<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/privacidad/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Wed, 15 Apr 2026 13:46:20 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Así serían las gafas inteligentes de Apple para evitar grabaciones sin consentimiento]]></title><link>https://www.infobae.com/tecno/2026/04/13/asi-serian-las-gafas-inteligentes-de-apple-para-evitar-grabaciones-sin-consentimiento/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/13/asi-serian-las-gafas-inteligentes-de-apple-para-evitar-grabaciones-sin-consentimiento/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Estos dispositivos también tendrían integración con iPhone y el control mediante Siri]]></description><pubDate>Mon, 13 Apr 2026 16:54:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RNEY54CNZJHIVD6RJPPKJRLZDA.jpg?auth=fcd0dbab5758321784395afe55cafe1b44c78e087c6b9420b509d29979c48ddf&smart=true&width=1920&height=1270" alt="Apple desarrolla gafas inteligentes con enfoque en privacidad para diferenciarse de las Meta Ray-Ban. (META)
" height="1270" width="1920"/><p>Mientras que las <a href="https://www.infobae.com/tecno/2026/04/07/por-fin-unas-gafas-con-ia-pensadas-para-quienes-usan-lentes-con-medida-lo-promete-meta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/07/por-fin-unas-gafas-con-ia-pensadas-para-quienes-usan-lentes-con-medida-lo-promete-meta/">Meta Ray-Ban</a> han protagonizado controversias por la posibilidad de grabar sin consentimiento, <a href="https://www.infobae.com/tecno/2026/04/13/apple-desarrollaria-gafas-con-inteligencia-artificial-en-diversas-monturas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/13/apple-desarrollaria-gafas-con-inteligencia-artificial-en-diversas-monturas/"><b>Apple estaría desarrollando unas gafas inteligentes</b></a><b> que tengan como prioridad cuidar la privacidad de los usuarios.</b></p><p>Según Bloogmberg, la empresa está trabajando en un nuevo dispositivo, y<b> la privacidad sería un tema que abordarían para evitar polémicas</b>, como las vividas por las gafas de Meta.</p><p>Un ejemplo, <b>es el caso de una joven que acudió a una clínica de depilación y se encontró con que el trabajador llevaba puestas unas gafas inteligentes</b>. Aunque la persona aseguró que las gafas estaban apagadas, la incertidumbre permaneció.</p><h2>Cómo Apple reforzaría la privacidad de sus gafas inteligentes</h2><p><b>El desarrollo de las gafas inteligentes de Apple, conocidas internamente como N50, apunta a evitar los errores de sus competidores</b>. Según la filtración, la compañía planea lanzar el producto entre 2026 y 2027. La estrategia de Apple se centra en la confianza pública, una meta que busca alcanzar a través de un diseño que haga evidente cuándo el dispositivo está grabando.</p><img src="https://www.infobae.com/resizer/v2/MBEK2MM2JNAVDBEKYV6LY7RPGU.JPG?auth=656e2a48c95c779b587ff246a18806aeac3443c1af879a6fa26224d2874506a6&smart=true&width=5882&height=3309" alt="La estrategia de Apple prioriza proteger la confianza del usuario implementando mecanismos anti-grabación encubierta en sus gafas inteligentes. (REUTERS/Brendan McDermid/File Photo)" height="3309" width="5882"/><p>La gran diferencia respecto a las Meta Ray-Ban radica en el sistema de notificación de grabación. Mientras que las gafas de Meta utilizan pequeños indicadores LED, <b>Apple está experimentando con un sistema de iluminación más vistoso e integrado directamente en el módulo de la cámara. </b></p><p>Esto implica que, cuando las gafas graben o capturen información, una luz claramente visible lo indicará, dificultando el uso encubierto del dispositivo.</p><h2>Limitaciones y retos de la propuesta de Apple</h2><p>Aunque la intención de Apple es que la señal luminosa sea inequívoca, surgen dudas sobre si todos los usuarios sabrán interpretar estos indicadores. <b>Las generaciones más jóvenes están más familiarizadas con este tipo de tecnología</b>, pero no sucede lo mismo con personas mayores o ajenas al mundo digital. </p><p>Además, existe el antecedente de las Meta Ray-Ban, donde algunos usuarios recurrieron a accesorios, como los llamados “ghost dots”, para disimular o bloquear la luz de grabación.</p><img src="https://www.infobae.com/resizer/v2/DHEHP5RS3RGPRPVC4IMQJAH6XE.JPG?auth=84b859ece64633a4ffd97fb130f6bba632bdd904530f574f6a538db6c8a71d1a&smart=true&width=3520&height=2352" alt="El sistema de notificación de grabación de Apple supera en visibilidad y seguridad a los pequeños indicadores LED de las Meta Ray-Ban. (REUTERS/Carlos Barria)" height="2352" width="3520"/><p>Estas soluciones, aunque a menudo ineficaces debido a protecciones internas, reflejan un problema de fondo:<b> la desconfianza generalizada respecto a la posibilidad de ser grabado sin consentimiento. </b></p><p>Si los usuarios buscan activamente ocultar las señales de grabación, la adopción masiva de las gafas inteligentes puede verse comprometida. <b>Apple enfrenta el reto de diseñar un sistema que no pueda ser manipulado fácilmente</b>, algo que aún está por verse.</p><h2>Características técnicas y diseño de las gafas de Apple</h2><p>Las gafas inteligentes en desarrollo por Apple se diferenciarán no solo por su enfoque en la privacidad,<b> sino también por su diseño y la integración con el ecosistema de la marca. </b></p><p>El dispositivo funcionará principalmente como complemento del iPhone, permitiendo capturar fotos y videos, realizar llamadas,<b> recibir notificaciones y controlar funciones mediante Siri</b>, el asistente de voz que será mejorado en próximas versiones de iOS.</p><p>Apple está trabajando en varios estilos de montura, con al menos cuatro modelos en pruebas: una montura rectangular grande inspirada en las Ray-Ban Wayfarer, una rectangular más delgada similar a la que usa el CEO Tim Cook, y dos versiones ovaladas o circulares, una de ellas más pequeña y refinada. <b>Los materiales seleccionados, como el acetato, prometen mayor durabilidad frente al plástico convencional.</b></p><img src="https://www.infobae.com/resizer/v2/RX3S72DP4ZBDXKDZL6OR3JYUSE.JPG?auth=c91c1b79738dcd5469a2887d64f6a3d1afafbf44c8c1fb0fb7e8b7de8da3aa19&smart=true&width=6000&height=4000" alt="La compañía planea lanzar sus gafas inteligentes entre 2026 y 2027, enfocándose primero en funciones básicas como fotos, video y llamadas. (REUTERS/Manuel Orbegozo/File Photo)" height="4000" width="6000"/><p>La cámara de las gafas de Apple será otro elemento distintivo. A diferencia de las lentes circulares de las Meta Ray-Ban, la compañía empleará lentes ovaladas orientadas verticalmente rodeadas por los mencionados indicadores luminosos.<b> La personalización también será un punto fuerte, con opciones de acabado en negro, azul océano y marrón claro.</b></p><p>Aunque la expectativa es alta, las gafas de Apple aún están lejos de alcanzar el nivel de realidad aumentada ligera y con autonomía que la compañía persigue a largo plazo<b>. La versión inicial, prevista para 2027</b>, se centrará en funcionalidades básicas, con la promesa de evolucionar hacia dispositivos más potentes y discretos a medida que la tecnología lo permita.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RNEY54CNZJHIVD6RJPPKJRLZDA.jpg?auth=fcd0dbab5758321784395afe55cafe1b44c78e087c6b9420b509d29979c48ddf&amp;smart=true&amp;width=1920&amp;height=1270" type="image/jpeg" height="1270" width="1920"><media:description type="plain"><![CDATA[Apple desarrolla gafas inteligentes con enfoque en privacidad para diferenciarse de las Meta Ray-Ban. (META)
]]></media:description><media:credit role="author" scheme="urn:ebu">META</media:credit></media:content></item><item><title><![CDATA[Cuida tus fotos más privadas con esta opción de Google Fotos: quedan protegidas con tu huella]]></title><link>https://www.infobae.com/tecno/2026/04/12/cuida-tus-fotos-mas-privadas-con-esta-opcion-de-google-fotos-quedan-protegidas-con-tu-huella/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/12/cuida-tus-fotos-mas-privadas-con-esta-opcion-de-google-fotos-quedan-protegidas-con-tu-huella/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[La Carpeta privada sirve para guardar documentos, tarjetas bancarias, resultados médicos y contenido confidencial]]></description><pubDate>Sun, 12 Apr 2026 16:31:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QFHM3NX3ZBANHGEWNFWGTZA4UI.png?auth=ce03ae292dfde6947551abecd2d654608343215c77c03574da128cf5bbc09be5&smart=true&width=1536&height=1024" alt="Una persona sostiene un teléfono móvil mostrando en su pantalla el reconocible logo de Google Fotos, simbolizando la facilidad de acceso y gestión de imágenes digitales. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p><b>La Carpeta privada de </b><a href="https://www.infobae.com/tecno/2026/03/20/el-truco-oculto-de-google-fotos-para-liberar-espacio-sin-eliminar-tus-archivos-de-la-galeria/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/20/el-truco-oculto-de-google-fotos-para-liberar-espacio-sin-eliminar-tus-archivos-de-la-galeria/"><b>Google Fotos</b></a><b> es una de las herramientas más eficaces para quienes buscan un mayor contro</b>l sobre la privacidad de sus imágenes y videos en el entorno digital. </p><p>Esta función, <a href="https://www.infobae.com/tecno/2026/03/30/trucos-para-limpiar-google-drive-y-seguir-usando-gratis-los-15-gb-de-almacenamiento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/30/trucos-para-limpiar-google-drive-y-seguir-usando-gratis-los-15-gb-de-almacenamiento/">disponible tanto en dispositivos Android como en iPhone, iPad y a través de la web</a>, ofrece un espacio especialmente protegido dentro de la aplicación Google Fotos, <b>pensado para almacenar aquellos archivos que contienen información sensible o que simplemente el usuario prefiere mantener lejos de miradas ajenas.</b></p><h2>Cómo funciona la Carpeta privada de Google Fotos</h2><p>La Carpeta privada es un espacio separado dentro de Google Fotos, diseñado para que el usuario pueda mover allí fotos y videos que no desea que se muestren en la cuadrícula principal ni en los recuerdos, búsquedas, álbumes o libros de fotos. <b>Los elementos guardados en esta carpeta no estarán a la vista de otras aplicaciones instaladas en el dispositivo, a menos que se otorgue un permiso explícito.</b></p><p>A diferencia de otras carpetas o álbumes, la Carpeta privada no sincroniza su contenido automáticamente en la nube, salvo que el usuario lo decida. Esto significa que, por defecto,<b> los archivos almacenados en ella se mantienen exclusivamente en el dispositivo y no se distribuyen por Internet</b>, a menos que se habilite la opción de copia de seguridad.</p><img src="https://www.infobae.com/resizer/v2/MM4NPCZD7VGNRDEUALYFMAOAN4.png?auth=58b65bf4e35e594478ee09bc14ee335fe1d7ea8bf26426facfc2993d9e7d342d&smart=true&width=1408&height=768" alt="Google Fotos aplica encriptación estándar y bloquea la visualización de la Carpeta privada desde otras aplicaciones o la cuadrícula principal. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El propósito central de esta función es brindar un espacio donde almacenar imágenes y videos que requieren un nivel de privacidad superior al estándar de la aplicación. <b>Entre los usos más frecuentes se encuentran la protección de fotografías personales de carácter íntimo, imágenes de documentos o información confidencial y videos</b> que no se desean compartir ni con contactos cercanos ni con otras aplicaciones.</p><h2>Ventajas y beneficios de la Carpeta privada</h2><p>Uno de los principales beneficios de esta función es que refuerza la privacidad del usuario frente a situaciones de pérdida, robo o acceso accidental por parte de otras personas que puedan utilizar el mismo dispositivo. <b>La Carpeta privada está protegida por prácticas de encriptación estándar de Google Fotos</b>, lo que añade un nivel técnico de seguridad a la protección física del teléfono.</p><p>Además, los archivos almacenados dentro de esta carpeta no aparecerán en la galería principal, ni se mostrarán en la vista de recuerdos, búsquedas o álbumes. Tampoco estarán disponibles para otras aplicaciones del dispositivo,<b> lo que significa que el acceso queda completamente restringido al usuario</b>, salvo que este decida mover los archivos fuera de la carpeta para compartirlos o editarlos.</p><p>Esto convierte a la Carpeta privada en una solución práctica para quienes almacenan información particularmente delicada, <b>como copias digitales de documentos personales, tarjetas bancarias, resultados médicos o imágenes comprometidas. </b></p><img src="https://www.infobae.com/resizer/v2/DRVH32IHDFE7JDD67JCHRUBFPI.png?auth=6d5d2782abc1adeeae48a929716f9407d1d7372701352839e609e39e6dc5e331&smart=true&width=1536&height=1024" alt="La Carpeta privada resulta útil para guardar documentos personales, tarjetas bancarias, resultados médicos y contenido de alta confidencialidad. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Otro beneficio destacable es la posibilidad de activar o desactivar la copia de seguridad de la Carpeta privada según la preferencia y nivel de confianza del usuario en los servicios de Google. </p><h2>Cómo activar y configurar la Carpeta privada</h2><p><b>El proceso para activar la Carpeta privada en Google Fotos es sencillo y accesible para cualquier usuario con una cuenta de Google y un dispositivo compatible</b>. No es necesario contar con una suscripción de pago, ya que la función está disponible para cuentas gratuitas.</p><p>Para comenzar, el usuario debe abrir la aplicación de Google Fotos en su dispositivo o acceder a la versión web. Desde la sección de Colecciones, ubicada en la parte inferior de la pantalla, se puede encontrar la opción “Carpeta privada”. <b>La primera vez que se accede, será necesario configurarla siguiendo una serie de pasos guiados por la aplicación.</b></p><p>El sistema solicitará el uso del método de desbloqueo de pantalla ya establecido en el dispositivo. Si no se ha configurado uno, será indispensable hacerlo antes de continuar. <b>Entre las opciones disponibles se encuentran el PIN, patrón, contraseña, huella digital o reconocimiento facial, dependiendo de las capacidades del teléfono o tableta.</b></p><img src="https://www.infobae.com/resizer/v2/K4FH2VMXXNE5HEGQOPCGJEIOGQ.png?auth=4b2c67ae6723d1ab55c99e6e732051f266b853c74629d0f50f5f81c3b54fde96&smart=true&width=1920&height=1080" alt="En Android, la Carpeta privada solo está disponible en versiones 6 o superiores y se recomienda seleccionar una protección robusta para máxima seguridad. (Foto: Imagen ilustrativa)" height="1080" width="1920"/><p>Una vez configurada, la Carpeta privada estará lista para recibir fotos y videos sensibles. El usuario podrá elegir entre mantener activada la copia de seguridad automática, lo que permitirá acceder a la Carpeta privada desde otros dispositivos asociados a la misma cuenta de Google, o <b>desactivar la sincronización y conservar los archivos exclusivamente en el dispositivo actual.</b></p><p>En dispositivos Android,<b> la Carpeta privada solo está disponible en versiones 6 y posteriores del sistema operativo.</b> Además, cualquier persona con acceso al método de desbloqueo del dispositivo podría también acceder a la Carpeta privada, por lo que se recomienda elegir un sistema de protección robusto.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QFHM3NX3ZBANHGEWNFWGTZA4UI.png?auth=ce03ae292dfde6947551abecd2d654608343215c77c03574da128cf5bbc09be5&amp;smart=true&amp;width=1536&amp;height=1024" type="image/png" height="1024" width="1536"><media:description type="plain"><![CDATA[Una persona sostiene un teléfono móvil mostrando en su pantalla el reconocible logo de Google Fotos, simbolizando la facilidad de acceso y gestión de imágenes digitales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuando lleves un celular Android al servicio técnico activa este modo de reparación: para qué sirve]]></title><link>https://www.infobae.com/tecno/2026/04/12/cuando-lleves-un-celular-android-al-servicio-tecnico-activa-este-modo-de-reparacion-para-que-sirve/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/12/cuando-lleves-un-celular-android-al-servicio-tecnico-activa-este-modo-de-reparacion-para-que-sirve/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Móviles de Samsung, Xiaomi, Oppo y Motorola cuentan con esta función para proteger información personal]]></description><pubDate>Sun, 12 Apr 2026 15:38:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PRYKFUJBC5F2PIXHR7LFOG43DQ.png?auth=54129c6bde1fb45bd661b20c38297c16d4e2d404c2a5c3d3bd66a9a801374435&smart=true&width=1536&height=1024" alt="La preocupación por la privacidad y la seguridad de datos personales crece entre usuarios al reparar dispositivos móviles. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p><a href="https://www.infobae.com/tecno/2026/04/11/usa-dos-cuentas-de-whatsapp-en-un-solo-celular-aplica-para-ios-y-android/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/11/usa-dos-cuentas-de-whatsapp-en-un-solo-celular-aplica-para-ios-y-android/">En el mundo de los dispositivos móviles</a>, la privacidad y la seguridad de los datos personales se han convertido en preocupaciones centrales para millones de usuarios. Cada vez que un teléfono requiere reparación, <b>surge la duda de cómo proteger toda la información almacenada en el dispositivo cuando queda en manos de un técnico.</b></p><p>La respuesta a este dilema se encuentra en una función poco conocida pero sumamente práctica:<b> el modo reparación o modo mantenimiento de </b><a href="https://www.infobae.com/tecno/2026/04/12/si-tienes-problemas-con-el-wifi-en-tu-celular-android-prueba-esta-configuracion-que-mejora-todo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/12/si-tienes-problemas-con-el-wifi-en-tu-celular-android-prueba-esta-configuracion-que-mejora-todo/"><b>Android.</b></a></p><h2>El problema de la privacidad al reparar un móvil</h2><p>La reparación de un móvil no solo es una cuestión técnica. <b>Al entregar el dispositivo, el usuario pone en juego datos sensibles:</b> imágenes privadas, conversaciones, credenciales de acceso y documentos importantes pueden quedar temporalmente expuestos.</p><p>Si bien la mayoría de los servicios técnicos operan bajo protocolos de seguridad, la inquietud persiste. Hasta hace poco, la única opción confiable consistía en borrar todo el contenido del teléfono antes de llevarlo a reparar. Este método, aunque efectivo, resultaba engorroso:<b> implicaba restaurar copias de seguridad y reconfigurar el móvil desde cero, un proceso que puede llevar horas y requiere paciencia.</b></p><img src="https://www.infobae.com/resizer/v2/LAW7QKZ6B5AZ7MUC7M6RKWLEPA.png?auth=fe371d379a445297e96853b1bfe71edf5f76a0e90f02ed464fd002b87f4bdf5d&smart=true&width=1408&height=768" alt="La exposición de imágenes privadas, conversaciones y credenciales al reparar el móvil representa un riesgo significativo para la privacidad. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Para muchas personas, <b>resulta incómodo pensar que un tercero pueda curiosear o acceder a datos personales.</b> El miedo a la pérdida de privacidad llevó a que algunos optaran por no reparar sus dispositivos o intentaran arreglos caseros, solo para evitar el riesgo de exposición.</p><h2>Qué es el modo reparación o modo mantenimiento de Android</h2><p>El modo reparación de Android surge precisamente para resolver ese desafío. <b>Se trata de una función de seguridad que permite al usuario bloquear el acceso a su información personal cuando el teléfono está en manos ajenas</b>, como durante una revisión o reparación técnica.</p><p>Al activar este modo, el sistema operativo crea un entorno restringido. Todas las aplicaciones, fotos, cuentas, archivos y configuraciones personales desaparecen temporalmente de la vista. <b>El móvil solo muestra las funciones básicas necesarias para pruebas de hardware y diagnósticos.</b></p><img src="https://www.infobae.com/resizer/v2/5VE5D5QSDNBH7E2DU5BQHB5U2E.png?auth=f3f53a1d62d4605485aded0bcc02fbfea96f9bc74f3898b35adc41bcf2b22169&smart=true&width=2752&height=1536" alt="Dispositivos de marcas como Samsung, Xiaomi, Oppo, Huawei y Motorola incorporan el modo reparación con cifrado y particiones protegidas. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>Esta modalidad funciona como una especie de perfil invitado avanzado, más seguro que el habitual.</b> El técnico puede encender el dispositivo, comprobar el funcionamiento de la pantalla, la batería, los sensores o el micrófono, pero no tiene acceso a la galería de imágenes, los mensajes, las redes sociales ni las aplicaciones bancarias.</p><p>El modo reparación, presente en dispositivos de marcas como Samsung, Xiaomi, Oppo, Huawei o Motorola, <b>utiliza mecanismos de cifrado y particiones protegidas del sistema para garantizar que la información privada permanezca aislada. </b>Aunque el dispositivo parece recién salido de fábrica, en realidad los datos siguen almacenados, solo que inaccesibles hasta que el usuario desactive la función.</p><p>Este sistema evita la necesidad de realizar un reseteo de fábrica, lo que representa una ventaja considerable.<b> El usuario no debe borrar su información ni perder tiempo restaurando el teléfono cuando recupera el dispositivo tras la reparación.</b></p><h2>Cómo se activa el modo reparación o mantenimiento en Android</h2><p>El proceso para activar el modo reparación puede variar ligeramente según el fabricante y la versión de Android, <b>pero en la mayoría de los móviles recientes el procedimiento es sencillo y accesible desde los ajustes del sistema.</b></p><img src="https://www.infobae.com/resizer/v2/D2BVHBPRUVHNTD2Y2M3RWNZ7SU.png?auth=6a0b35a3103910162adb798c6297df8ce9d6091082061bd1c85e98fffd36a5f3&smart=true&width=1408&height=768" alt="Activar el modo reparación en Android implica acceder a Ajustes, buscar la opción y confirmar la entrada a este entorno seguro. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Generalmente, los pasos a seguir son los siguientes:</p><ol><li>Abrir la aplicación&nbsp;Ajustes&nbsp;del teléfono y localizar la sección&nbsp;Sistema.</li><li>Buscar la opción&nbsp;Modo mantenimiento&nbsp;o&nbsp;Modo reparación.</li><li>Pulsar en&nbsp;Entrar al modo reparación&nbsp;y confirmar el proceso.</li></ol><p>Al hacerlo, el móvil se reiniciará automáticamente y arrancará en ese entorno seguro. <b>Los datos personales quedarán protegidos y fuera del alcance de cualquier técnico o persona no autorizada.</b></p><p><b>Para salir del modo reparación, basta con reiniciar el dispositivo e introducir el método habitual de desbloqueo (PIN, patrón o contraseña).</b> Una vez hecho esto, el sistema restaurará el acceso completo a todas las aplicaciones, archivos y configuraciones del usuario.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PRYKFUJBC5F2PIXHR7LFOG43DQ.png?auth=54129c6bde1fb45bd661b20c38297c16d4e2d404c2a5c3d3bd66a9a801374435&amp;smart=true&amp;width=1536&amp;height=1024" type="image/png" height="1024" width="1536"><media:description type="plain"><![CDATA[La preocupación por la privacidad y la seguridad de datos personales crece entre usuarios al reparar dispositivos móviles. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp: qué tan posible es que alguien más lea mis mensajes ]]></title><link>https://www.infobae.com/tecno/2026/04/10/whatsapp-que-tan-posible-es-que-alguien-mas-lea-mis-mensajes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/10/whatsapp-que-tan-posible-es-que-alguien-mas-lea-mis-mensajes/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[La plataforma de mensajería cuenta con cifrado de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden ver el contenido de los chats]]></description><pubDate>Fri, 10 Apr 2026 21:03:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="Si te preocupa tu privacidad en WhatsApp, nadie más puede acceder a tus mensajes. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Si te preocupa la </b><a href="https://www.infobae.com/tecno/2026/04/07/el-boton-de-whatsapp-que-evita-a-extranos-tener-acceso-a-la-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/07/el-boton-de-whatsapp-que-evita-a-extranos-tener-acceso-a-la-cuenta/"><b>privacidad de los mensajes</b></a><b> que envías o recibes por </b><a href="https://www.infobae.com/tecno/2026/04/08/como-contactar-a-whatsapp-para-recuperar-tu-cuenta-paso-a-paso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/08/como-contactar-a-whatsapp-para-recuperar-tu-cuenta-paso-a-paso/"><b>WhatsApp</b></a><b>, puedes estar tranquilo: nadie puede leerlos</b> a menos que tenga acceso físico a tu celular, a un dispositivo vinculado a tu cuenta, o en caso de que tu teléfono haya sido infectado con software espía.</p><p>Esto se debe a que WhatsApp utiliza cifrado de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden ver el contenido de los mensajes. </p><p>Ni la propia plataforma ni terceros pueden acceder a las conversaciones mientras viajan por la red. </p><img src="https://www.infobae.com/resizer/v2/7SAHD5CLF5DSBFHIW6TDM6HUTE.JPG?auth=678c964910b2cec5789fa1cddec85185c853569995ac92446abd55ce3ee434e6&smart=true&width=3500&height=2334" alt="WhatsApp cifra los mensajes de extremo a extremo, así que solo tú y tu contacto pueden leerlos. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Cómo alguien puede acceder a mis mensajes de WhatsApp</h2><p>Alguien puede acceder a tus mensajes de WhatsApp principalmente de estas formas:</p><ul><li><b>Acceso físico al dispositivo:</b>&nbsp;Si otra persona tiene tu teléfono desbloqueado, puede leer tus chats, ver fotos y revisar tus conversaciones sin restricciones.</li><li><b>Dispositivos vinculados:</b>&nbsp;Si han vinculado tu cuenta de WhatsApp Web o WhatsApp Desktop en una computadora o tablet sin tu permiso, podrán ver tus mensajes desde ese dispositivo.<b> Es importante revisar con frecuencia la lista de dispositivos conectados desde la configuración de WhatsApp.</b></li><li><b>Software espía:</b>&nbsp;Si tu teléfono ha sido infectado con aplicaciones espía o malware, un atacante podría acceder a tus mensajes y datos personales.</li></ul><img src="https://www.infobae.com/resizer/v2/73EMTCQXBJDU3HS3VHNNSA7MDQ.png?auth=0f5b5a2ad5bea979fb9c2ad48c5a1fee131560e552dc4682cd7e094a38e04c4a&smart=true&width=1536&height=1024" alt="Si tu celular se calienta sin motivo, podría tener software espía. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><h2>Cómo identificar si tengo un software espía en el celular</h2><p>Para identificar si tienes un software espía en el celular, presta atención a estos signos:</p><ul><li><b>Rendimiento lento o batería que se agota rápido:</b>&nbsp;Si el teléfono va más lento de lo habitual o la batería se descarga mucho más rápido, puede ser señal de un proceso oculto.</li><li><b>Calentamiento excesivo:</b>&nbsp;El dispositivo se calienta sin razón aparente, incluso cuando no lo estás usando activamente.</li><li><b>Consumo inusual de datos:</b>&nbsp;Notas que tu plan de datos se termina antes de lo normal o ves conexiones a internet extrañas en el historial.</li><li><b>Aplicaciones desconocidas:</b>&nbsp;Aparecen apps instaladas que no recuerdas haber descargado.</li></ul><img src="https://www.infobae.com/resizer/v2/RHNR4K4LW5C3HFAMCOYDVVB7JU.jpg?auth=8f0155469b530274896b2cf60dc853985cdd90e98c972f446676e1e819dd5cfc&smart=true&width=1456&height=816" alt="Si identificas un consumo irregular de datos móviles, es posible que tu celular tengo un software espía.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>Mensajes o llamadas extrañas:</b>&nbsp;Recibes mensajes de verificación, códigos o llamadas que no solicitaste.</li><li><b>Comportamiento anómalo:</b>&nbsp;El móvil se enciende o apaga solo, hace sonidos inusuales o muestra ventanas emergentes sin explicación.</li><li><b>Permisos excesivos:</b>&nbsp;Algunas apps piden permisos inusuales para acceder a mensajes, micrófono, cámara o ubicación sin motivo claro.</li></ul><p>Si detectas varios de estos síntomas, lo recomendable es escanear el dispositivo con un antivirus actualizado y revisar la lista de aplicaciones instaladas. Si las sospechas persisten, restablece el teléfono a valores de fábrica y cambia tus contraseñas.</p><h2>Cómo funciona el cifrado de extremo a extremo en WhatsApp</h2><p><b>El cifrado de extremo a extremo en WhatsApp protege tus mensajes para que solo tú y la persona con la que te comunicas puedan leerlos.</b> Cuando envías un mensaje, foto, video o archivo, el contenido se codifica en tu dispositivo y solo se descifra cuando llega al dispositivo del destinatario. </p><img src="https://www.infobae.com/resizer/v2/JOHYPASRJRFNZLOTTLNAE3ZLV4.JPG?auth=31e122714187996b3ff0e902d580ec878a9014332627139b9895bdd634de27bd&smart=true&width=3500&height=2334" alt="El cifrado de extremo a extremo en WhatsApp asegura que solo tú y tu destinatario vean los mensajes. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><p>Esto significa que nadie más, ni siquiera WhatsApp o terceros, puede acceder al contenido de la conversación mientras viaja por la red.</p><p>Cada mensaje tiene una clave única de cifrado y, si alguien intercepta la comunicación, solo verá datos incomprensibles. El cifrado de extremo a extremo también se aplica a llamadas, videollamadas y notas de voz. </p><h2>Restringir un chat de WhatsApp</h2><p><b>Si quieres añadir una capa extra de seguridad a un chat en WhatsApp, tienes la opción de restringirlo.</b> Esto te permite proteger conversaciones específicas con una contraseña, huella digital o reconocimiento facial, evitando que otras personas accedan al contenido aunque tengan tu teléfono desbloqueado.</p><p>El proceso para restringir un chat en WhatsApp es sencillo: mantén presionado el chat que deseas proteger, toca el menú de tres puntos y selecciona ‘Restringir chat’. Confirma tu identidad con huella digital, reconocimiento facial o un código. El chat quedará oculto en una carpeta especial a la que solo tú puedes acceder. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Si te preocupa tu privacidad en WhatsApp, nadie más puede acceder a tus mensajes. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Gmail al estilo WhatsApp: así funcionará el nuevo cifrado de mensajes]]></title><link>https://www.infobae.com/tecno/2026/04/10/gmail-al-estilo-whatsapp-asi-funcionara-el-nuevo-cifrado-de-mensajes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/10/gmail-al-estilo-whatsapp-asi-funcionara-el-nuevo-cifrado-de-mensajes/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[El cifrado de extremo a extremo protege tus mensajes para que solo tú y la persona a la que escribes puedan leerlos]]></description><pubDate>Fri, 10 Apr 2026 17:29:53 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SXOQZCMI45C4ZAPXLPO5Y3MD24.jpg?auth=261451e2ea0343281aca67d728c1b5db35d03f4c445a53e90eaa653043d28b40&smart=true&width=2000&height=1333" alt="Gmail ya ofrece cifrado de extremo a extremo en sus apps para Android e iOS. (Google)" height="1333" width="2000"/><p><a href="https://www.infobae.com/tecno/2026/03/18/sigue-estos-pasos-para-encontrar-los-correos-archivados-de-gmail/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/18/sigue-estos-pasos-para-encontrar-los-correos-archivados-de-gmail/"><b>Gmail </b></a><b>ha incorporado el cifrado de extremo a extremo en sus aplicaciones móviles para Android e iOS</b>, lo que significa que los <a href="https://www.infobae.com/tecno/2026/03/31/adios-a-las-direcciones-de-correo-electronico-vergonzosas-google-revela-como-cambiar-tu-gmail/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/31/adios-a-las-direcciones-de-correo-electronico-vergonzosas-google-revela-como-cambiar-tu-gmail/">correos electrónicos </a>ahora cuentan con una protección adicional durante el envío y la recepción. </p><p>Sin embargo, esto no implica que antes estuvieran desprotegidos; en realidad, el cifrado de extremo a extremo añade una capa extra de seguridad, ya que solo el remitente y el destinatario pueden acceder al contenido del mensaje, ni los propios servidores de Google pueden hacerlo. </p><p>Ten presente que este mismo mecanismo de privacidad se utiliza en WhatsApp, donde los mensajes también están cifrados de extremo a extremo y solo pueden ser leídos por el remitente y el destinatario.</p><img src="https://www.infobae.com/resizer/v2/XZ4TZYR2GRBKHM7YDBKUJNC4SU.JPG?auth=79b1c997b4c92d8ee652bc470baaf22711f920c7157fbf882744773e484556c7&smart=true&width=3500&height=2334" alt="WhatsApp usa el mismo tipo de cifrado, donde solo el remitente y el receptor pueden ver los mensajes. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Cómo funciona el cifrado extremo a extremo en Gmail</h2><p><b>El cifrado de extremo a extremo en Gmail protege tus mensajes para que solo tú y la persona a la que escribes puedan leerlos.</b> Esto se logra porque el contenido del correo se codifica desde que sale de tu dispositivo y solo se descifra cuando llega al destinatario, impidiendo que terceros, incluidos los servidores de Google, accedan al mensaje.</p><p>Si el destinatario también usa la aplicación de Gmail, recibirá el mensaje cifrado como cualquier otro correo en su bandeja de entrada. </p><p>Si la otra persona no tiene Gmail, igual puede abrir y responder el mensaje de forma segura desde su navegador, sin importar qué servicio de correo o dispositivo utilice. Así, todos los usuarios tienen una experiencia sencilla y protegida, ya que solo el emisor y el receptor pueden acceder al contenido real del mensaje.</p><img src="https://www.infobae.com/resizer/v2/EZ2NLEV5N5FFRBHITK33EWXA6Y.jpg?auth=0dbe60381ce2503af725c448d308afb8a9394611dbdf2996a56db4f5323cf5a3&smart=true&width=1920&height=1080" alt="El cifrado en Gmail asegura que solo tú y tu destinatario accedan al contenido del mensaje. (Google)" height="1080" width="1920"/><h2>Cómo activar el cifrado de extremo a extremo en la app de Gmail</h2><p><b>Para activar el cifrado de extremo a extremo en la aplicación de Gmail, primero asegúrate de contar con una cuenta compatible con esta función.</b> Inicialmente, está disponible para Enterprise Plus con el complemento Assured Controls o Assured Controls Plus. </p><p>Una vez dentro de la app actualizada, al redactar un nuevo mensaje, pulsa el icono del candado y selecciona la opción ‘Cifrado adicional’. Luego, escribe tu mensaje y adjunta archivos como lo harías normalmente. De esta forma, tu correo estará protegido y solo podrá ser leído por el destinatario autorizado.</p><h2>Qué pasa si mi Gmail no es compatible con el cifrado de extremo a extremo</h2><p>Si tu cuenta no es compatible con el cifrado de extremo a extremo, no debes preocuparte, ya que tus mensajes igualmente cuentan con una encriptación estándar. </p><img src="https://www.infobae.com/resizer/v2/2JYR5DH525B33KZMY7TZBYB6YM.png?auth=51a6a4e0666776f020cfb22fa0ec46835abafa2642b6acfede3374e9ea78d6a1&smart=true&width=2752&height=1536" alt="Si tu cuenta no admite cifrado extremo, tus correos siguen protegidos con encriptación estándar. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Esto significa que el contenido de tus correos sigue protegido mientras se envía y recibe, evitando que terceros puedan acceder a la información durante el tránsito entre tu dispositivo y los servidores de Google. </p><h2>Cómo proteger mi cuenta de Gmail</h2><p><b>Proteger tu cuenta de Gmail es fundamental para mantener tu información personal y profesional segura. </b>El primer paso consiste en crear una contraseña robusta, que combine letras mayúsculas y minúsculas, números y símbolos, evitando datos personales fáciles de adivinar. </p><p>Es recomendable cambiar la contraseña periódicamente y no utilizar la misma en otros servicios. Activa la verificación en dos pasos: con este método, además de la contraseña, necesitarás un código que recibirás en tu teléfono o a través de una app de autenticación cada vez que inicies sesión en un nuevo dispositivo.</p><img src="https://www.infobae.com/resizer/v2/5CTWAIZMQ5FFJC2TQVSXQD2UD4.png?auth=88e3631fe2693d58fb1ee64bcdd0c1cff7691e95d805f727721f222e8cad802b&smart=true&width=2752&height=1536" alt="Cuidar tu cuenta de Gmail es clave para proteger tu información personal y laboral. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Desconfía de enlaces y archivos adjuntos sospechosos, incluso si parecen enviados por contactos conocidos. <b>Gmail cuenta con filtros automáticos para detectar intentos de phishing, pero la precaución personal sigue siendo clave. </b></p><p>Revisa periódicamente la actividad reciente de tu cuenta en la sección de ‘Seguridad’ de Google, donde puedes ver dispositivos conectados y cerrar sesiones sospechosas.</p><p>Por último, si manejas información sensible, considera activar el cifrado de extremo a extremo si tu cuenta lo permite. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SXOQZCMI45C4ZAPXLPO5Y3MD24.jpg?auth=261451e2ea0343281aca67d728c1b5db35d03f4c445a53e90eaa653043d28b40&amp;smart=true&amp;width=2000&amp;height=1333" type="image/jpeg" height="1333" width="2000"><media:description type="plain"><![CDATA[Gmail ya ofrece cifrado de extremo a extremo en sus apps para Android e iOS. (Google)]]></media:description></media:content></item><item><title><![CDATA[Así puedes detectar si hay intrusos en WhatsApp revisando tus conversaciones ]]></title><link>https://www.infobae.com/tecno/2026/03/31/asi-puedes-detectar-si-hay-intrusos-en-whatsapp-revisando-tus-conversaciones/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/31/asi-puedes-detectar-si-hay-intrusos-en-whatsapp-revisando-tus-conversaciones/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Revisar los dispositivos vinculados, activar la verificación en dos pasos y cerrar sesiones en WhatsApp Web son medidas esenciales para evitar accesos no autorizados]]></description><pubDate>Tue, 31 Mar 2026 17:44:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="Cómo saber si te espían en WhatsApp: señales clave y estrategias para proteger tu privacidad - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/03/30/que-significa-el-circulo-azul-de-meta-y-por-que-algunos-quieren-quitarlo-de-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/30/que-significa-el-circulo-azul-de-meta-y-por-que-algunos-quieren-quitarlo-de-whatsapp/"><b>WhatsApp se ha consolidado como la plataforma</b></a> de mensajería esencial para millones de usuarios en todo el mundo, <a href="https://www.infobae.com/tecno/2026/03/30/trucos-para-limpiar-google-drive-y-seguir-usando-gratis-los-15-gb-de-almacenamiento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/30/trucos-para-limpiar-google-drive-y-seguir-usando-gratis-los-15-gb-de-almacenamiento/"><b>tanto en la vida personal como en el ámbito laboral</b></a>. Sin embargo, la<b> popularidad y el uso intensivo de la aplicación la convierten en un objetivo recurrente para ciberdelincuentes</b> y curiosos que buscan acceder a conversaciones ajenas. </p><p>La privacidad digital está en juego, y por eso es fundamental <b>saber identificar si alguien está espiando tus mensajes </b>y cómo protegerte de accesos no autorizados.</p><p>El avance de técnicas de espionaje y la falta de buenas prácticas en seguridad digital han facilitado que terceros puedan acceder a cuentas de WhatsApp sin levantar sospechas. La<b> detección temprana de intrusos y la implementación de estrategias de protección </b>son clave para evitar la exposición de información sensible y salvaguardar tu comunicación.</p><img src="https://www.infobae.com/resizer/v2/L5XMHJT3NJD4THJZXDQ5LJWFBM.jpg?auth=3185a0dbc7cb74063cf570512d78603fa8fb1ebf5f942084b98409bac72b2c7a&smart=true&width=1920&height=1008" alt="Así puedes saber si alguien espía tus mensajes en WhatsApp y qué hacer para evitarlo - WHATSAPP OFICIAL
" height="1008" width="1920"/><h2>Señales de que tu WhatsApp podría estar siendo espiado</h2><p>Detectar accesos no autorizados en WhatsApp no siempre es evidente, ya que la aplicación no emite alertas automáticas ante nuevos dispositivos conectados. Por eso, <b>es necesario revisar manualmente la actividad de tu cuenta</b>. WhatsApp ofrece una función integrada para consultar los dispositivos vinculados:</p><ol><li><b>Accede a los dispositivos vinculados</b>:</li><li><ol><li>Abre WhatsApp, toca los tres puntos en la esquina superior derecha y selecciona <b>“Dispositivos vinculados”</b>.</li></ol></li><li><b>Revisa la lista:</b></li><li><ol><li>Aparecerán todos los dispositivos con acceso a tu cuenta. Si identificas alguno que no reconoces, selecciona<b> “Cerrar sesión”</b> para eliminarlo de inmediato.</li></ol></li></ol><p>Entre los indicios de actividad sospechosa también se encuentran mensajes enviados que no reconoces, <b>cambios inesperados en la configuración de la cuenta, o la aparición de nuevas sesiones abiertas</b> en WhatsApp Web.</p><h2>¿Por qué los atacantes buscan espiar WhatsApp?</h2><p>El volumen de información personal, profesional y financiera que se comparte en WhatsApp la convierte en un blanco atractivo para hackers y estafadores.<b> El acceso a chats permite desde extorsión y fraudes hasta suplantación de identidad</b> y ataques de ransomware. </p><img src="https://www.infobae.com/resizer/v2/CMCHDSHPGZDZHAO6OSGPGMHXXA.png?auth=5d617a33da1eb4f7efbc4476066a0b013ef0df69a8618e7002a55799e7dc22e7&smart=true&width=2752&height=1536" alt="Señales como sesiones abiertas desconocidas, cambios en la configuración o mensajes extraños alertan sobre posibles intrusiones - (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Además, los ciberdelincuentes pueden utilizar la cuenta comprometida para engañar a tus contactos, expandiendo el alcance del ataque.</p><p>La suplantación de identidad y el acceso a datos confidenciales pueden tener <b>consecuencias graves tanto para el usuario como para su entorno</b>, por lo que la vigilancia activa y la educación digital son fundamentales.</p><h2>Por qué WhatsApp Web puede estar poniendo en riesgo tu privacidad</h2><p>WhatsApp Web es una de las herramientas más prácticas para gestionar mensajes desde la computadora, pero también representa una de las vías más comunes para el espionaje digital.<b> Si la sesión queda abierta en un ordenador compartido o si alguien logra escanear tu código QR sin permiso, puede leer todas tus conversaciones</b>, descargar archivos e incluso realizar llamadas desde tu cuenta.</p><p>Para minimizar este riesgo, revisa con frecuencia la sección de dispositivos vinculados y cierra cualquier sesión que no reconozcas. Siempre que uses WhatsApp Web en una computadora ajena, recuerda cerrar la sesión al finalizar.</p><h2>Qué hacer para proteger la cuenta de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/UREEIGNUCNAYZI2ZAVYHEF7WZY.png?auth=f20fc9bcc55cfe7ae34ec6de15a79eb7a5093894b82ef1840baa02f1421dc505&smart=true&width=1200&height=700" alt="No dejes tu WhatsApp expuesto: revisa los dispositivos vinculados y fortalece tu seguridad digital - (WhatsApp)" height="700" width="1200"/><p>La prevención es la mejor defensa ante el espionaje digital. Aquí tienes acciones clave para blindar tu cuenta:</p><ul><li><b>Activa la verificación en dos pasos:</b>&nbsp;Desde Ajustes &gt; Cuenta, configura un código de seis dígitos o activa la autenticación biométrica para añadir una capa extra de protección.</li><li><b>Mantén la aplicación actualizada:</b>&nbsp;Las actualizaciones incluyen parches de seguridad que corrigen vulnerabilidades conocidas.</li><li><b>Instala un antivirus confiable:</b>&nbsp;Esto ayuda a bloquear aplicaciones maliciosas que podrían comprometer tu cuenta.</li><li><b>Desconfía de enlaces y mensajes sospechosos:</b>&nbsp;Muchos ataques inician con mensajes de phishing enviados por desconocidos.</li><li><b>Cierra sesión en WhatsApp Web después de cada uso:</b>&nbsp;Así evitas accesos no autorizados desde computadoras compartidas o públicas.</li></ul><p>En un entorno donde la hiperconectividad es la norma, la privacidad digital no debe darse por sentada. <b>Revisar periódicamente los dispositivos vinculados, mantener activas las opciones de seguridad </b>y estar alerta ante comportamientos extraños en la aplicación es esencial para proteger no solo tus datos, también la información de tus contactos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Cómo saber si te espían en WhatsApp: señales clave y estrategias para proteger tu privacidad - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Fraudes en WhatsApp: cómo actúan los ciberdelincuentes, pasos para blindar tu cuenta hoy ]]></title><link>https://www.infobae.com/tecno/2026/03/29/fraudes-en-whatsapp-como-actuan-los-ciberdelincuentes-pasos-para-blindar-tu-cuenta-hoy/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/29/fraudes-en-whatsapp-como-actuan-los-ciberdelincuentes-pasos-para-blindar-tu-cuenta-hoy/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La vulnerabilidad principal radica en el comportamiento de los propios usuarios y no en fallos técnicos de la plataforma
]]></description><pubDate>Sun, 29 Mar 2026 20:15:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/57FRUP55WJBPZAHH2JVNXB5UUI.png?auth=f22c9ababe21aee2f8628129adb798b4d5c0dc581c79b9790d86389be21a373d&smart=true&width=2752&height=1536" alt="Uno de los errores más comunes es no activar la confirmación en dos pasos. 

 (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>La presencia de <a href="https://www.infobae.com/tecno/2026/03/17/donde-quedan-guardadas-tus-fotos-de-whatsapp-asi-las-encuentras-en-android-y-iphone/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/17/donde-quedan-guardadas-tus-fotos-de-whatsapp-asi-las-encuentras-en-android-y-iphone/">WhatsApp </a>en América Latina supera el 90 % de los usuarios de internet, alcanzando cifras de 94 % en México y 93 % en Argentina. En este escenario, la <b>seguridad digital</b> se convierte en una inquietud central: los fraudes en la aplicación han evolucionado, pasando de mensajes engañosos evidentes a estrategias de ingeniería social, clonación de perfiles y sustracción de información personal y bancaria. </p><p>Según advierte ESET, empresa especializada en <a href="https://www.infobae.com/tecno/2025/11/20/el-75-de-las-empresas-en-america-latina-que-usan-ia-ahorran-hasta-usd-900000-al-identificar-posibles-hackeos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/20/el-75-de-las-empresas-en-america-latina-que-usan-ia-ahorran-hasta-usd-900000-al-identificar-posibles-hackeos/">ciberseguridad</a>, la vulnerabilidad principal radica en el comportamiento de los propios usuarios y no en fallos técnicos de la plataforma. El siguiente análisis detalla cuáles son los errores más comunes cometidos en <b>WhatsApp </b>y cómo tomar medidas inmediatas para protegerse de estafas o robos de cuenta. </p><h2>Claves para blindar la seguridad en WhatsApp: errores frecuentes y soluciones inmediatas </h2><p>El uso masivo de WhatsApp en Latinoamérica ha generado un terreno fértil para que los delincuentes digitales perfeccionen sus métodos. Según David Gonzalez, investigador de seguridad informática de ESET Latinoamérica, “el factor humano sigue siendo el eslabón más débil de esta cadena de un ataque”. </p><img src="https://www.infobae.com/resizer/v2/CMCHDSHPGZDZHAO6OSGPGMHXXA.png?auth=5d617a33da1eb4f7efbc4476066a0b013ef0df69a8618e7002a55799e7dc22e7&smart=true&width=2752&height=1536" alt="Si la imagen está visible para todos, los estafadores pueden utilizarla para crear una cuenta nueva y contactar a familiares.  

(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Las intrusiones no suelen producirse por fallos tecnológicos sofisticados, sino por descuidos o desconocimiento de los usuarios en cuanto a la configuración de sus cuentas. </p><p>Aunque la aplicación utiliza <b>cifrado de extremo a extremo</b>, el enfoque de los estafadores cambió radicalmente: ahora, más que intentar vulnerar el código fuente, buscan manipular a las personas para que entreguen información o ejecuten acciones que comprometen la seguridad de sus cuentas. </p><p>La empresa global de ciberseguridad y seguridad digital identifica cinco errores centrales que pueden estar exponiendo a los usuarios y explica cómo corregirlos en minutos para reducir al máximo el riesgo de ser víctima de un ataque. </p><img src="https://www.infobae.com/resizer/v2/XZ4TZYR2GRBKHM7YDBKUJNC4SU.JPG?auth=79b1c997b4c92d8ee652bc470baaf22711f920c7157fbf882744773e484556c7&smart=true&width=3500&height=2334" alt="Otro error frecuente es hacer clic en enlaces que prometen premios, ofertas o ventajas económicas inmediatas.
 REUTERS/Dado Ruvic " height="2334" width="3500"/><p><b>Uno de los errores más comunes es no activar la confirmación en dos pasos.</b> Muchos confían únicamente en el código de seis dígitos enviado por SMS, sin saber que este candado es fácilmente burlado mediante ingeniería social. Los delincuentes se hacen pasar por técnicos, hoteles o sitios de venta, y solicitan al usuario el código bajo pretextos convincentes. </p><p>Si la autenticación en dos pasos no está activada, el atacante toma control de la cuenta y, en segundos, puede solicitar dinero a los <b>contactos </b>de la víctima simulando una emergencia financiera, una de las estafas más extendidas en la actualidad. </p><p>Para proteger la cuenta con este sistema, el usuario debe ir a Ajustes, seleccionar Cuenta y luego Confirmación en dos pasos. Allí, debe activar la función y definir una contraseña de seis dígitos, agregando un correo electrónico de recuperación como medida adicional. </p><img src="https://www.infobae.com/resizer/v2/6HQ7Q63CA5HDPAIWSFPT4HZ5HE.JPG?auth=e5c5ddf61e7ba9e733a5c353c8f3785e5248caa46902bb76c53d68b783f1fe83&smart=true&width=3500&height=2333" alt="Si la autenticación en dos pasos no está activada, el atacante toma control de la cuenta. 

 REUTERS/Dado Ruvic" height="2333" width="3500"/><p>Otro error frecuente es hacer clic en enlaces que prometen premios, ofertas o ventajas económicas inmediatas. Estas comunicaciones suelen llegar por <b>WhatsApp </b>con enlaces acortados y textos llamativos. </p><p>Al acceder a estos sitios, que imitan páginas oficiales, los usuarios ingresan datos personales y bancarios o, en el peor de los casos, descargan malware que registra todo lo que se teclea, incluidas contraseñas de aplicaciones financieras. </p><p>Para identificar estos intentos de phishing, conviene desconfiar de promesas exageradas, errores ortográficos, direcciones web sospechosas y solicitudes de compartir el mensaje con numerosos contactos. La compañía recomienda <b>nunca ingresar a servicios bancarios desde enlaces enviados por mensaje</b>: siempre es más seguro abrir la aplicación oficial del banco o escribir la dirección directamente en el navegador. </p><img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="Detectar errores ortográficos, lenguaje informal o URLs que no corresponden a sitios oficiales puede ayudar a identificar intentos de estafa.  

(Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La privacidad de la foto de perfil es otro punto débil. Si la imagen está visible para todos, los <b>estafadores </b>pueden utilizarla para crear una cuenta nueva y contactar a familiares o amigos simulando un cambio de número, con el objetivo de solicitar transferencias de dinero bajo alguna urgencia ficticia. La configuración adecuada consiste en limitar la visibilidad de la foto a “Mis contactos” desde el menú de privacidad de WhatsApp. </p><p>Las copias de seguridad en la nube suponen un riesgo adicional si no están cifradas.<b> WhatsApp realiza respaldos automáticos en Google Drive o iCloud, pero estos archivos no están protegidos por el mismo nivel de cifrado que la app.</b> Si un delincuente accede a la cuenta de correo o Apple ID de la víctima, puede descargar el historial completo de conversaciones, fotos y documentos. </p><p>Para evitarlo, es fundamental activar la “Copia de seguridad protegida por contraseña con cifrado de extremo a extremo” desde los ajustes de la aplicación y definir una contraseña única. </p><img src="https://www.infobae.com/resizer/v2/K3J72WVQ7JCLPOQJVYDR3CSOTY.png?auth=49fda1af63478e441e94056766c42b4248d0de7fff85299e23ed400a74d41279&smart=true&width=2752&height=1536" alt="La configuración adecuada consiste en limitar la visibilidad de la foto a “Mis contactos” desde el menú de privacidad de WhatsApp.    

 (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Finalmente, la vista previa de notificaciones en la pantalla bloqueada puede facilitar el robo de cuentas. Si alguien tiene acceso físico al dispositivo, puede leer el código de verificación recibido por SMS y registrar WhatsApp en otro teléfono en cuestión de segundos. </p><p>Se recomienda desactivar la vista previa de mensajes para WhatsApp y la app de SMS desde los ajustes del <b>móvil</b>, de modo que el contenido solo sea visible tras desbloquear la pantalla. </p><h2>Cómo reconocer y detener fraudes en WhatsApp </h2><p>Los fraudes en WhatsApp suelen presentar patrones claros, aunque su sofisticación ha aumentado. Entre las tácticas más habituales se encuentran las promesas de dinero fácil, premios inexistentes y promociones irreales, generalmente acompañadas de enlaces sospechosos. Detectar errores ortográficos, lenguaje informal o URLs que no corresponden a sitios oficiales puede ayudar a identificar intentos de <b>estafa</b>. </p><img src="https://www.infobae.com/resizer/v2/UL46IIVBQBC3ZDHJE2VIDHNLXU.JPG?auth=e3394cd0f948c682e7cd330a1e48b8832d2d1834b6e148d29c5680aa659ca907&smart=true&width=800&height=534" alt="Para comprobar si alguien accede a WhatsApp Web sin autorización, basta con ingresar a Ajustes y revisar los dispositivos conectados. 

REUTERS/Dado Ruvic" height="534" width="800"/><p>Una señal característica de <b>fraude </b>es la exigencia de compartir el mensaje con varios contactos para acceder a un supuesto beneficio. Este tipo de prácticas suelen corresponder a esquemas piramidales digitales. Además, nunca se debe responder a solicitudes de información confidencial ni realizar transferencias monetarias únicamente por mensajes de texto, incluso si la petición proviene de un contacto conocido. </p><p>En caso de haber compartido el código de seis dígitos con un estafador, ESET recomienda reinstalar WhatsApp de inmediato para intentar recuperar la cuenta. Si la autenticación en dos pasos está activa, será necesario esperar siete días para restablecer el acceso. Durante este tiempo, es fundamental informar a contactos y entidades bancarias para evitar daños mayores. </p><p>Para comprobar si alguien accede a WhatsApp Web sin autorización, basta con ingresar a Ajustes y revisar los dispositivos conectados. Si se detecta algún <b>navegador </b>o ubicación desconocida, se debe cerrar la sesión desde esa misma sección para impedir el acceso externo. </p><p>En caso de clonación de cuenta, no es imprescindible cambiar el número de móvil. Según la recomendación de la empresa global de ciberseguridad y seguridad digital, basta con solicitar la desactivación de la cuenta comprometida enviando un correo a support@whatsapp.com, indicando la situación y el número en formato internacional. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/57FRUP55WJBPZAHH2JVNXB5UUI.png?auth=f22c9ababe21aee2f8628129adb798b4d5c0dc581c79b9790d86389be21a373d&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Uno de los errores más comunes es no activar la confirmación en dos pasos. 

 (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo desactivar Meta AI en WhatsApp y ocultar el círculo azul]]></title><link>https://www.infobae.com/tecno/2026/03/29/como-desactivar-meta-ai-en-whatsapp-y-ocultar-el-circulo-azul/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/29/como-desactivar-meta-ai-en-whatsapp-y-ocultar-el-circulo-azul/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[No se puede eliminar de la aplicación el asistente de inteligencia artificial de Meta pero sí hay formas de reducir su presencia y pautas para cuidar la privacidad]]></description><pubDate>Sun, 29 Mar 2026 14:59:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/6BHWJZGCPBAQVPXZS6SQNVZCRM.png?auth=aa0e22d7faa3e3b14bdbf8c9fbdccbbdbb1b2d1187a632cf4556195e896b3f97&smart=true&width=1200&height=700" alt="Meta AI es una de las grandes apuestas de la compañía por integrar IA en sus productos. (Fotocomposición Infobae)" height="700" width="1200"/><p><a href="https://www.infobae.com/tecno/2026/03/23/el-agente-de-inteligencia-artificial-que-asiste-a-mark-zuckerberg-y-revoluciona-su-trabajo-en-meta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/23/el-agente-de-inteligencia-artificial-que-asiste-a-mark-zuckerberg-y-revoluciona-su-trabajo-en-meta/">La presencia de Meta AI en la aplicación de WhatsApp</a> ha provocado una pregunta recurrente: ¿puede el usuario eliminarlo de forma definitiva? A pesar de la ausencia de una opción de eliminación total, sí existen alternativas para restringir la presencia del asistente. </p><p><a href="https://www.infobae.com/tecno/2026/03/28/que-es-el-circulo-azul-que-sale-en-whatsapp-y-como-quitarlo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/28/que-es-el-circulo-azul-que-sale-en-whatsapp-y-como-quitarlo/">La acción más directa consiste en borrar el chat de Meta AI</a>, un procedimiento sencillo que elimina la conversación de la pantalla principal y reduce la exposición del usuario a la herramienta. </p><p>Si se suprime este chat, <b>el círculo azul identificativo desaparece</b>, aunque la funcionalidad permanece disponible en segundo plano y puede reactivarse si se inicia una nueva interacción con el asistente.</p><h2>Qué pasa al borrar el chat de Meta AI en la aplicación de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/PQH5ID75TRFNDNNGGX6LD6EWE4.png?auth=20efb9375ecb113800c98621f69ee71b08e06a59f0b43deb60b383f03ad5e641&smart=true&width=1408&height=768" alt="El chat con Meta AI es igual a una conversación que se tenga con otra persona. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p><b>Eliminar la conversación de Meta AI equivale a quitar cualquier otro chat en la interfaz de WhatsApp.</b> Este procedimiento permite que el usuario controle mejor los elementos visibles en la aplicación. </p><p>La eliminación del chat no impide que la inteligencia artificial siga disponible; si se retoma contacto con el asistente a través de @meta, la conversación vuelve a aparecer en la lista de chats.</p><p><b>La ventaja principal de esta medida radica en la reducción de la visibilidad del asistente</b>, evitando el acceso accidental o la presencia constante del círculo azul que lo identifica. </p><p>No obstante, la herramienta no se desactiva por completo con este método, así que para quienes buscan un mayor control de sus datos, resulta útil considerar opciones adicionales que permitan reforzar la privacidad.</p><h2>Cuál es el truco para eliminar los datos almacenados por Meta AI</h2><img src="https://www.infobae.com/resizer/v2/WJDKJTJVANDVFJK3LTHIPEC67A.JPG?auth=f8fb1cb39f423a1f074a50a1c2b126ed38fd6fb7129e7a41ca643514487b8d64&smart=true&width=3000&height=2001" alt="Existe un comando que evita que Meta AI almacene información personal. (Foto:  REUTERS/Dado Ruvic/Ilustración/Archivo)" height="2001" width="3000"/><p><b>Quienes desean limitar la información que Meta AI almacena pueden recurrir al comando “/reset-ai” dentro del chat del asistente.</b> Este comando elimina los datos guardados en los servidores de Meta Platforms Inc., devolviendo la herramienta a su estado original y eliminando los registros de conversaciones previas.</p><p>Este proceso puede repetirse tantas veces como el usuario lo considere necesario. Al restablecer la inteligencia artificial, se garantiza que no queden almacenadas interacciones anteriores, reforzando la protección de la información personal frente a posibles usos no deseados o accesos por parte de terceros.</p><h2>De qué forma Meta AI puede intervenir en los chats o grupos</h2><p><b>Meta AI solo interviene en los grupos o chats individuales cuando se le menciona específicamente utilizando el comando “@meta ai”.</b> Si los participantes no emplean esa mención, la inteligencia artificial no accede a los mensajes ni responde dentro de esas conversaciones.</p><img src="https://www.infobae.com/resizer/v2/ANXXZOTCIJBMZCUY2BQMCG24OQ.png?auth=15918619d06bbac3a186e350fd6816285dadc56c4fbabe654d0b86795249f3db&smart=true&width=2752&height=1536" alt="Meta AI tiene su propio chat o puede intervenir en otras conversaciones individuales o grupales. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>Esta característica permite mantener grupos y chats libres de intervención automatizada</b>, restringiendo el uso de Meta AI únicamente a los espacios en los que el usuario decida interactuar con el asistente. De este modo, la presencia de la herramienta se limita a contextos controlados y a la voluntad expresa de quien la utilice.</p><h2>Qué peligros hay al descargar aplicaciones no oficiales para evitar Meta AI</h2><p>Algunos usuarios han sugerido retroceder a versiones previas de WhatsApp como una forma de evitar la integración de Meta AI. <b>Esta práctica representa un gran riesgo.</b> </p><p>Las ediciones desactualizadas carecen de parches de seguridad y actualizaciones, lo que puede dejar los dispositivos vulnerables a ataques, pérdida de datos o bloqueos por parte de la propia plataforma.</p><img src="https://www.infobae.com/resizer/v2/DVEBATQPAZGT3GPMWEW36XQALQ.JPG?auth=255da47138a92a8172ad6b28cbdc39f9e3fcfcc1d47d8cafa887f8d5c9272e31&smart=true&width=3831&height=2697" alt="Las versiones desactualizadas de la app pueden traer varios peligros. (Foto: REUTERS/Thomas White/File Photo)" height="2697" width="3831"/><p>Además, <b>WhatsApp puede restringir el acceso o bloquear cuentas que utilicen versiones no autorizadas</b>, con la posible consecuencia de perder información almacenada en la aplicación o quedar excluido del servicio de mensajería.</p><h2>Cómo usar de forma segura Meta AI</h2><p>Si se decide interactuar con Meta AI, conviene adoptar precauciones para proteger la privacidad. <b>Se debe evitar compartir información sensible</b>, como contraseñas, datos bancarios o números de tarjetas de crédito durante las conversaciones con el asistente. </p><p>Asimismo, es fundamental revisar y ajustar la configuración de privacidad de WhatsApp, prestando especial atención a las opciones relacionadas con servicios automatizados y el manejo de datos personales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/6BHWJZGCPBAQVPXZS6SQNVZCRM.png?auth=aa0e22d7faa3e3b14bdbf8c9fbdccbbdbb1b2d1187a632cf4556195e896b3f97&amp;smart=true&amp;width=1200&amp;height=700" type="image/png" height="700" width="1200"><media:description type="plain"><![CDATA[Meta AI es una de las grandes apuestas de la compañía por integrar IA en sus productos. (Fotocomposición Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Comisión Europea investiga a Snpachat por problemas de exposición de menores, acoso sexual y productos ilegales]]></title><link>https://www.infobae.com/america/agencias/2026/03/27/la-comision-europea-investiga-a-snpachat-por-problemas-de-exposicion-de-menores-acoso-sexual-y-productos-ilegales/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/27/la-comision-europea-investiga-a-snpachat-por-problemas-de-exposicion-de-menores-acoso-sexual-y-productos-ilegales/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Bruselas puso bajo la lupa el cumplimiento de Snapchat ante nuevas preocupaciones sobre la protección infantil y posible captación de menores, exigiendo transparencia en el manejo de datos y la prevención del acceso a sustancias ilegales, según informó la Comisión]]></description><pubDate>Fri, 27 Mar 2026 16:17:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OL27DNIF5FHP3LAAHPJ6HGMNEM.jpg?auth=af936880a2c3fbe804c317b466d77e8246c8193659c1aaeae9d6ac3c8fe6c533&smart=true&width=1920&height=1471" alt="" height="1471" width="1920"/><p>En la evaluación de la seguridad infantil en servicios digitales, la Comisión Europea ha señalado como prioritario esclarecer si Snapchat identifica de manera eficaz a los menores de 17 años, de modo que se les pueda ofrecer una experiencia ajustada a su edad. El organismo europeo también pretende analizar si la plataforma facilita la denuncia y gestión efectiva de cuentas de menores de 13 años, poniendo el foco en la herramienta destinada a reportar accesos de usuarios por debajo del mínimo permitido. Sobre estas bases, la Comisión anunció que investiga el cumplimiento de Snapchat en materia de privacidad y protección para menores, en el marco de sus obligaciones bajo la Ley de Servicios Digitales (DSA), según consignó la propia institución en un comunicado citado por Engadget.</p><p>La investigación surge ante preocupaciones por la exposición de menores a situaciones de riesgo, incluyendo acoso sexual y el acceso a productos prohibidos. De acuerdo con la Comisión Europea, existen indicios de que Snapchat podría permitir el uso de la plataforma a menores de la edad permitida, ya que el registro exige a los usuarios tener un mínimo de 13 años; sin embargo, la verificación de edad actual parecería insuficiente para evitar el acceso de chicos más pequeños. La ley europea exige a plataformas de gran tamaño como Snapchat proteger a su audiencia más vulnerable, garantizar altos niveles de privacidad y seguridad, e implementar procedimientos para evitar la captación y el contacto con fines delictivos.</p><p>Según detalla la Comisión, la investigación contempla el análisis de diferentes facetas del funcionamiento de Snapchat, incluyendo la función ‘Buscar amigos’, que podría facilitar el contacto de menores con usuarios adultos desconocidos. Las autoridades europeas examinan si esta herramienta, al recomendar perfiles de adolescentes y niños, incrementa el riesgo de interacción con adultos que pueden usar datos falsos para presentarse como menores. Además, la Comisión señala deficiencias en la transparencia durante el proceso de alta de nuevas cuentas, ya que los usuarios no reciben información clara sobre las opciones de configuración y las herramientas de privacidad existentes.</p><p>El informe de la Comisión Europea sostiene que Snapchat podría estar careciendo de mecanismos adecuados para proteger a los menores de forma activa frente a riesgos asociados al uso de la plataforma, particularmente aquellos derivados de la exposición a conductas inapropiadas y contenidos perjudiciales. Además, el comunicado expone dudas sobre si las funciones que permiten denunciar la presencia de cuentas de menores de 13 años, tal como se exige por ley, están disponibles y si resultan fácilmente accesibles para los usuarios, una carencia que podría impactar en la detección y el bloqueo de accesos indebidos de menores.</p><p>Entre los puntos centrales de la investigación se encuentra la cuestión del reclutamiento de menores con fines delictivos. Según detalló la Comisión Europea, persisten sospechas acerca de la efectividad de los controles de Snapchat para impedir que adultos empleen perfiles falsos con intenciones peligrosas, como la explotación sexual o el encauzamiento de menores hacia actividades ilícitas. El texto del organismo señala: "Snapchat podría no estar implementando las medidas de seguridad suficientes para proteger a los niños de la exposición a contenido, contactos, conductas y otros riesgos perjudiciales".</p><p>En el ámbito de la protección contra productos prohibidos, la Comisión analiza si la aplicación dificulta o no el acceso a informaciones sobre la compra y la venta de artículos ilegales, como estupefacientes, alcohol y cigarrillos electrónicos, todos productos con restricciones de edad establecidas por la legislación europea. Según el organismo, la Ley de Servicios Digitales obliga a las plataformas a aplicar filtros y sistemas de moderación capaces de limitar la difusión de este tipo de contenidos. No obstante, la Comisión indica que Snapchat parece no impedir de manera eficaz que la totalidad de sus usuarios, incluidos adolescentes y niños, accedan o se expongan a publicaciones que vulneran la normativa sobre productos restringidos. La institución manifiesta cuestionamientos específicos sobre la accesibilidad e intuición de las actuales vías para notificar la presencia de contenidos ilegales dentro del servicio.</p><p>El proceso de investigación abierto por la Comisión Europea comprende la recopilación de pruebas, la solicitud formal de información a Snapchat y la realización de entrevistas e inspecciones. El organismo advierte que, dependiendo del resultado de estas actuaciones, podrá aplicar medidas de carácter preventivo o coercitivo, como la imposición de medidas cautelares y la emisión de decisiones de incumplimiento. Así, la Comisión podría exigir modificaciones inmediatas en las políticas y herramientas de la red social, o aceptar compromisos formales de la empresa para resolver las deficiencias detectadas, informó Engadget.</p><p>Henna Virkkunen, vicepresidenta ejecutiva de Soberanía Tecnológica, Seguridad y Democracia, se ha referido directamente al caso en declaraciones recogidas por Engadget. La funcionaria expresó: “Desde el acoso sexual y la exposición a productos ilegales hasta la configuración de cuentas que compromete la seguridad de los menores, Snapchat parece haber pasado por alto que la Ley de Servicios Digitales exige altos estándares de seguridad para todos los usuarios. Con esta investigación, analizaremos detenidamente su cumplimiento con nuestra legislación”.</p><p>En reacción a las investigaciones, un portavoz de Snapchat explicó a Engadget que la plataforma fue desarrollada con el objetivo de que los usuarios puedan comunicarse principalmente con amigos y familiares dentro de lo que definió como un “entorno positivo y de confianza”, destacando que la aplicación incluye privacidad y seguridad desde el diseño, sumando protecciones adicionales especialmente orientadas a los adolescentes. “A medida que evolucionan los riesgos en línea, revisamos, reforzamos e invertimos continuamente en estas medidas de seguridad”, concluyó el representante de Snapchat.</p><p>El seguimiento que mantiene la Comisión Europea sobre el caso forma parte de una estrategia amplia que busca garantizar la protección de menores en entornos digitales, especialmente en plataformas que cuentan con una base de usuarios joven e internacional. La evolución de la investigación sobre Snapchat se suma a otras iniciativas tomadas en virtud de la Ley de Servicios Digitales, cuya aplicación involucra estándares elevados de transparencia, gestión de riesgos e información clara sobre el funcionamiento de las plataformas tecnológicas presentes en el territorio europeo, reportó Engadget.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OL27DNIF5FHP3LAAHPJ6HGMNEM.jpg?auth=af936880a2c3fbe804c317b466d77e8246c8193659c1aaeae9d6ac3c8fe6c533&amp;smart=true&amp;width=1920&amp;height=1471" type="image/jpeg" height="1471" width="1920"/></item><item><title><![CDATA[Cómo saber si alguien me bloqueó en WhatsApp: guía paso a paso sin aplicaciones externas]]></title><link>https://www.infobae.com/tecno/2026/03/26/como-saber-si-alguien-me-bloqueo-en-whatsapp-guia-paso-a-paso-sin-aplicaciones-externas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/26/como-saber-si-alguien-me-bloqueo-en-whatsapp-guia-paso-a-paso-sin-aplicaciones-externas/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[El sistema de bloqueo no notifica al usuario, pero señales como la imposibilidad de ver estados, llamadas fallidas y mensajes sin entregar permiten confirmar la situación]]></description><pubDate>Thu, 26 Mar 2026 18:20:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FLU4PCSQRRB5XI6JLSN2GPDJXY.jpg?auth=add525b4f6fee9473e10784fc0f26d9aedb41c091edaa4ac4446058f0c0d8d4c&smart=true&width=1920&height=1076" alt="Cómo saber si te bloquearon en WhatsApp: señales y pasos para comprobarlo - (Fotomontaje Infobae)" height="1076" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/03/26/whatsapp-lanza-nuevas-funciones-asi-puedes-liberar-espacio-transferir-chats-y-usar-dos-cuentas-en-ios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/26/whatsapp-lanza-nuevas-funciones-asi-puedes-liberar-espacio-transferir-chats-y-usar-dos-cuentas-en-ios/"><b>WhatsApp es una de las plataformas de mensajería</b></a> más utilizadas en el mundo, lo que la convierte en un canal clave para la comunicación personal y profesional. Sin embargo, <b>el bloqueo de contactos es una función cada vez más </b><a href="https://www.infobae.com/tecno/2026/03/25/movil-sin-espacio-como-vaciar-las-3-papeleras-ocultas-de-tu-celular-para-liberar-gigas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/25/movil-sin-espacio-como-vaciar-las-3-papeleras-ocultas-de-tu-celular-para-liberar-gigas/"><b>usada para gestionar la privacidad</b></a><b> y evitar interacciones no deseadas</b>. </p><p><b>Detectar si has sido bloqueado</b> puede ser una inquietud recurrente y, para despejar dudas, existen varios indicios claros que puedes observar directamente desde la aplicación, sin recurrir a herramientas externas.</p><p>Comprender cómo funciona el sistema de bloqueo y aprender a identificar las señales que WhatsApp ofrece de manera nativa es fundamental no solo para tu tranquilidad, sino para <b>evitar caer en apps de terceros que pueden poner en riesgo tus datos</b> personales.</p><img src="https://www.infobae.com/resizer/v2/XZ4TZYR2GRBKHM7YDBKUJNC4SU.JPG?auth=79b1c997b4c92d8ee652bc470baaf22711f920c7157fbf882744773e484556c7&smart=true&width=3500&height=2334" alt="Detectar bloqueos en WhatsApp: indicios clave y recomendaciones para una gestión segura -  REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Signos básicos para saber si fuiste bloqueado en WhatsApp</h2><p>WhatsApp no envía notificaciones ni ofrece una confirmación explícita cuando alguien bloquea tu número, por cuestiones de privacidad. No obstante,<b> existen varias señales que, en conjunto, pueden indicar que has sido bloqueado </b>por un contacto:</p><ul><li><b>Confirmaciones de lectura y entrega</b>: Cuando envías un mensaje, solo aparece un tic gris (mensaje enviado) y nunca el segundo (mensaje entregado). Las confirmaciones de lectura (doble tic azul) tampoco estarán disponibles en la conversación con ese contacto.</li><li><b>Estados y actualizaciones de perfil</b>: No podrás ver las actualizaciones de foto de perfil, los estados ni los cambios recientes de información del contacto.</li><li><b>Hora de última vez y estado en línea</b>: Ya no visualizas la hora de última conexión ni el estado “en línea” de ese usuario.</li><li><b>Llamadas y videollamadas</b>: No podrás realizar llamadas de voz o video a ese contacto. La llamada nunca se completará.</li><li><b>Añadir a grupos</b>: Si intentas añadir a esa persona a un grupo y no puedes hacerlo, es probable que te haya bloqueado.</li></ul><h2>Guía paso a paso para comprobar un bloqueo</h2><ol><li><b>Verifica la foto de perfil y el estado</b></li></ol><p>Accede al chat con la persona que sospechas te ha bloqueado. Si ya no puedes ver su foto de perfil ni sus estados, es una señal relevante, aunque no definitiva (el usuario podría haber eliminado esa información).</p><img src="https://www.infobae.com/resizer/v2/BVV6PDHU6FF3XNZHPXYIKSGVTM.JPG?auth=0a950c5a59499c225f59ad282a9b71b6a7771d29a61a7b5e37af47bea866db75&smart=true&width=3500&height=2333" alt="Aprender a identificar los signos nativos de bloqueo ayuda a evitar aplicaciones sospechosas y a mantener el control sobre la privacidad y los contactos en la app de mensajería más utilizada del mundo - REUTERS/Dado Ruvic" height="2333" width="3500"/><ol><li><b>Envía un mensaje</b></li></ol><p>Envía un mensaje y observa los tics. Un solo tic gris que nunca se convierte en doble tic indica que tu mensaje no fue recibido por el destinatario, lo que sugiere un posible bloqueo.</p><ol><li><b>Intenta llamar</b></li></ol><p>Realiza una llamada de voz o video. Si siempre falla o nunca conecta, es otra señal de que podrías haber sido bloqueado.</p><ol><li><b>Prueba añadir a un grupo</b></li></ol><p>Crea un grupo nuevo e intenta añadir a ese contacto. Si WhatsApp no te lo permite, es casi seguro que te ha bloqueado.</p><ol><li><b>Consulta la última vez y el estado en línea</b></li></ol><p>Si ya no puedes ver cuándo estuvo “en línea” o su “última vez”, podría ser por bloqueo o porque el usuario desactivó esa función para todos sus contactos.</p><p>Todas estas señales deben cumplirse al mismo tiempo.<b> Si solo una de ellas se presenta, podría deberse a cambios de privacidad</b> o configuración del otro usuario. WhatsApp no revela ni confirma bloqueos por motivos de privacidad.</p><img src="https://www.infobae.com/resizer/v2/3FAECJZFMZEERNIJXWAIN3MMBI.png?auth=6cca14d3bfe3f628933e31055520a320b641d3051f014a79d5e3f71032a7eafa&smart=true&width=1920&height=1080" alt="Así funcionan los bloqueos en WhatsApp: señales, pasos y consejos para usuarios preocupados por la privacidad - (Foto: Meta)" height="1080" width="1920"/><p>La función de bloqueo es una herramienta de privacidad. Si un usuario ha decidido bloquearte, no existe un método legítimo para revertirlo desde tu lado.<b> Evita recurrir a aplicaciones externas o trucos de Internet</b>, ya que pueden poner en riesgo tu seguridad y la de tus datos.</p><h2>Cómo bloquear y desbloquear contactos en WhatsApp</h2><p><b>Bloquear un contacto en WhatsApp</b></p><ol><li>Abre WhatsApp y toca el icono de menú (tres puntos verticales) o ve directamente a “Ajustes”.</li><li>Selecciona “Privacidad”.</li><li>Pulsa en “Contactos bloqueados”.</li><li>Toca “Añadir nuevo”.</li><li>Busca o selecciona el contacto que deseas bloquear.</li></ol><p><b>Desbloquear un contacto en WhatsApp</b></p><ol><li>Abre WhatsApp y accede a “Ajustes”.</li><li>Selecciona “Privacidad”.</li><li>Ve a “Contactos bloqueados”.</li><li>Toca el nombre o número del contacto que deseas desbloquear.</li><li>Pulsa en “Desbloquear”.</li></ol><p>De esta manera, puedes gestionar fácilmente quién puede comunicarse contigo a través de WhatsApp, manteniendo el control sobre tu privacidad y seguridad.</p><p>En un entorno donde la gestión de la privacidad es cada vez más importante, WhatsApp ofrece herramientas para proteger los datos y el bienestar de sus usuarios.<b> Aprender a usar estas funciones de forma informada y responsable es esencial </b>para una experiencia digital segura y respetuosa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FLU4PCSQRRB5XI6JLSN2GPDJXY.jpg?auth=add525b4f6fee9473e10784fc0f26d9aedb41c091edaa4ac4446058f0c0d8d4c&amp;smart=true&amp;width=1920&amp;height=1076" type="image/jpeg" height="1076" width="1920"><media:description type="plain"><![CDATA[Cómo saber si te bloquearon en WhatsApp: señales y pasos para comprobarlo - (Fotomontaje Infobae)]]></media:description></media:content></item><item><title><![CDATA[¿Te están escuchando? La verdad oculta tras el punto verde o naranja de la parte de arriba del celular]]></title><link>https://www.infobae.com/tecno/2026/03/26/te-estan-escuchando-la-verdad-oculta-tras-el-punto-verde-o-naranja-de-la-parte-de-arriba-del-celular/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/26/te-estan-escuchando-la-verdad-oculta-tras-el-punto-verde-o-naranja-de-la-parte-de-arriba-del-celular/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La implementación varía según el fabricante, pero en todos los casos los puntos refuerzan la transparencia y la seguridad en el uso de datos personales]]></description><pubDate>Thu, 26 Mar 2026 02:08:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GYNZ4HRZOBAKBMJA42ZEE5Y6II.png?auth=b3cd8cd66269ff40a64d5a7a680c167135f7acaa8ac34864df83af073f6048d0&smart=true&width=2752&height=1536" alt="Estos indicadores visuales buscan alertar si una aplicación accede a funciones sensibles sin tu consentimiento. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Los pequeños <a href="https://www.infobae.com/tecno/2026/01/10/que-indica-el-punto-verde-en-la-barra-superior-del-celular-y-por-que-deberias-prestarle-atencion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/10/que-indica-el-punto-verde-en-la-barra-superior-del-celular-y-por-que-deberias-prestarle-atencion/"><b>puntos verdes o naranjas</b></a> que aparecen en la pantalla de tu celular son más que simples elementos visuales: cumplen el objetivo de alertar sobre <a href="https://www.infobae.com/tecno/2026/03/18/ese-punto-verde-en-tu-pantalla-te-esta-espiando-como-saber-si-una-app-usa-tu-camara-o-micro/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/18/ese-punto-verde-en-tu-pantalla-te-esta-espiando-como-saber-si-una-app-usa-tu-camara-o-micro/"><b>posibles riesgos para tu privacidad</b></a>. Estos indicadores se han integrado tanto en <b>iPhone</b> como en muchos dispositivos <b>Android</b> para informar, en tiempo real, cuando una aplicación accede a funciones delicadas como el <b>micrófono, la cámara o la ubicación</b>.</p><h2>Cómo funcionan estos indicadores en Android</h2><p>En los móviles <b>Android</b>, el indicador se presenta como un <b>punto verde</b> que aparece en la esquina superior derecha de la pantalla. Este punto se activa cada vez que una aplicación utiliza el <b>micrófono, la cámara o la ubicación</b> del dispositivo. El sistema busca que el usuario sepa en todo momento si alguna app accede a estos <b>permisos sensibles</b> en términos de privacidad.</p><p>El punto verde se mostrará tanto si la aplicación está en primer plano como si está funcionando en segundo plano. Esto significa que, aunque no estés usando activamente una aplicación, el sistema te avisará si está utilizando la <b>cámara, el micrófono o el GPS</b> sin tu conocimiento. El modo en el que se muestra puede variar según el fabricante: algunos teléfonos agregan <b>iconos de cámara, micrófono o ubicación</b> junto al punto, para detallar el tipo de permiso en uso.</p><img src="https://www.infobae.com/resizer/v2/NNF6FMLYLRASZGH7PR2XI6RCPA.png?auth=746308fea8ce7805108bf7c0b1982a5175a38206584ce37a85849e994355626f&smart=true&width=1920&height=1080" alt="El punto verde en Android señala el uso activo del micrófono, la cámara o la ubicación por cualquier aplicación. (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><p>Este tipo de alertas resulta clave para detectar <b>comportamientos sospechosos</b> en las aplicaciones instaladas, ya que permite identificar si alguna app accede a recursos sensibles sin <b>autorización explícita</b>.</p><h2>Qué significan el punto verde y el punto naranja en iOS</h2><p>En los dispositivos <b>iPhone</b>, el sistema emplea dos colores para distinguir el tipo de permiso en uso: verde y naranja. El <b>punto verde</b> aparece cuando alguna aplicación activa la <b>cámara</b>, mientras que el <b>punto naranja</b> se enciende cuando el <b>micrófono</b> está siendo utilizado. De este modo, el usuario puede saber con claridad cuál de los dos componentes está en funcionamiento.</p><p>Por ejemplo, si se abre la cámara del teléfono para tomar una foto o hacer una videollamada, el punto verde se encenderá en la parte superior de la pantalla. Lo mismo sucede si una aplicación utiliza la cámara en segundo plano, incluso sin que el usuario lo perciba directamente. Por su parte, el punto naranja se activa en situaciones como <b>llamadas telefónicas, grabaciones de audio</b> o cuando una app accede al micrófono para captar sonido.</p><img src="https://www.infobae.com/resizer/v2/TBM6BDTMTRBXLL2MV7XM56HZ2U.jpg?auth=dc2588be8998fd9f2edc50ac22d171c6951b7ec07bfb6123dc2afa282991c2ee&smart=true&width=1920&height=1302" alt="En iPhone, el punto verde indica que la cámara está en funcionamiento, mientras que el naranja alerta sobre el uso del micrófono. (Europa Press)" height="1302" width="1920"/><p>El objetivo de estos indicadores en iOS es doble: <b>informar al usuario y actuar como una barrera contra el espionaje no autorizado</b>. Si una aplicación intenta acceder a la cámara o el micrófono sin un motivo legítimo, el usuario puede detectarlo de inmediato y tomar medidas para proteger su privacidad.</p><h2>Por qué es importante no ignorar estos avisos</h2><p>La presencia de estos puntos busca hacer más <b>transparente el uso de los recursos críticos</b> del teléfono. Aplicaciones maliciosas pueden intentar grabar conversaciones, capturar imágenes o recopilar datos de ubicación sin consentimiento. El indicador visual ayuda a prevenir este tipo de <b>vulneraciones</b>, ya que alerta siempre que alguna aplicación utiliza estos permisos, sea de forma legítima o no.</p><p>En caso de que el punto verde o naranja aparezca sin motivo aparente, conviene revisar qué aplicaciones están abiertas y qué permisos tienen concedidos. Si la causa no es clara, se recomienda cerrar todas las apps y comprobar si el indicador desaparece. Además, se puede acceder a la configuración del teléfono para <b>revocar permisos</b> o desinstalar aplicaciones sospechosas.</p><img src="https://www.infobae.com/resizer/v2/TDUJ2OWVVVEOHMTVLGRJ6GXVP4.png?auth=5575b230655866f34de4a24cdf67903be00c391b378d35efe530fc2ffa8ecf34&smart=true&width=1408&height=768" alt="Los usuarios pueden identificar comportamientos sospechosos y revisar permisos si el punto aparece sin motivo aparente. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Aunque la funcionalidad es similar, existen pequeñas diferencias en la forma en que <b>Android</b> e <b>iOS</b> presentan estos indicadores. En Android, la implementación puede variar según la marca del móvil, mostrando puntos o iconos adicionales para precisar el tipo de permiso. En iOS, la <b>distinción por color</b> facilita la identificación inmediata de la función en uso.</p><p>En ambos sistemas, el desarrollo de estos indicadores responde a una demanda creciente de <b>mayor control y transparencia</b> en el uso de los datos personales por parte de las aplicaciones móviles.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GYNZ4HRZOBAKBMJA42ZEE5Y6II.png?auth=b3cd8cd66269ff40a64d5a7a680c167135f7acaa8ac34864df83af073f6048d0&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Estos indicadores visuales buscan alertar si una aplicación accede a funciones sensibles sin tu consentimiento. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp trabaja en los mensajes temporales que se autoeliminan tras leerlos]]></title><link>https://www.infobae.com/america/agencias/2026/03/23/whatsapp-trabaja-en-los-mensajes-temporales-que-se-autoeliminan-tras-leerlos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/23/whatsapp-trabaja-en-los-mensajes-temporales-que-se-autoeliminan-tras-leerlos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La popular aplicación de mensajería prepara una función que permite elegir que los textos enviados desaparezcan quince minutos después de abrirse, según informó WABetainfo, mejorando así los niveles de confidencialidad y protección en los chats]]></description><pubDate>Mon, 23 Mar 2026 15:46:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KLQWAMDVSNH7ROBW3YX3M7XPZA.jpg?auth=0c4c8857a77a1be175d35e8e213c9e7755c8fd4af13d59c0c8cd155c6bf0f1a4&smart=true&width=1920&height=1079" alt="" height="1079" width="1920"/><p>Hasta ahora, las imágenes y videos de visualización única en WhatsApp permitían un alto grado de privacidad, pero solo en mensajes individuales y no para textos. Según publicó WABetainfo, este nivel de protección está por llegar también a los mensajes de texto gracias a una nueva función que la empresa está implementando en la versión beta de su aplicación para Android (2.26.12.2). La actualización permitirá que los mensajes enviados en determinados chats desaparezcan 15 minutos después de que el destinatario los abra, mejorando la confidencialidad en las conversaciones, tal como precisó el portal especializado.</p><p>WhatsApp ofrece actualmente la opción de mensajes temporales, una configuración del chat que posibilita la eliminación automática de los mensajes después de 24 horas, siete días o 90 días, según la preferencia del usuario. Esta función, detalló WABetainfo, puede aplicarse a toda la conversación si así se elige. Además, la aplicación cuenta con la opción de envío de imágenes y videos que solo pueden visualizarse una vez antes de eliminarse automáticamente, aunque esta característica se encuentra restringida únicamente a mensajes individuales.</p><p>La principal innovación que prepara WhatsApp, según reportó WABetainfo, reside en añadir a las opciones temporales habituales una alternativa para que los textos escritos en un chat desaparezcan 15 minutos después de ser leídos. Si el destinatario no llega a abrir el mensaje, la nueva función provocará que dicho mensaje se elimine automáticamente tras 24 horas de haber sido enviado. Esta medida busca dar respuesta a las demandas de usuarios que priorizan la protección de sus datos personales y el control sobre la permanencia de la información compartida a través de la aplicación.</p><p>El portal especializado detalló que esta mejora fue identificada en la beta para el sistema operativo Android, lo que sugiere que aún se encuentra en una etapa de desarrollo previo a su lanzamiento oficial al público general. Según consignó WABetainfo, la implementación de esta característica se prevé para una futura actualización, aunque aún no hay una fecha concreta para su llegada definitiva a todos los dispositivos compatibles.</p><p>Esta novedad se suma a los esfuerzos continuos de WhatsApp por mejorar la privacidad y la seguridad de sus usuarios. Como han señalado en ocasiones anteriores, las funciones de autodestrucción de mensajes, junto con las opciones de encriptación de extremo a extremo, forman parte de una estrategia para minimizar los riesgos de exposición de información sensible en caso de accesos no autorizados o robos de dispositivos. WhatsApp refuerza así su propuesta en un entorno digital donde la protección de la información adquiere cada vez mayor relevancia.</p><p>WABetainfo ha enfatizado que la función experimental permitirá a los usuarios configurar la opción “después de leer” en los mensajes temporales. De esta forma, los textos no quedarán almacenados permanentemente, lo que otorga mayor autonomía para decidir el nivel de confidencialidad en cada chat. Además, la incorporación de tiempos personalizados para la desaparición de mensajes introduce mayor flexibilidad y adaptabilidad a las diversas necesidades de comunicación, evitando que mensajes que contienen datos privados permanezcan visibles por lapsos prolongados.</p><p>El desarrollo de esta función surge luego de que usuarios expresaran su interés por un mayor margen de control sobre cuánto tiempo permanecen los mensajes sensibles dentro de la plataforma. La actualización en prueba actualmente en Android permitirá, una vez esté disponible, que los mensajes desaparezcan en un intervalo mucho menor al de las actuales opciones de 24 horas, siete días o 90 días, avanzando hacia una comunicación más efímera.</p><p>El medio WABetainfo también indica que la activación de este tipo de mensajes dependerá de la configuración del propio chat y no afectará a los mensajes antiguos o aquellos que no hayan sido enviados bajo esta opción. El sistema buscará agilizar los trámites manuales de eliminación y reducir el riesgo de filtración involuntaria de información delicada en los dispositivos de los usuarios.</p><p>A través de este tipo de medidas técnicas, WhatsApp continúa modificando la forma en que se desarrollan las conversaciones digitales, ofreciendo herramientas que permiten a los usuarios gestionar su privacidad de manera más eficiente. Hasta el momento, esta función está limitada a la versión beta y su implementación definitiva dependerá de los resultados de las pruebas y del feedback recibido por los desarrolladores.</p><p>La compañía se mantiene atenta a la evolución de las necesidades y comportamientos de sus usuarios, incorporando mejoras que siguen la tendencia de ofrecer comunicación privada y segura, cuestión central en la competencia con otras aplicaciones de mensajería que ya ofrecen opciones similares. Los próximos meses serán clave para comprobar la acogida de esta función una vez que se extienda a la mayoría de los dispositivos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KLQWAMDVSNH7ROBW3YX3M7XPZA.jpg?auth=0c4c8857a77a1be175d35e8e213c9e7755c8fd4af13d59c0c8cd155c6bf0f1a4&amp;smart=true&amp;width=1920&amp;height=1079" type="image/jpeg" height="1079" width="1920"/></item><item><title><![CDATA[Anthropic destaca la visión positiva que tienen los usuarios de la IA, pese a tener recelos sobre su impacto]]></title><link>https://www.infobae.com/america/agencias/2026/03/20/anthropic-destaca-la-vision-positiva-que-tienen-los-usuarios-de-la-ia-pese-a-tener-recelos-sobre-su-impacto/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/20/anthropic-destaca-la-vision-positiva-que-tienen-los-usuarios-de-la-ia-pese-a-tener-recelos-sobre-su-impacto/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Ocho de cada diez encuestados afirman que herramientas tecnológicas como Claude incrementan la productividad y mejoran la vida diaria, aunque persisten dudas sobre seguridad laboral, fiabilidad y autonomía, según el estudio global realizado en 159 países por Anthropic]]></description><pubDate>Fri, 20 Mar 2026 16:18:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HWNMXIWZ25DYRFAE6JCER76HNQ.jpg?auth=3b453502fd0a86f214cd8a9e0c7e1fe93affedf6464f81e6a1743dde332de079&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>A pesar de que las preocupaciones de los usuarios se centran en la fiabilidad y el impacto en el ámbito laboral, la inteligencia artificial generativa como Claude está percibida de manera principalmente positiva entre quienes la utilizan, según detalla Anthropic en su investigación global. El medio destaca que usuarios en regiones como Sudamérica, África y áreas extensas de Asia expresan un mayor optimismo hacia la IA en comparación con Europa o Estados Unidos. De acuerdo con lo publicado por Anthropic, estas diferencias regionales parecen relacionadas con la perspectiva de las economías emergentes, que identifican una oportunidad de avance tecnológico, aunque el nivel de uso de la IA directa en estos mercados sea relativamente bajo.</p><p>El estudio, considerado por Anthropic “el estudio cualitativo más grande y multilingüe jamás realizado” sobre inteligencia artificial, incluyó la opinión de 80.508 personas de 159 países, quienes respondieron en 70 idiomas diferentes. Según lo consignado por Anthropic, el principal interés de la población encuestada al interactuar con herramientas de IA está en potenciar la excelencia profesional, transformar su experiencia personal y organizar mejor la vida cotidiana. De forma específica, el 18,8% aspira a una mejoría profesional, un 13,7% busca reinventarse a nivel personal, y un 13,5% emplea esta tecnología para una gestión más eficiente de las tareas diarias.</p><p>Una característica que subraya el reporte de Anthropic es que muchos usuarios asocian el aumento de productividad derivado de la IA con la posibilidad concreta de disponer de más tiempo personal, como explican: “El uso de la IA para automatizar los correos electrónicos se convirtió, en realidad, en un deseo de pasar más tiempo con la familia”. En cuanto a la obtención de los resultados esperados, un 81% indicó que sí se cumplen, especialmente en los campos de productividad (32%), colaboración cognitiva (17,2%), aprendizaje (9,9%), facilidad técnica (8,7%), integración de información de investigaciones (7,2%) y soporte emocional (6,1%), de acuerdo con los datos compartidos por Anthropic.</p><p>No obstante, el reporte también registra los ámbitos que generan inquietud entre los usuarios. El 26,7% identifica la falta de fiabilidad de la IA como su principal preocupación, seguida por los efectos que podría tener en el empleo y la economía (22,3%) y los riesgos contra la autonomía y la toma de decisiones humanas (21,9%). Anthropic expone que el 11% de los encuestados percibe la IA como una herramienta neutral, equiparable al impacto que tuvieron en su momento recursos como la electricidad o internet.</p><p>El documento también recoge un fenómeno observado a lo largo de sus entrevistas, en el que las expectativas y temores sobre la IA aparecen entrelazados. Anthropic resume: “Lo que la gente espera de la IA y lo que teme de ella resultan estar estrechamente ligados”, ilustrando esta contradicción con ejemplos como la dependencia en la IA para aprender y el miedo a dejar de pensar de manera autónoma, así como la admiración por el juicio de la IA y el riesgo de enfrentar consecuencias desfavorables por sus errores.</p><p>Las tendencias regionales muestran diferencias concretas en torno a las preocupaciones. Según analizó Anthropic, en Norteamérica y Oceanía gana importancia el debate sobre las deficiencias de la gobernanza de la IA (18% y 19%, respectivamente), mientras que en Europa Occidental la mayor inquietud corresponde a la vigilancia y la protección de la privacidad (17%). En Asia Oriental, la atención se dirige a las consecuencias personales de la tecnología. Las regiones africanas, del sur y sureste de Asia, y los países latinoamericanos priorizan la inseguridad sobre la fiabilidad y las consecuencias sobre el empleo, distinguiéndose de las preocupaciones más abstractas identificadas en otros lugares, como la gobernanza, la desinformación o las amenazas existenciales.</p><p>En el texto del estudio, tal como publicó Anthropic, se destaca que “con las declaraciones de los participantes en la encuesta han recogido una idea de lo que la gente espera de la IA en general”, lo que ayudará en la evolución y mejora de la herramienta Claude. El medio resalta que, pese al escepticismo sobre ciertos riesgos, la mayoría de los encuestados valora la IA como un recurso útil, especialmente en el ámbito de la gestión del tiempo y la optimización profesional.</p><p>Finalmente, Anthropic vincula el optimismo de las economías emergentes con la percepción de que las nuevas tecnologías pueden impulsar el crecimiento y el bienestar. Incluso entre estos grupos con menor acceso directo a las aplicaciones de IA, la expectativa de progreso prevalece sobre la preocupación por posibles riesgos. Las conclusiones de Anthropic sugieren que el debate global sobre la inteligencia artificial continúa construyéndose sobre una compleja combinación de esperanzas y dudas, marcada por factores culturales, socioeconómicos y técnicos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HWNMXIWZ25DYRFAE6JCER76HNQ.jpg?auth=3b453502fd0a86f214cd8a9e0c7e1fe93affedf6464f81e6a1743dde332de079&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Meta AI ahora es también un asistente de soporte 24 horas en Facebook e Instagram, donde responde en menos de 5 segundos]]></title><link>https://www.infobae.com/america/agencias/2026/03/19/meta-ai-ahora-es-tambien-un-asistente-de-soporte-24-horas-en-facebook-e-instagram-donde-responde-en-menos-de-5-segundos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/19/meta-ai-ahora-es-tambien-un-asistente-de-soporte-24-horas-en-facebook-e-instagram-donde-responde-en-menos-de-5-segundos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La empresa tecnológica ha desplegado una herramienta que ofrece ayuda inmediata sobre seguridad, privacidad y accesos en redes sociales, disponible todo el día para resolver consultas frecuentes y problemas relacionados con cuentas, según confirmó la compañía en un comunicado]]></description><pubDate>Fri, 20 Mar 2026 05:01:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/6LGDI7WYNJF5FIOTC4NRXMF73I.jpg?auth=52a15b345f7afd6f07ed9195ff42a63bfa8918295babf8042b0802a6676869d5&smart=true&width=1920&height=1078" alt="" height="1078" width="1920"/><p>Meta comenzó a probar en Estados Unidos y Canadá una función experimental que permite a los usuarios recibir asistencia directa para acceder a sus cuentas de Facebook e Instagram, con la previsión de ampliar este servicio a otros países y escenarios de acceso, según informó la compañía mediante un comunicado oficial. Este despliegue forma parte del lanzamiento global de Meta AI como asistente de soporte, una herramienta basada en inteligencia artificial que, desde este jueves, está disponible tanto en las aplicaciones móviles para iOS y Android como en el Centro de ayuda para la versión de escritorio de ambas redes sociales.</p><p>De acuerdo con el comunicado citado por el medio, la función de soporte Meta AI ofrece atención a los usuarios las 24 horas al día durante todos los días de la semana, con el objetivo de dar solución inmediata a diversos problemas y consultas relacionados con la gestión de cuentas en Facebook e Instagram. Entre las funcionalidades destacadas, el asistente permite denunciar desde casos de suplantación de identidad y estafas, hasta publicaciones problemáticas o que hayan sido retiradas por la plataforma. Según detalló Meta, el sistema también orienta a los usuarios sobre los motivos de la eliminación de contenido, brinda información sobre cómo apelar decisiones y facilita el seguimiento de los procesos relacionados.</p><p>Meta explicó que el asistente de soporte no solo responde consultas sobre seguridad y privacidad, sino que también facilita la administración de configuraciones sensibles tales como el restablecimiento de contraseñas y la actualización del perfil. La compañía subrayó que esta herramienta está diseñada para atender "prácticamente cualquier problema" vinculado con las cuentas, desde gestiones cotidianas hasta incidentes que requieran revisiones más detalladas.</p><p>Entre las características técnicas, Meta destacó que el asistente responde las solicitudes de los usuarios en menos de cinco segundos, lo que representa, según la empresa, una mejora significativa en el tiempo de respuesta comparado con los mecanismos tradicionales de soporte. La rápida atención busca reducir los tiempos de espera y proporcionar soluciones a problemas frecuentes sin la necesidad de interacción humana directa.</p><p>El despliegue de Meta AI como asistente de soporte fue anunciado previamente en diciembre del año pasado, pero se oficializó su lanzamiento global esta semana. El objetivo de Meta, según lo recogido por varios portales de noticias internacionales que citaron el comunicado de la empresa, reside en fortalecer la protección y la gestión eficiente de las cuentas personales dentro de sus plataformas sociales, que reúnen a miles de millones de usuarios alrededor del mundo.</p><p>La integración de Meta AI en el Centro de ayuda y en las aplicaciones móviles responde al creciente volumen de consultas y solicitudes de los usuarios, y se inscribe en la estrategia de automatización y digitalización del servicio de atención al cliente del conglomerado tecnológico. Con esta innovación, Meta busca proporcionar una vía inmediata y efectiva para resolver incidentes de seguridad, accesos y privacidad, temas que suelen generar altos niveles de preocupación entre los usuarios de redes sociales.</p><p>Meta aseguró en el comunicado que continuará evaluando nuevas formas de mejorar el asistente y que prevé incorporar más funciones orientadas a la recuperación de acceso y a la gestión de situaciones complejas en torno a las cuentas de los usuarios. La compañía reiteró su compromiso con la seguridad y la asistencia constante, recalcando que el lanzamiento de Meta AI como soporte 24/7 pretende dar cobertura integral y permanente a las necesidades de sus comunidades digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/6LGDI7WYNJF5FIOTC4NRXMF73I.jpg?auth=52a15b345f7afd6f07ed9195ff42a63bfa8918295babf8042b0802a6676869d5&amp;smart=true&amp;width=1920&amp;height=1078" type="image/jpeg" height="1078" width="1920"/></item><item><title><![CDATA[Cómo saber si alguien me está ignorando en WhatsApp]]></title><link>https://www.infobae.com/tecno/2026/03/19/como-saber-si-alguien-me-esta-ignorando-en-whatsapp/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/19/como-saber-si-alguien-me-esta-ignorando-en-whatsapp/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[La aparición del doble check azul muestra que tu mensaje fue leído, pero no has obtenido una respuesta]]></description><pubDate>Thu, 19 Mar 2026 21:42:08 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7SAHD5CLF5DSBFHIW6TDM6HUTE.JPG?auth=678c964910b2cec5789fa1cddec85185c853569995ac92446abd55ce3ee434e6&smart=true&width=3500&height=2334" alt="No es posible saber con certeza si alguien te ignora en WhatsApp, ya que no puedes ver la actividad exacta de la otra persona.  REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><p><b>Saber si alguien te está ignorando en </b><a href="https://www.infobae.com/tecno/2026/03/18/como-usar-whatsap-en-relojes-inteligentes-y-donde-descargar-la-app/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/18/como-usar-whatsap-en-relojes-inteligentes-y-donde-descargar-la-app/"><b>WhatsApp </b></a><b>puede resultar complicado</b>, ya que no es posible saber con certeza qué está haciendo la otra persona. Sin embargo, existen algunas señales que pueden sugerir este comportamiento.</p><p>Una de las más evidentes es la <a href="https://www.infobae.com/tecno/2026/03/16/como-no-aparecer-en-linea-en-whatsapp-guia-paso-a-paso-para-ocultar-tu-estado-en-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/16/como-no-aparecer-en-linea-en-whatsapp-guia-paso-a-paso-para-ocultar-tu-estado-en-2026/">aparición del doble check azul</a>, que indica que tu mensaje fue leído pero no ha recibido respuesta. </p><p>Otra pista relevante es la ausencia de cambios en la última hora de conexión o en el estado en línea, lo que podría significar que la persona evita abrir la conversación contigo. También es posible notar que tus mensajes permanecen con doble check gris durante largos periodos, lo que sugiere que han sido entregados pero no abiertos.</p><img src="https://www.infobae.com/resizer/v2/N7ZSZFTEK5EIHIA3DTSRYZFEPY.JPG?auth=9d0713fe0def7e53b80aa861ca88745552bee44de16d0e34478a0d0144f2b6c4&smart=true&width=3500&height=2334" alt="Si no hay cambios en la última hora de conexión o el estado en línea, podría ser una señal de que evita abrir tu conversación. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><p>Si bien estas señales no garantizan que estés siendo ignorado deliberadamente, pueden ayudarte a interpretar el nivel de atención que recibes en la aplicación.</p><h2>Más señales de que te pueden estar ignorando en WhatsApp</h2><p>Otras señales que puedes considerar para detectar si te están ignorando en WhatsApp incluyen las siguientes: la persona tarda mucho en responder de manera recurrente, responde con mensajes muy breves o monosílabos, deja de interactuar en los grupos donde ambos participan, o bien ha desactivado las confirmaciones de lectura y la última hora de conexión. </p><p>Además, si observas que la persona publica estados o está activa en otras conversaciones pero no responde tus mensajes, esto también puede ser un indicio de desinterés o de que está evitando la interacción directa contigo. </p><img src="https://www.infobae.com/resizer/v2/HNIYLB6BKNHEHPZ7EZQMCJDK5M.JPG?auth=02a2fc1c596c52969deab3eefa05ed0b4aa42d6df59b244045ba1dcaeb47e82c&smart=true&width=800&height=534" alt="Existen diversos motivos para una demora en la respuesta y no siempre se debe a falta de interés. REUTERS/Dado Ruvic/Ilustración/Archivo" height="534" width="800"/><h2>Qué puedes hacer si te ignoran por WhatsApp</h2><p><b>Si notas que te están ignorando en WhatsApp, lo más recomendable es mantener la calma y respetar el espacio de la otra persona.</b> Recuerda que pueden existir múltiples motivos para una demora en la respuesta y no siempre implica desinterés. </p><p>Si el asunto es prioritario o urgente, puedes recurrir a una llamada para asegurarte de que tu mensaje sea recibido, pero es importante hacerlo con consideración y evitar insistir en exceso. Prioriza la empatía y la comunicación respetuosa, permitiendo que el otro gestione sus tiempos sin presión.</p><h2>Cómo estar al tanto de las notificaciones de WhatsApp</h2><p>Si, por el contrario, eres tú quien ha decidido no responder en WhatsApp por falta de tiempo u otros motivos, existen alternativas para gestionar mejor tu bandeja de mensajes.</p><img src="https://www.infobae.com/resizer/v2/LE3PUYYIFBGJVIKB5L56A6N3NU.png?auth=1996ee7c642d6991358a7e1adc30a39c261d1b4925fde31a7c3d4898c3307f4b&smart=true&width=1200&height=700" alt="Esta acción limita por completo las interacciones entre ambos usuarios. (WhatsApp)" height="700" width="1200"/><p>En primer lugar, verifica que tengas activadas las notificaciones de la aplicación y ajusta si prefieres recibir alertas con sonido o solo vibración. También puedes fijar chats importantes para que queden siempre visibles en la parte superior de la lista.</p><p>Si prefieres evitar una conversación de manera definitiva, tienes la opción de bloquear el contacto, salir de un grupo o reportar comportamientos inapropiados desde la misma aplicación.<b> Estas herramientas te permiten administrar tus interacciones respetando tu tiempo y tus límites personales.</b></p><h2>Qué nuevas funciones hay en WhatsApp</h2><p>Algunas de las nuevas funciones que hay en WhatsApp son: </p><ul><li><b>Historial de mensajes de grupo.</b></li></ul><p>WhatsApp ha incorporado la función de historial de mensajes de grupo, que permite a los nuevos integrantes consultar mensajes enviados antes de unirse.</p><p><b>Tanto administradores como miembros pueden compartir entre 25 y 100 mensajes recientes, lo que facilita la integración y brinda contexto. </b>El historial mantiene el cifrado de extremo a extremo, asegurando la privacidad sin necesidad de capturas de pantalla ni reenvíos.</p><img src="https://www.infobae.com/resizer/v2/DNVUTT72JZFRVGEJGCGCPC2ZRM.jpg?auth=c30cc6168715c9aa86b6936ce1a7a0820707d09f86133f38123d8afc5af59a06&smart=true&width=1920&height=1080" alt="Al activar esta función, se aplican restricciones adicionales a la cuenta. (WhatsApp)" height="1080" width="1920"/><ul><li><b>Ajustes estrictos de cuenta.</b></li></ul><p>Al activar esta función, se aplican restricciones adicionales a la cuenta. Algunas herramientas de WhatsApp quedarán limitadas; por ejemplo, los archivos adjuntos y el contenido multimedia enviados por personas ajenas a tu lista de contactos serán bloqueados automáticamente.</p><ul><li><b>Stickers de texto.</b></li></ul><p>Ahora puedes transformar cualquier palabra en un sticker para destacar tus mensajes en WhatsApp. <b>Solo tienes que escribir el texto deseado en la barra de búsqueda de stickers.</b></p><p>Además, los stickers que crees se pueden agregar directamente a tus paquetes personales, sin necesidad de enviarlos primero en un chat.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N7ZSZFTEK5EIHIA3DTSRYZFEPY.JPG?auth=9d0713fe0def7e53b80aa861ca88745552bee44de16d0e34478a0d0144f2b6c4&amp;smart=true&amp;width=3500&amp;height=2334" type="image/jpeg" height="2334" width="3500"><media:description type="plain"><![CDATA[Si no hay cambios en la última hora de conexión o el estado en línea, podría ser una señal de que evita abrir tu conversación. REUTERS/Dado Ruvic/Illustration/File Photo]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Qué puede hacer un atacante en tu Wi-Fi y cómo protegerte fácilmente  ]]></title><link>https://www.infobae.com/tecno/2026/03/18/que-puede-hacer-un-atacante-en-tu-wi-fi-y-como-protegerte-facilmente/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/18/que-puede-hacer-un-atacante-en-tu-wi-fi-y-como-protegerte-facilmente/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Cuando un intruso logra acceder a una red Wi-Fi ajena, suele seguir un proceso estandarizado para obtener el máximo beneficio   ]]></description><pubDate>Wed, 18 Mar 2026 03:22:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FBGPHNBC65EQZGLGMJYBXFSS34.png?auth=b99277caefd24363799704341ef1d9a60d5d02229fb90390a2263db921710a59&smart=true&width=1408&height=768" alt="El verdadero riesgo es que muchas veces estas intrusiones pasan desapercibidas. 
(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Aunque la mayoría de las redes <a href="https://www.infobae.com/tecno/2025/10/16/descubre-quien-esta-conectado-a-tu-red-wi-fi-domestica-guia-rapida/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/16/descubre-quien-esta-conectado-a-tu-red-wi-fi-domestica-guia-rapida/">Wi-Fi domésticas</a> están protegidas por contraseña y cifrado, ninguna es completamente invulnerable. Un atacante con los conocimientos adecuados puede acceder a tu <b>red</b>, analizar los dispositivos conectados y aprovecharse de tus datos. </p><p>El verdadero riesgo es que muchas veces estas intrusiones pasan desapercibidas, lo que convierte a cualquier usuario en un posible objetivo. Por eso, es fundamental conocer qué puede hacer un intruso en tu <b>Wi-Fi </b>y qué medidas tomar para blindar tu <a href="https://www.infobae.com/tecno/2026/03/16/vale-la-pena-un-router-wi-fi-7-descubre-para-que-sirve-y-si-mejora-tu-velocidad-de-internet/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/16/vale-la-pena-un-router-wi-fi-7-descubre-para-que-sirve-y-si-mejora-tu-velocidad-de-internet/">conexión</a>. </p><h2>Qué hace un atacante cuando entra en tu Wi-Fi </h2><p>Cuando un intruso logra acceder a una red Wi-Fi ajena, suele seguir un proceso estandarizado para obtener el máximo beneficio: </p><ul><li><b>Reconocimiento: </b>Una vez dentro, escanea los dispositivos conectados para identificar móviles, ordenadores, televisores y otros aparatos, recopilando información sobre cada uno.</li></ul><img src="https://www.infobae.com/resizer/v2/WAIQOXFN7FFYPOV2QVOWP4W7GY.png?auth=fbf715fb0883a474e232b55339ec650b371baa0ac129fba4f2c526e68aaa29ac&smart=true&width=1408&height=768" alt="
Una vez dentro, el ciberdelincuente escanea los dispositivos conectados para identificar móviles, ordenadores, televisores y otros aparatos.  

(Imagen ilustrativa Infobae)" height="768" width="1408"/><ul><li><b>Identificación de objetivos: </b>Evalúa cuáles de estos dispositivos son más valiosos o vulnerables. Un ordenador con <b>archivos personales</b> o un servidor multimedia pueden convertirse en objetivos prioritarios.</li><li><b>Acceso al router: </b>Intentará acceder al panel de configuración del router, desde donde puede abrir puertos, modificar la red o cambiar la lista negra de dispositivos.</li><li><b>Explotación: </b>Con el control de la red, el atacante puede robar archivos, obtener datos personales, o incluso utilizar tu conexión para actividades ilegales, ocultando su identidad.</li><li><b>Redirección de DNS: </b>Puede modificar la configuración del router para redirigirte a páginas falsas, como bancos o servicios de <b>streaming</b>, y así robar tus credenciales o información financiera. </li></ul><p>Estas acciones suelen ejecutarse en silencio. Es habitual que el atacante permanezca inactivo durante un tiempo para evitar ser detectado, esperando el momento oportuno para actuar. </p><img src="https://www.infobae.com/resizer/v2/7FH4FBKUQJFOZIINYQ2BTRZKJU.png?auth=38d4066a39ee06f90e6d328982714a339a19c832deee4c798d96e4b12ad512f4&smart=true&width=1408&height=768" alt="Aunque la mayoría de las redes Wi-Fi domésticas están protegidas por contraseña y cifrado, ninguna es completamente invulnerable. 
(Imagen ilustrativa Infobae)" height="768" width="1408"/><h2>Consejos clave para proteger tu red Wi-Fi </h2><p>Blindar tu Wi-Fi es mucho más sencillo que localizar a un intruso. Aquí tienes recomendaciones prácticas: </p><ul><li>Cambia el nombre y la contraseña predeterminados de tu red. Usa claves seguras y rotar la contraseña regularmente.</li><li>Modifica la contraseña de acceso al <b>router </b>y evita usar nombres como “admin”. Elige credenciales complejas y únicas.</li><li>Utiliza aplicaciones como Fing para ver qué dispositivos están conectados. Si detectas alguno desconocido, cambia la contraseña y reinicia el router.</li><li>Crea una red separada para dispositivos IoT y domótica, asegurando que cada red esté cifrada y protegida. </li><li>Desactiva el acceso compartido de archivos si no lo necesitas y protege los reproductores multimedia en red con la máxima seguridad posible.</li><li>Vigila el registro de accesos del router (log) para detectar actividades sospechosas. </li><li>Comprueba de vez en cuando la <b>configuración </b>de DNS para asegurarte de que no ha sido modificada. </li></ul><img src="https://www.infobae.com/resizer/v2/IOAHNTPQJFFSVO2J7RC7LRTXPI.png?auth=d888a10a8fa22f3bb5006b44695f8d3f63331d6eb97985dbc9f92b73e60e0d1f&smart=true&width=2752&height=1536" alt="La forma más sencilla de conocer qué dispositivos están accediendo a tu red es ingresando al panel de administración de tu router.  

(Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>Medidas adicionales para minimizar riesgos </h2><p>Un atacante experimentado suele observar y esperar antes de actuar, pero siempre deja huellas. <b>Revisar periódicamente la lista de dispositivos conectados, el log del router y la configuración de DNS puede ayudarte a detectar accesos no autorizados</b>. Si notas algo extraño, actúa de inmediato: cambia contraseñas, reinicia el router y actualiza el firmware del dispositivo. </p><p>Proteger tu red Wi-Fi es esencial para salvaguardar tu privacidad y evitar que terceros utilicen tu conexión para actividades maliciosas. Con buenas prácticas y revisiones regulares, puedes reducir significativamente los riesgos y mantener a salvo tus datos y dispositivos. </p><h2>Cómo ver los dispositivos conectados a tu Wi-Fi</h2><p>La forma más sencilla de conocer qué dispositivos están accediendo a tu red es ingresando al panel de administración de tu router. Normalmente, puedes hacerlo escribiendo la<b> dirección IP del router</b> (como 192.168.1.1 o 192.168.0.1) en el navegador e iniciando sesión con tus credenciales. </p><img src="https://www.infobae.com/resizer/v2/BMGASREL3JCVFKUF52IT2ICRAQ.png?auth=c59752280442fa971a02805501ce512ab5422eedc4c0e18c6b35f667c23d86a4&smart=true&width=1408&height=768" alt="Una función oculta de muchos routers es la creación de una red Wi-Fi para invitados.  
(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Una vez dentro, busca la sección que muestra la lista de dispositivos conectados, que suele llamarse “Dispositivos”, “Clientes” o “Lista de dispositivos”.</p><p>Otra alternativa práctica es utilizar aplicaciones como Fing, disponibles para móviles Android e iOS. Estas apps escanean tu red y muestran todos los dispositivos conectados, incluyendo información como la dirección IP y el nombre o modelo de cada aparato. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FBGPHNBC65EQZGLGMJYBXFSS34.png?auth=b99277caefd24363799704341ef1d9a60d5d02229fb90390a2263db921710a59&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El verdadero riesgo es que muchas veces estas intrusiones pasan desapercibidas. 
(Imagen ilustrativa Infobae)
]]></media:description></media:content></item><item><title><![CDATA[¿Difundieron tus fotos sin permiso? El nuevo cambio de Google para borrar imágenes íntimas en segundos  ]]></title><link>https://www.infobae.com/tecno/2026/03/16/difundieron-tus-fotos-sin-permiso-el-nuevo-cambio-de-google-para-borrar-imagenes-intimas-en-segundos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/16/difundieron-tus-fotos-sin-permiso-el-nuevo-cambio-de-google-para-borrar-imagenes-intimas-en-segundos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Disponible ya en países de Latinoamérica, esta función responde a la demanda de mayor protección frente a una de las formas más dañinas de exposición digital 
]]></description><pubDate>Mon, 16 Mar 2026 23:44:53 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4ARZYPVE5NE63DG7HBVMXI7IOU.png?auth=124dc8ec2d02c9f9983876f5cf2b91d058d47b7c4d3f1f20af521155582fa355&smart=true&width=1920&height=1080" alt="Google ha reforzado su compromiso con la creación de un entorno digital más seguro.  
(Composición Infobae: AP Foto/Thibault Camus / Google)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/03/16/google-refuerza-la-seguridad-infantil-en-youtube-con-inversion-en-animacion-de-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/16/google-refuerza-la-seguridad-infantil-en-youtube-con-inversion-en-animacion-de-ia/">Google </a>ha implementado una actualización clave en su buscador que permite a los usuarios afectados por la difusión no consentida de<b> imágenes íntimas </b>solicitar su eliminación de manera más rápida, sencilla y efectiva. </p><p><b>Disponible ya en países de Latinoamérica</b>, esta nueva función responde a la demanda de mayor protección y agilidad frente a una de las formas más dañinas de exposición digital. La herramienta simplifica el reporte, permite agrupar varias imágenes en una sola solicitud y activa salvaguardas automáticas para evitar la reaparición de contenido similar en <a href="https://www.infobae.com/tecno/2025/12/04/estas-fueron-las-busquedas-mas-populares-en-google-durante-2025/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/04/estas-fueron-las-busquedas-mas-populares-en-google-durante-2025/">futuras búsquedas</a>. </p><h2>Cómo eliminar imágenes íntimas de Google en pocos pasos </h2><p>El nuevo proceso de <b>Google </b>está diseñado para que las víctimas de la difusión no autorizada de contenido íntimo recuperen el control sobre su privacidad con solo unos clics. Cuando una persona encuentra un resultado con una imagen privada o explícita que no autorizó, puede hacer clic en los tres puntos junto al enlace en <b>Google Search</b> y seleccionar la opción de eliminar contenido personal o íntimo. </p><img src="https://www.infobae.com/resizer/v2/ZPPXB2FO7FACPLKVK2ZDSCVPCE.png?auth=440cb96c843194c15ca025861f76c2b262ad2abd62f85ffe02746dd385a0a5a6&smart=true&width=1920&height=1080" alt="A la derecha de la imagen se muestra el formulario que la persona afectada debe completar para solicitar la eliminación de la imagen.




(Google)" height="1080" width="1920"/><p>Una de las principales mejoras es la posibilidad de reportar varias imágenes en una sola solicitud, eliminando la necesidad de rellenar formularios individuales para cada enlace. </p><p>Además, durante el proceso de reporte se pueden activar protecciones adicionales, de modo que el sistema bloquee automáticamente cualquier resultado explícito relacionado que pudiera aparecer más adelante en búsquedas similares. </p><p>El seguimiento de las solicitudes también se ha simplificado. Ahora, <b>desde la sección “Resultados sobre ti”, los usuarios pueden consultar el estado de todas sus peticiones de eliminación en un solo lugar</b>, lo que facilita la gestión y el seguimiento de cada caso. </p><img src="https://www.infobae.com/resizer/v2/ZJMC5EDERRAOFFP5RCZ67L22GY.JPG?auth=0482488460b98e5268396f9198ea3fee4363beaaa03a5f028d7af3cc3f1bf854&smart=true&width=5000&height=3333" alt="La herramienta de Google simplifica el reporte, permite agrupar varias imágenes en una sola solicitud y más.  

REUTERS/Annegret Hilse  " height="3333" width="5000"/><h2>Apoyo integral y compromiso de Google con la seguridad digital </h2><p>Google ha reforzado su compromiso con la creación de un entorno digital más seguro, integrando en este proceso enlaces a organizaciones especializadas que ofrecen apoyo emocional y asesoría legal a las personas afectadas. La compañía reconoce que la eliminación de enlaces es solo un aspecto de la protección y acompaña a los usuarios en los siguientes pasos. </p><p>En paralelo, Google mantiene políticas estrictas en sus productos de inteligencia artificial generativa, como <b>Gemini</b>, donde prohíbe la creación de imágenes íntimas sin consentimiento y otros contenidos restringidos. </p><p>Todas las imágenes generadas por Gemini incluyen una marca de agua digital invisible gracias a la tecnología SynthID, desarrollada por Google, que permite identificar el contenido creado por <b>IA</b> sin alterar su apariencia visual. </p><p>Con estas iniciativas, Google apuesta por la seguridad proactiva, la <b>protección de la privacidad</b> y el uso responsable de la inteligencia artificial, estableciendo barreras técnicas y procedimentales para bloquear material dañino y fomentar un ecosistema digital más seguro para todos. </p><img src="https://www.infobae.com/resizer/v2/TG4F7UTS2VG2PJMRMA2Q3BL7XE.JPG?auth=08791c3f59505ec853531e996755e7901ed67b9473af874828179a7782bb03e6&smart=true&width=8192&height=5464" alt="Google mantiene políticas estrictas en sus productos de inteligencia artificial generativa, como Gemini. 

REUTERS/Andrew Kelly  " height="5464" width="8192"/><h2>Google apuesta por animación con IA para hacer YouTube más seguro para los niños</h2><p>Google ha realizado una inversión estratégica de un millón de dólares en <b>Animaj Studio</b>, un estudio enfocado en animación infantil creada con inteligencia artificial, con el objetivo de mejorar la calidad del contenido dirigido a <b>niños </b>en <b>YouTube</b>. Esta apuesta, gestionada a través del fondo AI Futures, busca combatir la creciente preocupación por la presencia de “contenido basura de IA” en la plataforma, es decir, videos sin valor educativo ni control de calidad.</p><p>Animaj Studio, fundada en 2022 por Gregory Dray y Sixte de Vauplane, se destaca como una de las pocas empresas que aplican la inteligencia artificial de forma efectiva en el ámbito de los medios infantiles. </p><p>Durante el último año, los canales de Animaj superaron los 22 mil millones de visualizaciones, lo que motivó a Google a no solo financiar el proyecto, sino también a ofrecer acceso anticipado a modelos avanzados de <b>IA</b> como Veo, Gemini e Imagen.</p><p>El respaldo de Google va más allá de la financiación, ya que involucra la colaboración activa de equipos como DeepMind y Google Labs para perfeccionar y escalar las soluciones de Animaj. Jonathan Silber, director del Fondo de Futuro de IA de Google, describió a Animaj como “un verdadero modelo para el futuro” del entretenimiento familiar y destacó: “Acertar con esto para la próxima generación es una prioridad absoluta”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4ARZYPVE5NE63DG7HBVMXI7IOU.png?auth=124dc8ec2d02c9f9983876f5cf2b91d058d47b7c4d3f1f20af521155582fa355&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Google ha reforzado su compromiso con la creación de un entorno digital más seguro.  
(Composición Infobae: AP Foto/Thibault Camus / Google)

]]></media:description></media:content></item><item><title><![CDATA[Privacidad de Instagram en riesgo: qué significa el fin del cifrado de extremo a extremo en los chats]]></title><link>https://www.infobae.com/tecno/2026/03/15/privacidad-de-instagram-en-riesgo-que-significa-el-fin-del-cifrado-de-extremo-a-extremo-en-los-chats/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/15/privacidad-de-instagram-en-riesgo-que-significa-el-fin-del-cifrado-de-extremo-a-extremo-en-los-chats/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Meta elimina esta función ante el poco uso que le han dado los usuarios ]]></description><pubDate>Sun, 15 Mar 2026 16:25:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DNGMM73DMRAXVB62C26YGMWVAQ.JPG?auth=566f032eb06d5a17fc53ef6ca2e131e8bd725b462b688d40a90384f5278a297a&smart=true&width=3000&height=2001" alt="Instagram elimina el cifrado de extremo a extremo en mensajes directos desde el 8 de mayo de 2026, afectando la privacidad de sus usuarios. (REUTERS/Dado Ruvic/Illustration/File Photo)" height="2001" width="3000"/><p>A partir del 8 de mayo de 2026, <a href="https://www.infobae.com/tecno/2026/03/14/fin-de-los-mensajes-directos-cifrados-en-instagram-meta-anuncio-la-fecha-de-esta-medida/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/14/fin-de-los-mensajes-directos-cifrados-en-instagram-meta-anuncio-la-fecha-de-esta-medida/"><b>Instagram </b></a><b>eliminará el cifrado de extremo a extremo en los mensajes directos</b>, una decisión que modifica de raíz el nivel de privacidad que hasta ahora podían elegir los usuarios de la plataforma. Esta medida, comunicada por la propia empresa, supone que los chats dejarán de contar con la protección que impide que terceros —incluida la propia compañía— <a href="https://www.infobae.com/tecno/2026/03/04/instagram-estrena-amigos-secretos-la-funcion-perfecta-para-hablar-con-quienes-nadie-puede-saber/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/04/instagram-estrena-amigos-secretos-la-funcion-perfecta-para-hablar-con-quienes-nadie-puede-saber/">accedan al contenido de los mensajes.</a></p><p>Hasta ese momento, quienes hayan utilizado el sistema de cifrado recibirán instrucciones para descargar sus conversaciones y archivos multimedia. <b>Instagram recomienda además mantener la aplicación actualizada antes de intentar la descarga de datos.</b></p><h2>Qué es el cifrado de extremo a extremo y por qué importa</h2><p>El cifrado de extremo a extremo es un sistema de seguridad que <b>garantiza que solo los dispositivos de los participantes en una conversación pueden acceder al contenido de los mensajes.</b> Ni la plataforma, ni proveedores de internet, ni terceros pueden leer los mensajes ni los archivos intercambiados. </p><p>Este tipo de protección se ha convertido en uno de los estándares más valorados en materia de privacidad digital, ya que impide el acceso incluso a la propia empresa operadora del servicio.</p><img src="https://www.infobae.com/resizer/v2/333UWLTPKFGKVN54TPKZ2JP5D4.png?auth=ab714142bf2b052659bc932a4c3c70c9c4d018566a84622e7581edbb39601e91&smart=true&width=1536&height=1024" alt="Los mensajes directos de Instagram seguirán protegidos en tránsito, pero quedarán accesibles para la plataforma tras ser descifrados. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>En el caso de Instagram, el cifrado de extremo a extremo nunca fue una opción predeterminada, <b>sino una función que debía activarse de forma manual al iniciar un chat específico</b>. Esto diferencia a la red social de otros servicios de mensajería, como WhatsApp, donde el cifrado de extremo a extremo se aplica por defecto en todas las conversaciones.</p><p>Al desaparecer esta función, los mensajes enviados a través de Instagram seguirán estando protegidos durante su tránsito por la aplicación, aunque quedarán accesibles para la plataforma una vez que se descifren en sus servidores antes de ser entregados al destinatario.</p><p>La protección que garantiza el cifrado de extremo a extremo en los mensajes directos de Instagram impide que cualquier actor externo,<b> incluida la propia empresa, pueda leer el contenido de las conversaciones. </b></p><p>Con la eliminación de esta función, los mensajes quedarán accesibles para la plataforma después de ser descifrados en sus servidores, lo que representa un retroceso en el nivel de privacidad de los usuarios.</p><img src="https://www.infobae.com/resizer/v2/3F7ZMIACUWKPFT6ZIFFSJRZTGI.jpg?auth=b2bb09b529d3c6ae40808dfd39d015166786b11b8519898fa1eff2ac5aabdea0&smart=true&width=6528&height=4352" alt="Meta recomienda descargar conversaciones cifradas antes de la fecha límite y mantener la aplicación actualizada para evitar la pérdida de datos. (Foto AP/Michael Dwyer, Archivo)" height="4352" width="6528"/><h2>Por qué Instagram elimina el cifrado de extremo a extremo</h2><p>La decisión de retirar el cifrado de extremo a extremo en los mensajes directos fue explicada por Meta mediante un comunicado: “Muy pocas personas optaban por el cifrado de extremo a extremo en los mensajes directos, por lo que eliminaremos esta opción en los próximos meses. Quienes deseen seguir utilizando el cifrado de extremo a extremo pueden hacerlo fácilmente en WhatsApp”.</p><p><b>La información oficial sostiene que la escasa utilización de la función es el motivo principal para retirarla.</b> Hasta el momento, la empresa no ha detallado si existe alguna exigencia regulatoria detrás de la medida ni si planea introducir un mecanismo alternativo de protección para los mensajes.</p><p>Meta tampoco ha precisado la cantidad de usuarios que empleaban el cifrado en Instagram ni ha ofrecido una justificación técnica o de seguridad complementaria.<b> La ausencia de explicaciones públicas ha dado lugar a especulaciones en torno a los motivos reales de la eliminación de esta función.</b></p><h2>Qué cambia para la privacidad de los usuarios</h2><p>El anuncio de que el cifrado de extremo a extremo dejará de estar disponible en los mensajes directos de Instagram ha suscitado inquietud entre defensores de la privacidad y especialistas en seguridad informática. <b>Desde el 8 de mayo de 2026, los mensajes directos ya no contarán con una de las protecciones más estrictas frente al acceso de terceros.</b></p><img src="https://www.infobae.com/resizer/v2/Y22Q4ED6SJHUNCAA2IDVSI2YEU.jpg?auth=0b7af0def1dcb3582ae8625460c1ce3e85b0f4a45b84994f819f0f981b1f1d3c&smart=true&width=1366&height=768" alt="La eliminación del cifrado de extremo a extremo genera preocupación entre defensores de la privacidad y especialistas en seguridad informática. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Sin el cifrado de extremo a extremo, los mensajes seguirán siendo transmitidos de forma segura, pero Instagram podrá acceder a su contenido una vez que lleguen a los servidores de la plataforma. Esto significa que, en caso de requerimientos legales, solicitudes gubernamentales o investigaciones internas, <b>la empresa tendrá la posibilidad de leer el contenido de los mensajes directos.</b></p><p>La eliminación del cifrado de extremo a extremo también implica que los usuarios deberán estar atentos a las notificaciones que la aplicación envíe para descargar conversaciones y archivos importantes antes de la fecha límite. <b>Meta ha recomendado actualizar la aplicación a la versión más reciente para facilitar el proceso.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DNGMM73DMRAXVB62C26YGMWVAQ.JPG?auth=566f032eb06d5a17fc53ef6ca2e131e8bd725b462b688d40a90384f5278a297a&amp;smart=true&amp;width=3000&amp;height=2001" type="image/jpeg" height="2001" width="3000"><media:description type="plain"><![CDATA[Instagram elimina el cifrado de extremo a extremo en mensajes directos desde el 8 de mayo de 2026, afectando la privacidad de sus usuarios. (REUTERS/Dado Ruvic/Illustration/File Photo)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Incibe alerta de una estafa masiva de correos electrónicos que amenazan con difundir vídeos íntimos]]></title><link>https://www.infobae.com/america/agencias/2026/03/12/incibe-alerta-de-una-estafa-masiva-de-correos-electronicos-que-amenazan-con-difundir-videos-intimos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/12/incibe-alerta-de-una-estafa-masiva-de-correos-electronicos-que-amenazan-con-difundir-videos-intimos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Instituto Nacional de Ciberseguridad advierte que delincuentes buscan extorsionar a miles con amenazas falsas, pidieron sumas en criptomonedas y simularon accesos a dispositivos personales, instando a víctimas a no ceder ante chantajes y a denunciar]]></description><pubDate>Sat, 14 Mar 2026 09:01:36 +0000</pubDate><content:encoded><![CDATA[<p>El modus operandi de los estafadores se apoya en un límite de tiempo de entre 48 y 50 horas, según advierte el Instituto Nacional de Ciberseguridad (Incibe). Esta estrategia busca que las víctimas sientan una presión inmediata y cedan a extorsiones, detalló el organismo según consignó el medio de referencia. A través de correos electrónicos masivos, los delincuentes aseguran contar con vídeos íntimos del destinatario y amenazan con distribuirlos a sus contactos si no reciben un pago que oscila entre 750 y 950 dólares, solicitando la transacción exclusivamente en Bitcoin.</p><p>De acuerdo con la información publicada por Incibe, estos mensajes alegan que los dispositivos de la víctima habrían sido comprometidos mediante un software espía indetectable. Los extorsionadores afirman tener acceso a la cámara y otros elementos privados del ordenador o del móvil, aunque esa afirmación carece totalmente de fundamento. El organismo destacó que no existe tal vigilancia y que el acceso a los dispositivos es ficticio.</p><p>El contenido de los correos suele construirse con guiones genéricos basados en viejas filtraciones de datos, lo que permite automatizar el envío y llegar a un gran número de destinatarios. Según reportó Incibe, la finalidad consiste en generar alarma y la sensación de que la privacidad ha sido vulnerada, con el objetivo de obtener el pago apresurado antes de que la persona afectada pueda comprobar la veracidad de la amenaza.</p><p>La exigencia de Bitcoin constituye un factor crucial en este esquema fraudulento. El Instuto Nacional de Ciberseguridad enfatizó que esas transacciones son irreversibles y complican la identificación del beneficiario, lo cual favorece a los extorsionadores y dificulta la recuperación de los fondos enviados por las víctimas.</p><p>Además, según detalló Incibe, el mecanismo está diseñado para hacer que el remitente parezca tener información personal relevante, utilizando detalles obtenidos a partir de filtraciones previas en la red. Esta técnica se conoce como sextorsión y tiene como elemento común la utilización de amenazas falsas para lograr el cometido económico.</p><p>Frente a estos intentos de extorsión, Incibe recomendó no responder a los mensajes, no realizar ningún pago y proceder a eliminar el correo. También sugirió bloquear al remitente para evitar futuros contactos. El organismo puso a disposición de la ciudadanía su buzón de incidentes para canalizar reportes de este tipo de fraudes, e indicó la posibilidad de contactar con el instituto a través de la línea telefónica 017 antes de realizar cualquier acción.</p><p>La recomendación principal que difundió el Instituto es desconfiar de amenazas de este tipo y evitar tomar decisiones impulsivas a causa de la presión psicológica que los delincuentes intentan ejercer. Según reiteró Incibe, este tipo de operaciones carecen de fundamento técnico, ya que es altamente improbable que los remitentes hayan conseguido realmente acceder a los dispositivos ni posean material comprometedor alguno.</p><p>El organismo indicó que estos fraudes se encuentran en auge por la facilidad con la que pueden difundirse a escala masiva, dado el bajo coste operativo del envío automatizado de correos electrónicos, y por el anonimato que proveen las criptomonedas empleadas para el cobro. De acuerdo con Incibe, la denuncia y notificación de estos hechos contribuye a la mejora de la seguridad digital y a la identificación de patrones delictivos dentro del ciberespacio español.</p>]]></content:encoded></item><item><title><![CDATA[La nueva ansiedad digital: 8 de cada 10 españoles temen que alguien mire la pantalla de su móvil en espacios públicos]]></title><link>https://www.infobae.com/america/agencias/2026/03/12/la-nueva-ansiedad-digital-8-de-cada-10-espanoles-temen-que-alguien-mire-la-pantalla-de-su-movil-en-espacios-publicos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/12/la-nueva-ansiedad-digital-8-de-cada-10-espanoles-temen-que-alguien-mire-la-pantalla-de-su-movil-en-espacios-publicos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El incremento del uso de teléfonos inteligentes en lugares concurridos ha elevado la preocupación por la privacidad visual, según Ipsos y Samsung, ante el temor de que personas cercanas accedan a información sensible mientras se manipulan dispositivos digitales]]></description><pubDate>Sat, 14 Mar 2026 03:31:21 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GDRAJYYYDBFBRMHMJCPJFM3RSY.jpg?auth=61d742ca44bf966890cfca795a28d145ba90822d43b31b1c07b4b44103967e03&smart=true&width=1920&height=1219" alt="" height="1219" width="1920"/><p>La percepción de que la privacidad personal trasciende el control tecnológico y depende de las personas que se encuentran alrededor cuando se utiliza un dispositivo digital en espacios públicos se ha convertido en una preocupación mayoritaria, según publica el estudio conjunto de Ipsos y Samsung. Ese cambio detectado en el contexto cotidiano sitúa a la privacidad visual en un primer plano: el 71 por ciento de los españoles considera que ver la pantalla de un tercero es tan grave como acceder a sus datos personales. Esta tendencia emerge al incorporarse el uso intensivo de teléfonos inteligentes para efectuar tareas cotidianas fuera de entornos privados, lo que facilita que información sensible esté expuesta a miradas externas en cualquier momento.</p><p>De acuerdo con el documento elaborado por Ipsos y Samsung, el incremento del uso de 'smartphones' para asuntos personales en espacios públicos ha generado un nuevo tipo de inquietud digital. Actualmente, tres de cada cinco personas en España admiten que recurren a sus teléfonos para consultas de carácter privado en lugares concurridos. Esta práctica, señala el estudio, produce que el 83 por ciento de los usuarios opte por no realizar gestiones importantes desde sus dispositivos móviles cuando se encuentra fuera de casa, ante el temor de que alguien próximo observe el contenido de su pantalla. La situación, descrita internacionalmente como 'shoulder surfing', ha sido experimentada alguna vez por el 66 por ciento de los encuestados en el país, según reporta el medio a partir del estudio citado.</p><p>El aumento en la frecuencia y diversidad de operaciones realizadas desde el móvil ha transformado la manera en la que se gestionan datos sensibles. Desde pagos electrónicos, acceso a información médica, gestión de contraseñas, revisión de documentos laborales y decisiones personales, las acciones previamente reservadas a ámbitos privados ahora se encuentran expuestas a terceros. Como señala el medio, la conversación sobre seguridad digital ha evolucionado: si durante años el foco estuvo en el destino y protección de los datos digitales en la nube o en aplicaciones, la preocupación se orienta actualmente a las circunstancias físicas del uso.</p><p>En respuesta a estas nuevas inquietudes, las soluciones tecnológicas han avanzado para reforzar la privacidad visual. El medio recopila que Samsung ha introducido una 'Pantalla de privacidad integrada' en su modelo Galaxy S26 Ultra. Esta innovación oscurece el contenido visual desde cualquier ángulo que no sea el frontal del dispositivo y permite adaptaciones específicas, como limitar la visibilidad del contenido durante el acceso a determinadas aplicaciones o la introducción de credenciales. Solo un porcentaje reducido, el 10 por ciento de los encuestados, utiliza filtros físicos para proteger sus pantallas. La baja penetración de estos accesorios se relaciona principalmente con la falta de conocimiento, incomodidad y practicidad, apunta el informe difundido por Ipsos y Samsung.</p><p>En la consulta sobre preferencias, el 64 por ciento manifestó que preferiría soluciones de privacidad visual directamente integradas en el dispositivo, antes que depender de accesorios externos. David Alonso, vicepresidente del área de Movilidad en Samsung Electronics, sostiene que la compañía ha considerado estas demandas en el desarrollo de nuevos modelos para responder a un contexto donde la ciberseguridad y el control del usuario se convierten en prioridades.</p><p>El estudio reporta, además, que la rápida adopción de la inteligencia artificial ha marcado otro cambio de perspectiva entre los españoles usuarios de tecnología móvil. La llamada 'Fatiga de la IA', un fenómeno identificado en el informe, se asocia a la normalización de su uso y a la percepción de que la tecnología ha dejado de ser novedosa para convertirse en parte habitual de la cotidianidad digital. La puntuación media de cansancio por la IA es de 5,5 sobre 10. A pesar de que la adopción de inteligencia artificial creció un 60 por ciento respecto a periodos anteriores, el 70 por ciento de los encuestados considera que este tipo de avances tecnológicos ofrece menos beneficios reales de los que promete.</p><p>Según la información de Ipsos y Samsung, los nuevos dispositivos Galaxy S26 integran privacidad visual e inteligencia artificial con el objetivo de hacer estos procesos más comprensibles y directos. Entre las funciones añadidas, figura un filtro de llamadas, que tramita las comunicaciones entrantes de origen desconocido, identifica al interlocutor y resume el motivo de la llamada antes de que el usuario responda. Esta funcionalidad apunta a disminuir situaciones de 'spam' y fraudes telefónicos. El sistema 'Alertas de privacidad' avisa si alguna aplicación accede a datos especialmente sensibles sin una justificación aparente, contribuyendo a reforzar la percepción de control sobre la información compartida.</p><p>El almacenamiento de imágenes y vídeos personales recibe una protección adicional con el sistema 'Álbum privado', que actúa como un espacio cifrado dentro de la galería del dispositivo. Asimismo, el ecosistema de seguridad se amplía mediante la tecnología Knox Matrix, según detalló el medio, que articula diferentes capas para preservar la integridad y confidencialidad de los datos gestionados desde la red de dispositivos Samsung.</p><p>El informe de Ipsos y Samsung visibiliza un desplazamiento de las preocupaciones conectadas a la vida digital que hasta hace poco se asociaban mayormente a la seguridad técnica y la protección contra amenazas remotas. En la actualidad, la mirada se centra en evitar la exposición involuntaria de información a personas del entorno inmediato, y en cómo las innovaciones tecnológicas pueden acompañar estos nuevos retos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GDRAJYYYDBFBRMHMJCPJFM3RSY.jpg?auth=61d742ca44bf966890cfca795a28d145ba90822d43b31b1c07b4b44103967e03&amp;smart=true&amp;width=1920&amp;height=1219" type="image/jpeg" height="1219" width="1920"><media:credit role="author" scheme="urn:ebu">SAMSUNG</media:credit></media:content></item><item><title><![CDATA[YouTube extiende su herramienta de detección de 'deepfakes' para políticos y periodistas]]></title><link>https://www.infobae.com/america/agencias/2026/03/10/youtube-extiende-su-herramienta-de-deteccion-de-deepfakes-para-politicos-y-periodistas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/10/youtube-extiende-su-herramienta-de-deteccion-de-deepfakes-para-politicos-y-periodistas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La plataforma lanza una fase piloto destinada a representantes públicos y profesionales de la prensa, quienes podrán identificar posibles usos ilícitos de su imagen mediante inteligencia artificial, solicitando el retiro de videos manipulados tras un proceso de verificación y aprobación]]></description><pubDate>Thu, 12 Mar 2026 16:01:25 +0000</pubDate><content:encoded><![CDATA[<p>Una persona inscrita en el programa de detección de 'deepfakes' en YouTube que detecta una posible manipulación de su imagen en un video puede solicitar que el contenido sea retirado de la plataforma. Esta solicitud requiere aprobarse por parte de YouTube, conforme a las políticas de privacidad de la empresa, y busca brindar un mecanismo formal para la protección de la identidad ante casos de suplantación con inteligencia artificial. Esta novedad forma parte de una fase piloto lanzada por la compañía para funcionarios gubernamentales, políticos y profesionales de los medios de comunicación, según informó el medio.</p><p>De acuerdo con la información publicada por YouTube en su blog oficial y consignada por la prensa, esta herramienta opera como una extensión del programa iniciado en octubre del año pasado. En aquel momento, la funcionalidad se encontraba disponible únicamente para creadores de contenido, quienes tenían la posibilidad de supervisar el uso de su imagen y voz en videos generados o modificados mediante inteligencia artificial sin consentimiento. Ahora, la prueba piloto permite también la incorporación de representantes públicos y periodistas al programa, ampliando así el alcance de la medida, reportó el medio.</p><p>El sistema desarrollado por la plataforma se basa en una metodología similar a Content ID, el mecanismo que usa YouTube para la identificación y protección de vídeos con derechos de autor. El enfoque en el caso de los 'deepfakes' reside en analizar imágenes para detectar rostros de personas previamente registradas en el programa. Cuando la tecnología identifica alguna coincidencia, la persona afectada tiene la opción de iniciar una petición formal para que ese video sea eliminado, aunque la decisión definitiva recae en el equipo de YouTube, que evalúa cada caso a partir del cumplimiento o no de las normas internas de privacidad, según explicó la compañía.</p><p>A pesar de la utilidad que ofrece la herramienta para identificar posibles suplantaciones no autorizadas, su uso no implica necesariamente la eliminación automática del material señalado, detalló el medio. La plataforma explicó en su comunicado que protege la libertad de expresión y mantiene en línea contenidos que cumplen con reglas específicas sobre parodia y sátira, incluso cuando estos videos incluyen críticas dirigidas a líderes mundiales o personas de alto perfil público. Esto significa que, en el caso de figuras públicas, la presencia de videos manipulados podría estar permitida bajo determinadas circunstancias, siempre que no infrinjan las normas de privacidad.</p><p>La inscripción al programa exige que los interesados, ya sean políticos o periodistas, pasen por un proceso de verificación de identidad. Para ello, deben proporcionar un video propio y una identificación oficial, datos que la empresa usará únicamente para permitir el acceso a la herramienta y no para alimentar modelos de inteligencia artificial generativa de Google, informó la propia compañía en su comunicado.</p><p>Desde la introducción de la función para creadores el año pasado, YouTube ha buscado dar respuesta al aumento en la circulación de videos manipulados mediante inteligencia artificial que usan la imagen o la voz de personas sin su consentimiento, lo que puede contribuir a la difusión de desinformación o suplantación de identidades. El sistema se implementa en un contexto de preocupación global por el impacto de los 'deepfakes' en la integridad de personas públicas y el funcionamiento del debate público, según ha reportado la compañía en anteriores ocasiones.</p><p>La nueva fase piloto busca ampliar la protección hacia actores claves en procesos democráticos y periodísticos, asegurando que quienes desempeñan roles de cara a la ciudadanía puedan controlar el uso de su imagen digital en el entorno audiovisual, de acuerdo con la información difundida por el medio. Todo el proceso de verificación e inscripción ha sido diseñado para evitar el uso indebido de los datos personales y restringir su empleo a fines de autenticación, diferenciando este procedimiento de aquellas prácticas orientadas a la recolección de datos para la generación de modelos de IA, comunicó la empresa.</p><p>El acceso a la herramienta como parte del programa piloto está reservado exclusivamente a quienes validen formalmente su identidad y forma parte de las medidas de YouTube para responder a los desafíos planteados por el desarrollo acelerado de la inteligencia artificial generativa. La plataforma ha reiterado mediante varios comunicados su compromiso, según detalló el medio, de mantener un equilibrio entre la protección de los derechos personales y la defensa de la libertad de expresión en línea.</p>]]></content:encoded></item><item><title><![CDATA[Desactiva Meta AI de WhatsApp y evita que intervenga en tus mensajes]]></title><link>https://www.infobae.com/tecno/2026/03/11/desactiva-meta-ai-de-whatsapp-y-evita-que-intervenga-en-tus-mensajes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/11/desactiva-meta-ai-de-whatsapp-y-evita-que-intervenga-en-tus-mensajes/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[El chatbot puede ser bloqueado de los chats grupales para no que aparezca al ser mencionado]]></description><pubDate>Wed, 11 Mar 2026 16:38:55 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/57OCGDPLRJBB3N7W2D6BHZOQZQ.jpg?auth=659d07fd0f467927195b12a23d16a06838a932dc8515024c2408cb4579876ed8&smart=true&width=1920&height=1280" alt="Meta AI en WhatsApp aparece automáticamente en los chats y genera molestias por su integración forzada sin opción de desactivación total. (Europa Press)

" height="1280" width="1920"/><p><b>La integración de Meta AI en </b><a href="https://www.infobae.com/tecno/2026/03/08/desaparecen-los-chats-cuadrados-en-whatsapp-y-se-estrena-una-moderna-interfaz-en-su-ultima-version/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/08/desaparecen-los-chats-cuadrados-en-whatsapp-y-se-estrena-una-moderna-interfaz-en-su-ultima-version/"><b>WhatsApp</b></a><b> puede generar molestias entre los usuarios,</b> ya que el chatbot puede aparecer automática en los chats si se cumplen ciertas condiciones. <a href="https://www.infobae.com/tecno/2026/03/10/como-quitar-meta-ai-de-whatsapp-y-por-que-hay-usuarios-que-buscan-desactivarlo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/10/como-quitar-meta-ai-de-whatsapp-y-por-que-hay-usuarios-que-buscan-desactivarlo/">Por lo que algunos buscan la manera de desactivarlo.</a></p><p>Aunque la inteligencia artificial no puede eliminarse por completo, existen varias estrategias para que su presencia resulte poco intrusiva y se mantenga alejada de los mensajes personales.</p><h2>Cómo aparece Meta AI en WhatsApp y por qué genera molestia</h2><p><b>Meta AI se integra de manera automática en la plataforma, similar a otras funciones como las llamadas o los stickers.</b> Su presencia se reconoce fácilmente gracias al círculo azul en la lista de conversaciones y a la posibilidad de interactuar con el bot a través de un chat específico. Además, puede participar en grupos si un usuario la menciona, utilizando el comando “@meta ai”.</p><p>Este despliegue por defecto ha generado críticas y resistencia. Muchos usuarios consideran innecesaria la intervención de <b>una inteligencia artificial en su mensajería diaria y valoran la privacidad y la simplicidad por encima de las funciones inteligentes. </b></p><img src="https://www.infobae.com/resizer/v2/HZ6SPLI5SFA53LY6UIOZR5CU64.JPG?auth=2a8801606b9390c7aae5691591c485799348260c7e23a16cf4047a4c1449c013&smart=true&width=800&height=563" alt="Eliminar o archivar el chat de Meta AI en WhatsApp ayuda a reducir su visibilidad en la lista principal de mensajes, aunque no elimina su disponibilidad. (REUTERS/Thomas White/Foto de archivo)" height="563" width="800"/><p>En especial, el hecho de que no exista una opción para eliminar completamente Meta AI ha alimentado debates sobre el control de los usuarios y la protección de sus datos dentro de la plataforma.</p><p><b>Meta AI en WhatsApp no puede desactivarse completamente ni eliminarse como si fuera una función opcional</b>. Su integración está en el código base de la aplicación, lo que impide que el usuario tenga una opción directa para desinstalarla o borrarla de su lista de chats. El círculo azul que la identifica continuará visible, aunque no se utilice el bot.</p><h2>Cómo minimizar la presencia de Meta AI en los chats de WhatsApp</h2><p>A pesar de que no se puede eliminar Meta AI de WhatsApp, existen alternativas para reducir al mínimo su visibilidad y evitar que intervenga en las conversaciones. Una de las estrategias más sencillas es borrar o archivar el chat con el bot. <b>Esto elimina la conversación de la lista principal y ayuda a mantener el espacio de chats libres de la presencia de la inteligencia artificial.</b></p><p>Para borrar el chat con Meta AI, basta con entrar en la conversación, pulsar el botón de opciones y seleccionar “Eliminar chat” o “Eliminar conversación”. También es posible archivar el chat, lo que lo traslada a la sección de chats archivados y lo retira de la lista general,<b> aunque el bot seguirá disponible si se busca de forma manual.</b></p><img src="https://www.infobae.com/resizer/v2/WU5MMZOIUJDQFHJZ5CLAIZCFUQ.png?auth=de44f33c42cd42f0d32287be2e06aa8910ac74e97a4773206c6d5d8b53964621&smart=true&width=1920&height=1080" alt="Silenciar Meta AI desde las opciones del chat impide la emisión de notificaciones y mantiene la concentración del usuario en sus mensajes personales. (Imagen ilustrativa)" height="1080" width="1920"/><p>Otra acción útil es silenciar a Meta AI. Dentro de la conversación, al pulsar sobre el nombre de la IA, se accede a las opciones de notificación, donde se puede elegir la opción de “Silenciar siempre”. Esto asegura que el bot no emita notificaciones,<b> evitando interrupciones innecesarias y permitiendo que el usuario se concentre en sus mensajes personales.</b></p><p>Para quienes desean borrar el historial de interacciones con Meta AI, existe un comando específico: “/reset-ai”. Al escribir este mensaje en el chat con la IA, se eliminan los datos almacenados en los servidores de Meta relativos a esa conversación.<b> El bot se reinicia y se borra la copia de la conversación</b>, aunque sigue disponible para futuras interacciones si el usuario lo desea.</p><h2>Cómo evitar que Meta AI intervenga en grupos y conversaciones</h2><p>Meta AI puede ser añadida a grupos de WhatsApp por cualquier usuario que la mencione, lo que puede invitar a la IA a participar en conversaciones colectivas. Si la presencia de Meta AI resulta incómoda en un grupo,<b> los integrantes pueden acordar expulsarla, impidiendo que continúe recopilando mensajes o interviniendo en el chat.</b></p><img src="https://www.infobae.com/resizer/v2/7SAHD5CLF5DSBFHIW6TDM6HUTE.JPG?auth=678c964910b2cec5789fa1cddec85185c853569995ac92446abd55ce3ee434e6&smart=true&width=3500&height=2334" alt="Activar la privacidad mejorada del chat en grupos de WhatsApp bloquea el uso de funciones de inteligencia artificial y limita la aparición de Meta AI. (REUTERS/Dado Ruvic/Illustration/File Photo)" height="2334" width="3500"/><p>Además, WhatsApp cuenta con una función de “Privacidad mejorada del chat” que puede activarse en las opciones del grupo. Esta configuración bloquea el uso de funciones de inteligencia artificial, incluyendo la imposibilidad de mencionar a Meta AI para que aparezca. Así, <b>se mantiene la dinámica del grupo libre de la intervención automática del bot.</b></p><p>Evitar mencionar a Meta AI en chats individuales o grupales es otra medida efectiva. Al no utilizar el comando “@meta ai”, se reduce la probabilidad de que la IA intervenga en las conversaciones. <b>Mantener esta precaución ayuda a preservar la privacidad y a minimizar la exposición a funciones automáticas no solicitadas.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/57OCGDPLRJBB3N7W2D6BHZOQZQ.jpg?auth=659d07fd0f467927195b12a23d16a06838a932dc8515024c2408cb4579876ed8&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[Meta AI en WhatsApp aparece automáticamente en los chats y genera molestias por su integración forzada sin opción de desactivación total. (Europa Press)

]]></media:description></media:content></item><item><title><![CDATA[Video de adulto mayor viendo pornografía en Transmilenio sacudió las redes: “Totalmente indebido”]]></title><link>https://www.infobae.com/colombia/2026/03/10/adulto-mayor-fue-grabado-viendo-pornografia-en-transmilenio-y-genero-opiniones-divididas-entre-usuarios-totalmente-indebido/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/03/10/adulto-mayor-fue-grabado-viendo-pornografia-en-transmilenio-y-genero-opiniones-divididas-entre-usuarios-totalmente-indebido/</guid><dc:creator><![CDATA[Julieth Cicua Caballero]]></dc:creator><description><![CDATA[El momento ha desatado una oleada de reacciones opuestas en redes sociales, poniendo en el centro del debate los límites de la privacidad ]]></description><pubDate>Tue, 10 Mar 2026 19:07:32 +0000</pubDate><content:encoded><![CDATA[<p>La difusión de un video en redes sociales en el que un hombre de la tercera edad observa pornografía en un bus de Transmilenio provocó opiniones encontradas. El ciudadano, sentado en una silla preferencial, miraba lo que parecía ser una transmisión en vivo de Facebook en su teléfono móvil.</p><p>El incidente reavivó el debate sobre los límites del comportamiento en espacios públicos. Usuarios de X expresaron opiniones como: “Ps el viejo está en su derecho de ver lo que le da la gana. El chismoso es el que graba”, sostuvo uno de ellos, defendiendo la libertad individual.</p><p><i><b>Ahora puede seguirnos en</b></i><a href="https://href.li/?https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b> Facebook</b></i></a><i><b> y en nuestro</b></i><a href="https://href.li/?https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b> WhatsApp Channel</b></i></a></p><p>Sin embargo, otros usuarios rechazaron la conducta: “<b>Él puede ver lo que le dé la gana, pero está en un transporte público, rodeado de personas que fácilmente pueden notar lo que está viendo.</b> Si alguien se pone a ver pornografía de esa manera en un bus, es un enfermo, así de fácil”, escribió un usuario.</p><p>Algunos también criticaron a quienes filman: “En todo transporte público no falta el obsesionado con mirar lo que otros ven en sus teléfonos, como si no tuvieran vida propia”. Otros agregaron: “Dejen de invadir la privacidad de la gente, respeten”.</p><p>Otra persona señaló: “El que grabó es un sapo, típico que vive mirando lo que la gente chatea. Desocupado, coja oficio”.</p><img src="https://www.infobae.com/resizer/v2/RPGHMZUPN5EUPLNCHLNWDVVP6Q.JPG?auth=daa24d457b285e00d730e2d7ef8f056d163d96fefa89cddc5c2cb50681f27519&smart=true&width=3000&height=1915" alt="Esta conducta puede generar multas equivalentes a 16 salarios mínimos diarios legales vigentes- crédito REUTERS/Felipe Caicedo/File Photo" height="1915" width="3000"/><p>No obstante, otra voz subrayó: “Existen espacios donde él podrá hacer lo que quiera, como en su casa. En un espacio público es totalmente indebido y penalizable”.</p><p>El código colombiano establece que los actos sexuales o de exhibicionismo en espacios públicos constituyen una infracción que afecta la tranquilidad y las relaciones respetuosas entre los ciudadanos. </p><p><b>Esta conducta, tipificada como exhibicionismo o falta a la convivencia, puede generar multas equivalentes a 16 salarios mínimos diarios legales vigentes </b>si se comprueba la molestia a la comunidad.</p><p>El Código Nacional de Seguridad y Convivencia Ciudadana no menciona de manera literal la prohibición de ver pornografía en lugares públicos, pero el artículo 33, numeral 2, sanciona aquellas acciones de índole sexual que resulten visibles para otras personas o que perturben el entorno. La normativa busca proteger el espacio común y garantizar que nadie se vea expuesto a situaciones ofensivas o incómodas.</p><img src="https://www.infobae.com/resizer/v2/EL2IPMYJLNCCDPZ76H3QPPI2JU.png?auth=49f0a6677598110e9f34077bd7c033da319081ead5d56e968f2f0de52a0cc527&smart=true&width=750&height=500" alt="El Código Nacional de Seguridad y Convivencia Ciudadana no menciona de manera literal la prohibición de ver pornografía en lugares públicos - crédito Prensa Diana Diago" height="500" width="750"/><p>Las autoridades consideran que ver pornografía en público, especialmente ante menores de edad, constituye una falta grave.<b> En casos donde hay involucramiento de menores de catorce años, la conducta trasciende a un delito según la Ley 1336 de 2009</b>, con consecuencias penales como prisión y multas adicionales. Por tanto, los hechos que involucren a menores reciben un tratamiento más severo.</p><p>En marzo de 2025, se difundió un video que evidenció la vulnerabilidad de los espacios públicos frente a este tipo de comportamientos. Un hombre fue grabado mientras veía contenido pornográfico en su celular y lo mostraba a una menor de edad en un bus. La joven, al notar la situación, optó por registrar lo ocurrido en su propio teléfono y alertó a los pasajeros, quienes reaccionaron de inmediato.</p><p>Este episodio no representa un caso aislado dentro de la ciudad. Se han reportado incidentes similares en lugares como bibliotecas, plazas y buses del sistema TransMilenio. </p><p><b>Las autoridades han hecho énfasis en que los ciudadanos pueden denunciar estos comportamientos a través de canales oficiales, como la aplicación TransMiApp </b>o ante los agentes de seguridad presentes en las estaciones y vehículos.</p><img src="https://www.infobae.com/resizer/v2/CAF6H6FJXJANVDMCVPXCIAXZKI.jpg?auth=29a11a55d196df0d8432c0f776950ce7cf78ee6bfd936711e03641d6c31578cb&smart=true&width=2048&height=1366" alt="El hecho se agrava si hay menores de edad presentes - crédito Transmilenio / X" height="1366" width="2048"/><p>En Colombia, realizar actos obscenos o consumir pornografía en lugares públicos no solo afecta el bienestar general, sino que puede acarrear consecuencias legales. </p><p>Quienes sean descubiertos en estas conductas pueden enfrentarse a sanciones administrativas y, en situaciones graves, a procesos judiciales. Esto refuerza la importancia del respeto por los espacios compartidos y la protección de los derechos de todos los ciudadanos, en especial los menores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RJOWHZK65NC2ZPL34ZLC3JRZZI.jpg?auth=ab41227597a98bae2d99e10fc32f30e00d4b1b38821acea7ef6a7c569753a9bf&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Hombre es captado viendo pornografía en Transmilenio - crédito Visuales IA Infobae]]></media:description></media:content></item><item><title><![CDATA[Cómo saber si tu iPhone está siendo rastreado: señales de alerta y qué hacer]]></title><link>https://www.infobae.com/tecno/2026/03/09/como-saber-si-tu-iphone-esta-siendo-rastreado-senales-de-alerta-y-que-hacer/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/09/como-saber-si-tu-iphone-esta-siendo-rastreado-senales-de-alerta-y-que-hacer/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Las alertas de rastreo no deseado y las funciones integradas en iOS te permiten detectar accesorios desconocidos, desactivarlos y mantener la seguridad]]></description><pubDate>Mon, 09 Mar 2026 17:35:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TJ3WSOQDBZFAZA3YSOAHE6UHZE.png?auth=1756dc2f4dc39a180c5e87cfa752fc52dd9057f7920cdb9bc5b0870dbb522639&smart=true&width=1200&height=700" alt="Así puedes saber si tu iPhone está siendo rastreado y qué hacer para proteger tu privacidad - (Apple)" height="700" width="1200"/><p><a href="https://www.infobae.com/tecno/2026/03/05/mundial-2026-asi-operan-los-hackers-en-redes-wifi-publicas-y-que-medidas-recomiendan-los-expertos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/05/mundial-2026-asi-operan-los-hackers-en-redes-wifi-publicas-y-que-medidas-recomiendan-los-expertos/"><b>En la era de la conectividad permanente</b></a>, la seguridad y la privacidad de los <a href="https://www.infobae.com/tecno/2026/03/05/como-reconocer-y-evitar-mensajes-de-texto-fraudulentos-en-tu-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/05/como-reconocer-y-evitar-mensajes-de-texto-fraudulentos-en-tu-celular/"><b>dispositivos móviles son una preocupación</b></a> creciente. <b>Los iPhone, gracias a la red “Encontrar” de Apple y a los AirTags, ofrecen funciones útiles para ubicar pertenencias</b>, pero también han abierto la puerta a casos de rastreo no deseado. ¿Cómo saber si tu iPhone está siendo rastreado y qué pasos seguir para protegerte?</p><p>El interés por el control y la localización de dispositivos ha llevado a <b>Apple y Google a desarrollar sistemas de alerta para detectar intentos de rastreo sin consentimiento</b>. Estas funciones, integradas en iOS y Android, permiten a los usuarios recibir notificaciones si un accesorio desconocido se mueve junto a ellos durante un tiempo significativo. </p><p>Ante la sospecha de rastreo, actuar con rapidez y conocimiento es esencial para mantener la seguridad.</p><img src="https://www.infobae.com/resizer/v2/MLBTC5GSUFDZZPI6U6WZ6Y65DE.jpg?auth=86944ed42d4eebbe379e2f323c8180c67d44f8e6eabf2c053a75596b181157b7&smart=true&width=1456&height=816" alt="AirTags y rastreo no consentido: señales, alertas y pasos para proteger tu iPhone de seguimientos indeseados - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Señales de alerta: ¿puede tu iPhone estar siendo rastreado?</h2><p>Las tecnologías de rastreo, como <b>AirTags y otros accesorios compatibles con la red Encontrar, pueden ser usadas para fines legítimos, pero también para seguimiento no autorizado</b>. Algunas señales de alerta a las que debes prestar atención incluyen:</p><ul><li><b>Notificaciones inesperadas en tu iPhone:</b>&nbsp;Si recibes un aviso de “Se detectó un artículo desconocido moviéndose contigo”, es posible que un dispositivo ajeno esté rastreando tu ubicación.</li><li><b>Sonidos extraños de un objeto cercano:</b>&nbsp;Los AirTags emiten un sonido si se separan de su propietario y se mueven con otra persona, alertando de su presencia.</li><li><b>Consumo inusual de batería o ralentización del dispositivo:</b>&nbsp;Un rastreador activo puede generar actividad adicional en el teléfono.</li></ul><h2>Cómo funcionan las alertas de rastreo no deseado</h2><p>Apple y Google colaboraron en el desarrollo de un estándar para notificaciones de rastreo no deseado. Así, <b>usuarios de iPhone con iOS 14.5 o posterior, y Android 6.0 o versiones superiores, pueden recibir alertas</b> si se detecta un accesorio desconocido acompañándolos.</p><p>Para garantizar la recepción de estas notificaciones en iPhone:</p><img src="https://www.infobae.com/resizer/v2/RC6TMUN2LJDDBJ5YZT7MWYDMJ4.jpg?auth=1ea211a6a17508c64e1bcc9f6bd458071d9757b75fcc3a2920df91e0a1d9978e&smart=true&width=1344&height=896" alt="Apple ha implementado notificaciones y herramientas que ayudan a identificar dispositivos ajenos, desactivar su seguimiento y actuar ante cualquier sospecha, reforzando la privacidad en la era de la hiperconectividad - (Imagen Ilustrativa Infobae)" height="896" width="1344"/><ul><li>Activa la localización desde <b>Configuración &gt; Privacidad y seguridad &gt; Localización</b>.</li><li>Habilita<b> “Buscar Mi iPhone” </b>en Servicios del sistema.</li><li>Mantén el <b>Bluetooth activado</b>.</li><li>Permite las Notificaciones de rastreo en <b>Configuración &gt; Notificaciones</b>.</li><li>Desactiva el modo de vuelo, ya que impide la recepción de alertas.</li></ul><h2>Qué hacer si recibes una alerta de rastreo</h2><ol><li><b>Revisa la notificación:</b>&nbsp;Toca el aviso recibido y sigue las indicaciones en pantalla.</li><li><b>Emitir sonido para localizar el dispositivo:</b>&nbsp;Si la opción está disponible, haz que el rastreador emita un sonido para ayudarte a encontrarlo.</li><li><b>Buscar en tus pertenencias:</b>&nbsp;Revisa bolsillos, mochilas, compartimentos del auto y cualquier objeto que lleves contigo.</li><li><b>Consultar la app Encontrar:</b>&nbsp;Ve a la pestaña “Artículos detectados contigo” para obtener detalles sobre el rastreador.</li><li><b>Obtener información del dispositivo:</b>&nbsp;Acerca el iPhone al accesorio sospechoso para ver el número de serie y, si el propietario lo marcó como perdido, un mensaje de contacto.</li><li><b>Desactivar el rastreador:</b>&nbsp;Sigue las instrucciones en pantalla para desactivar el dispositivo y evitar que siga compartiendo tu ubicación.</li><li><b>Documenta la información:</b>&nbsp;Haz una captura de pantalla de la información obtenida y guárdala como evidencia.</li></ol><h2>Qué hacer si te sientes en peligro</h2><p>Si consideras que tu seguridad está en riesgo:</p><ul><li>Dirígete a un lugar público y seguro.</li><li>Ponte en contacto con las autoridades locales.</li><li>Entrega el dispositivo rastreador y proporciona el número de serie si es necesario.</li><li>Las autoridades pueden solicitar colaboración a Apple para obtener información adicional.</li></ul><img src="https://www.infobae.com/resizer/v2/3WJGUZYWSBC7HFH3R3THXTV2C4.jpg?auth=435078a9a19ad40cd5993a6917a5e6e33dfbfe01c99720dcb67001aa36848dc5&smart=true&width=2688&height=1792" alt="Qué hacer si recibes una alerta de rastreo en tu iPhone: guía para evitar seguimientos no autorizados - (Imagen Ilustrativa Infobae)" height="1792" width="2688"/><h2>Cómo reducir el riesgo de rastreo no deseado</h2><ul><li><b>Mantén actualizado tu dispositivo </b>con la última versión de iOS.</li><li>Activa siempre las<b> notificaciones de rastreo </b>y localización.</li><li>Revisa periódicamente las configuraciones de privacidad.</li></ul><p>El avance de la tecnología de rastreo ha mejorado la gestión de objetos personales, pero también exige una vigilancia constante para evitar usos indebidos. Apple y Google continúan desarrollando herramientas para proteger a los usuarios, pero la mejor defensa sigue siendo la información, la prevención y un uso responsable de las notificaciones y ajustes de privacidad del sistema.</p><p>Ante cualquier duda o sospecha, actuar de inmediato y consultar con las autoridades puede marcar la diferencia entre una molestia pasajera y un incidente grave de seguridad. <b>Mantener tu iPhone protegido y estar alerta a las señales es clave</b> para cuidar tu privacidad en el entorno digital actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TJ3WSOQDBZFAZA3YSOAHE6UHZE.png?auth=1756dc2f4dc39a180c5e87cfa752fc52dd9057f7920cdb9bc5b0870dbb522639&amp;smart=true&amp;width=1200&amp;height=700" type="image/png" height="700" width="1200"><media:description type="plain"><![CDATA[Así puedes saber si tu iPhone está siendo rastreado y qué hacer para proteger tu privacidad - (Apple)]]></media:description></media:content></item><item><title><![CDATA[Así puedes buscar y eliminar fotos tuyas en internet usando inteligencia artificial]]></title><link>https://www.infobae.com/tecno/2026/03/08/asi-puedes-buscar-y-eliminar-fotos-tuyas-en-internet-usando-inteligencia-artificial/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/08/asi-puedes-buscar-y-eliminar-fotos-tuyas-en-internet-usando-inteligencia-artificial/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Herramientas de reconocimiento facial permiten rastrear imágenes propias en la web, mientras las opciones de privacidad de Google facilitan la eliminación de datos sensibles]]></description><pubDate>Sun, 08 Mar 2026 16:05:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UGWXSY64TVD6HF4CETG2TF7XHM.png?auth=2d7a2563850f9ad9436a20b32b20ee52026947cb6b5bd988764865bfe31c8f3f&smart=true&width=1408&height=768" alt="Así puedes localizar y eliminar fotos personales en internet con inteligencia artificial y nuevas funciones de Google - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/02/23/google-creo-la-mejor-ia-para-transformar-fotos-en-contenido-publicitario-para-redes-sociales-y-mas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/23/google-creo-la-mejor-ia-para-transformar-fotos-en-contenido-publicitario-para-redes-sociales-y-mas/"><b>La presencia de imágenes</b></a><b> personales en internet </b>se ha vuelto una <a href="https://www.infobae.com/tecno/2026/03/05/mundial-2026-asi-operan-los-hackers-en-redes-wifi-publicas-y-que-medidas-recomiendan-los-expertos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/05/mundial-2026-asi-operan-los-hackers-en-redes-wifi-publicas-y-que-medidas-recomiendan-los-expertos/"><b>preocupación creciente en la era digital</b></a>. No solo se trata de aquellas fotos que cada usuario ha compartido voluntariamente en redes sociales, sino de imágenes tomadas por terceros en eventos públicos o difundidas sin consentimiento. </p><p>La i<b>nteligencia artificial ha transformado la forma en que se pueden localizar estas fotografías</b> y, en muchos casos, gestionar su eliminación, brindando mayor control sobre la huella digital.</p><p>En un contexto donde la privacidad online es más relevante que nunca, conocer las herramientas disponibles permite actuar a tiempo, proteger datos sensibles y evitar la exposición involuntaria en la red.</p><img src="https://www.infobae.com/resizer/v2/FE7K7YC755B5JLVMXXLI7DLIUQ.jpg?auth=2b2a2cc72c155d18d7ffefe2cc6d33c77e9f76da28f07ee132e206f8795a72d0&smart=true&width=1920&height=1080" alt="Descubre cómo los buscadores faciales y las funciones de eliminación agilizan la protección de la privacidad online, ofreciendo soluciones efectivas ante la difusión de imágenes sin consentimiento - visualesIA Infobae" height="1080" width="1920"/><h2>Herramientas de IA para encontrar fotos personales en la web</h2><p>El reconocimiento facial mediante IA ha revolucionado las búsquedas de imágenes. <b>Plataformas especializadas permiten rastrear fotografías en las que aparece una persona, incluso si nunca han sido etiquetadas o compartidas por ella</b>. </p><p>Este proceso es especialmente útil para descubrir imágenes alojadas en sitios de noticias, galerías de eventos o páginas desconocidas.</p><p>Uno de los servicios más eficaces es <b>PimEyes</b>,<b> con una base de datos amplia y tecnología de comparación avanzada</b>. El funcionamiento es sencillo:</p><ul><li>Se pueden subir hasta cinco fotos propias, preferiblemente con buena calidad y en diferentes ángulos.</li><li>El sistema solicita aceptar los términos de uso y, tras iniciar la búsqueda, muestra los sitios donde aparecen coincidencias faciales.</li><li>Existen filtros por fecha, tipo de sitio o categorías específicas, incluidos resultados en páginas de adultos.</li></ul><p>El servicio básico es gratuito, aunque para obtener información detallada sobre los resultados es necesario acceder a la versión de pago. Otras alternativas, como <b>FaceCheck</b>,<b> priorizan la búsqueda de personas parecidas, pero con menor precisión para identificar </b>imágenes exactas.</p><img src="https://www.infobae.com/resizer/v2/SIVUBBGQU5CVZALLD4PUKNAD3U.jpg?auth=56f090c0c958d568c70dbf54dc8b5e7187e5e0d9a94e3039c3b9e884de5f9886&smart=true&width=1456&height=816" alt="Fotos personales en internet: inteligencia artificial y privacidad activa para proteger la imagen digital - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Estas herramientas pueden utilizarse también para localizar a terceros cuando solo se dispone de una foto, aunque los resultados mejoran al proporcionar varias imágenes de referencia.</p><h2>Qué hacer si encuentras una foto inesperada</h2><p>Al localizar una imagen propia en internet, la primera recomendación es identificar el contexto en el que fue publicada.<b> No es lo mismo aparecer en la galería oficial de un evento que en un sitio ajeno o desconocido</b>. En muchos casos, las fotos subidas a plataformas de eventos incluyen condiciones aceptadas por los asistentes, pero si la aparición resulta incómoda, es posible solicitar la eliminación.</p><p>El contacto directo con los administradores de la página suele ser suficiente. <b>Un mensaje educado explicando la situación permite, en la mayoría de los casos</b>, que la imagen sea retirada rápidamente, sin necesidad de trámites complejos.</p><h2>Función de Google para eliminar fotos y datos personales</h2><p>La preocupación por la privacidad ha llevado a que grandes empresas tecnológicas, como Google, desarrollen soluciones específicas. <b>La función “Resultados sobre ti” permite solicitar la eliminación de imágenes íntimas</b>, datos personales y documentos oficiales de los resultados del buscador.</p><p>El proceso es ágil y está diseñado para que cualquier usuario lo gestione desde la aplicación móvil:</p><ol><li>Acceder al perfil en la app de Google.</li><li>Seleccionar la opción “<b>Resultados sobre ti</b>”.</li><li>Añadir los datos a proteger: nombre, alias, número de identificación, teléfono o correo electrónico.</li><li>El sistema monitoriza los resultados y notifica cuando detecta información publicada.</li><li>Ante una alerta, se puede solicitar la eliminación inmediata de la imagen o el dato.</li></ol><img src="https://www.infobae.com/resizer/v2/BG22B373XVFPRKDTBK5RXXCHZM.png?auth=52f45d67774d89b366dbf1bb6dcdfcb9ab723863aed708c439af996b36c0a707&smart=true&width=1408&height=768" alt="Eliminar imágenes propias de internet es posible: IA y Google simplifican la protección de datos personales - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Para imágenes explícitas o de carácter íntimo, <b>basta con seleccionar la opción correspondiente en el menú de la foto</b>, facilitando así su bloqueo en los resultados de búsqueda.</p><p>La herramienta de Google permite solicitar la retirada de múltiples imágenes o datos en un solo proceso, agilizando la gestión para quienes enfrentan la difusión no autorizada de contenido.<b> Es posible eliminar números de contacto, direcciones, identificaciones oficiales o información financiera sensible</b>.</p><p>Sin embargo, es importante tener en cuenta que eliminar fotos o datos de los resultados de Google no garantiza su desaparición total de internet. La información puede permanecer en la página original, aunque el riesgo de exposición baja drásticamente al no aparecer en búsquedas habituales.</p><p>La combinación de inteligencia artificial y nuevas funciones de privacidad ofrece a los usuarios una defensa activa frente a la proliferación de fotos personales en la web.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UGWXSY64TVD6HF4CETG2TF7XHM.png?auth=2d7a2563850f9ad9436a20b32b20ee52026947cb6b5bd988764865bfe31c8f3f&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Así puedes localizar y eliminar fotos personales en internet con inteligencia artificial y nuevas funciones de Google - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Demandan a Meta por publicidad engañosa con la privacidad de sus gafas inteligentes]]></title><link>https://www.infobae.com/america/agencias/2026/03/06/demandan-a-meta-por-publicidad-enganosa-con-la-privacidad-de-sus-gafas-inteligentes/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/06/demandan-a-meta-por-publicidad-enganosa-con-la-privacidad-de-sus-gafas-inteligentes/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Una acción legal colectiva fue presentada en San Francisco, exigiendo transparencia y responsabilidad a la tecnológica por no informar sobre el acceso de terceros a grabaciones privadas, lo cual podría exponer a los usuarios a importantes riesgos personales y de datos]]></description><pubDate>Fri, 06 Mar 2026 12:19:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FCFGSFZW6JBZBPD6H7P6CJM544.jpg?auth=ba1290d572b1555a7b1ce7a85da293ef764b8b34b7b4f6029798a9313b6bc8d6&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>Trabajadores subcontratados en Kenia han accedido a vídeos privados grabados por usuarios de las gafas inteligentes de Meta, revisando contenido que incluye escenas en baños, cambios de ropa, relaciones sexuales, visualización de pornografía e, incluso, información personal como números de tarjetas bancarias. Esta información fue revelada por empleados que colaboran en el entrenamiento manual de la inteligencia artificial (IA) de la empresa, según una investigación realizada por los periódicos suecos Svenska Dagbladet y Göteborgs-Posten. A raíz de estos hallazgos, se presentó una demanda colectiva en un tribunal federal de San Francisco donde se acusa a Meta de engañar a los usuarios sobre la privacidad de sus gafas desarrolladas en conjunto con EssilorLuxottica.</p><p>Según publicó Engadget y reprodujo Europa Press, la demanda establece que Meta promovió de manera engañosa la privacidad de las gafas inteligentes, ocultando la participación de terceros en la revisión de contenido grabado. El documento legal sostiene que la compañía no informó a los usuarios sobre la naturaleza real de su sistema de vigilancia, ni sobre su vínculo con el proceso de recopilación de datos utilizado para el desarrollo de IA. En sus políticas oficiales, Meta señala que el usuario controla sus datos, aunque aclara que las grabaciones de voz necesarias para interactuar con el asistente pueden almacenarse y emplearse con fines de mejora de IA y otros productos de la compañía tecnológica.</p><p>La demanda resalta que esta recolección y manejo de datos va más allá de lo que Meta comunica abiertamente en sus políticas, especialmente porque las grabaciones ejecutadas por la IA multimodal —capaz de procesar simultáneamente vídeo, audio e imágenes— no se almacenan en el dispositivo del usuario, sino que se transfieren a los servidores de Meta. Esta funcionalidad resulta particularmente significativa en el uso de 'Live AI', mediante el cual el sistema responde en tiempo real a preguntas sobre el entorno visual del usuario.</p><p>Según consignó Engadget, la controversia se agudizó luego de la investigación liderada por los medios suecos al entrevistar a trabajadores de empresas subcontratadas en Kenia, quienes afirmaron que participan directamente en la revisión de los vídeos y no solo trabajan como anotadores de datos para el entrenamiento de la IA. Estos empleados mantuvieron su anonimato ante el temor de sufrir represalias. La revisión manual de los contenidos grabados se realiza para mejorar la capacidad de la IA en reconocer e interpretar imágenes y contextos cotidianos, lo que ha expuesto a los usuarios a posibles riesgos de privacidad.</p><p>Ante las consultas de Engadget, un portavoz de Meta admitió que en determinadas circunstancias los datos recogidos mediante las gafas inteligentes pueden llegar a ser revisados por contratistas humanos. Según la declaración, "las gafas Ray-Ban Meta te permiten usar la IA sin usar las manos para responder preguntas sobre el mundo que te rodea. A menos que los usuarios decidan compartir el contenido multimedia capturado con Meta u otros, este permanece en su dispositivo. Cuando las personas comparten contenido con la IA de Meta, a veces recurrimos a contratistas para que revisen estos datos con el fin de mejorar la experiencia de los usuarios, como hacen muchas otras empresas. Tomamos medidas para filtrar estos datos y proteger la privacidad de las personas e impedir que se revise información que los identifique".</p><p>La demanda presentada en San Francisco busca que Meta asuma responsabilidad legal por lo calificado como publicidad engañosa y por no haber informado adecuadamente sobre el acceso de terceros a los contenidos generados por las gafas inteligentes. Se sostiene que el proceso de revisión humana no comunicado transforma las gafas inteligentes en un canal de vigilancia, lo que presuntamente expone a los consumidores a riesgos como daño a la dignidad, angustia emocional, acoso, extorsión, robo de identidad y perjuicios a la reputación, de acuerdo a los argumentos presentados en la acción colectiva citados por Europa Press y Engadget.</p><p>Las gafas inteligentes, fabricadas en sociedad con EssilorLuxottica, integran funciones impulsadas por IA que requieren interacción mediante voz y almacenan grabaciones con ese fin. A pesar de que Meta enfatiza que es el usuario quien decide si comparte su contenido, la evidencia presentada por los medios suecos indica que parte de ese material terminó siendo revisado manualmente por personas externas, lo que generó un debate sobre la seguridad y el manejo responsable de los datos personales.</p><p>El proceso de revisión por parte de contratistas humanos es una práctica destinada a perfeccionar la capacidad de respuesta y entendimiento de la IA, según admitió la compañía a Engadget, alineándose con prácticas de otras organizaciones tecnológicas. No obstante, la demanda argumenta que la falta de información clara sobre este aspecto impide a los consumidores tomar decisiones informadas sobre el uso de sus datos personales y sobre el nivel real de privacidad del dispositivo.</p><p>El caso tiene lugar en un contexto global donde empresas tecnológicas enfrentan un creciente escrutinio por el manejo de datos personales y la transparencia en el uso de herramientas basadas en inteligencia artificial. La demanda sostiene que la aproximación de Meta expone a los usuarios de sus gafas inteligentes a un entorno de vigilancia que podría resultar en daños significativos tanto en el plano personal como en la gestión y resguardo de información privada.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FCFGSFZW6JBZBPD6H7P6CJM544.jpg?auth=ba1290d572b1555a7b1ce7a85da293ef764b8b34b7b4f6029798a9313b6bc8d6&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[WhatsApp en modo espía: cómo se activa de la forma más rápida y fácil]]></title><link>https://www.infobae.com/tecno/2026/03/05/whatsapp-en-modo-espia-como-se-activa-de-la-forma-mas-rapida-y-facil/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/05/whatsapp-en-modo-espia-como-se-activa-de-la-forma-mas-rapida-y-facil/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Este modo posibilita que los usuarios revisen mensajes, la última conexión y los estados de otros sin generar confirmaciones de lectura]]></description><pubDate>Thu, 05 Mar 2026 21:19:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CMCHDSHPGZDZHAO6OSGPGMHXXA.png?auth=5d617a33da1eb4f7efbc4476066a0b013ef0df69a8618e7002a55799e7dc22e7&smart=true&width=2752&height=1536" alt="El modo ninja de WhatsApp permite leer mensajes sin activar los tildes azules de confirmación. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>El </b><a href="https://www.infobae.com/tecno/2026/02/28/whatsapp-2026-lista-completa-de-todas-las-nuevas-funciones-que-han-llegado-en-este-ano/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/28/whatsapp-2026-lista-completa-de-todas-las-nuevas-funciones-que-han-llegado-en-este-ano/"><b>modo espía en WhatsApp</b></a><b> se basa en una serie de configuraciones que permiten a los usuarios </b><a href="https://www.infobae.com/tecno/2026/03/01/whatsapp-prueba-mensajes-programados-y-actualiza-la-privacidad-para-menores-estos-son-los-cambios-clave/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/01/whatsapp-prueba-mensajes-programados-y-actualiza-la-privacidad-para-menores-estos-son-los-cambios-clave/"><b>revisar mensajes y estados sin que los demás lo adviertan</b></a>, brindando máxima discreción y control sobre la visibilidad de la actividad en la plataforma.</p><h2>Qué es el modo espía en WhatsApp</h2><p>El modo espía permite a los usuarios de WhatsApp leer mensajes, consultar la última hora de conexión de otros y ver actualizaciones de estados sin que los remitentes reciban confirmaciones de lectura ni notificaciones de actividad. </p><p>Esta modalidad elimina los tildes azules y oculta el estado ‘en línea’ para los contactos.</p><img src="https://www.infobae.com/resizer/v2/XZ4TZYR2GRBKHM7YDBKUJNC4SU.JPG?auth=79b1c997b4c92d8ee652bc470baaf22711f920c7157fbf882744773e484556c7&smart=true&width=3500&height=2334" alt="Silenciar chats es parte de las estrategias del modo ninja para reducir interrupciones. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Cómo activar el modo espía en WhatsApp</h2><p>Para configurar el modo espía, es necesario modificar varios ajustes de privacidad desde el menú Configuración en la aplicación. </p><p>Los usuarios pueden ocultar la última vez de conexión, el estado de ‘en línea’, la confirmación de lectura y la foto de perfil, eligiendo quién puede ver cada dato: todos, solo contactos, contactos seleccionados o nadie.</p><h2>Pasos para desactivar la confirmación de lectura</h2><p>Desactivar la confirmación de lectura es clave para el modo espía. El procedimiento es el siguiente:</p><ul><li>Abrir&nbsp;WhatsApp&nbsp;en el teléfono móvil.</li><li>Ir al menú principal tocando el ícono de tres puntos en la esquina superior derecha.</li><li>Seleccionar ‘Ajustes’ y luego ‘Privacidad’.</li><li>Desactivar la opción ‘Confirmaciones de lectura’ deslizando el interruptor hacia la izquierda.</li></ul><p>Cabe aclarar que esta función no aplica a los chats grupales, donde las confirmaciones de lectura permanecen activas.</p><img src="https://www.infobae.com/resizer/v2/FMUHKCYPJBD2ZAEFNU43SRLUN4.png?auth=61caee184d05e30777ce5a63fe7d64e1ee89ee3b0b832ca40839198d66f8c992&smart=true&width=1200&height=700" alt="Los ajustes de Privacidad los usuarios pueden cambiar varios puntos. (WhatsApp)" height="700" width="1200"/><h2>Ocultar la foto de perfil y la última conexión</h2><p>Para reforzar el anonimato, se puede limitar quién ve la foto de perfil y la última hora de conexión:</p><ul><li>Ingresar a&nbsp;Ajustes&nbsp;&gt;&nbsp;Privacidad&nbsp;&gt;&nbsp;Foto de perfil&nbsp;y seleccionar entre todos, mis contactos, mis contactos excepto…, o nadie.</li><li>En el mismo apartado, ajustar la visibilidad de la última vez, el estado, la información y el estado ‘en línea’ siguiendo los mismos criterios.</li></ul><h2>Silenciar chats y evitar interrupciones</h2><p><b>Silenciar chats es una herramienta adicional para el modo espía, ya que permite recibir mensajes sin alertas ni interrupciones.</b> Basta con abrir el chat, deslizar hacia la izquierda, seleccionar ‘Más’ y luego ‘Silenciar’, eligiendo la duración preferida.</p><img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="Esta modalidad es utilizada por quienes gestionan múltiples grupos y buscan discreción. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cuándo es útil el modo espía</h2><p>El modo espía resulta especialmente conveniente para quienes desean revisar conversaciones y actualizaciones sin que los demás noten su actividad, evitando presiones para responder de inmediato o mantener diálogos no deseados. <b>Es útil durante jornadas de trabajo, estudio, viajes o periodos de descanso, cuando se busca privacidad y concentración.</b></p><p>Es fundamental para quienes gestionan múltiples grupos o reciben mensajes constantes, ya que permite priorizar comunicaciones realmente importantes y filtrar las que no requieren atención urgente.</p><h2>Precisión sobre el modo espía</h2><p>No existe una función oficial llamada “modo espía” en WhatsApp. El efecto se logra combinando varias configuraciones de privacidad que el usuario puede personalizar según sus necesidades. </p><p>Así, es posible proteger la información personal y controlar el nivel de exposición dentro de la aplicación, sin dejar rastro visible de la actividad ante los contactos.</p><img src="https://www.infobae.com/resizer/v2/N7ZSZFTEK5EIHIA3DTSRYZFEPY.JPG?auth=9d0713fe0def7e53b80aa861ca88745552bee44de16d0e34478a0d0144f2b6c4&smart=true&width=3500&height=2334" alt="El modo ninja ofrece mayor control sobre la exposición y la interacción dentro de la aplicación. REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Qué nuevas funciones hay en WhatsApp</h2><p>Algunas de las nuevas funciones de WhatsApp son: </p><ul><li><b>Historial de mensajes en grupos.</b></li></ul><p><b>WhatsApp incorporó la función que permite a los nuevos integrantes de un grupo acceder a mensajes previos a su incorporación. </b>Tanto administradores como usuarios pueden compartir entre 25 y 100 mensajes recientes, lo que facilita la comprensión del contexto y la integración en el grupo.</p><p>El historial conserva el cifrado de extremo a extremo, asegurando la privacidad de las conversaciones sin requerir capturas de pantalla ni reenvíos manuales.</p><ul><li><b>Restricciones avanzadas de cuenta.</b></li></ul><p>Al activar esta opción, se aplican controles más estrictos sobre la cuenta y ciertas funcionalidades de WhatsApp quedan restringidas; por ejemplo, los archivos adjuntos y el contenido multimedia enviados por personas que no están en la lista de contactos serán bloqueados automáticamente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CMCHDSHPGZDZHAO6OSGPGMHXXA.png?auth=5d617a33da1eb4f7efbc4476066a0b013ef0df69a8618e7002a55799e7dc22e7&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[El modo ninja de WhatsApp permite leer mensajes sin activar los tildes azules de confirmación. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Así funciona Privacy Display del Galaxy S26, la barrera contra miradas indiscretas  ]]></title><link>https://www.infobae.com/tecno/2026/03/04/asi-funciona-privacy-display-del-galaxy-s26-la-barrera-contra-miradas-indiscretas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/04/asi-funciona-privacy-display-del-galaxy-s26-la-barrera-contra-miradas-indiscretas/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El usuario puede elegir si la función se activa en todas las apps o solo en aquellas que manejen datos sensibles  


]]></description><pubDate>Wed, 04 Mar 2026 21:31:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/N6IREXO5ZBDQ7KPDKQ2ZNQLUXU.png?auth=b1c22ddf145adce157693b25c28cdb166c5fdd2a4b67f830a4fb61034b9c7251&smart=true&width=1920&height=1080" alt="Privacy Display actúa atenuando los píxeles de amplias zonas de la pantalla. 

(Samsung)" height="1080" width="1920"/><p>Samsung ha dado un salto en privacidad visual con la introducción de <b>Privacy Display </b>en el nuevo <a href="https://www.infobae.com/tecno/2025/12/11/el-samsung-galaxy-s26-ultra-contaria-con-el-nuevo-qualcomm-snapdragon-8-elite-gen-5/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/11/el-samsung-galaxy-s26-ultra-contaria-con-el-nuevo-qualcomm-snapdragon-8-elite-gen-5/">Galaxy S26 Ultra</a>, una función pensada para proteger la información sensible del usuario en cualquier entorno público o compartido. </p><p>Esta característica se suma a los avances en <a href="https://www.infobae.com/tecno/2026/03/02/la-revolucion-de-la-ia-colapsa-el-suministro-mundial-de-chips-de-memoria/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/02/la-revolucion-de-la-ia-colapsa-el-suministro-mundial-de-chips-de-memoria/">inteligencia artificial</a>, fotografía y rendimiento que distinguen a la nueva generación de la serie Galaxy S26. </p><h2>Privacy Display: tecnología de privacidad visual en el Galaxy S26 Ultra</h2><p>Privacy Display debuta en la familia <b>Galaxy S26</b>. Esta tecnología permite reducir drásticamente la visibilidad de la pantalla desde ángulos laterales, asegurando que solo quien sostiene el dispositivo tenga acceso claro al contenido. </p><img src="https://www.infobae.com/resizer/v2/KL37F3S5A5FYNKADRZPV2DJUOA.png?auth=d759d6822b9034ff505df5430302ee429d114c459881fe2ea8364a9a1dd3bee4&smart=true&width=1920&height=1080" alt="Samsung ha potenciado las capacidades de Galaxy AI con funciones como Now Brief y Now Nudge. 
(Blue Pixl Media)" height="1080" width="1920"/><p>El resto de personas, al mirar la pantalla desde un costado, solo ven un panel negro, lo que garantiza la confidencialidad de información personal, mensajes o contraseñas. </p><p>La activación de Privacy Display es sencilla y rápida: basta con un doble toque en el botón lateral del teléfono para alternar entre el modo estándar y el modo de <b>privacidad </b>en cuestión de segundos. </p><p>Además, el usuario puede elegir si la función se activa en todas las aplicaciones o solo en aquellas que manejen datos sensibles, como apps bancarias o gestores de contraseñas. <b>También es posible bloquear la visualización de notificaciones, impidiendo que terceros vean mensajes emergentes en la pantalla</b>. </p><p>Esta solución de la compañía complementa las capas de seguridad ya presentes en el ecosistema Galaxy, añadiendo protección a nivel de hardware sin sacrificar la nitidez ni la experiencia visual del usuario principal. </p><img src="https://www.infobae.com/resizer/v2/7J34ODXFPJCVJDJ7H65QZWB6SY.JPG?auth=e6730609fdf5e4a6426f6ea6c8caf49aa569563f7897bcd931c2a6f18a49e51e&smart=true&width=4370&height=2914" alt="Los últimos teléfonos Samsung Galaxy S26 Ultra se exhiben durante un evento especial en la feria comercial Mobile World Congress (MWC26), en Barcelona. 

 REUTERS/Bruna Casas" height="2914" width="4370"/><h2>Funcionamiento y personalización de Privacy Display</h2><p>Privacy Display actúa atenuando los píxeles de amplias zonas de la <b>pantalla</b>, reduciendo así los ángulos de visión útiles. De esta forma, el contenido solo permanece visible cuando se observa de frente. Esta tecnología es especialmente útil en espacios públicos, transporte o reuniones, donde la exposición involuntaria de datos puede ser un riesgo. </p><p>Un aspecto destacado es el nivel de personalización que ofrece. El usuario puede seleccionar exactamente qué <b>aplicaciones </b>o notificaciones desea proteger, desde la ocultación de contraseñas y PIN hasta la protección de apps bancarias y mensajes privados. </p><p>Esto permite adaptar el grado de privacidad según las necesidades de cada momento, manteniendo el control total sobre la información que se muestra en el Galaxy S26 Ultra. </p><img src="https://www.infobae.com/resizer/v2/MYHBE3SFKVDK5E2YY5OTEKCLDI.JPG?auth=afbc95877ba26e20eabf715552817c0c5805a5067af24ee52def4db979ccd4b7&smart=true&width=4687&height=3125" alt="La activación de Privacy Display es sencilla y rápida: basta con un doble toque en el botón lateral del teléfono.   

 REUTERS/Bruna Casas" height="3125" width="4687"/><h2>Otras innovaciones del Galaxy S26: inteligencia artificial y fotografía avanzada </h2><p>La serie Galaxy S26 no solo destaca por su privacidad visual. Samsung ha potenciado las capacidades de Galaxy AI con funciones como <b>Now Brief </b>y <b>Now Nudge</b>, que ofrecen sugerencias personalizadas y anticipan necesidades del usuario en tiempo real. </p><p>Es pertinente señalar que los asistentes inteligentes integrados optimizan tareas cotidianas, simplificando acciones y procesos sin pasos innecesarios. </p><p>En el ámbito fotográfico, la inteligencia artificial eleva el rendimiento del Galaxy S26. Las mejoras permiten optimizar escenas complejas, mejorar las tomas nocturnas y simplificar la edición de imágenes desde la galería. </p><img src="https://www.infobae.com/resizer/v2/RZQFQHOASZG2XOXMKPAVJ727EM.JPG?auth=eaf8c18a3a8130af25cdb1222ca2879234cacd27d2420d3df4f1dd76c2e51349&smart=true&width=8192&height=5464" alt="La serie Samsung Galaxy S26 se caracteriza por una integración de Galaxy AI, el uso del procesador Snapdragon 8 Elite Gen 5, etc. 


 REUTERS/Carlos Barria" height="5464" width="8192"/><h2>Galaxy AI integra Perplexity y conserva a Bixby como asistente principal </h2><p>Samsung ha reforzado su apuesta por la inteligencia artificial en móviles al incorporar varios asistentes dentro de su sistema operativo, buscando que cada usuario elija el agente que mejor se ajuste a sus necesidades sin recurrir a apps externas. </p><p>Ahora, el ecosistema Galaxy AI incluye a<b> Perplexity.ai</b>, una IA capaz de realizar búsquedas web en tiempo real y condensar información de fuentes fiables. Este asistente se activa con el comando de voz “Hey, Plex” o mediante accesos rápidos, como mantener presionado el botón lateral del equipo. </p><p>Bixby, el asistente original de la empresa, seguirá disponible para quienes prefieran su funcionamiento tradicional. Según la marca, el cambio responde a que la mayoría de usuarios ya interactúan con más de un agente de IA en su día a día.</p><p>Won-Joon Choi, responsable de investigación y desarrollo móvil en Samsung, señaló que la visión es crear un ecosistema de IA abierto e integrado, que facilite la automatización y permita realizar tareas complejas de forma sencilla, sin cambiar de aplicación constantemente. En este sentido, <b>Galaxy AI</b> se distingue por estar integrado de forma nativa en el sistema operativo, optimizando procesos y rutinas del usuario. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N6IREXO5ZBDQ7KPDKQ2ZNQLUXU.png?auth=b1c22ddf145adce157693b25c28cdb166c5fdd2a4b67f830a4fb61034b9c7251&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Privacy Display actúa atenuando los píxeles de amplias zonas de la pantalla. 

(Samsung) ]]></media:description></media:content></item><item><title><![CDATA[TikTok rechaza la encriptación de extremo a extremos en los mensajes directos]]></title><link>https://www.infobae.com/america/agencias/2026/03/04/tiktok-rechaza-la-encriptacion-de-extremo-a-extremos-en-los-mensajes-directos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/04/tiktok-rechaza-la-encriptacion-de-extremo-a-extremos-en-los-mensajes-directos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La plataforma sostiene que mantener acceso a los mensajes es fundamental para combatir delitos y proteger a menores, a diferencia de competidores que implementan cifrado total, mientras la decisión reaviva preocupaciones por la privacidad y posibles riesgos para sus millones de usuarios]]></description><pubDate>Wed, 04 Mar 2026 14:02:37 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IW2O5YKDL5HHNHUY46MHCHADJE.jpg?auth=18ec6a16b92de6bfc50f2d4db612fa1b341faf16fa541bb659dfd8c7083df0a3&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La decisión de TikTok sobre la privacidad de los mensajes directos ha generado nuevas inquietudes entre legisladores y defensores de derechos digitales, especialmente por la controversia respecto a su país de origen y las posibles implicaciones legales para millones de usuarios fuera de China. Este debate se intensificó con la confirmación de TikTok de que no implementará cifrado de extremo a extremo (E2EE, por sus siglas en inglés) en su plataforma de mensajería, en contraste con lo que ocurre en servicios competidores como WhatsApp, X, Signal o Messenger de Facebook.</p><p>Según explicó TikTok en una reciente sesión informativa brindada a la BBC, la compañía argumenta que evitar el cifrado total responde a una política deliberada orientada a la seguridad, sobre todo para la protección de menores. El medio BBC detalló que la empresa tecnológica considera fundamental que tanto los equipos de seguridad internos como las autoridades policiales puedan acceder al contenido de los mensajes cuando existe sospecha de conductas ilícitas o situaciones de acoso.</p><p>Mientras tanto, la postura adoptada por TikTok marca una diferencia respecto de rivales como Meta o X, que sí han optado por la encriptación completa para proteger la confidencialidad de las comunicaciones entre usuarios. Esta diferencia de criterios mantiene el debate público sobre seguridad y privacidad en el entorno digital, ya que la encriptación de extremo a extremo garantiza que solamente el emisor y el receptor de un mensaje puedan acceder a su contenido, impidiendo el acceso de terceros, incluso del propio proveedor del servicio.</p><p>De acuerdo con BBC, los servicios que ya han aplicado E2EE han enfrentado críticas y cuestionamientos durante los últimos años. Las autoridades argumentan que esta medida obstaculiza investigaciones policiales sobre delitos graves, incluyendo tráfico de menores, crimen organizado o acoso, dado que los mensajes cifrados quedan fuera del alcance de las fuerzas del orden, salvo con el consentimiento de los usuarios implicados.</p><p>En la explicación brindada a BBC, voceros de TikTok indicaron que la compañía mantiene su compromiso de proteger a los usuarios más jóvenes, motivo por el cual privilegia el acceso institucional a los mensajes para facilitar la detección de posibles agresiones, comportamientos peligrosos o acoso, tal como registró ese medio. Con esta posición, TikTok busca diferenciarse de otras plataformas sociales en un asunto que afecta directamente a la confidencialidad de miles de millones de conversaciones diarias.</p><p>El debate sobre la privacidad de los mensajes directos se ve afectado también por el contexto internacional de TikTok. Al pertenecer a la empresa ByteDance, cuya sede está en China, la red social enfrenta frecuentes cuestionamientos sobre el tratamiento que concede a los datos personales, en particular por la influencia potencial de la legislación china sobre la privacidad de los usuarios fuera del país asiático. Según publicó BBC, este es uno de los argumentos más citados entre quienes exigen mayores garantías y transparencia acerca de cómo y quién puede acceder a los contenidos compartidos por los usuarios.</p><p>La decisión de TikTok ha encendido reacciones encontradas. Por un lado, algunos sectores valoran el esfuerzo de la plataforma por facilitar la cooperación con autoridades y mejorar el entorno digital para los menores de edad. Por otro, se intensifica la preocupación sobre los riesgos de accesos no autorizados a la información privada de usuarios, ya que la inexistencia de E2EE incrementa la posibilidad de que intermediarios, hackers o incluso empleados puedan leer mensajes sin consentimiento del remitente o el destinatario. Según consignó la BBC, este enfoque expone tanto a los usuarios menores como a los adultos a posibles vulneraciones de su privacidad y abre interrogantes sobre la eficacia real de las políticas de resguardo implementadas por la red social.</p><p>La tendencia general en la industria de las plataformas sociales y de mensajería ha sido instaurar protecciones cada vez más estrictas para blindar el contenido de las conversaciones. Tal como reportó BBC, servicios como WhatsApp, Signal o Telegram utilizan la encriptación total como estándar y argumentan que esto fortalece la privacidad de los usuarios frente a posibles amenazas externas.</p><p>No obstante, los detractores de este modelo consideran que el anonimato y blindaje absoluto también brindan un entorno más seguro para quienes buscan eludir a las autoridades mientras cometen actos ilícitos. El equilibrio entre la protección de menores y la privacidad, y entre la seguridad pública y los derechos digitales, permanece como un tema de discusión central, donde la decisión de TikTok representa un punto de inflexión.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IW2O5YKDL5HHNHUY46MHCHADJE.jpg?auth=18ec6a16b92de6bfc50f2d4db612fa1b341faf16fa541bb659dfd8c7083df0a3&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Vídeos de personas desnudas o en el baño: una investigación cuestiona la privacidad de las gafas inteligentes de Meta]]></title><link>https://www.infobae.com/america/agencias/2026/03/04/videos-de-personas-desnudas-o-en-el-bano-una-investigacion-cuestiona-la-privacidad-de-las-gafas-inteligentes-de-meta/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/04/videos-de-personas-desnudas-o-en-el-bano-una-investigacion-cuestiona-la-privacidad-de-las-gafas-inteligentes-de-meta/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Empleados de compañías subcontratadas en África han accedido a grabaciones privadas capturadas por dispositivos de Meta mientras entrenan inteligencia artificial, incluyendo imágenes íntimas de usuarios, según concluyeron medios europeos tras analizar pruebas y testimonios recientes]]></description><pubDate>Wed, 04 Mar 2026 13:15:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RIGR2VQNMBHY5NMLAF2HU5FAQA.jpg?auth=ebd5d75d61c602833f3d242ecbe4a8f125b3a441c2892caca7ed83fc8df79626&smart=true&width=1920&height=1115" alt="" height="1115" width="1920"/><p>Durante la revisión de los contenidos almacenados por las gafas inteligentes de Meta, empleados de compañías subcontratadas en Kenia han accedido a grabaciones que recogen situaciones altamente privadas, como personas utilizando el baño, cambiando de ropa, manteniendo relaciones sexuales o viendo pornografía. Tal como detalló una investigación conjunta de los periódicos suecos Svenska Dagbladet y Göteborgs-Posten, estos trabajadores también han presenciado a través de los vídeos hasta el número de tarjetas bancarias de los usuarios, adentrándose involuntariamente en la vida cotidiana dentro de sus hogares.</p><p>Según publicó Svenska Dagbladet junto con Göteborgs-Posten, la privacidad de quienes utilizan las gafas inteligentes producidas por Meta, en colaboración con EssilorLuxottica, ha quedado en entredicho tras análisis de pruebas y testimonios obtenidos entre empleados de compañías subcontratadas por Meta en África. Los anotadores de datos en Kenia, que han hablado bajo anonimato para protegerse de posibles represalias, se dedican principalmente a entrenar sistemas de inteligencia artificial a través del examen manual de material audiovisual generado por los dispositivos. En su trabajo, deben revisar y clasificar vídeos que las propias gafas han grabado a usuarios en diversos contextos, incluyendo aquellos de carácter íntimo.</p><p>Según la investigación de ambos medios suecos, se ha documentado que estos anotadores cuentan con acceso a fragmentos multimedia que permiten una inmersión profunda en la cotidianidad y la intimidad de las personas que portan las gafas inteligentes. Esto ha incluido momentos tan personales como cambiarse de ropa, utilizar el baño y consumir contenidos para adultos o mantener actividades sexuales, lo que plantea dudas sobre el alcance del control que el usuario realmente tiene sobre sus datos.</p><p>El informe periodístico contextualiza sus hallazgos en el marco del lanzamiento de dichas gafas en Suecia. Al recorrer tiendas suecas donde el dispositivo ya se comercializa, los reporteros hallaron que los vendedores explican el funcionamiento de las gafas y afirman que resultan seguras para el usuario, aunque también admiten no conocer el destino final de los datos recogidos ni los protocolos sobre su tratamiento.</p><p>La utilización de inteligencia artificial por parte de estos dispositivos exige que estén permanentemente conectados a Internet, ya que los procesos de IA no se ejecutan de manera local en el dispositivo. Durante su investigación, Svenska Dagbladet y Göteborgs-Posten detectaron que el flujo de datos se dirigía a servidores de Meta localizados tanto en Suecia como en Dinamarca, aunque parte del análisis se lleve a cabo en países africanos.</p><p>Consultada sobre el tratamiento de estos datos y la privacidad de los usuarios, la empresa Meta se remitió a los términos de uso y a la política de privacidad de Meta AI. Un vocero de la compañía declaró: "Cuando se utiliza IA en vivo, procesamos esos medios de acuerdo con los Términos de servicio y la Política de privacidad de Meta AI". En dichos documentos, Meta señala inicialmente que los usuarios detentan el control sobre sus datos personales. Sin embargo, también distingue que las grabaciones de voz –necesarias para emplear el asistente de IA integrado– pueden almacenarse y utilizarse para mejorar la inteligencia artificial y otros productos de la empresa. Un procedimiento similar ocurre con las grabaciones de vídeo, que quedan sujetas tanto a análisis automatizados como manuales.</p><p>Meta advierte, según recogió Svenska Dagbladet, que las interacciones de los usuarios con la inteligencia artificial pueden ser objeto de revisión y análisis, insistiendo a los usuarios que se abstengan de compartir datos sensibles con el sistema si no desean que dicha información sea almacenada o utilizada. Así, la compañía sostiene que el usuario tiene cierto control sobre lo que comparte, pero también admite que para el aprendizaje de la inteligencia artificial estos datos pueden ser revisados por humanos, como se ha comprobado en compañías subcontratadas.</p><p>Ante las preguntas sobre la transferencia de datos fuera de la Unión Europea, y en particular a estados como Kenia, un ejecutivo de Meta –cuya identidad no se ha divulgado– indicó que, aunque la protección de datos de los usuarios europeos está bajo el Reglamento General de Protección de Datos, lo relevante no sería el país donde se guarden o procesen los datos o el lugar en que operen las empresas colaboradoras, sino que todas ellas cumplan con los requisitos normativos establecidos.</p><p>El caso expuesto por los medios suecos pone de manifiesto el nivel de exposición al que se ven sometidos los usuarios de tecnologías que incorporan IA y audio y vídeo en tiempo real, mientras se utiliza personal de terceros países para procesos de etiquetado y entrenamiento de datos destinados a mejorar los sistemas de inteligencia artificial que alimentan el producto de Meta. El informe resalta las preocupaciones crecientes respecto a la gestión y revisión manual de archivos que potencialmente contienen material extremadamente sensible y la aparente imposibilidad de los usuarios, hasta el momento, de impedir de forma efectiva la transmisión de tales datos a humanos fuera de su conocimiento o consentimiento informado.</p><p>Los hallazgos de esta investigación, según Svenska Dagbladet y Göteborgs-Posten, hacen foco en las lagunas de información al consumidor y en la transparencia de Meta sobre el manejo de datos íntimos por parte de terceros, en tanto la expansión comercial de las gafas inteligentes continúa en países europeos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RIGR2VQNMBHY5NMLAF2HU5FAQA.jpg?auth=ebd5d75d61c602833f3d242ecbe4a8f125b3a441c2892caca7ed83fc8df79626&amp;smart=true&amp;width=1920&amp;height=1115" type="image/jpeg" height="1115" width="1920"/></item><item><title><![CDATA[Una nueva aplicación detecta si cerca de ti hay alguien con gafas inteligentes]]></title><link>https://www.infobae.com/america/agencias/2026/03/03/una-nueva-aplicacion-detecta-si-cerca-de-ti-hay-alguien-con-gafas-inteligentes/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/03/una-nueva-aplicacion-detecta-si-cerca-de-ti-hay-alguien-con-gafas-inteligentes/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Usuarios de Android podrán saber si hay dispositivos con cámaras camufladas en su entorno gracias a una solución que notifica posibles riesgos para la privacidad, advirtiendo sobre gadgets que podrían grabar sin consentimiento, según su desarrollador]]></description><pubDate>Tue, 03 Mar 2026 14:35:37 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PK6NIBPGQRHNNADOS3AXJS53IQ.jpg?auth=aa0a9174af7c820154bb5c6fda3d82cd110075187bb24fb804da954d7672a33d&smart=true&width=1920&height=1161" alt="" height="1161" width="1920"/><p>El desarrollo de dispositivos inteligentes con cámaras integradas ha generado inquietudes sobre la privacidad en espacios públicos y privados. Tal como publicó el medio original, una nueva aplicación llamada 'Nearby Glasses' busca responder a estas preocupaciones en el ecosistema Android, ofreciendo una herramienta para identificar la posible presencia de gafas inteligentes en las proximidades y alertar a los usuarios sobre riesgos de grabación sin consentimiento.</p><p>Según informó la plataforma de noticias, 'Nearby Glasses' detecta dispositivos cercanos que usan tecnología Bluetooth y coincide sus identificadores con los de gafas inteligentes populares en el mercado, entre ellas las Ray-Ban Meta, Oakle Meta y Spectacles. Estos modelos pueden realizar fotografías y videos desde la perspectiva del usuario, grabando en primera persona a un nivel de discreción elevado gracias a diseños que los hacen lucir como lentes convencionales.</p><p>El creador de la aplicación, Yves Jeanrenaud, ha puesto la herramienta a disposición del público a través de GitHub bajo un enfoque de código abierto. De acuerdo con la descripción del proyecto en el repositorio, la aplicación escanea el entorno en busca de señales Bluetooth transmitidas por dispositivos que corresponden a gafas inteligentes y, en función de la proximidad establecida por la configuración del usuario, emite una notificación. Esta alerta se presenta como un aviso de posibles dispositivos que podrían captar imágenes o video sin conocimiento ni aprobación de quienes se encuentran cerca.</p><p>El medio original detalló que una de las particularidades de las gafas inteligentes modernas es la dificultad para detectarlas a simple vista. Las mejoras en sus diseños han logrado que las cámaras queden completamente integradas y disimuladas, lo cual incrementa la preocupación en cuanto a la protección de la privacidad. Las situaciones en las que las personas no pueden distinguir rápidamente si otro individuo en su entorno usa este tipo de tecnología han motivado la creación de herramientas como 'Nearby Glasses'.</p><p>Jeanrenaud ha manifestado en el repositorio que, a pesar de la utilidad potencial de la aplicación, se recomienda un uso responsable y con precaución de la herramienta. Resalta la posibilidad de que el sistema pueda generar alertas imprecisas, dado que ciertos dispositivos Bluetooth pueden compartir similitudes técnicas con las gafas inteligentes aunque sean aparatos distintos, lo que podría llevar a notificaciones que no siempre implican un riesgo real de grabación.</p><p>La aplicación permite que cada usuario defina la distancia a partir de la cual recibir notificaciones, brindando un nivel de personalización para adecuarse a las preferencias individuales de vigilancia del entorno. Según consignó el medio original, este ajuste ayuda a minimizar los falsos positivos, aunque no garantiza eliminar por completo los errores de detección.</p><p>De acuerdo con la información difundida, el proyecto fue lanzado en modalidad de código abierto para fomentar la colaboración y el perfeccionamiento por parte de la comunidad de desarrolladores. El objetivo es posibilitar la mejora del sistema de reconocimiento y la expansión de la base de datos de identificadores de dispositivos, adaptándose así a la evolución del mercado y la aparición de modelos nuevos.</p><p>La preocupación social alrededor del uso de dispositivos inteligentes con cámaras, especialmente los que se funden con objetos cotidianos, ha impulsado la búsqueda de soluciones tecnológicas orientadas a la protección de la privacidad. Herramientas como 'Nearby Glasses' se presentan como una respuesta a estas inquietudes, aunque según reportó la plataforma de noticias, todavía se encuentran en etapas de perfeccionamiento y requieren del respaldo y la evaluación constante de la comunidad tecnológica y los usuarios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PK6NIBPGQRHNNADOS3AXJS53IQ.jpg?auth=aa0a9174af7c820154bb5c6fda3d82cd110075187bb24fb804da954d7672a33d&amp;smart=true&amp;width=1920&amp;height=1161" type="image/jpeg" height="1161" width="1920"><media:credit role="author" scheme="urn:ebu">MY POCKETPC/GOOGLE PLAY</media:credit></media:content></item><item><title><![CDATA[Tips jurídicos: ¿es legal poner una cámara en la puerta de un departamento?]]></title><link>https://www.infobae.com/judiciales/2026/03/03/tips-juridicos-es-legal-poner-una-camara-en-la-puerta-de-un-departamento/</link><guid isPermaLink="true">https://www.infobae.com/judiciales/2026/03/03/tips-juridicos-es-legal-poner-una-camara-en-la-puerta-de-un-departamento/</guid><dc:creator><![CDATA[Juan Bautista Torres López]]></dc:creator><description><![CDATA[No alcanza con instalar pasadores y complejas combinaciones de llaves, cada vez son más los hogares que optan por ubicar dispositivos de vigilancia en la puerta de sus hogares. Si apunta hacia un espacio común, caso un pasillo, ¿podría alguien quejarse de ello?]]></description><pubDate>Tue, 03 Mar 2026 14:26:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KSEHE7B545GIHNY2Q77BPQX3ZQ.png?auth=bc5f8485483e59496d2909b24d93f927abb1075fb78ab66056422e9409ce48bc&smart=true&width=1408&height=768" alt="El art. 19 de la Constitución Nacional y los tratados de derechos humanos con jerarquía constitucional tutelan la vida privada frente a injerencias arbitrarias" height="768" width="1408"/><p>Las<b> cámaras domésticas</b> se volvieron un accesorio accesible para mejorar la seguridad: discretas, conectadas al celular y siempre listas para avisar si alguien tocó timbre, si pasó un desconocido o si el perro del vecino se escapó otra vez. </p><p>El problema es que, en un edificio,<b> la intimidad puede estar a ambos lados de la puerta</b>, ya que el mundo compartido se extiende más allá del marco.</p><p>Cuando una cámara mira hacia el pasillo, no solo capta la entrada propia: también registra la circulación, horarios, visitas, rutinas y -a veces, dependiendo de la tecnología del dispositivo- conversaciones.<b> ¿Podría alguien sentirse invadido por la cámara de seguridad de un vecino?</b> ¿Y si es “en beneficio de la seguridad colectiva”? ¿Hay acción para repeler esa eventual intromisión? </p><p><b>En Argentina, la intimidad no se protege únicamente “dentro del departamento”</b>. El art. 19 de la Constitución Nacional y los tratados de derechos humanos con jerarquía constitucional -por ejemplo, la Convención Americana sobre Derechos Humanos (art. 11)- tutelan la vida privada frente a injerencias arbitrarias. <b>Esa protección es compatible con la seguridad; lo que no tolera es la vigilancia irrestricta</b>, por encima de todo o sin reglas.</p><p>El Código Civil y Comercial de la Nación <b>reconoce la inviolabilidad de la persona humana y prevé herramientas para frenar afectaciones a la dignidad, la imagen y la vida privada</b> (arts. 51 y siguientes). El propio Código establece que como regla, para captar o reproducir la imagen o la voz de una persona, de cualquier modo que se haga, <b>es necesario su consentimiento</b>, salvo excepciones. </p><p>Además, para el tema cámaras, hay un artículo que funciona como semáforo: <b>el 1770, que habilita a pedir judicialmente el cese y la prevención</b> cuando hay una intromisión arbitraria o antijurídica en la vida privada.</p><p>Entonces, <b>¿poner una cámara en la puerta es legal o ilegal?</b> Por más que no sea concluyente, la respuesta es “depende”. No existe una prohibición “a secas” sobre cámaras domésticas. Lo que sí existe es un conjunto de exigencias: finalidad, alcance, proporcionalidad y -sobre todo- cómo se trata la información captada. Porque una filmación donde se identifica a una persona, jurídicamente, suele ser un dato personal. Y ahí entra a jugar <b>la Ley 25.326 de Protección de Datos Personales</b>.</p><img src="https://www.infobae.com/resizer/v2/43WBVD2GEVDRZEMTIRRQI4UTTU.jpg?auth=34fbdc47c097917f5adef89063ce43e2460ab304956f5dc4301e20f7d109f209&smart=true&width=6722&height=4481" alt="Ante los hechos de inseguridad, cada vez más personas instalan cámaras en la puerta de su departamento" height="4481" width="6722"/><p>Si la cámara registra imágenes (y peor todavía si registra audio), se está recolectando información potencialmente identificable. La ley exige que el tratamiento sea lícito, adecuado, pertinente y <b>no excesivo para la finalidad perseguida</b> (art. 4). Y, como regla, requiere consentimiento libre, expreso e informado (art. 5), además del deber de informar la finalidad, quién es el responsable del tratamiento y cómo ejercer derechos de acceso, rectificación o supresión, entre otros (art. 6).</p><p>En edificios de propiedad horizontal hay un dato práctico que los conflictos entre vecinos enseñan rápido: <b>lo común se decide en común.</b> Pasillos, palieres, escaleras, accesos y demás espacios compartidos se rigen por el régimen de propiedad horizontal y por el reglamento de copropiedad. En definitiva, <b>un propietario no suele tener “carta blanca” para instalar dispositivos que impactan sobre terceros en espacios comunes, sin una decisión del consorcio</b>.</p><h2>Mendoza: una condena que enciende alarmas</h2><p>Esto no es teoría. En un caso reciente de Mendoza, la Cámara 2ª de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributaria confirmó una <b>condena por daños y perjuicios contra quienes colocaron cámaras de videovigilancia</b> (con video y audio) en espacios comunes de un edificio sin autorización del consorcio ni consentimiento de los demás copropietarios. </p><p>El tribunal entendió que esa captación configuró una <b>intromisión arbitraria y antijurídica en los derechos a la imagen y a la intimidad</b>, y que la falta de consentimiento (y, en ese caso, también el incumplimiento de exigencias registrales provinciales) volvía ilegítima la recolección de datos, generando incluso daño extrapatrimonial que el fallo consideró presumible.</p><p>El argumento típico en estos conflictos es: “<b>Pero mi cámara apunta solo al pasillo, no al interior de los departamentos</b>”. El fallo mendocino fue claro en lo esencial: aun si se filman escaleras y pasillos, <b>las personas pueden quedar registradas e identificadas sin haberlo autorizado</b>. </p><p>Y remarcó algo que suele olvidarse: <b>la finalidad “seguridad” puede ser legítima, pero no habilita a que cada propietario arme unilateralmente su propio sistema sobre espacios comunes</b>. Las medidas de seguridad del edificio deben canalizarse por el consorcio y bajo pautas compatibles con los derechos personalísimos.</p><p>Mendoza, como otras provincias -por ejemplo San Juan (Ley 7.902), o Misiones (Ley XVIII - Nro. 41)-, cuenta con una ley local dedicada a las cámaras de seguridad y su finalidad, la Ley 9.562. El artículo 7 de esa ley local establece que “la utilización de videocámaras y los sistemas asociados, estará regida por los principios de <b>razonabilidad, proporcionalidad y mínima intervención</b>, debiendo ponderarse en cada caso la finalidad y los objetivos de esta ley”.</p><p>La norma prohíbe de manera expresa la captación de imágenes o datos del interior de propiedades privadas salvo consentimiento expreso del titular, legítimo poseedor, tenedor o con autorización judicial, o “cuando se afecte de forma directa y grave la intimidad de las personas, no obstante estar situada en espacios públicos”. Pero entonces,<b> ¿cómo debería instalar una cámara de seguridad en mi departamento? </b>Dependiendo de lo que capte la lente, podría requerirse autorización del consorcio. <b>La clave estará en si se afecta la intimidad de los vecinos o no</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KSEHE7B545GIHNY2Q77BPQX3ZQ.png?auth=bc5f8485483e59496d2909b24d93f927abb1075fb78ab66056422e9409ce48bc&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El art. 19 de la Constitución Nacional y los tratados de derechos humanos con jerarquía constitucional tutelan la vida privada frente a injerencias arbitrarias]]></media:description></media:content></item><item><title><![CDATA[Android 17 protegerá los mensajes con contraseña de un solo uso y los accesos a la red local]]></title><link>https://www.infobae.com/america/agencias/2026/02/27/android-17-protegera-los-mensajes-con-contrasena-de-un-solo-uso-y-los-accesos-a-la-red-local/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/27/android-17-protegera-los-mensajes-con-contrasena-de-un-solo-uso-y-los-accesos-a-la-red-local/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La próxima versión del sistema operativo de Google incorporará funciones para disminuir los intentos de interceptación de SMS y limitará el uso de redes privadas por parte de aplicaciones no autorizadas, según informó la compañía en sus notas oficiales de lanzamiento]]></description><pubDate>Fri, 27 Feb 2026 11:46:08 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OGL26KUKHJGFTFOX3AM5UGK4HQ.jpg?auth=16196f457fca1ad1b4f45ce3be97336be93b8403d3147bdeeee99142d8207cd1&smart=true&width=1920&height=1160" alt="" height="1160" width="1920"/><p>Hasta tres horas de retraso en el acceso a mensajes SMS con contraseñas de un solo uso será una de las medidas incluidas en Android 17 para mitigar intentos de secuestro y proteger credenciales sensibles enviadas por este canal. Esta actualización, anunciada por Google en su segunda beta de desarrollo, introduce nuevas funciones centradas en la seguridad, la experiencia del usuario y la conectividad, según informaron las notas oficiales de lanzamiento.</p><p>De acuerdo con la compañía, la beta 2 de Android 17 incorpora controles más estrictos para las aplicaciones que buscan acceder a la red local de los dispositivos. El sistema operativo exigirá que dichas aplicaciones obtengan un permiso de tiempo de ejecución, conectado con los permisos de “dispositivos próximos”, con el objetivo de limitar prácticas habituales de aplicaciones maliciosas que recogen información sin conocimiento del usuario. Google detalló que estas restricciones buscan ofrecer mayor protección ante intentos de seguimiento y recopilación de datos no autorizada.</p><p>En lo referente a la privacidad, Android 17 integrará un nuevo permiso selectivo para el acceso a contactos. Según consignó Google en su boletín, el selector de contactos a nivel de sistema permitirá que solo se conceda acceso temporal de lectura, y exclusivamente a los campos específicos seleccionados por el usuario en ese momento. Con ello, la compañía apunta a reforzar la confidencialidad y limitar exposiciones no controladas de información personal almacenada en el dispositivo.</p><p>La experiencia de usuario experimentará cambios notables con la habilitación de burbujas de conversación para cualquier aplicación de mensajería. Google informó que esta función será compatible con smartphones, tabletas y dispositivos plegables, lo que ampliará las opciones de multitarea y la interacción simultánea con diferentes aplicaciones de mensajería en distintos formatos de pantalla.</p><p>Dentro del apartado de conectividad, la nueva beta introduce la API Handoff, destinada a facilitar la continuidad de la actividad entre dispositivos Android usando la sincronización de CompanionDeviceManager. Esto permitirá que los usuarios retomen tareas en otro terminal, por ejemplo, pasando del teléfono móvil a la tableta, sin interrupciones en el flujo de trabajo o disfrute de contenidos.</p><p>Respecto a la funcionalidad y el soporte para inteligencia artificial, Google publicó que Android 17 incluirá la declaración “FEATURE_NEURAL_PROCESSING_UNIT”. Esta función permitirá a las aplicaciones que requieran de procesadores neuronales acceder a ellos sin bloqueos, habilitando de esta manera el desarrollo y uso de funciones avanzadas basadas en IA de manera nativa y con mayor fluidez.</p><p>El nuevo ciclo de pruebas de Android 17 también aborda la captura de contenido visual con la integración de la API EyeDropper. Según lo detallado por Google, los usuarios podrán extraer cualquier color exhibido en imágenes de pantalla sin necesidad de dar permisos para la captación completa de pantalla, eliminando así la exposición accidental de información confidencial durante procesos de diseño, edición o compartición de imágenes.</p><p>En la presentación de esta versión beta, Google subrayó la corrección de defectos presentes en versiones anteriores, tanto en la beta inicial de Android 17 como en Android 16. Esto garantiza que los desarrolladores dispongan de una plataforma más estable para validar la compatibilidad y el rendimiento de sus aplicaciones, al tiempo que pueden poner a prueba las nuevas capacidades de seguridad y privacidad. Google invitó a los desarrolladores a experimentar con estas herramientas, buscando asegurar que las aplicaciones existentes y futuras aprovechen los componentes mejorados del sistema operativo y ajusten su comportamiento a los requisitos de permisos y controles reforzados que establece Android 17.</p><p>Además de ofrecer retrasos automáticos de hasta tres horas para los mensajes SMS que contienen contraseñas de un solo uso (OTP), el sistema optará por aplicar la misma regla para los mensajes SMS en formato WebOT, limitando las posibilidades de explotación por parte de atacantes que buscan interceptar credenciales durante la fase de autenticación del usuario. Según remarcó Google en la publicación de las notas de lanzamiento, esta protección preventiva dificulta el accionar de quienes intentan obtener autorizaciones de acceso sin consentimiento.</p><p>Android 17 aún se encuentra en proceso de desarrollo, y la beta 2 representa una fase destinada específicamente a asegurar que las aplicaciones de terceros puedan ajustarse a los cambios implementados. Google invitó nuevamente a la comunidad de desarrolladores a evaluar las nuevas funciones y reportar incidencias detectadas, de modo que la versión final ofrezca mejoras tangibles en seguridad, usabilidad y gestión de permisos respecto a iteraciones anteriores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OGL26KUKHJGFTFOX3AM5UGK4HQ.jpg?auth=16196f457fca1ad1b4f45ce3be97336be93b8403d3147bdeeee99142d8207cd1&amp;smart=true&amp;width=1920&amp;height=1160" type="image/jpeg" height="1160" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE</media:credit></media:content></item><item><title><![CDATA[Discord frena su sistema de verificación de edad: esto es lo que deben saber los padres sobre el cambio]]></title><link>https://www.infobae.com/tecno/2026/02/25/discord-frena-su-sistema-de-verificacion-de-edad-esto-es-lo-que-deben-saber-los-padres-sobre-el-cambio/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/25/discord-frena-su-sistema-de-verificacion-de-edad-esto-es-lo-que-deben-saber-los-padres-sobre-el-cambio/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La empresa reconoció las preocupaciones de los usuarios y anunció ajustes para evitar confusiones]]></description><pubDate>Wed, 25 Feb 2026 16:34:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/U5BRVI6BG5CWVJVAMX6KXFKXAM.jpg?auth=fa99d0e5d5bae9d8ea6de0707bf25749c44831c9044a188d621e37430e8f6028&smart=true&width=1920&height=1187" alt="Discord retrasa su plan para exigir verificación de edad a todos sus usuarios.
" height="1187" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/02/10/discord-cambia-las-reglas-sera-necesario-escanear-tu-rostro-o-presentar-identificacion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/10/discord-cambia-las-reglas-sera-necesario-escanear-tu-rostro-o-presentar-identificacion/">Discord</a> anunció que <b>retrasará la implementación global de su sistema de verificación de edad</b>, una medida que había generado críticas entre los usuarios por contemplar métodos como el <a href="https://www.infobae.com/tecno/2026/02/18/google-trabaja-en-un-desbloqueo-facial-para-celulares-pixel-y-chromebooks-en-la-oscuridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/18/google-trabaja-en-un-desbloqueo-facial-para-celulares-pixel-y-chromebooks-en-la-oscuridad/">escaneo facial</a> o la presentación de documentos de identidad para acceder a la plataforma. </p><p>La compañía confirmó que <b>el plan ya no entrará en vigor en la fecha prevista y que su despliegue se pospone</b>, al menos, hasta el segundo semestre de 2026. La decisión llega tras una fuerte reacción de comunidades digitales que utilizan el servicio a diario. </p><p>En los días posteriores al anuncio inicial, numerosos usuarios expresaron su preocupación por posibles implicancias en la privacidad y comenzaron a evaluar alternativas, lo que derivó en un movimiento de abandono de la plataforma en algunos foros y servidores.</p><img src="https://www.infobae.com/resizer/v2/VSVM4QLAYNDALNAYBOV4QQ6ICY.jpg?auth=8e8218df62e8de489656a8f1adcb7fa55109bd8b7ec9b54c0b3d057791ec3cc2&smart=true&width=1920&height=1280" alt="Ante el rechazo de la comunidad, Discord anunció que retrasará sus planes de la verificación de edad de sus usuarios." height="1280" width="1920"/><p>Según explicó el director de tecnología de la empresa, <b>Stanislav Vishnevskiy</b>, el aplazamiento responde tanto a la respuesta de los usuarios como a fallas en la comunicación del proyecto. </p><p><b>El ejecutivo reconoció que muchas personas interpretaron que los nuevos requisitos serían obligatorios para todos los usuarios</b>, cuando en realidad el objetivo era aplicarlos de forma específica en contextos regulatorios determinados.</p><p>El sistema de verificación había sido concebido como una herramienta para cumplir con normativas internacionales orientadas a la protección de menores en entornos digitales. En distintos países, las autoridades han comenzado a exigir a las plataformas mecanismos más estrictos para impedir el acceso de menores a contenidos o comunidades no aptas para su edad, lo que ha impulsado a las empresas tecnológicas a explorar métodos de validación más robustos.</p><img src="https://www.infobae.com/resizer/v2/GAFMT5L7EBCTNPW5MWTM3WNICQ.JPG?auth=bc0865bc2538940633df70bb5d4fbc2b6247871fabad814b4a113ad6f6d8737f&smart=true&width=3000&height=2001" alt="La comunidad mostró su rechazo ante el pedido de verificación mediando documento de identidad. REUTERS/Dado Ruvic/Illustration/File Photo" height="2001" width="3000"/><p>Sin embargo, <b>la posibilidad de que los usuarios tuvieran que compartir datos biométricos o documentos oficiales generó inquietud</b> sobre el manejo de información sensible. Organizaciones de usuarios y comunidades en línea cuestionaron el alcance de la medida y pidieron mayor transparencia sobre cómo se almacenarían, procesarían o eliminarían esos datos.</p><p>Desde la compañía indicaron que el retraso permitirá rediseñar la experiencia e incorporar herramientas adicionales antes de un lanzamiento más amplio. También señalaron que <b>continuarán cumpliendo las obligaciones legales en los países donde este tipo de verificación ya es exigida por ley</b>, pero evitarán una expansión global hasta aclarar el funcionamiento del sistema y reducir la confusión detectada entre los usuarios.</p><p>El episodio refleja las tensiones que atraviesan actualmente las plataformas digitales, obligadas a equilibrar el cumplimiento regulatorio con las expectativas de privacidad de sus comunidades. En los últimos años, el crecimiento de servicios de mensajería, redes sociales y espacios colaborativos ha intensificado el escrutinio sobre cómo gestionan la identidad de los usuarios, especialmente en relación con la seguridad infantil y la prevención de abusos.</p><img src="https://www.infobae.com/resizer/v2/BVYBJP62KVGORKSPF3EIMET46Q.jpg?auth=590ee7a0730eb7e189c961aad1e7c5aad23a09742cae3a20fa30ae734c022d11&smart=true&width=1920&height=768" alt="Pese a detener su implementación de verificación de edad, Discord aseguró que cumplirá con lo que establecen otros países, en el cual ya es obligatorio." height="768" width="1920"/><p>Especialistas en gobernanza digital señalan que los sistemas de verificación de edad representan uno de los desafíos técnicos y éticos más complejos del ecosistema tecnológico. </p><p>Mientras algunos gobiernos promueven controles más estrictos, los críticos advierten que una implementación inadecuada podría abrir la puerta a prácticas de vigilancia excesiva o a la centralización de datos personales en manos de empresas privadas.</p><p>En este contexto, <b>la reacción de la comunidad tuvo un impacto directo en la estrategia de la compañía</b>, que optó por frenar el calendario previsto y replantear su despliegue. El retraso busca, además, ofrecer más información pública sobre los procesos de verificación, así como alternativas menos intrusivas que puedan cumplir con los requisitos regulatorios sin generar rechazo generalizado.</p><img src="https://www.infobae.com/resizer/v2/RIG72PP4CJCYFBJYBJ2UJSHCOI.JPG?auth=f8fde6cade4194203e2d16a2d28cf86d86915e76221795fc9055e34659968485&smart=true&width=3000&height=2001" alt="Usuarios se muestran en contra de las nuevas medidas de Discord. REUTERS/Dado Ruvic/Illustration" height="2001" width="3000"/><p>Aunque el sistema no ha sido cancelado, la empresa dejó claro que cualquier implementación futura será gradual y acompañada de cambios orientados a mejorar la comprensión del mecanismo por parte de los usuarios. Por ahora, la verificación de edad seguirá siendo un proyecto en desarrollo cuyo lanzamiento definitivo dependerá de ajustes técnicos, legales y comunicacionales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/U5BRVI6BG5CWVJVAMX6KXFKXAM.jpg?auth=fa99d0e5d5bae9d8ea6de0707bf25749c44831c9044a188d621e37430e8f6028&amp;smart=true&amp;width=1920&amp;height=1187" type="image/jpeg" height="1187" width="1920"><media:description type="plain"><![CDATA[01/04/2024 Logo de Discord.
POLITICA 
DISCORD
]]></media:description><media:credit role="author" scheme="urn:ebu">DISCORD</media:credit></media:content></item><item><title><![CDATA[La función oculta de WhatsApp para evitar espías en tu cuenta y mantener seguras las conversaciones]]></title><link>https://www.infobae.com/tecno/2026/02/25/la-funcion-oculta-de-whatsapp-para-evitar-espias-en-tu-cuenta-y-mantener-seguras-las-conversaciones/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/25/la-funcion-oculta-de-whatsapp-para-evitar-espias-en-tu-cuenta-y-mantener-seguras-las-conversaciones/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La aplicación de Meta almacena datos sensibles, incluyendo fotos, contactos y archivos personales. Esta información, al quedar expuesta, puede comprometer la privacidad]]></description><pubDate>Wed, 25 Feb 2026 14:13:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4E26JLIY4FFMTN45B56TEB425I.png?auth=901d224668cdd3fb43cf4d19d2fc322709ca68740bd2c03fb54703761b783a9b&smart=true&width=1920&height=1080" alt="La plataforma de mensajería cuenta con herramientas para mantener la información libre de usos peligrosos. (Foto: REUTERS)" height="1080" width="1920"/><p>Las aplicaciones de mensajería ocupan un lugar central en la vida digital. Por eso, mantener la cuenta de <a href="https://www.infobae.com/tecno/2026/02/23/como-saber-si-alguien-entro-a-mi-whatsapp-y-leyo-mis-conversaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/23/como-saber-si-alguien-entro-a-mi-whatsapp-y-leyo-mis-conversaciones/">WhatsApp libre de accesos extraños</a> es fundamental para proteger la privacidad de los datos y las conversaciones almacenadas.</p><p>Exponer información privada puede derivar en riesgos serios que van desde el robo de datos hasta el espionaje de comunicaciones personales o profesionales. Frente a este escenario, WhatsApp ha incorporado una herramienta que permite a cada usuario <a href="https://www.infobae.com/tecno/2026/02/08/guia-para-descubrir-si-tu-whatsapp-es-victima-de-espionaje/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/08/guia-para-descubrir-si-tu-whatsapp-es-victima-de-espionaje/">ejercer un control estricto sobre los dispositivos que acceden a su cuenta.</a> </p><p><b>A través de la función de dispositivos vinculados</b>, es posible identificar y bloquear accesos no autorizados de manera rápida y sencilla, lo que contribuye a preservar la seguridad digital y la confidencialidad de los mensajes.</p><h2>Por qué es clave revisar quién accede a la cuenta de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/OZBGDFZHVRHMNOER3FE24CVFUA.JPG?auth=d976b27664cf95c1121a1879cd40f81ceb2f4be5224910e3adcd032102baa97e&smart=true&width=3500&height=2334" alt="WhatsApp guarda datos privados que en manos extrañas puede traer riesgos. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2334" width="3500"/><p><b>Exponer las conversaciones privadas de WhatsApp a extraños representa un gran riesgo para la seguridad personal y la privacidad digital.</b> El acceso no autorizado puede facilitar el robo de información sensible, la suplantación de identidad o el espionaje de datos privados.</p><p>Para reducir estos peligros, WhatsApp ofrece herramientas que permiten identificar accesos sospechosos y tomar acciones inmediatas. La principal herramienta para saber si alguien ingresó sin permiso a una cuenta se encuentra en la sección de dispositivos vinculados, que resulta clave para mantener la seguridad.</p><h2>Dónde se encuentra la función de dispositivos vinculados en WhatsApp</h2><p><b>La función de dispositivos vinculados está integrada en el menú principal de la aplicación.</b> Al ingresar, el usuario debe seleccionar el ícono de los tres puntos verticales, donde aparece la opción específica para gestionar los dispositivos conectados a la cuenta.</p><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="En el menú principal de la aplicación se puede consultar la lista de computadoras, tabletas y navegadores con acceso activo a la cuenta. (Foto: WhatsApp)" height="700" width="1200"/><p><b>En ese apartado se despliega una lista que muestra todas las computadoras, tabletas y navegadores web que tienen acceso activo a la cuenta.</b> Si se detecta un dispositivo desconocido o sospechoso, la pauta sugerida es cerrar la sesión de inmediato tocando sobre el aparato en cuestión y eligiendo la opción “Cerrar sesión”.</p><h2>Cómo ayuda el monitoreo frecuente a proteger la privacidad de WhatsApp</h2><p><b>El monitoreo regular de los dispositivos vinculados permite detectar rápidamente cualquier intento de espionaje o intrusión.</b> WhatsApp desconecta automáticamente los dispositivos inactivos durante 30 días, lo que limita el tiempo que un posible intruso puede permanecer oculto.</p><p>Esta obligación de revisar periódicamente la lista de dispositivos ayuda a detectar irregularidades y tomar acciones preventivas. El cierre manual de sesiones sospechosas puede detener el acceso de extraños sin necesidad de modificar la información de ingreso o perder datos importantes.</p><h2>Qué ventajas tiene la función de dispositivos vinculados de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/F2DPJSHBFBFABCCNU5IEE6XMR4.png?auth=2609a06a853f20a1d4b1e4fd2f7a20ba96a0dae40c4eb7e38febc02cb73f8037&smart=true&width=1408&height=768" alt="La opción permite utilizar la aplicación desde computadores. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La función de dispositivos vinculados permite emplear WhatsApp en computadoras, tabletas y otros aparatos</b>, incluso cuando el teléfono principal está apagado. Esto facilita el trabajo en diferentes ambientes, porque permite responder mensajes y compartir documentos de manera eficiente desde un teclado grande.</p><p>Entre las ventajas figuran la rapidez para escribir, la gestión de archivos multimedia y la posibilidad de realizar videollamadas con hasta 32 personas desde la aplicación para escritorio. </p><p>Asimismo, si el teléfono permanece sin usarse durante más de 14 días, <b>todos los dispositivos vinculados se desconectan automáticamente</b>, lo que añade una barrera extra contra accesos prolongados no supervisados.</p><h2>Por qué se debe evitar plataformas no oficiales y métodos alternativos</h2><img src="https://www.infobae.com/resizer/v2/74FNWPDKTQTKJMGHX4GWVHDFMA.jpg?auth=67d1fe75842d5c6c900650a469171ba004c09686873c4e88374e424091ce1d74&smart=true&width=5256&height=3504" alt="WhatsApp puede bloquear la cuenta si detecta que se registró en plataformas inseguras. (Foto:  REUTERS/Dado Ruvic/Illustration/File Photo)" height="3504" width="5256"/><p>El uso de plataformas no oficiales para acceder a WhatsApp representa uno de los mayores peligros para la seguridad. <b>Estas aplicaciones suelen carecer de controles de privacidad y pueden estar desarrolladas por sujetos desconocidos.</b></p><p>Vincular la cuenta a estos servicios incrementa la posibilidad de que la información personal sea utilizada para enviar spam, <b>realizar estafas o incluso perder el acceso a la cuenta.</b></p><p>El único método seguro para vincular dispositivos es a través del escaneo del código QR en la aplicación oficial; cualquier método alternativo puede derivar en el bloqueo de la cuenta y en la exposición de datos privados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4E26JLIY4FFMTN45B56TEB425I.png?auth=901d224668cdd3fb43cf4d19d2fc322709ca68740bd2c03fb54703761b783a9b&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La plataforma de mensajería cuenta con herramientas para mantener la información libre de usos peligrosos. (Foto: REUTERS)]]></media:description></media:content></item><item><title><![CDATA[Guía para limitar la presencia de Meta AI en tu WhatsApp]]></title><link>https://www.infobae.com/tecno/2026/02/24/guia-para-limitar-la-presencia-de-meta-ai-en-tu-whatsapp/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/24/guia-para-limitar-la-presencia-de-meta-ai-en-tu-whatsapp/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[El asistente de inteligencia artificial de Meta no puede desactivarse por completo, pero existen alternativas para reducir su visibilidad y resguardar la privacidad]]></description><pubDate>Tue, 24 Feb 2026 17:41:31 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZAFYIT7VXZEG7MG4TGSIY5KQWQ.jpg?auth=47b0e4b7ea7871e96ca9fb780b362fa289e21824c7522b131a4b3735960307da&smart=true&width=1920&height=1080" alt="Este chatbot permite realizar consultas y generar imágenes desde la plataforma. (Fotocomposición Infobae)" height="1080" width="1920"/><p>La aparición de Meta AI, <a href="https://www.infobae.com/tecno/2026/02/24/meta-se-une-a-amd-e-inicia-nueva-era-para-impulsar-la-infraestructura-de-una-superinteligencia-artificial/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/24/meta-se-une-a-amd-e-inicia-nueva-era-para-impulsar-la-infraestructura-de-una-superinteligencia-artificial/">el asistente de inteligencia artificial de Meta</a>, en WhatsApp ha provocado dudas y debates entre los usuarios sobre la privacidad y el control de datos personales. </p><p>Muchos buscan una manera de desactivar por completo esta función, preocupados por el manejo de su información y <a href="https://www.infobae.com/tecno/2026/02/20/como-limitar-meta-ai-en-whatsapp-y-cuidar-tu-privacidad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/20/como-limitar-meta-ai-en-whatsapp-y-cuidar-tu-privacidad/">la presencia constante de la inteligencia artificial en sus conversaciones.</a> Sin embargo, la aplicación no ofrece una opción para eliminar Meta AI de forma definitiva. </p><p><b>La única alternativa disponible es restringir su visibilidad y limitar las posibilidades de interacción</b>, adoptando medidas que permitan reducir su presencia en la experiencia diaria con WhatsApp.</p><h2>Cómo se puede eliminar el chat de Meta AI como cualquier otra conversación</h2><img src="https://www.infobae.com/resizer/v2/ANXXZOTCIJBMZCUY2BQMCG24OQ.png?auth=15918619d06bbac3a186e350fd6816285dadc56c4fbabe654d0b86795249f3db&smart=true&width=2752&height=1536" alt="Borrar el chat ayuda a mantener la pantalla principal libre de interacciones con la inteligencia artificial. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>Una de las medidas más directas consiste en eliminar el chat de Meta AI.</b> El asistente aparece como una conversación más en la lista de chats y puede ser borrado, igual que cualquier otro chat. </p><p>Al hacerlo, desaparece de la pantalla principal y deja de ocupar espacio en la interfaz, lo que ayuda a reducir su visibilidad para el usuario.</p><p><b>Esta acción no impide que Meta AI continúe disponible en la aplicación</b>, porque el chat puede volver a aparecer si se vuelve a iniciar una interacción. Aun así, borrar la conversación permite al usuario mantener un mayor control sobre los elementos visibles en su cuenta.</p><h2>Para qué sirve el comando “/reset-ai” al escribirlo en el chat de Meta AI</h2><img src="https://www.infobae.com/resizer/v2/BLDBZGLI7NAJVMHXBQRIMJSCBQ.jpg?auth=608217a6bb1e5926a58a1fdc631a333002bf920c842f049f3bd0f94275500f21&smart=true&width=1920&height=1270" alt="El comando “/reset-ai” permite eliminar el historial de conversaciones guardado en los servidores de Meta. (Foto: Europa Press)
" height="1270" width="1920"/><p><b>Otra opción para quienes desean limitar la influencia de Meta AI es solicitar el restablecimiento de los datos almacenados.</b> Utilizando el comando “/reset-ai” dentro del chat, el usuario puede eliminar la información guardada en los servidores de Meta y reiniciar la herramienta a su estado original.</p><p>Esta medida garantiza que las conversaciones previas no queden almacenadas y ofrece una mayor protección sobre la información personal. <b>El proceso puede repetirse tantas veces como el usuario considere necesario para mantener el control sobre sus datos.</b></p><h2>De qué forma evitar la activación de Meta AI en grupos y chats individuales</h2><p>Meta AI solo interviene en los grupos o chats individuales cuando se le menciona directamente usando el comando “@meta ai”. Si los participantes evitan utilizar esta mención, la inteligencia artificial no accede a los mensajes ni interactúa en esas conversaciones.</p><img src="https://www.infobae.com/resizer/v2/5OODQ64LQFCFXCXRLY5QOZACF4.JPG?auth=c598c220d549f23c762fe7cce42ea998c6ba44602e92584e0a0e3e1e3c47b6b7&smart=true&width=3500&height=2334" alt="Omitir la mención directa impide que la inteligencia artificial intervenga en conversaciones grupales o privadas. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2334" width="3500"/><p>De este modo, <b>es posible mantener los grupos y chats libres de la intervención de Meta AI</b>, limitando su función únicamente al chat específico que el usuario decida abrir con el asistente.</p><h2>Por qué no es seguro instalar una versión anterior de WhatsApp</h2><p>Algunas personas han sugerido instalar versiones anteriores de WhatsApp para evitar la presencia de Meta AI, pero esta práctica es riesgosa. <b>Las ediciones desactualizadas suelen carecer de parches y actualizaciones de seguridad</b>, lo que puede dejar los dispositivos vulnerables a ataques y amenazas.</p><p>Además, WhatsApp puede restringir el acceso o bloquear cuentas que utilicen versiones no autorizadas, lo que podría provocar la pérdida de acceso a la plataforma y a los datos personales almacenados en la aplicación.</p><h2>Cómo proteger la privacidad al interactuar con Meta AI en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/7JG2QTHUZVEU7FJONSAWYYDKL4.JPG?auth=bab1239b9bf8ad79d10b288f5910f630e16ecbbf911f8c0b0d7794a42e673be1&smart=true&width=3000&height=2001" alt="Se debe evitar compartir información sensible a través de estas herramientas. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2001" width="3000"/><p>Sumado a eliminar el chat de Meta AI, <b>evitar mencionarlo en grupos o chats individuales y solicitar la eliminación de los datos almacenados</b>, si se quiere usar hay varias pautas que se deben considerar antes.</p><p>Para usar Meta AI de forma segura, conviene no compartir datos sensibles, como contraseñas, números de tarjetas de crédito o información bancaria, <b>durante las conversaciones con el asistente.</b></p><p>Asimismo, es clave revisar la configuración de privacidad de WhatsApp y ajustar las opciones relacionadas con el manejo de datos y la interacción con servicios automatizados. </p><p>En este sentido, informarse sobre los términos y condiciones de uso de Meta AI permite conocer sus alcances y limitaciones, y ayuda a tomar decisiones seguras al interactuar con esta herramienta.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZAFYIT7VXZEG7MG4TGSIY5KQWQ.jpg?auth=47b0e4b7ea7871e96ca9fb780b362fa289e21824c7522b131a4b3735960307da&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Este chatbot permite realizar consultas y generar imágenes desde la plataforma. (Fotocomposición Infobae)]]></media:description></media:content></item><item><title><![CDATA[Blanca Romero y Quique Sánchez Flores reaparecen juntos y dan carpetazo a los rumores de crisis]]></title><link>https://www.infobae.com/america/agencias/2026/02/24/blanca-romero-y-quique-sanchez-flores-reaparecen-juntos-y-dan-carpetazo-a-los-rumores-de-crisis/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/24/blanca-romero-y-quique-sanchez-flores-reaparecen-juntos-y-dan-carpetazo-a-los-rumores-de-crisis/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Las especulaciones sobre una posible separación quedaron atrás después de que la intérprete y el exjugador de fútbol se mostraran distendidos y juntos en público, afirmando que su vínculo continúa y que su prioridad es preservar su privacidad]]></description><pubDate>Tue, 24 Feb 2026 17:15:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TBBALUYEYBCWBPIA6WKU7IIMBA.jpg?auth=e9658c8c3de5edd59db60fa864986d835296c9a8fd9bfcec9d947825359cbcc3&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>Al abordar el impacto de su dinámica digital, Blanca Romero se refirió al histórico manejo de su privacidad en redes sociales, subrayando que ya había retirado imágenes de otras personas cercanas para evitar exponer a menores al escrutinio público. Romero detalló que la decisión de borrar fotografías junto a Quique Sánchez Flores responde, según relata el medio, a su intención de preservar su espacio íntimo y no a una crisis de pareja. La actriz insistió en que la eliminación de contenido en su cuenta de Instagram no implica una ruptura, tal como consignó el medio.</p><p>De acuerdo con la información publicada, la reaparición pública de Blanca Romero y Quique Sánchez Flores se produjo tras días de especulaciones sobre una posible separación. Ambos acudieron juntos al aeropuerto Adolfo Suárez Madrid-Barajas después de un viaje, mostrándose relajados y en actitud cordial. Según destacó la prensa, estas imágenes se interpretaron como una señal de que el vínculo entre la actriz y el exfutbolista continúa, dejando en un segundo plano las afirmaciones sobre una crisis sentimental.</p><p>El medio detalló que la raíz de los rumores se hallaba en que Romero había eliminado de su perfil de Instagram las fotografías donde figuraba con Sánchez Flores, hecho que muchos seguidores asociaron a un distanciamiento o incluso a una ruptura definitiva. Ante estas suposiciones, la actriz ofreció declaraciones a los medios, explicando que no existe conflicto con Quique. "No, no, no, todo bien. Lo que pasa es que prefiero... Bueno, cuando te enamoras pues te da por hacer así cosas más extraordinarias al principio y prefiero mantener la discreción que siempre tuve. Y sigue todo bien, sigue todo igual y ya está, sin más, ¿no?", expresó la intérprete, según publicó la prensa.</p><p>En sus declaraciones, Romero explicó que considera Instagram como una herramienta profesional. Admitió que, en ocasiones, ha compartido aspectos personales más allá de lo que desearía, motivo por el cual ha optado por regresar a un perfil más reservado en el terreno afectivo. "A veces se me va un poco más de las manos compartir cosas así", reconoció, puntualizando que la decisión tiene como objetivo restablecer la discreción que caracteriza su vida privada.</p><p>Esta actitud reservada tampoco constituye una novedad en el manejo de sus redes sociales. Romero recordó que en el pasado adoptó decisiones similares con las imágenes de Martín, su hijo menor, aludiendo a la necesidad de resguardar la privacidad de los menores de edad y de evitar la exposición no deseada. Así, subrayó que su prioridad se relaciona con salvaguardar la intimidad de su círculo cercano.</p><p>En relación a las preguntas sobre posibles desencuentros de pareja impulsados por celos, la actriz respondió que ese aspecto forma parte de su carácter, pero negó que haya desencadenado la supresión de las fotografías o una separación. "A ver, yo fui celosa siempre, sí, pero no, no tiene nada que ver con... Es un poco más coherente todo que todo lo que os podáis imaginar. Todo está bien, gracias", manifestó, de acuerdo con lo consignado por el medio. Así, Romero descartó la existencia de un conflicto de fondo entre ella y Sánchez Flores, situando su decisión únicamente en el ámbito de la gestión personal de la privacidad.</p><p>El medio también abordó otros aspectos vinculados a la vida personal de Romero, en particular su relación con Cayetano Rivera, padre de su hija Lucía, quien ha iniciado una nueva etapa junto a Tamara Gorro. Al ser consultada sobre Gorro, Romero expresó: "Pues me parece una chica estupenda, la verdad. No la conozco, pero me cae muy bien", opinión que evidencia una relación cordial. Respecto a Rivera, la actriz reiteró que mantiene una relación positiva. "No sé, yo no tengo nada malo que decir de Cayetano. Todo lo contrario, solo palabras bonitas. Tanto él como mi hija es un gran caballero, un gran señor, un gran tipo. En mi casa le queremos muchísimo todos y, no sé, no escuché nada de lo que puedan hablar, pero vamos, de mi boca nunca saldrá nada malo", manifestó Romero, según recogió la prensa especializada.</p><p>Al analizar la situación actual de Rivera, Romero expresó aprobación por el hecho de que su expareja viva su nueva relación con naturalidad. "Sí, me gusta. Me gusta que la gente que quiero esté feliz y que, bueno, pues que volvamos a tener ilusión todos. Yo creo que es bonito y segundas oportunidades y no sé", señaló, de acuerdo con el medio que le entrevistó. Ante la pregunta sobre si secundaría las advertencias lanzadas a Tamara Gorro para distanciarse de Rivera, fue clara: "No, por supuesto que no. Es un buen amigo y es una bellísima persona y al menos conmigo se comportó como un caballero".</p><p>La información difundida muestra que tanto Blanca Romero como Quique Sánchez Flores han optado por afrontar los rumores separando su vida privada de la exposición mediática. La actriz ha reiterado su preferencia por un manejo reservado de los temas familiares y afectivos en el entorno digital, insistiendo en que las modificaciones en sus redes sociales obedecen a decisiones personales de protección y no a conflictos de pareja. Las manifestaciones recogidas por la prensa muestran la voluntad de ambas partes de mantener su relación alejada del foco mediático y preservar la estabilidad personal y familiar.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TBBALUYEYBCWBPIA6WKU7IIMBA.jpg?auth=e9658c8c3de5edd59db60fa864986d835296c9a8fd9bfcec9d947825359cbcc3&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"/></item><item><title><![CDATA[Discord aclara que no trabaja con el proveedor de verificación de edad Persona, ante críticas por su falta de privacidad]]></title><link>https://www.infobae.com/america/agencias/2026/02/24/discord-aclara-que-no-trabaja-con-el-proveedor-de-verificacion-de-edad-persona-ante-criticas-por-su-falta-de-privacidad/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/24/discord-aclara-que-no-trabaja-con-el-proveedor-de-verificacion-de-edad-persona-ante-criticas-por-su-falta-de-privacidad/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Diversos internautas denuncian falta de protección tras la implementación de controles y el uso de socios externos en la comprobación etaria, una estrategia cuestionada por presunta transferencia y tratamiento inadecuado de datos sensibles en Reino Unido]]></description><pubDate>Tue, 24 Feb 2026 11:33:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WMSTD3KFBJEH3O3JEPXLF377U4.jpg?auth=2ebac7e06af9e475991227c387f9c292c6139391b41a6ca89ac1d416e8de33a3&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Un debate creciente sobre la gestión y protección de datos personales se disparó luego de que, en octubre del año pasado, Discord informara sobre un incidente de seguridad que comprometió documentos oficiales de 70.000 usuarios a nivel global. El proveedor implicado, 5CA, colaboró con Discord en la atención al cliente y manejó identificaciones oficiales para revisar apelaciones relacionadas con la edad de los usuarios. Este antecedente ha intensificado el escrutinio en torno al proceso de verificación de edad y el tratamiento de datos por parte de la plataforma.</p><p>Según informó Europa Press, Discord aclaró que no mantiene una relación activa con el proveedor externo de verificación de edad Persona. La compañía afirmó que únicamente implementó Persona en Reino Unido como parte de una prueba específica, la cual ya ha concluido. Esta explicación surgió en respuesta a críticas de usuarios que cuestionaron la falta de mecanismos privados para gestionar su información personal y acusaron a la empresa de exportar datos biométricos a un tercero.</p><p>Discord implementó a principios de febrero un sistema global de verificación de edad, que comenzó a aplicarse formalmente a partir de marzo. Con este ajuste, la plataforma busca restringir el acceso a ciertos tipos de contenido y la comunicación para menores de edad, con el objetivo de reforzar la privacidad de los adolescentes, especialmente en el rango de 13 a 17 años. Para completar la verificación de edad, los usuarios tienen dos alternativas: enviar un videoselfie o una copia de un documento oficial de identidad. Según las indicaciones de Discord, los videoselfies se procesan en el dispositivo del usuario y no se transfieren fuera de él.</p><p>Sin embargo, varios usuarios que participaron en el programa experimental de verificación con Persona en Reino Unido aseveraron a través de la red social X que, al comenzar el proceso, la notificación de Discord solicitaba permiso para que Persona recopilara, usara y compartiera los datos biométricos con otros proveedores de servicios. Los fines señalados comprendían verificar la identidad, detectar fraudes y mejorar la tecnología de Persona acorde a su política de privacidad. Además, la propia página de política de privacidad de Persona indica que la empresa puede obtener datos de más fuentes, incluidas bases de datos de terceros, registros gubernamentales y fuentes públicas, durante la prestación del servicio.</p><p>Las prácticas descritas por los usuarios llevaron a cuestionar la afirmación de Discord respecto al procesamiento de la información en los dispositivos individuales, ya que el sistema efectivamente trasladaba los datos a servicios externos. La preocupación se extendió aún más porque involucraba datos biométricos y, según detalló Europa Press, se teme por el uso y la posible retención de información sensible.</p><p>De acuerdo con versiones archivadas de la página de soporte de Discord en diciembre pasado, la compañía indicó que usuarios de Reino Unido podían formar parte de un experimento en el que su información se procesaría a través de Persona. Discord precisó que estos datos serían almacenados de manera temporal, hasta un máximo de siete días, antes de eliminarse. No obstante, Rick Song, director general de Persona, aseguró en declaraciones recogidas por Ars Technica que los datos recabados para Discord se suprimieron inmediatamente tras finalizar cada verificación, una postura que no coincide con el plazo mencionado por Discord.</p><p>Adicionalmente, Europa Press reportó que Discord eliminó toda mención a Persona en su página de soporte alrededor del 15 de febrero, conforme puede comprobarse mediante versiones archivadas del sitio. Posteriormente, la responsable de política de producto de Discord, Savannah Badalich, manifestó a The Verge que la colaboración con Persona correspondió solo a una prueba limitada en Reino Unido y que actualmente la empresa examina otras opciones de socios para verificar la edad, priorizando la privacidad de los usuarios y buscando ampliar sus alternativas.</p><p>Por otra parte, se menciona que Persona, como proveedor de verificación, tiene presencia en otras plataformas, destacando el caso de Roblox, donde se reportaron distintos fallos en el funcionamiento de sus servicios. La inquietud de los internautas no solo se centra en la colaboración puntual, sino en la transferencia y tratamiento de información personal, un aspecto especialmente sensible dada la naturaleza biométrica de los datos utilizados en estos procesos.</p><p>La exposición de datos personales en plataformas digitales ha sido objeto de escrutinio en los últimos meses, alimentada por casos previos como el incidente relacionado con 5CA, que implicó la filtración de documentos oficiales de decenas de miles de usuarios. La experiencia en Reino Unido agrega presión sobre Discord en materia de privacidad y manejo de datos, particularmente en lo que respecta a adolescentes y la implementación de nuevos sistemas automáticos de verificación de edad.</p><p>Discord ha reiterado su compromiso con la confidencialidad y declaró su intención de evaluar alternativas que permitan mejorar la experiencia de verificación, enfatizando la protección de la privacidad de los menores y ofreciendo más opciones a los usuarios. Según publicó Europa Press, la compañía continúa ajustando sus políticas y procedimientos en respuesta a las críticas y a los desafíos técnicos y éticos que surgen en la evolución de sus servicios digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WMSTD3KFBJEH3O3JEPXLF377U4.jpg?auth=2ebac7e06af9e475991227c387f9c292c6139391b41a6ca89ac1d416e8de33a3&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[El Senado será el primer parlamento español en regular la IA: los senadores podrán utilizarla con supervisión]]></title><link>https://www.infobae.com/espana/agencias/2026/02/24/el-senado-sera-el-primer-parlamento-espanol-en-regular-la-ia-los-senadores-podran-utilizarla-con-supervision/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2026/02/24/el-senado-sera-el-primer-parlamento-espanol-en-regular-la-ia-los-senadores-podran-utilizarla-con-supervision/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Cámara Alta ha dado luz verde a normas internas para integrar inteligencia artificial en su labor institucional, estableciendo controles humanos, protección de datos y transparencia, además de planes de formación y estrictas salvaguardas sobre información reservada y la adaptación de sistemas actuales]]></description><pubDate>Tue, 24 Feb 2026 10:48:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ELDGQZ6WOBGKZDIT5TA4HVBUTM.jpg?auth=57591e7594aa17db0b69b905ab456ca4404833c9ad5d1968c34d9ee466b99f7e&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El informe anual sobre la utilización de inteligencia artificial en la Cámara Alta proporcionará detalles sobre los usos específicos, estadísticas, evaluación de los sistemas, incidencias detectadas y mejoras introducidas a lo largo del curso, una medida que se hará pública a través del Portal de Transparencia del Senado una vez que las circunstancias lo requieran. Esto forma parte de las nuevas directrices aprobadas por la Mesa del Senado, convirtiéndose en la primera institución parlamentaria del país en regular el uso interno de inteligencia artificial, con la meta de mejorar la eficiencia y calidad de sus funciones legislativas y administrativas. Según Europa Press, las normas internas comienzan a regir dentro de dos meses, y la adaptación plena de los sistemas ya en funcionamiento se completará en seis meses.</p><p>De acuerdo con lo publicado por Europa Press, las directrices afectan tanto a senadores como al resto del personal de la institución y establecen un marco para la integración de sistemas de IA, apoyado en principios como la supervisión humana, la privacidad, la protección de datos personales y la transparencia. El Senado, mediante estas normas, fija estándares que regirán tanto la adquisición como el despliegue de nuevas tecnologías, para garantizar el respeto a los principios éticos y jurídicos marcados.</p><p>La Comisión de Seguridad de la Información del Senado asumirá la supervisión en la adquisición e implantación de inteligencia artificial. Antes del uso operativo de cualquier sistema, será necesario realizar una evaluación de impacto siempre que corresponda. Las herramientas de inteligencia artificial deberán ir acompañadas de una documentación técnica detallada que describa la arquitectura operativa, las fuentes y los datos utilizados para el entrenamiento, los principios que guían los algoritmos, así como los mecanismos de corrección y las medidas para mitigar posibles riesgos. La formación de perfiles técnicos específicos recaerá en la Dirección de Tecnologías de la Información y de las Comunicaciones, con ampliaciones a otras áreas de la Secretaría General según la demanda.</p><p>Según detalló Europa Press, la norma impulsará la formación continua de todo el personal en materia de inteligencia artificial, con programas educativos enfocados en la evaluación de riesgos y limitaciones, así como en el conocimiento de las capacidades y funciones de los distintos sistemas. Se requiere que los profesionales estén capacitados para entender tanto las oportunidades como las restricciones asociadas con la adopción de estas tecnologías.</p><p>El texto oficial recoge que bajo ninguna condición se permitirá la inserción de información protegida por secreto parlamentario en ningún sistema de inteligencia artificial, aunque estos hayan recibido autorización institucional. La restricción abarca también datos aún no públicos o amparados por propiedad intelectual o industrial, los cuales no podrán incluirse en plataformas de inteligencia artificial públicas y, en los casos estrictamente justificados, únicamente podrán cargarse en sistemas internos autorizados tras consulta de nivel jerárquico.</p><p>Europa Press reportó que, hasta ahora, el Congreso de los Diputados no cuenta con una regulación semejante, si bien sí ha iniciado un concurso para modernizar su infraestructura de virtualización y adquirir una plataforma de inteligencia artificial con un presupuesto inicial de dos millones setecientos mil euros.</p><p>Los nuevos parámetros marcan que todos los sistemas de inteligencia artificial en la Cámara Alta deberán ajustarse a las directrices definidas en el plazo de seis meses desde la puesta en vigor. Además de los aspectos operativos y tecnológicos, las normas ponen el acento en el respeto a la privacidad y la seguridad, con mecanismos de análisis y verificación continuos por parte de órganos internos.</p><p>La elaboración y publicación del informe anual estará a cargo de la Secretaría General, que deberá describir los usos concretos de los sistemas de inteligencia artificial en el Senado, así como las incidencias y mejoras implementadas durante el año. El informe servirá también para dar seguimiento a la efectividad de las salvaguardas y estándares introducidos, contribuyendo así a la transparencia institucional y al control de la adopción tecnológica en el ámbito parlamentario.</p><p>Con estas medidas, la Cámara Alta busca combinar la innovación tecnológica con garantías de protección de derechos y seguridad en la gestión de información sensible, aspectos destacados repetidamente en la documentación interna a la que tuvo acceso Europa Press.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ELDGQZ6WOBGKZDIT5TA4HVBUTM.jpg?auth=57591e7594aa17db0b69b905ab456ca4404833c9ad5d1968c34d9ee466b99f7e&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[¿Instalaste Magis TV?: descubre los permisos que solicita y los riesgos para tu privacidad   ]]></title><link>https://www.infobae.com/tecno/2026/02/24/instalaste-magis-tv-descubre-los-permisos-que-solicita-y-los-riesgos-para-tu-privacidad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/24/instalaste-magis-tv-descubre-los-permisos-que-solicita-y-los-riesgos-para-tu-privacidad/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Entre las solicitudes más preocupantes está android.permission.GET_TASKS, que permite a la aplicación acceder a información sobre las tareas activas ]]></description><pubDate>Tue, 24 Feb 2026 03:04:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XF5WBFQGZBHRFDXSTYQ3EBYPFA.png?auth=63ee7d9bd268c10bf7202274e4e6610b83f35df01264ee20dc66af1e45f9b05a&smart=true&width=1920&height=1080" alt="Al instalar Magis TV en un televisor, el usuario se enfrenta a una larga lista de permisos. 
(Composición Infobae: freepik.es)" height="1080" width="1920"/><p>La popularidad de <a href="https://www.infobae.com/tag/aplicaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/aplicaciones/">aplicaciones </a>ilegales como <a href="https://www.infobae.com/tecno/2026/02/15/los-riesgos-ocultos-de-instalar-magis-tv-o-xuper-tv-en-un-televisor/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/15/los-riesgos-ocultos-de-instalar-magis-tv-o-xuper-tv-en-un-televisor/">Magis TV</a> o XUPER TV crece entre quienes buscan acceder gratuitamente a contenido audiovisual, pero esta tendencia expone a los usuarios a amenazas graves en seguridad digital y posibles consecuencias legales. </p><p>La descarga de estos servicios fuera de tiendas oficiales implica riesgos ocultos que pueden afectar tanto la integridad de tus dispositivos como la protección de tus <b>datos personales</b>.</p><h2>Permisos peligrosos en Magis TV: a qué accede realmente la app</h2><p>Expertos en ciberseguridad advierten que, al instalar <b>Magis TV </b>en un televisor, el usuario se enfrenta a una larga lista de permisos que superan ampliamente los de una app de streaming legítima. </p><img src="https://www.infobae.com/resizer/v2/IFVY7PS2ZRCNJBMOX6ORS5FTSQ.png?auth=95d08c3c9534dfd1a3b7acf957f81273e622cfe288778751bf11397fec7a561d&smart=true&width=1920&height=1080" alt="El acceso gratuito de Magis TV conlleva una serie de riesgos para el usuario. (X.com)" height="1080" width="1920"/><p>Entre las solicitudes más preocupantes está <b>android.permission.GET_TASKS</b>, que permite a la aplicación acceder a información sobre las tareas activas y otras aplicaciones instaladas. Este acceso abre la puerta a potenciales filtraciones de datos confidenciales, comprometiendo la privacidad del usuario.</p><p>Otro permiso alarmante es la capacidad de montar y desmontar sistemas de archivos para <b>almacenamiento extraíble</b>. Esta función permite alterar el funcionamiento esencial del dispositivo, incorporar archivos potencialmente maliciosos y desactivar funciones clave sin que el usuario lo note. </p><p>Además, la app puede instalar paquetes adicionales, lo que facilita la distribución de malware o spyware bajo la apariencia de actualizaciones o nuevas funciones.</p><img src="https://www.infobae.com/resizer/v2/LFTQ2WRA3VGH3ICONHBVO5FMFU.jpg?auth=9059825adbb91dcff8f3caf5a7762e5e2fcfeaf42d320a17b50b19d455fb4499&smart=true&width=1920&height=1080" alt="Otro permiso alarmante es la capacidad de montar y desmontar sistemas de archivos para almacenamiento extraíble." height="1080" width="1920"/><h2>Notificaciones, archivos de audio y otras amenazas ocultas</h2><p>Magis TV también solicita el permiso para publicar notificaciones (<b>android.permission.POST_NOTIFICATIONS</b>), lo que posibilita el envío de mensajes no deseados y ataques de phishing directamente en el dispositivo. Este canal puede ser utilizado para campañas fraudulentas dirigidas al robo de datos personales o manipulación de información sensible.</p><p>El acceso a archivos de audio suma una capa extra de <b>vulnerabilidad</b>: un atacante podría escuchar grabaciones privadas, documentos laborales o música almacenada, exponiendo datos de alta sensibilidad. </p><p>ESET advierte que la acumulación de permisos incrementa el riesgo de que el dispositivo quede completamente comprometido, con posibilidades de manipulación remota o secuestro de información.</p><img src="https://www.infobae.com/resizer/v2/C6X55MJQJRBXNDZNHXY2VV6T5E.jpg?auth=68237f24ce194c47bb8e0038b40927ab3f92d99f74c9afe21716bbe9b4e2c35e&smart=true&width=1920&height=1080" alt="Entre las solicitudes más preocupantes está android.permission.GET_TASKS, que permite a la aplicación acceder a información sobre las tareas activas.  

(Imagen Ilustrativa Infobae)" height="1080" width="1920"/><h2>Riesgos legales y técnicos por descargar apps fuera de tiendas oficiales</h2><p>Instalar aplicaciones en formato APK desde sitios no verificados elimina los filtros de seguridad implementados por plataformas oficiales como<b> Google Play Store</b> o <b>App Store</b>. Esta práctica deja a los usuarios sin protección ante software malicioso diseñado para espiar, robar credenciales, secuestrar información o controlar el dispositivo a distancia. </p><p>Además, utilizar apps ilegales como Magis TV puede implicar infracciones a los derechos de autor, lo que puede desencadenar procesos judiciales complejos y sanciones económicas, según ha alertado INTERPOL.</p><p>El informe de ESET subraya que, más allá de los riesgos técnicos, la manipulación remota y el secuestro de datos privados se vuelven escenarios probables al optar por alternativas clandestinas.</p><h2>Alternativas seguras para ver películas y series sin riesgos</h2><p>Para disfrutar de contenido audiovisual sin exponerse a amenazas ni a problemas legales, los expertos recomiendan recurrir a servicios verificados y legales. </p><img src="https://www.infobae.com/resizer/v2/3KKNWESUWRG3NJ5QXZXB47VNEQ.png?auth=83ede1dade62764a648ec154c2d1538f6d223785d3d0d9fa33302b3673933c93&smart=true&width=1920&height=1080" alt="Instalar aplicaciones en formato APK desde sitios no verificados elimina los filtros de seguridad implementados por plataformas oficiales como Google Play Store.  
(Composición Infobae: datascientest.com / esnota.com)" height="1080" width="1920"/><p>Opciones gratuitas como <b>YouTube</b>, <b>Pluto TV</b> o <b>Vix</b>, así como plataformas de pago como Netflix, HBO Max o Prime Video, garantizan la seguridad de los datos y el correcto funcionamiento de los dispositivos, ya que están disponibles en tiendas oficiales y no requieren permisos excesivos.</p><p>Optar por canales legítimos es la única manera de acceder a películas y series protegiendo la privacidad, evitando ciberataques y asegurando la operatividad óptima de televisores y teléfonos inteligentes.</p><p>En Netflix, por ejemplo, se puede encontrar una amplia variedad de contenidos para todos los gustos y edades. <b>La plataforma ofrece un extenso catálogo que incluye películas de estreno, series originales de éxito mundial, documentales</b>, comedias, dramas, animaciones y producciones internacionales. </p><p>Los usuarios pueden disfrutar desde grandes franquicias y clásicos del cine hasta miniseries, reality shows y contenido infantil, todo disponible para ver en cualquier momento y desde cualquier dispositivo conectado a Internet. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XF5WBFQGZBHRFDXSTYQ3EBYPFA.png?auth=63ee7d9bd268c10bf7202274e4e6610b83f35df01264ee20dc66af1e45f9b05a&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Al instalar Magis TV en un televisor, el usuario se enfrenta a una larga lista de permisos. 
(Composición Infobae: freepik.es)  ]]></media:description></media:content></item><item><title><![CDATA[WhatsApp lanza el historial de mensajes en grupo para facilitar poner al día a los nuevos integrantes]]></title><link>https://www.infobae.com/america/agencias/2026/02/20/whatsapp-lanza-el-historial-de-mensajes-en-grupo-para-facilitar-poner-al-dia-a-los-nuevos-integrantes/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/20/whatsapp-lanza-el-historial-de-mensajes-en-grupo-para-facilitar-poner-al-dia-a-los-nuevos-integrantes/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La aplicación de mensajería incorpora una utilidad que permite a quienes ingresan por primera vez a un chat acceder a las conversaciones pasadas, brindando contexto inmediato y mejorando la interacción entre los usuarios según anunció oficialmente la compañía]]></description><pubDate>Sat, 21 Feb 2026 05:17:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7N4BITBVDBBE5LRHR2C47BXY7M.jpg?auth=64da709799e5851a97ab909da7f65a809bb6d54570adbe4db37e7b098cdf59fb&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>Cuando se añade un nuevo miembro a un chat grupal de WhatsApp, los administradores ya pueden optar por compartir entre 25 y 100 mensajes previos, asegurando que los recién llegados tengan acceso inmediato a los intercambios más recientes y relevantes. Esta capacidad surge como respuesta a solicitudes recurrentes de usuarios que buscan simplificar la integración a conversaciones ya existentes y garantizar una transición fluida para los nuevos integrantes. Según anunció WhatsApp en su blog oficial, la función de historial de mensajes se dirige especialmente a proporcionar el contexto necesario y a mantener la cohesión en las interacciones grupales.</p><p>Tal como reportó WhatsApp, ahora es posible poner al día a aquellos que se incorporan a un grupo sin depender de reenvíos manuales ni capturas de pantalla. Con la nueva opción, el administrador decide cuántos mensajes compartir y, tras la selección, todos los integrantes reciben una notificación directa con información clara sobre el remitente y las marcas de tiempo. El medio explicó que estos mensajes históricos aparecerán visualmente diferenciados para que los usuarios identifiquen fácilmente cuáles forman parte del historial y cuáles corresponden a la conversación regular del grupo.</p><p>WhatsApp consignó que, tras el envío del historial, la totalidad de los miembros del grupo tiene acceso a los mensajes enviados. La compañía señaló en su comunicado que esta característica permite que quien acaba de ingresar esté al tanto de los temas discutidos, facilitando su participación y continuando los diálogos sin vacíos informativos. El diseño de la función busca además mantener la privacidad al limitar el acceso solamente a los mensajes recientes dentro de los parámetros fijados por los administradores.</p><p>La nueva posibilidad ofrecida por WhatsApp da herramientas a los administradores para mejorar la gestión de los grupos. El medio detalló que la opción puede desactivarse en cualquier momento a través de los ajustes del grupo, poniendo en manos de quienes gestionan los chats la decisión de habilitar o restringir el acceso al historial cuando lo consideren oportuno.</p><p>Además, WhatsApp enfatizó que la implementación de esta función es progresiva y se encuentra en proceso de activación para todos los usuarios del servicio a nivel global. La compañía remarcó que el objetivo consiste en perfeccionar la experiencia de las conversaciones grupales, permitiendo una integración más eficiente de los nuevos miembros sin afectar la privacidad ni el control de los administradores.</p><p>La introducción del historial de mensajes se suma a las opciones que la red de mensajería instantánea ha ido desplegando en los últimos meses, con foco en la mejora de la interacción y en la agilidad para gestionar grupos numerosos o con alta rotación de participantes. De acuerdo con el blog de WhatsApp, la iniciativa responde a las peticiones de quienes utilizan chats colectivos en contextos laborales, académicos o sociales, donde la entrada de nuevos integrantes suele requerir actualizaciones rápidas sobre los temas ya tratados.</p><p>WhatsApp también apuntó que el diseño visual diferenciado para los mensajes históricos permite prevenir confusiones durante la lectura de los chats. Así, el sistema asegura una experiencia coherente tanto para quienes ya forman parte de la conversación como para quienes se suman posteriormente, con la garantía de tener la información relevante y reciente disponible desde su incorporación.</p><p>Con la llegada paulatina de esta novedad a todos los usuarios, el servicio de mensajería refuerza su apuesta por el desarrollo de herramientas que simplifican la administración de grupos y contribuyen a una comunicación más eficiente. WhatsApp reiteró que la privacidad y el control siguen siendo ejes centrales en la implementación de nuevas funciones y destacó que la función de historial puede ajustarse o desactivarse según las necesidades de cada grupo, adaptándose a contextos diversos y a las preferencias de sus administradores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7N4BITBVDBBE5LRHR2C47BXY7M.jpg?auth=64da709799e5851a97ab909da7f65a809bb6d54570adbe4db37e7b098cdf59fb&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:credit role="author" scheme="urn:ebu">WHATSAPP.</media:credit></media:content></item><item><title><![CDATA[Copilot bajo la lupa: vulnerabilidad en Microsoft Office compromete la privacidad de correos  ]]></title><link>https://www.infobae.com/tecno/2026/02/20/copilot-bajo-la-lupa-vulnerabilidad-en-microsoft-office-compromete-la-privacidad-de-correos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/20/copilot-bajo-la-lupa-vulnerabilidad-en-microsoft-office-compromete-la-privacidad-de-correos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El incidente afecta directamente a la función Copilot Chat disponible en la pestaña de trabajo de las aplicaciones de Microsoft 365


]]></description><pubDate>Fri, 20 Feb 2026 02:35:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PIPRTIIHOBBKLHGMG6GEVCBFYA.jpg?auth=ce9115bcff783aeebab368c4484f3731998de49ec7dc970bb11e90fae6ee1a8e&smart=true&width=1920&height=1280" alt="Microsoft aconseja a las empresas verificar si Copilot sigue resumiendo correos confidenciales en sus sistemas. 
(Europa Press)  " height="1280" width="1920"/><p>La detección de una vulnerabilidad en Microsoft 365 <a href="https://www.infobae.com/tecno/2026/01/15/un-nuevo-metodo-de-ciberataque-usa-copilot-para-robar-informacion-de-los-usuarios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/15/un-nuevo-metodo-de-ciberataque-usa-copilot-para-robar-informacion-de-los-usuarios/">Copilot </a>ha puesto en alerta a empresas y usuarios que confían en esta herramienta de inteligencia artificial integrada en las aplicaciones de <b>Microsoft Office</b>. El fallo ha permitido que Copilot resumiera correos electrónicos confidenciales, una función que, en teoría, debería estar protegida por las políticas de privacidad y prevención de pérdida de datos. </p><p>La situación ha generado preocupación en <a href="https://www.infobae.com/tecno/2026/02/20/estudio-revela-que-los-ceo-perciben-poco-impacto-real-de-la-ia-en-sus-operaciones-empresariales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/20/estudio-revela-que-los-ceo-perciben-poco-impacto-real-de-la-ia-en-sus-operaciones-empresariales/">sectores que manejan información</a> sensible y utilizan sistemas automáticos para salvaguardar la confidencialidad. </p><h2>Cómo afecta el fallo de Copilot a la privacidad en Microsoft Office </h2><p>El incidente, confirmado por Microsoft y difundido por portales como Bleeping Computer, afecta directamente a la función <b>Copilot Chat </b>disponible en la pestaña de trabajo de las aplicaciones de Office. </p><img src="https://www.infobae.com/resizer/v2/XYBEHQIUYBA5PNM44KKOBHJD2Q.jpg?auth=0c7749ce72b2eede28fbaad04870ec953aa984f57a912ce9382baecaf280e685&smart=true&width=1920&height=1080" alt="La detección de una vulnerabilidad en Microsoft 365 Copilot ha puesto en alerta a empresas y usuarios.   
MICROSOFT
" height="1080" width="1920"/><p>La herramienta, diseñada para facilitar tareas como la redacción y el resumen de documentos o la extracción de información relevante, quedó en entredicho al detectarse que resumía mensajes de <b>correo electrónico </b>que contaban con etiquetas de confidencialidad activas. </p><p>La función de protección de datos, implementada precisamente para evitar el acceso automático a información privada, no logró impedir que <b>Copilot </b>accediera a mensajes almacenados en la Bandeja de entrada, los Elementos enviados y los Borradores. </p><p>El error de código, cuyos detalles no han sido divulgados, permitió incluso el procesamiento de mensajes marcados como confidenciales, contraviniendo las políticas internas de seguridad de datos. </p><img src="https://www.infobae.com/resizer/v2/5CTWAIZMQ5FFJC2TQVSXQD2UD4.png?auth=88e3631fe2693d58fb1ee64bcdd0c1cff7691e95d805f727721f222e8cad802b&smart=true&width=2752&height=1536" alt="Copilot resumió correos confidenciales sin que los usuarios lo notaran.


  

 (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>Vulnerabilidad detectada y medidas de Microsoft</h2><p>La compañía de Redmond identificó el problema el 21 de enero y, a principios de febrero, inició el despliegue de una solución. Durante este proceso, Microsoft afirmó estar en contacto con algunos clientes para verificar que el arreglo esté teniendo el efecto esperado. </p><p>Hasta el momento, la empresa no ha especificado el número de organizaciones afectadas ni la duración exacta durante la cual la <b>vulnerabilidad </b>estuvo activa antes de ser mitigada. </p><p>El seguimiento de la situación sigue en marcha y, mientras tanto, Microsoft recomienda a las empresas que utilicen Copilot revisar si la función continúa resumiendo correos protegidos en sus entornos y mantenerse informadas a través del Centro de administración de Microsoft 365. </p><img src="https://www.infobae.com/resizer/v2/P37Q6DAJHFHO3AS6VK7WQTLZJQ.jpg?auth=d826cd70260e1ccfeb756f896a3507212231516408506764bfc60cb376880ae3&smart=true&width=1920&height=1118" alt=" Logo de Microsoft 365 y sus aplicaciones.

MICROSOFT
" height="1118" width="1920"/><h2>Consejos de seguridad para empresas y usuarios de Copilot </h2><p>Ante la persistencia de riesgos, <b>Microsoft </b>aconseja a las organizaciones comprobar manualmente los resúmenes generados por la inteligencia artificial, especialmente cuando contienen información sensible. Esta recomendación busca minimizar el impacto de posibles filtraciones y reforzar la vigilancia sobre el uso de herramientas automáticas en la gestión de datos confidenciales. </p><p>La situación evidencia la importancia de revisar periódicamente las políticas de seguridad y privacidad en entornos donde la inteligencia artificial interviene en la manipulación de información privada. </p><p>Además, resalta la necesidad de mantener actualizados los sistemas y prestar atención a las notificaciones y actualizaciones proporcionadas por los administradores de plataformas como <b>Microsoft 365</b>. </p><img src="https://www.infobae.com/resizer/v2/QTEAF354XBCDHCD357OOA3BUXE.png?auth=a284323d1f7af87958cff830f59eb28799f8777ca07041cfee8aa99fda2513e8&smart=true&width=1920&height=1080" alt="Microsoft Copilot es un asistente de IA generativa creado por Microsoft que aumenta la productividad. 

(Imagen ilustrativa)" height="1080" width="1920"/><h2>Windows 11 recupera una función clásica de Windows 95 </h2><p>Durante más de treinta años, la barra de tareas de Windows ha sido un componente básico en la interacción diaria con el sistema operativo. Ahora, Microsoft ha respondido a una larga demanda de sus usuarios y ha reincorporado en <b>Windows 11</b> la posibilidad de mover y cambiar el tamaño de la barra de tareas, una función muy solicitada desde los tiempos de Windows 95. </p><p>Con esta actualización,<b> los usuarios pueden situar la barra en cualquiera de los bordes de la pantalla</b> —ya sea arriba, abajo, a la izquierda o a la derecha— y modificar sus dimensiones de acuerdo a sus preferencias personales. </p><p>Esta opción de personalización, ampliamente utilizada en versiones anteriores, dejó de estar disponible con el lanzamiento de Windows 11 en 2021, cuando Microsoft rediseñó completamente el código de la barra de tareas. </p><img src="https://www.infobae.com/resizer/v2/LT5L2W7UMBB4NNCWJEDVUYVSWU.png?auth=270a20039c0189a5648ea02c21eb1ce12d60b87d942c0591604c8428328db2f8&smart=true&width=2752&height=1536" alt="Una persona utiliza una computadora con Windows 11 en una oficina en casa. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>La decisión de suprimir esta característica generó una reacción negativa inmediata en la comunidad. Durante más de un lustro, los usuarios insistieron para que se restaurara esta flexibilidad, considerada esencial para adaptar la experiencia de uso a los hábitos y necesidades individuales. </p><p>Ante la falta de una solución oficial, muchos optaron por instalar aplicaciones de terceros como WindHawk, ExplorerPatcher o StartAllBack para recuperar la personalización perdida de la barra de tareas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PIPRTIIHOBBKLHGMG6GEVCBFYA.jpg?auth=ce9115bcff783aeebab368c4484f3731998de49ec7dc970bb11e90fae6ee1a8e&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"><media:description type="plain"><![CDATA[Microsoft aconseja a las empresas verificar si Copilot sigue resumiendo correos confidenciales en sus sistemas. 
(Europa Press)  
]]></media:description></media:content></item><item><title><![CDATA[Samsung implementará en el Galaxy S26 la función de privacidad de pantalla para evitar miradas indiscretas]]></title><link>https://www.infobae.com/america/agencias/2026/02/16/samsung-implementara-en-el-galaxy-s26-la-funcion-de-privacidad-de-pantalla-para-evitar-miradas-indiscretas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/16/samsung-implementara-en-el-galaxy-s26-la-funcion-de-privacidad-de-pantalla-para-evitar-miradas-indiscretas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La compañía surcoreana anuncia la llegada de una innovadora herramienta que incorpora tecnología combinada en su próxima generación de smartphones, ofreciendo una solución eficaz a la exposición de información confidencial al usar dispositivos móviles en lugares compartidos]]></description><pubDate>Tue, 17 Feb 2026 16:03:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VCHSIICMGBAS3M6BJHT2ZG4J6Q.jpg?auth=9c2dd0f284e5da69ec28e52cf6c042984164604c2ecd4a84631a58e2c7355043&smart=true&width=1920&height=1473" alt="" height="1473" width="1920"/><p>Samsung ha invertido más de cinco años en el desarrollo de una tecnología que combina componentes físicos y soluciones digitales para resguardar la privacidad durante el uso de dispositivos móviles en espacios compartidos. La empresa surcoreana anticipó que estrenará su nueva función de privacidad de pantalla en el Galaxy S26, con el objetivo de limitar la exposición de datos sensibles ante terceros, según publicó el medio Europa Press.</p><p>La función, llamada ‘zero-peeking privacy’ y mostrada en un video difundido por Samsung en el canal oficial de YouTube, permite al usuario oscurecer la pantalla cuando detecta situaciones en las que otra persona podría observar el contenido del dispositivo. El medio Europa Press detalló que, a través de esta opción, la visualización de la pantalla solo será clara para quien la mire de frente, mientras que los laterales quedarán oscurecidos y no permitirán identificar la información que se muestra.</p><p>En la grabación, Samsung ilustró el funcionamiento con una recreación: una joven viaja en transporte público y lee en su teléfono. Un pasajero sentado a su lado observa la pantalla con interés. La usuaria activa la opción de privacidad y, de inmediato, el contenido se oculta desde vistas angulares, sin afectar la experiencia de quien sostiene el dispositivo. Al cierre del video, la empresa pregunta: “¿Puede tu teléfono hacer esto?”, remarcando la novedad tecnológica presentada.</p><p>La protección de datos personales y la confidencialidad de la información se han vuelto aspectos centrales para fabricantes de teléfonos inteligentes, especialmente al considerar el uso diario en entornos públicos. Samsung añadió que esta función se integra con otras capas de defensa de sus dispositivos, entre ellas, el hardware de seguridad Knox Vault y las herramientas de resguardo en todo su ecosistema, como Knox Matrix. Europa Press reportó que la intención de Samsung es ampliar la oferta de barreras de protección sin obstaculizar la utilidad del teléfono.</p><p>El anuncio de esta función forma parte de los adelantos de la compañía antes del lanzamiento del Galaxy S26, previsto para el 25 de febrero. Europa Press explicó que, con este lanzamiento, Samsung apunta a consolidar su apuesta por la integración de tecnologías avanzadas que fusionan hardware y software al servicio de la seguridad del usuario.</p><p>La previsión de incorporar esta tecnología en toda la próxima generación de teléfonos Galaxy fue un primer anuncio de Samsung efectuado en enero, según consignó Europa Press. Ahora, la compañía ha precisado la fecha de disponibilidad oficial y ha ampliado los detalles sobre cómo esta función actúa en situaciones cotidianas. Entre las soluciones ya existentes, la surcoreana contaba con sistemas dedicados que protegen el acceso físico y digital, pero con esta innovación la privacidad se extiende a la exposición involuntaria en espacios compartidos.</p><p>A través de la función inteligencia compartida y nuevos algoritmos, la herramienta opera sin limitar la interacción normal con el dispositivo. Según detalló Europa Press, la solución asegura que el contenido permanezca visible únicamente para el usuario, sin degradar la calidad de la imagen desde la perspectiva principal.</p><p>El avance presentado por Samsung responde a una demanda creciente de los consumidores que buscan mayor control sobre la privacidad de sus actividades diarias y resguardo ante intentos de visualizar información personal sin permiso. De acuerdo con Europa Press, la integración de esta función refuerza la estrategia de la marca por consolidar estándares de privacidad y protección en sus dispositivos más recientes.</p><p>La protección mediante el sistema de privacidad de pantalla se suma a la infraestructura de seguridad de Samsung, que considera varias capas de defensa y almacenamiento cifrado en hardware. Knox Vault, una de las piezas clave, proporciona un entorno separado para procesar datos críticos, y Knox Matrix coordina las defensas del ecosistema para ofrecer barreras adicionales, según informó Europa Press.</p><p>El medio también señaló que el 25 de febrero será la fecha de estreno de la nueva línea Galaxy S26, evento durante el cual la empresa planea revelar la función de privacidad junto con otras novedades en materia de seguridad, experiencia de usuario y tecnología aplicada. La compañía mantiene su enfoque en crear soluciones que no solo prevengan amenazas externas a través de software y hardware, sino que también aborden incidentes cotidianos, como la exposición accidental en entornos públicos.</p><p>Tras la publicación del video y el anuncio oficial, Samsung afirmó que la función de privacidad de pantalla representa un paso adicional hacia la reducción del riesgo por miradas indiscretas, un desafío frecuente para usuarios de teléfonos inteligentes. Europa Press resaltó que la característica fue diseñada para incorporarse sin perturbar el uso corriente del dispositivo, buscando un balance entre seguridad y comodidad. La herramienta, parte de una estrategia continua, refuerza la postura de Samsung entre los fabricantes que priorizan el resguardo de la información en escenarios de uso diario.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VCHSIICMGBAS3M6BJHT2ZG4J6Q.jpg?auth=9c2dd0f284e5da69ec28e52cf6c042984164604c2ecd4a84631a58e2c7355043&amp;smart=true&amp;width=1920&amp;height=1473" type="image/jpeg" height="1473" width="1920"><media:credit role="author" scheme="urn:ebu">SAMSUNG.</media:credit></media:content></item><item><title><![CDATA[Falla en aspiradoras ROMO expone miles de hogares: acceden a cámaras y mapas internos  ]]></title><link>https://www.infobae.com/tecno/2026/02/16/falla-en-aspiradoras-romo-expone-miles-de-hogares-acceden-a-camaras-y-mapas-internos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/16/falla-en-aspiradoras-romo-expone-miles-de-hogares-acceden-a-camaras-y-mapas-internos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La vulnerabilidad puso en jaque la seguridad de al menos 7.000 dispositivos, evidenciando los riesgos crecientes de la digitalización en el hogar   ]]></description><pubDate>Mon, 16 Feb 2026 21:10:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RQZBDNHOARDATPNV5SCU3HZOVE.png?auth=609db5b268c2498141d869c5426f68685bca60f6790bd0bfecd16d968874e3e4&smart=true&width=1920&height=1080" alt="La aspiradora robot DJI ROMO en su base traslúcida. (DJI)" height="1080" width="1920"/><p>Una vulnerabilidad en las <a href="https://www.infobae.com/tecno/2025/11/27/adios-a-las-aspiradoras-robot-que-conoces-asi-son-los-nuevos-aliados-en-la-limpieza-del-hogar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/27/adios-a-las-aspiradoras-robot-que-conoces-asi-son-los-nuevos-aliados-en-la-limpieza-del-hogar/">aspiradoras </a>robot DJI ROMO ha dejado al descubierto la <b>privacidad </b>de miles de usuarios en 24 países, permitiendo el <a href="https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/09/servicio-de-camaras-de-seguridad-en-la-nube-sufrio-hackeo-y-puso-en-alerta-a-grandes-empresas/">acceso remoto a cámaras</a> y planos detallados de las viviendas. El fallo, identificado por el experto en inteligencia artificial Sammy Azdoufal, puso en jaque la seguridad de al menos 7.000 dispositivos, evidenciando los riesgos crecientes de la digitalización en el hogar. </p><h2>Privacidad en riesgo: control remoto y acceso a datos personales</h2><p>Todo comenzó como un simple experimento doméstico, pero pronto se transformó en un hallazgo globalmente preocupante. Azdoufal, quien <b>pretendía conectar su aspiradora ROMO a un mando de PlayStation 5</b>, descubrió que, al extraer el token privado de su propio dispositivo, podía acceder a los datos y controles de miles de aspiradoras en diferentes países. </p><p>Su laptop, en apenas nueve minutos, logró identificar 6.700 dispositivos y recopilar más de 100.000 mensajes de datos, incluyendo imágenes en vivo, planos de viviendas y ubicaciones IP. </p><img src="https://www.infobae.com/resizer/v2/2BHFKWY5BNH6VFS66UF2SAELGU.png?auth=b702d7c5ca1c4e5e54a354eab07c5dea955784501d07e1e7db665d09dea88ff1&smart=true&width=1920&height=1080" alt="Plano completo del piso elaborado por Gonzague Dambricourt, quien probó una versión de solo lectura de la herramienta de Azdoufal. Imagen: Gonzague Dambricourt (X)" height="1080" width="1920"/><p>Lo alarmante de la falla es lo sencillo de su explotación. El sistema de autenticación implementado por DJI permitía que, con un solo token, se pudiera acceder a la información de otros usuarios, funcionando como una llave universal inesperada. De esta forma, no solo era posible manejar remotamente los robots, sino también<b> visualizar imágenes de las cámaras y recorrer los mapas internos de los hogares ajenos</b>. </p><h2>El mercado de dispositivos inteligentes </h2><p>El caso de las <b>aspiradoras ROMO </b>es un ejemplo contundente de los desafíos que enfrenta el mercado de dispositivos inteligentes para el hogar. Con más de 300 millones de unidades vendidas anualmente, la proliferación de objetos conectados ha creado una red compleja, donde cada aparato puede convertirse en un punto vulnerable. </p><p>La presencia de cámaras y micrófonos en dispositivos cotidianos agudiza la preocupación por la privacidad y pone sobre la mesa la necesidad de regulaciones y estándares de seguridad más estrictos. </p><img src="https://www.infobae.com/resizer/v2/PTN6NOJAAJE4XCBZRB4I447PUY.jpg?auth=55d47bb928ee5184ee5c56e561386918666e8af1ae1441a6049ba71579b6e42d&smart=true&width=1456&height=816" alt=" Azdoufal, quien pretendía conectar su aspiradora ROMO a un mando de PlayStation 5. 
(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La investigación de The Verge subraya cómo la comodidad de la conectividad puede dejar al descubierto información personal sensible, desde imágenes y audio en tiempo real hasta mapas precisos de los espacios habitados. </p><h2>DJI responde y soluciona la vulnerabilidad de ROMO</h2><p>Frente a la repercusión del descubrimiento, la empresa en cuestión actuó rápidamente para solucionar la falla en sus <b>robots aspiradores</b>. Según explicó Daisy Kong, portavoz de la compañía, el problema se debía a una vulnerabilidad en la validación de permisos del backend, específicamente en la comunicación MQTT entre los dispositivos y los servidores. </p><p>Es pertinente señalar que esta brecha, identificada internamente a finales de enero, creó un potencial acceso no autorizado a los videos en directo de los ROMO. </p><img src="https://www.infobae.com/resizer/v2/YTHVW22JVZGVXF2XG2EU2AWZ6E.jpg?auth=ca9bab1e8b5cf9ebc5ccd90ae5a7499cc66a4b3e18431f1a91f41a8e5c55e696&smart=true&width=1456&height=816" alt="Una vulnerabilidad en las aspiradoras robot ha dejado al descubierto la privacidad de miles de usuarios en 24 países. 

(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>“DJI puede confirmar que el problema se resolvió la semana pasada y que la corrección ya estaba en marcha antes de la divulgación pública”, señaló Kong en un comunicado al medio citado. La empresa implementó dos parches: uno inicial el 8 de febrero y otro el 10 de febrero para asegurar que la solución llegara a todos los nodos de servicio. </p><p>DJI aclaró que no se trataba de un fallo en el cifrado de las comunicaciones, sino en los controles de acceso, y que los incidentes reales fueron muy limitados y vinculados a pruebas de investigadores independientes. Tras recibir el informe de Azdoufal, la compañía ha declarado que el problema ya está completamente resuelto y que “no hay evidencia de un impacto más amplio”. </p><p>Este caso pone de manifiesto la urgencia de reforzar la seguridad en el entorno doméstico inteligente, donde una simple brecha puede abrir las puertas a la privacidad de miles de <b>hogares </b>en todo el mundo. </p><p> </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RQZBDNHOARDATPNV5SCU3HZOVE.png?auth=609db5b268c2498141d869c5426f68685bca60f6790bd0bfecd16d968874e3e4&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La aspiradora robot DJI ROMO en su base traslúcida. (DJI)]]></media:description></media:content></item><item><title><![CDATA[Google ayudará a los usuarios a borrar fotos íntimas e información sensible de internet]]></title><link>https://www.infobae.com/tecno/2026/02/16/google-ayudara-a-los-usuarios-a-borrar-fotos-intimas-e-informacion-sensible-de-internet/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/16/google-ayudara-a-los-usuarios-a-borrar-fotos-intimas-e-informacion-sensible-de-internet/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[La herramienta ‘Resultados sobre ti’ permitirá realizar este proceso en minutos para evitar problemas de ciberseguridad]]></description><pubDate>Mon, 16 Feb 2026 15:09:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BG22B373XVFPRKDTBK5RXXCHZM.png?auth=52f45d67774d89b366dbf1bb6dcdfcb9ab723863aed708c439af996b36c0a707&smart=true&width=1408&height=768" alt="Google lanza la actualización 'Resultados sobre ti' para que los usuarios puedan eliminar fotos íntimas y datos personales de las búsquedas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/02/15/como-eliminar-tu-cuenta-de-facebook-para-siempre-y-que-pasa-con-tus-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/15/como-eliminar-tu-cuenta-de-facebook-para-siempre-y-que-pasa-con-tus-datos/">La preocupación por la privacidad</a> en línea ha llevado a<a href="https://www.infobae.com/tecno/2026/02/13/google-y-el-efecto-gemini-como-la-integracion-de-esta-ia-acelero-la-transformacion-digital-en-hispanoamerica/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/13/google-y-el-efecto-gemini-como-la-integracion-de-esta-ia-acelero-la-transformacion-digital-en-hispanoamerica/"> <b>Google a lanzar una función</b></a><b> que permite a los usuarios eliminar imágenes íntimas</b> y datos personales de los resultados de búsqueda. </p><p>Con esta actualización, la compañía tecnológica busca brindar mayor control sobre la información que circula en la red,<b> en especial frente a la difusión no consentida de contenido sensible.</b></p><h2>Qué es la nueva función de Google para proteger la privacidad</h2><p>La herramienta, conocida como “Resultados sobre ti”, ha sido renovada para ofrecer a los usuarios la posibilidad de<b> gestionar la eliminación de documentos y fotografías de carácter personal que aparecen en los resultados de búsqueda de Google</b>. Esta iniciativa se estrenó en Estados Unidos y se espera su llegada a otras regiones en el corto plazo.</p><p>El alcance de la función se ha ampliado. Ahora, los usuarios pueden solicitar que se retiren datos como <b>números de licencia de conducir, pasaportes, teléfonos, direcciones, números de seguro social</b> y otra información confidencial que pueda resultar crítica si queda expuesta en la web. Además, gracias a protocolos de encriptación avanzada, la protección de estos datos se refuerza una vez que el usuario activa la herramienta.</p><img src="https://www.infobae.com/resizer/v2/KCHDYGFW4JHG7F7WPOJLUZYQFA.png?auth=03ebdbefe76a1bcbfcb13ef31881244a65810053b681a8f7e0e944b5f6090ac8&smart=true&width=1536&height=1024" alt="Los usuarios pueden gestionar fácilmente la eliminación de información sensible a través de la aplicación móvil de Google y recibir notificaciones automáticas. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><h2>Cómo funciona el proceso para eliminar fotos íntimas y datos personales</h2><p>El procedimiento está diseñado para ser intuitivo y rápido. Los usuarios deben acceder a la aplicación móvil de Google, pulsar sobre su foto de perfil y seleccionar la opción<b> “Resultados sobre ti”.</b> Desde allí, p<b>ueden seguir los pasos para agregar los datos que desean proteger</b>, ya sean nombres, alias, números de identificación, teléfonos o correos electrónicos.</p><p>Una vez introducida la información, el sistema monitorea automáticamente los resultados de búsqueda. <b>Si detecta la aparición de alguno de estos datos, Google notifica al usuario</b>, quien puede entonces solicitar la eliminación inmediata de ese resultado. </p><p>Las notificaciones pueden llegar también por correo electrónico, lo que permite reaccionar con rapidez ante cualquier exposición no deseada.</p><p>En el caso de imágenes explícitas o fotos íntimas no consensuadas que se hayan difundido por internet, el proceso es igualmente accesible. Basta con hacer clic en los tres puntos ubicados en la esquina de la imagen al buscar en Google, <b>seleccionar “eliminar resultados” y marcar la opción “muestra una imagen sexual mía”</b>. Así, la foto queda protegida y deja de mostrarse en los resultados del buscador.</p><img src="https://www.infobae.com/resizer/v2/DVTYJASDKVFRDNQ2VXPWPNOGRA.JPG?auth=484061ef96e86317c24b81538723302f79aaa60e5ae0f6d8b65b7c23f4b475a4&smart=true&width=5472&height=3648" alt="El proceso de solicitar la eliminación de datos personales está optimizado para múltiples archivos, lo que facilita detener la difusión no autorizada de contenido. (REUTERS/Steve Marcus//File Photo)" height="3648" width="5472"/><p>Google ha optimizado el sistema para que sea posible solicitar la eliminación de varias imágenes a la vez mediante un único formulario, <b>simplificando la gestión para quienes enfrentan la propagación de este tipo de contenido.</b></p><h2>Qué información se puede eliminar y hasta dónde llega la protección</h2><p>La lista de datos que pueden ser eliminados se ha expandido para incluir no solo números de contacto y direcciones, sino también <b>identificaciones oficiales, pasaportes y números de la seguridad social</b>. Esta flexibilidad responde a la demanda de mayor protección frente a amenazas como el doxing o el uso indebido de información privada.</p><p>Es importante destacar que eliminar datos de los resultados de búsqueda no implica que desaparezcan completamente de internet. Es posible que la información permanezca en la fuente original, aunque su retiro de Google disminuye considerablemente el riesgo de exposición a través de búsquedas comunes. De este modo, <b>se aporta una capa de defensa adicional contra usos maliciosos.</b></p><img src="https://www.infobae.com/resizer/v2/47J3LASOH5CYFB2PKVNNCG56QA.png?auth=e417edf239cf5b53bd5037da814235644c5dcb47f93d4d23505afb5699b417a7&smart=true&width=1408&height=768" alt="Eliminar datos de Google reduce la exposición en búsquedas, aunque es posible que la información siga disponible en la fuente original. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La actualización de “Resultados sobre ti” no solo amplía el espectro de datos protegidos, sino que introduce mejoras en la experiencia del usuario. El sistema ahora permite monitorear automáticamente los resultados de búsqueda y notifica cuando detecta información privada.<b> Esto facilita que los usuarios actúen con rapidez para solicitar la remoción de datos sensibles.</b></p><p>Además, los usuarios pueden revisar el estado de cada petición de eliminación desde un centro de control centralizado, gestionando todas las solicitudes en un solo lugar. La herramienta también posibilita activar filtros proactivos,<b> que bloquean la aparición de resultados explícitos similares en futuras búsquedas</b>, reforzando la prevención y la privacidad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BG22B373XVFPRKDTBK5RXXCHZM.png?auth=52f45d67774d89b366dbf1bb6dcdfcb9ab723863aed708c439af996b36c0a707&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Google lanza la actualización 'Resultados sobre ti' para que los usuarios puedan eliminar fotos íntimas y datos personales de las búsquedas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La tecnología de reconocimiento facial para las gafas inteligentes de Meta llegará este año bajo la función 'Name Tag']]></title><link>https://www.infobae.com/america/agencias/2026/02/13/la-tecnologia-de-reconocimiento-facial-para-las-gafas-inteligentes-de-meta-llegara-este-ano-bajo-la-funcion-name-tag/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/13/la-tecnologia-de-reconocimiento-facial-para-las-gafas-inteligentes-de-meta-llegara-este-ano-bajo-la-funcion-name-tag/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Meta prepara para este año una función experimental en sus gafas Ray-Ban y Oakley, capaz de reconocer rostros e identificar perfiles mediante inteligencia artificial, lo que ha generado debate por sus posibles efectos en privacidad, seguridad y derechos digitales]]></description><pubDate>Sun, 15 Feb 2026 16:31:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KXTQTJVWEBHBFLO7BIVOVE4IWM.jpg?auth=96be949bd71a5368e0450802a5c627cce9f885e681d61e5a86c35550aa3c237f&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>Según informaron fuentes citadas por The New York Times, Meta prevé lanzar este año una funcionalidad interna llamada 'Name Tag' para sus gafas inteligentes Ray-Ban Meta y Oakley Meta, que combinaría reconocimiento facial y asistencia mediante inteligencia artificial. Este plan surge después de un proceso de discusión interna y pruebas de software, en el que la compañía analizó los riesgos asociados en materia de privacidad y seguridad para los usuarios.</p><p>De acuerdo con The New York Times, el desarrollo de esta función retoma un debate que Meta ya había abordado en 2021, cuando la empresa consideró, pero finalmente descartó, implementar reconocimiento facial en dispositivos portátiles ante las dificultades legales y éticas que conlleva. Sin embargo, en mayo del año pasado, la compañía dirigida por Mark Zuckerberg reabrió esa posibilidad, poniendo en marcha un nuevo software capaz de identificar personas escaneando sus rostros con ayuda de un sistema respaldado por inteligencia artificial y soportado en video.</p><p>Meta explora distintas formas de aplicar esta tecnología, que permitiría que las gafas funcionen como sensores de reconocimiento, activados de forma continua y señalados mediante una luz LED. Según The New York Times, el sistema de IA, denominado 'super sensing', puede analizar imágenes captadas en tiempo real, interpretando escenas y proporcionado información a través del asistente Meta AI. Estos sensores estarían diseñados para operar constantemente, sin necesidad de activación manual para el análisis facial.</p><p>La función 'Name Tag' permitiría a los usuarios identificar personas a su alrededor, enfocándose inicialmente en perfiles sociales conectados con el usuario, como contactos de Instagram o Facebook. The New York Times detalló que Meta también estudia la posibilidad de que el sistema identifique a individuos con perfiles públicos en sus plataformas, incluso si el usuario no mantiene una conexión directa con ellos. Esta opción no otorgaría la capacidad de identificar a cualquier persona indiscriminadamente, sino que establecería restricciones basadas en la relación social o la configuración de privacidad de cada perfil.</p><p>El mencionado medio reportó un estudio reciente realizado por dos estudiantes de la Universidad de Harvard, quienes concluyeron que el uso de gafas inteligentes con reconocimiento facial puede exponer la identidad de personas en espacios públicos en tiempo real, lo que supone implicaciones para la protección de datos personales y la privacidad. Estas preocupaciones alimentan el debate actual sobre los límites de este tipo de tecnología y el equilibrio entre innovación y derechos individuales.</p><p>Según lo citado por The New York Times, Meta declaró en un comunicado: "Estamos creando productos que ayudan a millones de personas a conectar y enriquecer sus vidas". La empresa manifestó además que evalúa cuidadosamente las opciones antes de lanzar funciones de este tipo, anticipando un enfoque prudente y consultando opiniones para minimizar riesgos relacionados con la seguridad y el tratamiento de información sensible.</p><p>La compañía internalizó el proceso de consulta sobre la forma y alcance de la futura función, atendiendo los riesgos de seguridad y privacidad asociados con el reconocimiento facial. De acuerdo con fuentes cercanas a la empresa, la funcionalidad 'Name Tag' no habilitaría el uso generalizado de la identificación facial como herramienta universal.</p><p>Meta planea añadir 'Name Tag' a lo largo del presente año en sus gafas Ray-Ban Meta y Oakley Meta, aunque continúa sopesando las condiciones y limitaciones para su despliegue. The New York Times accedió a documentos internos en los que Meta reconoce la necesidad de consultar expertos y de abordar los posibles impactos antes de introducir este sistema al mercado. La integración de inteligencia artificial en dispositivos portátiles permanece bajo escrutinio, dada la capacidad de estas tecnologías para manipular y gestionar grandes volúmenes de información personal, incluido el reconocimiento y procesamiento de imágenes de personas en tiempo real.</p><p>El artículo del medio neoyorquino subraya que la competencia en el desarrollo de gafas inteligentes y dispositivos portátiles de IA motiva la introducción de innovaciones orientadas a la interacción social y la conectividad digital. No obstante, el avance de estos productos plantea desafíos técnicos y éticos, relacionados con los derechos digitales y la seguridad de los usuarios, aspectos que continúan generando discusión en la industria tecnológica y entre los organismos reguladores.</p><p>Meta sigue evaluando tanto el interés del público como las inquietudes planteadas por investigadores, expertos en privacidad y reguladores. La compañía mantiene la postura de que futuras decisiones sobre el lanzamiento de esta función tomarán en cuenta opiniones externas y los posibles efectos sociales, afirmaron representantes a The New York Times. De esta forma, el desarrollo del reconocimiento facial en gafas inteligentes permanece condicionado a las circunstancias regulatorias y a la evolución de la discusión pública y legal sobre el uso responsable de la inteligencia artificial en dispositivos conectados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KXTQTJVWEBHBFLO7BIVOVE4IWM.jpg?auth=96be949bd71a5368e0450802a5c627cce9f885e681d61e5a86c35550aa3c237f&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Modo soltero en WhatsApp: cómo activarlo]]></title><link>https://www.infobae.com/tecno/2026/02/14/modo-soltero-en-whatsapp-como-activarlo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/14/modo-soltero-en-whatsapp-como-activarlo/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Este modo incluye funciones que, al habilitarse, brindan más autonomía, privacidad y control dentro de la aplicación móvil]]></description><pubDate>Sat, 14 Feb 2026 18:11:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EY3VOB3OAFDOHNOMA3TCOGBYAA.png?auth=635f78b0822c68884f2b52737e6ad47c2c3bac4b87d9c6accb4f48c538181785&smart=true&width=2752&height=1536" alt="El modo soltero en WhatsApp agrupa funciones que otorgan mayor autonomía, privacidad y control en la interacción digital.  (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><a href="https://www.infobae.com/tecno/2026/02/10/whatsapp-web-planea-anadir-llamadas-y-videollamadas-asi-funcionara-la-esperada-funcion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/10/whatsapp-web-planea-anadir-llamadas-y-videollamadas-asi-funcionara-la-esperada-funcion/"><b>El modo soltero en WhatsApp</b></a><b> se refiere a una serie de funciones que, al activarse, ofrecen mayor autonomía, privacidad y control </b>sobre la interacción digital. </p><p><a href="https://www.infobae.com/tecno/2026/02/12/personaliza-whatsapp-trucos-para-modificar-el-color-y-apariencia-de-los-chats/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/12/personaliza-whatsapp-trucos-para-modificar-el-color-y-apariencia-de-los-chats/">Estas características suelen asociarse con el estilo de vida </a>de quienes no mantienen un compromiso sentimental. </p><p>Al ajustar configuraciones como ocultar la última conexión o la foto de perfil, la aplicación permite reducir la expectativa de responder de inmediato o de mostrar actividad constante, lo que resulta útil para quienes buscan disfrutar su soltería sin rendir cuentas.</p><img src="https://www.infobae.com/resizer/v2/76QADVUO3ZD65HYRTLEH2V5EO4.JPG?auth=0c3b53fbc7328a60b3d313e36c43177c093a74f19f1cf31edc85acab7e28f882&smart=true&width=3500&height=2334" alt="Estas opciones suelen vincularse con personas sin compromiso sentimental.  REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Cómo desactivar la confirmación de lectura de WhatsApp</h2><p>El paso a paso para quitar la confirmación de lectura de WhatsApp es el siguiente:</p><ol><li>Acceder a la aplicación WhatsApp desde el teléfono móvil.</li><li>Dirigirse al menú principal tocando el ícono de los tres puntos en la esquina superior derecha.</li><li>Seleccionar la opción ‘Ajustes’.</li><li>Entrar en el apartado ‘Privacidad’.</li><li>Localizar y desactivar la función ‘Confirmaciones de lectura’ deslizando el interruptor hacia la izquierda.</li></ol><p>Esta configuración no aplica para los chats grupales, donde las confirmaciones de lectura permanecen activas.</p><img src="https://www.infobae.com/resizer/v2/FMUHKCYPJBD2ZAEFNU43SRLUN4.png?auth=61caee184d05e30777ce5a63fe7d64e1ee89ee3b0b832ca40839198d66f8c992&smart=true&width=1200&height=700" alt="Los ajustes de Privacidad los usuarios pueden cambiar varios puntos. (WhatsApp)" height="700" width="1200"/><h2>Cómo ocultar la foto de perfil</h2><p>Para ocultar la foto de perfil, se deben seguir estos pasos:</p><ol><li>Abrir la aplicación WhatsApp en el dispositivo móvil.</li><li>Ir al menú principal tocando el ícono de los tres puntos en la esquina superior derecha.</li><li>Seleccionar la opción ‘Ajustes’.</li><li>Acceder al apartado ‘Privacidad’.</li><li>Tocar en ‘Foto de perfil’.</li><li>Elegir quién puede ver la foto de perfil seleccionando entre las opciones: ‘Todos’, ‘Mis contactos’, ‘Mis contactos, excepto…', o ‘Nadie’.</li><li>Configurar según las preferencias y guardar los cambios.</li></ol><p>En este mismo apartado de ‘Privacidad’ de WhatsApp, se puede configurar la privacidad de su última vez, estado, info, y en línea, bajo los mismos criterios de ‘Todos’, ‘Mis contactos’, ‘Mis contactos, excepto…’, o ‘Nadie’.</p><img src="https://www.infobae.com/resizer/v2/N7ZSZFTEK5EIHIA3DTSRYZFEPY.JPG?auth=9d0713fe0def7e53b80aa861ca88745552bee44de16d0e34478a0d0144f2b6c4&smart=true&width=3500&height=2334" alt="Al modificar ajustes como la visibilidad de la última conexión o la foto de perfil, se reduce la presión de responder de inmediato o mostrar actividad, facilitando que quienes optan por la soltería mantengan su independencia.  REUTERS/Dado Ruvic/Illustration/File Photo" height="2334" width="3500"/><h2>Cómo silenciar chats en WhatsApp</h2><p><b>Silenciar un chat en WhatsApp posibilita mantenerse al margen de interrupciones sin tener que salir de una conversación o grupo.</b> Aunque el método puede variar según el sistema operativo, por lo general implica abrir WhatsApp, deslizar el chat hacia la izquierda, pulsar en ‘Más’ y seleccionar ‘Silenciar’.</p><p>Luego, puedes optar por silenciar durante 8 horas, 1 semana o de forma permanente, y elegir si deseas seguir recibiendo notificaciones sin sonido o desactivarlas totalmente.</p><h2>En qué consiste el modo soltero de WhatsApp</h2><p>El modo soltero de WhatsApp consiste en ajustar las configuraciones de privacidad y notificaciones para incrementar la autonomía y el control sobre la interacción digital. </p><img src="https://www.infobae.com/resizer/v2/K3J72WVQ7JCLPOQJVYDR3CSOTY.png?auth=49fda1af63478e441e94056766c42b4248d0de7fff85299e23ed400a74d41279&smart=true&width=2752&height=1536" alt="El modo soltero implica personalizar la privacidad y las notificaciones para reforzar la autonomía y el control sobre las interacciones. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Este enfoque permite ocultar la última hora de conexión, desactivar las confirmaciones de lectura, limitar la visibilidad de la foto de perfil y del estado, y silenciar chats o grupos determinados. </p><p>De este modo, las personas pueden reducir la presión social, evitar rendir cuentas sobre su actividad y proteger su intimidad frente a contactos ocasionales o exparejas. <b>El modo soltero no es una función oficial, sino una serie de ajustes que refuerzan la independencia digital.</b></p><h2>Qué nuevas funciones hay en WhatAspp</h2><p>Algunas de las nuevas funciones de WhatsApp son: </p><ul><li><b>Ajustes estrictos de la cuenta</b>.</li></ul><p>Al habilitar esta función, varios parámetros de la cuenta se restringen al nivel más alto y algunas características de WhatsApp se ven limitadas. </p><p>Por ejemplo, se impide recibir archivos adjuntos y contenido multimedia de usuarios que no figuren en tu lista de contactos. </p><p>Para aplicar estos controles estrictos, que estarán disponibles de manera progresiva en las próximas semanas, accede a Ajustes, luego a Privacidad y selecciona Opciones avanzadas.</p><img src="https://www.infobae.com/resizer/v2/DNVUTT72JZFRVGEJGCGCPC2ZRM.jpg?auth=c30cc6168715c9aa86b6936ce1a7a0820707d09f86133f38123d8afc5af59a06&smart=true&width=1920&height=1080" alt="Para activar estos controles, que se implementarán gradualmente, hay que ir a Ajustes, luego a Privacidad y seleccionar Opciones avanzadas. (WhatsApp)" height="1080" width="1920"/><ul><li><b>WhatsApp para Apple Watch. </b></li></ul><p>WhatsApp dispone de una aplicación oficial para Apple Watch (Series 4 o superior con watchOS 10), que posibilita leer y responder mensajes, enviar notas de voz y visualizar imágenes o stickers directamente desde el reloj. </p><p>Para instalarla, basta con actualizar WhatsApp en el iPhone y sincronizar el dispositivo con el reloj inteligente. <b>La gestión de notificaciones se realiza desde la aplicación Watch en el iPhone.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EY3VOB3OAFDOHNOMA3TCOGBYAA.png?auth=635f78b0822c68884f2b52737e6ad47c2c3bac4b87d9c6accb4f48c538181785&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[El modo soltero en WhatsApp agrupa funciones que otorgan mayor autonomía, privacidad y control en la interacción digital.  (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Aprende a instalar y configurar una VPN en Android para mejorar tu privacidad mientras navegas en internet]]></title><link>https://www.infobae.com/tecno/2026/02/13/aprende-a-instalar-y-configurar-una-vpn-en-android-para-mejorar-tu-privacidad-mientras-navegas-en-internet/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/13/aprende-a-instalar-y-configurar-una-vpn-en-android-para-mejorar-tu-privacidad-mientras-navegas-en-internet/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Las aplicaciones oficiales de este tipo de servicios facilitan la instalación y configuración en dispositivos móviles]]></description><pubDate>Fri, 13 Feb 2026 00:51:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KDZXESQVJRAKFML4AJMTOCRRMA.png?auth=2b0e66d62cc606a68b758bad824a5e9ea594ce844a0557ed2f5b31f74cffdd8e&smart=true&width=1408&height=768" alt="Una VPN en Android oculta la dirección IP real y dificulta el rastreo de la actividad en línea. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El uso de una <a href="https://www.infobae.com/tecno/2026/02/12/guia-para-instalar-una-vpn-en-un-smart-tv-y-usarla-de-manera-segura/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/12/guia-para-instalar-una-vpn-en-un-smart-tv-y-usarla-de-manera-segura/"><b>VPN</b></a> en dispositivos <a href="https://www.infobae.com/tecno/2026/02/11/asi-puedes-acelerar-un-celular-android-que-funciona-lento-en-cinco-pasos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/11/asi-puedes-acelerar-un-celular-android-que-funciona-lento-en-cinco-pasos/"><b>Android</b></a> se ha convertido en una herramienta clave para quienes buscan proteger su privacidad y acceder a contenidos sin restricciones geográficas.</p><p>Una <b>Red Privada Virtual</b> (VPN, por sus siglas en inglés) crea un '<b>túnel’ cifrado</b> entre el teléfono y el servidor VPN, de modo que toda la información que se envía y recibe circula de manera protegida. Si bien esta tecnología surgió para facilitar el trabajo remoto y las conexiones seguras dentro de empresas, actualmente su uso se ha extendido a usuarios particulares que desean navegar de forma más privada.</p><p>Con una <b>VPN</b>, las páginas web y servicios en línea solo pueden ver la dirección IP del servidor al que te conectas, no la tuya real. Esto permite evitar bloqueos regionales, acceder a contenido exclusivo de otros países y navegar con un nivel adicional de anonimato. Además, el proveedor de internet tampoco podrá registrar con precisión las páginas visitadas.</p><img src="https://www.infobae.com/resizer/v2/42IMCGFCHJB6PHPDGEBDXHXX44.png?auth=bb5e155236b5d6222c6ec309ed963270bff7e4d00c0f649d5b597cd13db02006&smart=true&width=1408&height=768" alt="Elegir proveedores de VPN de pago ofrece mayor protección y funciones avanzadas frente a opciones gratuitas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>No obstante, es fundamental elegir el servicio adecuado. Las <b>VPN gratuitas</b>, aunque pueden ayudar a sortear ciertas restricciones, presentan limitaciones en velocidad, estabilidad y garantías de privacidad.</p><p>Muchas de ellas registran datos de navegación o muestran anuncios, lo que puede comprometer la seguridad del usuario. Por eso, para una protección real, se recomienda optar por <b>servicios de pago reconocidos</b>, que ofrecen mayor privacidad y funciones avanzadas.</p><h2>Instalación de una VPN en Android: paso a paso</h2><p>El proceso más sencillo para instalar una <b>VPN en Android</b> consiste en descargar la aplicación oficial del servicio elegido desde Google Play. La mayoría de los proveedores importantes cuentan con apps dedicadas, lo que facilita la configuración y el uso diario.</p><p>Después de instalar la aplicación, será necesario <b>iniciar sesión</b> con las credenciales del servicio VPN. En algunos casos, la aplicación solicitará permisos básicos, como acceso a notificaciones o a la red. Es recomendable prestar atención a los permisos solicitados; si una app pide acceso a información no relacionada con su función, puede ser motivo de desconfianza.</p><img src="https://www.infobae.com/resizer/v2/Z2R5QJTQDJGUVAYIIKRG72AABU.png?auth=def387ed6601dfbd8af30b70fad16c4944dd820445a63f4a7865a49494c01a4c&smart=true&width=1408&height=768" alt="Android permite configurar una VPN manualmente desde el menú de ajustes, personalizando la conexión según las necesidades. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Una vez dentro de la app, el usuario debe <b>elegir el servidor</b> al que desea conectarse. Esto puede variar dependiendo de la ubicación que se quiere simular o los servicios a los que se desea acceder. Al seleccionar el servidor, <b>la aplicación solicitará permiso</b> para establecer la conexión VPN en el dispositivo.</p><p>Basta con aceptar, y la conexión se establecerá de forma automática. Desde ese momento, todo el tráfico del dispositivo pasará por la VPN, y se podrá usar el navegador o cualquier app sin restricciones.</p><h2>Configuración manual de una VPN en Android</h2><p>Además de la opción automática, Android permite configurar una <b>VPN de forma manual</b> desde el menú de ajustes, según indica el Centro de Ayuda de Google. Esta alternativa resulta útil cuando se utiliza un servicio que no dispone de aplicación propia o se requiere una configuración personalizada.</p><p>Para configurar manualmente una VPN en Android, se debe ingresar a los <b>Ajustes</b> del dispositivo, buscar el apartado de<b> “Redes e Internet”</b> y seleccionar la opción <b>“VPN”</b>. Allí, se pueden visualizar las conexiones existentes y añadir una nueva pulsando el símbolo “+”.</p><img src="https://www.infobae.com/resizer/v2/JM46BDGEBFFSHIDCWDAT7EYKWI.png?auth=1bf9918735144b3eb28fcd4561300e6ffd1173f6a0ba11f486bd46fbd0441094&smart=true&width=1536&height=1024" alt="Utilizar una VPN refuerza la seguridad digital, pero no reemplaza la necesidad de mantener actualizado el sistema y las apps. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>En el formulario de configuración, es necesario ingresar el <b>nombre de la VPN</b>, el tipo de protocolo (como PPTP, L2TP/IPSec, entre otros), la dirección del servidor, el nombre de usuario y la contraseña proporcionados por el servicio contratado. Algunas opciones avanzadas incluyen la posibilidad de mantener la VPN siempre activada, lo que garantiza que todo el tráfico pase por la red privada sin excepción.</p><p>Una vez completados los datos, basta con <b>guardar la configuración</b> y activar la VPN desde el mismo menú cada vez que se desee. Este método manual ofrece mayor flexibilidad y control sobre la conexión, aunque requiere conocer los datos técnicos del servicio.</p><h2>Recomendaciones para el uso seguro de una VPN</h2><p>El uso de una <b>VPN incrementa la privacidad</b>, pero no es una solución absoluta. Es importante elegir servicios de confianza, evitar aplicaciones sospechosas y revisar siempre los permisos concedidos. Además, una VPN no protege ante todas las amenazas en línea; sigue siendo necesario mantener el dispositivo actualizado y utilizar herramientas de seguridad adicionales.</p><p>Configurar y utilizar una <b>VPN en Android</b> permite navegar con mayor libertad y privacidad. Ya sea mediante aplicaciones oficiales o a través de la configuración manual, el proceso resulta accesible para cualquier usuario y proporciona un nivel de protección adicional frente a rastreos, bloqueos y filtraciones de datos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KDZXESQVJRAKFML4AJMTOCRRMA.png?auth=2b0e66d62cc606a68b758bad824a5e9ea594ce844a0557ed2f5b31f74cffdd8e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Una VPN en Android oculta la dirección IP real y dificulta el rastreo de la actividad en línea. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La Eurocámara da un primer paso hacia el euro digital al respaldar el modelo del BCE]]></title><link>https://www.infobae.com/america/agencias/2026/02/10/la-eurocamara-da-un-primer-paso-hacia-el-euro-digital-al-respaldar-el-modelo-del-bce/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/10/la-eurocamara-da-un-primer-paso-hacia-el-euro-digital-al-respaldar-el-modelo-del-bce/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Parlamento Europeo respalda crear una versión digital de la moneda común, compatible tanto en línea como sin acceso a Internet, tras aprobar el informe anual del BCE que impulsa el proyecto y busca reforzar la independencia frente a gigantes extranjeros]]></description><pubDate>Tue, 10 Feb 2026 23:19:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CBS6LUQDIVBY3C7OVOXETV2KCY.jpg?auth=f37e35dbbe20889d457a4b0766692711653895f4b481a8c1ec74ba19caf7c273&smart=true&width=1920&height=1393" alt="" height="1393" width="1920"/><p>La Eurocámara ha manifestado que el euro digital, en su desarrollo, funcionará no solo en entornos conectados a Internet sino también en ausencia de dicha conexión, con el objetivo de adaptarse a diferentes circunstancias y garantizar la operatividad universal del instrumento monetario. Este respaldo se consolida después de la votación que aprobó el informe anual del Banco Central Europeo (BCE), impulsando políticamente el modelo planteado por la autoridad monetaria. Según informó la agencia Europa Press, la decisión del Parlamento Europeo representa un paso inicial en el proceso hacia la creación de un euro digital, al alinear la postura de los legisladores con la propuesta técnica del BCE y de la Comisión Europea.</p><p>El pleno del Parlamento Europeo mostró un apoyo mayoritario: 443 eurodiputados votaron a favor, 71 en contra y 117 se abstuvieron. La resolución aprobada incorpora dos enmiendas destacadas, las cuales avalan el doble formato –en línea y fuera de línea– para la futura moneda digital. Según detalló Europa Press, este enfoque coincide con la iniciativa formalizada por la Comisión Europea en 2023 y también refleja las orientaciones en las que se basa la infraestructura tecnológica que actualmente desarrolla el BCE.</p><p>La postura adoptada por el Parlamento Europeo se aparta de la posición defendida en el borrador preliminar elaborado por Fernando Navarrete, eurodiputado y responsable de la redacción del informe en la comisión de Asuntos Económicos y Monetarios. El documento de Navarrete proponía que la versión sin conexión recibiera prioridad y que el funcionamiento en línea quedara condicionado a que una alternativa europea privada en materia de pagos fuera implementada, garantizando así una mayor soberanía en el ámbito de servicios de pago. Sin embargo, el resultado de la votación indica una preferencia por avanzar en ambas modalidades desde el inicio, según consignó Europa Press.</p><p>La votación celebrada en Bruselas no determina todavía la legislación definitiva sobre el euro digital. El trámite legislativo continúa abierto y requerirá un acuerdo final entre el Parlamento Europeo y el Consejo. Según publicó Europa Press, esta actuación parlamentaria sí ofrece una señal política relevante sobre el equilibrio de fuerzas en vísperas del debate que abordará el reglamento definitivo, previsto para primavera, que sentará las bases legales para la adopción del euro digital.</p><p>El BCE, por su parte, recientemente anunció la transición del proyecto a una nueva fase, tras haber concluido el periodo de preparación iniciado en noviembre de 2023. La institución monetaria subrayó que la autorización para la emisión formal del euro digital dependerá directamente de que el nuevo marco legal sea acordado antes de terminar el año en curso. En caso de lograrse tal consenso entre los colegisladores, el BCE contempla iniciar un programa de pruebas piloto desde mediados de 2027 y prevé que el sistema del euro podría estar listo para una primera emisión a partir de 2029, de acuerdo con los detalles obtenidos por Europa Press.</p><p>Según el BCE, el euro digital está planeado como complemento, y no como sustituto, del dinero en efectivo. La institución reitera que protegerá la preferencia de los ciudadanos por elegir el medio de pago, y mantendrá la privacidad como un principio esencial. Europa Press informó, a partir de las declaraciones de la presidenta del BCE, Christine Lagarde, que la nueva herramienta contribuirá a fortalecer la soberanía monetaria europea –ya que reducirá la dependencia de empresas extranjeras proveedoras de soluciones de pago– en un contexto donde la digitalización adquiere un papel relevante en las transacciones económicas.</p><p>Durante la presentación del informe anual del BCE ante el Parlamento, la presidenta Lagarde manifestó: "El efectivo es y seguirá siendo dinero de curso legal. Pero en un mundo cada vez más digitalizado necesitamos poder pagar en todas las circunstancias. Si no establecemos ahora un marco europeo claro, seguiremos dependiendo de proveedores no europeos, y eso no es soberanía", palabras que recogió Europa Press en su reporte.</p><p>Christine Lagarde resaltó igualmente que el euro digital se basa en una infraestructura cuyos cimientos y control residirán por completo en Europa, y que en su diseño se ha priorizado la protección de los datos personales: el banco central no podrá acceder a la información individual de los usuarios, con el objetivo de garantizar "el más alto nivel de privacidad" y permitir pagos con un grado de confidencialidad equiparable al que ofrece el efectivo. Estas declaraciones, subrayadas en el informe de Europa Press, buscan responder a las inquietudes ciudadanas y políticas sobre la vigilancia de los pagos y la protección de los datos.</p><p>Además, la presidenta del BCE señaló que la adopción de esta moneda digital debería facilitar una reducción de los costes asociados a los pagos para los comercios, beneficiando especialmente a los pequeños establecimientos. También subrayó que los proveedores europeos de servicios de pago se verán favorecidos, ya que contarán con una infraestructura común que les permitirá operar en toda la zona euro. Según el medio Europa Press, uno de los objetivos señalados por Lagarde es reforzar la integración de este mercado, disminuyendo la fragmentación y ampliando las opciones para los consumidores y empresas dentro de la unión monetaria.</p><p>El proyecto del euro digital se inscribe en una tendencia global hacia la digitalización de los sistemas de pago, donde diferentes países analizan el potencial de sus monedas digitales de banco central (CBDC, por sus siglas en inglés) para mejorar la eficiencia y la seguridad en las transacciones. De acuerdo con Europa Press, la Unión Europea persigue con esta iniciativa asegurar que los pagos en euros sigan siendo aceptados y gestionados bajo estándares propios, frente al avance de grandes corporaciones tecnológicas extranjeras en el ámbito financiero.</p><p>La eventual introducción de una versión digital del euro responde, según explican los informes recogidos por Europa Press, tanto a la evolución de las preferencias de uso del efectivo por parte de los ciudadanos como a la necesidad de adaptar la oferta monetaria a un entorno donde los pagos electrónicos y remotos ganan protagonismo. Los próximos pasos dependerán del proceso legislativo en curso y de la capacidad de las instituciones de la Unión Europea y el Banco Central Europeo para consensuar un marco jurídico e institucional que permita la emisión segura y eficiente de la moneda digital europea.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CBS6LUQDIVBY3C7OVOXETV2KCY.jpg?auth=f37e35dbbe20889d457a4b0766692711653895f4b481a8c1ec74ba19caf7c273&amp;smart=true&amp;width=1920&amp;height=1393" type="image/jpeg" height="1393" width="1920"/></item><item><title><![CDATA[Google ahora también notificará si encuentra resultados de búsqueda con tu pasaporte o número de la Seguridad Social]]></title><link>https://www.infobae.com/america/agencias/2026/02/10/google-ahora-tambien-notificara-si-encuentra-resultados-de-busqueda-con-tu-pasaporte-o-numero-de-la-seguridad-social/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/10/google-ahora-tambien-notificara-si-encuentra-resultados-de-busqueda-con-tu-pasaporte-o-numero-de-la-seguridad-social/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La plataforma "Resultados sobre ti" amplía su función y permite detectar exposición de documentos identificativos al navegar por buscadores, dando la opción de pedir su retirada y prometiendo protección avanzada, según anunció Google en su blog oficial]]></description><pubDate>Tue, 10 Feb 2026 22:02:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/U7K4XZXKA5DCNKWCA5GXBL6HLQ.jpg?auth=4bb6b5bc8df953a55543aa038b41ff534985618574b9d20ebf3ac6d05acc2fb8&smart=true&width=1920&height=1301" alt="" height="1301" width="1920"/><p>Según detalló el blog oficial de Google, la plataforma "Resultados sobre ti" incorporó nuevas funcionalidades que incluyen la detección de datos identificativos como pasaporte, número de la Seguridad Social y carnet de conducir que puedan aparecer en resultados de búsqueda. Esta herramienta, orientada a usuarios que deseen controlar la difusión de su información personal en el Buscador, ofrece la posibilidad de solicitar la retirada de dichos datos sensibles y promete mecanismos avanzados de protección.</p><p>La modificación de la plataforma responde, según publicó Google en su blog, a la demanda de los usuarios de contar con mayor control respecto a los datos personales que pueden figurar en páginas indexadas por el buscador. "Resultados sobre ti" ya permitía anteriormente monitorizar información como el nombre, número de teléfono, correo electrónico y dirección física, pero la reciente actualización amplía esa cobertura a documentos con información más delicada.</p><p>Según reportó Google, el funcionamiento implica que la persona usuaria introduzca en "Resultados sobre ti" los números o datos que considera sensibles, como lo son los identificadores de pasaporte, Seguridad Social y carnet de conducir. Una vez incluidos, el sistema analiza los resultados del Buscador en busca de coincidencias, alertando al usuario a través del método de contacto que haya definido previamente. Esto da la opción de revisar estos resultados y, en caso de considerar que deben eliminarse por cuestiones de seguridad, privacidad o cumplimiento de normativas, iniciar la solicitud para su retirada.</p><p>De acuerdo con la información emitida por Google, la empresa subraya que maneja la recopilación de esta información con "rigurosos protocolos de seguridad y cifrado avanzado", con el objetivo de salvaguardar la privacidad de los usuarios y evitar un uso indebido de datos especialmente delicados. El tratamiento de datos bajo estas directrices se presenta como un punto clave en el despliegue de la herramienta a nivel global.</p><p>El medio explicó que, por el momento, esta ampliación de funciones se encuentra disponible únicamente para personas usuarias en Estados Unidos. Sin embargo, Google tiene planes de llevar esta funcionalidad a otros países, aunque no proporcionó un calendario concreto para la expansión internacional.</p><p>La plataforma centraliza el proceso de búsqueda, notificación y eventual gestión de retirada de información personal indexada por el buscador de Google, lo cual agiliza la intervención en casos potenciales de exposición de datos privados. Según informó Google, el canal de notificación se adapta a la preferencia de cada usuario, permitiendo una respuesta rápida ante detecciones relevantes.</p><p>Google ha destacado que esta función puede resultar especialmente relevante ante los crecientes riesgos de suplantación de identidad y uso indebido de documentos identificativos en línea. El blog oficial mencionó que la detección proactiva de resultados que incluyen datos personales tiende a reforzar la sensación de control sobre la huella digital y la exposición pública.</p><p>El servicio se alinea, según apuntó Google, con el compromiso de la empresa en incrementar la privacidad y la protección de la información personal que podría encontrarse disponible en línea a través de motores de búsqueda. La posibilidad de presentar rápidamente solicitudes de retirada de resultados facilita la acción directa contra publicaciones no autorizadas o potencialmente perjudiciales.</p><p>Finalmente, la compañía reiteró su intención de expandir el alcance de "Resultados sobre ti" más allá del territorio estadounidense, manteniendo el mismo nivel de protección y estándares de seguridad en el proceso de implementación internacional, según enfatizó en su comunicación oficial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/U7K4XZXKA5DCNKWCA5GXBL6HLQ.jpg?auth=4bb6b5bc8df953a55543aa038b41ff534985618574b9d20ebf3ac6d05acc2fb8&amp;smart=true&amp;width=1920&amp;height=1301" type="image/jpeg" height="1301" width="1920"/></item><item><title><![CDATA[Discord exigirá verificación de edad para cambiar los ajustes predeterminados más restrictivos que implementará en marzo]]></title><link>https://www.infobae.com/america/agencias/2026/02/09/discord-exigira-verificacion-de-edad-para-cambiar-los-ajustes-predeterminados-mas-restrictivos-que-implementara-en-marzo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/09/discord-exigira-verificacion-de-edad-para-cambiar-los-ajustes-predeterminados-mas-restrictivos-que-implementara-en-marzo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La plataforma digital introducirá nuevas restricciones desde marzo, bloqueando el acceso a ciertos espacios y funciones para adolescentes, quienes deberán completar un proceso de comprobación de identidad antes de realizar ajustes en privacidad o interacción con desconocidos]]></description><pubDate>Tue, 10 Feb 2026 09:46:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/U5BRVI6BG5CWVJVAMX6KXFKXAM.jpg?auth=fa99d0e5d5bae9d8ea6de0707bf25749c44831c9044a188d621e37430e8f6028&smart=true&width=1920&height=1187" alt="" height="1187" width="1920"/><p>Los adolescentes que intenten modificar las nuevas y más estrictas configuraciones predeterminadas de privacidad en Discord deberán superar previamente un proceso de comprobación de edad, cuyo método podrán elegir ellos mismos, como un videoselfie o la presentación de un documento de identidad oficial. Así lo detalló Discord en un comunicado oficial difundido en su blog y citado por diversos medios.</p><p>Según publicó la plataforma, a partir de marzo entrarán en vigor a nivel global nuevas restricciones en las cuentas de los usuarios adolescentes, quienes tendrán habilitadas por defecto opciones reforzadas de privacidad y limitaciones de interacción con otros participantes. Discord explicó que esta política impactará tanto en los perfiles existentes como en los que se creen posteriormente, con el objetivo de aumentar la seguridad de los menores de entre 13 y 17 años.</p><p>De acuerdo con el comunicado, para acceder a más canales, nuevas formas de comunicación o servidores con contenidos sensibles, los adolescentes necesitarán verificar su edad antes de deshabilitar cualquiera de las barreras establecidas. El equipo de Discord precisó que la plataforma solicitará la verificación únicamente en los casos necesarios, pero si existieran dudas sobre la información suministrada, los usuarios podrían ser requeridos para completar múltiples métodos de comprobación.</p><p>En ese contexto, la plataforma implementará un sistema adicional de verificación que funcionará en un segundo plano para distinguir cuentas de adultos. Este mecanismo permitirá que únicamente los usuarios confirmados como mayores de edad tengan la posibilidad de interactuar en todos los canales, servidores y herramientas. Del mismo modo, solo ellos podrán participar en los denominados escenarios de conversación y tendrán la facultad de modificar la configuración que determina el destino de los mensajes de personas desconocidas, que por defecto se dirigirán a una bandeja diferenciada para los perfiles adolescentes.</p><p>Discord también estableció que cualquier contenido considerado sensible aparecerá difuminado para los menores de edad, restringiendo el acceso a imágenes o mensajes potencialmente inapropiados. Mientras tanto, los adultos que hayan sido verificados sí podrán ver estos contenidos sin restricción. Sobre las solicitudes de amistad provenientes de desconocidos, los adolescentes recibirán alertas automáticas, y solo los adultos podrán desactivar este aviso.</p><p>El medio detalló además que Discord introdujo esta experiencia previamente en Reino Unido y Australia, en lo que la compañía reconoció como un paso previo para su despliegue global. El comunicado remarcó que el proceso de verificación busca adecuarse a las preferencias de los usuarios, al ofrecer varias alternativas para la demostración de la edad de manera eficiente y segura.</p><p>Discord enfatizó en su anuncio que, salvo casos de suspicacia o conflicto en los datos presentados, la comprobación de edad solo se requerirá en una ocasión en la mayoría de situaciones. Todo este conjunto de nuevas medidas y procesos, según informó el blog del servicio, pretende fortalecer la protección digital para adolescentes y evitar el acceso no autorizado a entornos, comunicaciones y materiales que no sean adecuados para este segmento etario.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/U5BRVI6BG5CWVJVAMX6KXFKXAM.jpg?auth=fa99d0e5d5bae9d8ea6de0707bf25749c44831c9044a188d621e37430e8f6028&amp;smart=true&amp;width=1920&amp;height=1187" type="image/jpeg" height="1187" width="1920"><media:credit role="author" scheme="urn:ebu">DISCORD</media:credit></media:content></item><item><title><![CDATA[¿Usaste el trend de ChatGPT para ilustrar tu trabajo?, podrías estar dándole las llaves de tu privacidad a los hackers]]></title><link>https://www.infobae.com/tecno/2026/02/09/usaste-el-trend-de-chatgpt-para-ilustrar-tu-trabajo-podrias-estar-dandole-las-llaves-de-tu-privacidad-a-los-hackers/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/09/usaste-el-trend-de-chatgpt-para-ilustrar-tu-trabajo-podrias-estar-dandole-las-llaves-de-tu-privacidad-a-los-hackers/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Subir imágenes y datos detallados para obtener ilustraciones personalizadas puede crear un perfil digital vulnerable, alimentando las bases de datos de IA y facilitando ataques de ingeniería social]]></description><pubDate>Mon, 09 Feb 2026 17:04:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TMHIXR5JRFFSDMWODCHZBMJ4DM.png?auth=883b3e7dc4b1ee215864f78b83c720758bd48330f58874947732c8b659fac4ea&smart=true&width=1920&height=1080" alt="De lo creativo a lo peligroso: así pone en riesgo tu privacidad la moda de caricaturas con inteligencia artificial - (Composición Infobae)" height="1080" width="1920"/><p>En las últimas semanas, <a href="https://www.infobae.com/tecno/2026/01/28/como-la-tecnologia-mantiene-vivo-a-bts-mientras-el-grupo-prepara-sus-shows/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/28/como-la-tecnologia-mantiene-vivo-a-bts-mientras-el-grupo-prepara-sus-shows/"><b>una tendencia viral ha invadido redes sociales</b></a>:<b> usuarios le piden a ChatGPT crear caricaturas o ilustraciones personalizadas sobre su vida profesional</b> y comparten los <a href="https://www.infobae.com/tecno/2026/01/15/instagram-te-da-el-control-de-los-reels-ahora-puedes-elegir-el-contenido-que-quieres-ver/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/15/instagram-te-da-el-control-de-los-reels-ahora-puedes-elegir-el-contenido-que-quieres-ver/"><b>resultados en Instagram</b></a>, TikTok y LinkedIn. </p><p>Lo que empezó como un juego creativo y una forma novedosa de presentarse ante colegas o amigos, se ha convertido en una dinámica masiva que va mucho más allá de los filtros tradicionales, y que <b>puede poner en riesgo la privacidad de quienes participan</b>.</p><p>La clave de este trend está en el nivel de detalle que se le entrega a la inteligencia artificial. Para obtener dibujos precisos<b>, muchos usuarios no solo suben una foto, sino que ingresan datos sobre su empresa, cargo, ciudad, rutinas, hobbies, e incluso referencias familiares o logotipos</b> corporativos.</p><img src="https://www.infobae.com/resizer/v2/NMHM4EBDHNCNXAEUSHJ65Z736M.png?auth=6d62eb8a4658cdb893bf5aaee2dc0861b37d65cba64bbbacd42e0f4f4aa066e9&smart=true&width=1920&height=1080" alt="La viralización de retratos personalizados con ChatGPT lleva a miles de personas a revelar información laboral, familiar y de rutinas, facilitando el trabajo de ciberdelincuentes y exponiendo a los usuarios a fraudes y suplantación de identidad - (ChatGPT)" height="1080" width="1920"/><p>Toda esta información, sumada al historial de conversaciones con la IA, permite que el retrato sea más realista y que el perfil digital resultante sea mucho más completo y vulnerable de lo que parece.</p><h2>¿Por qué es riesgoso el trend de las caricaturas de ChatGPT?</h2><p>Expertos en ciberseguridad, como los del equipo de Kaspersky, han advertido que<b> cada dato proporcionado (imagen, texto y contexto) ayuda a construir un mapa digital detallado de la persona</b>. </p><p>Al combinar fotografía y detalles personales, se revelan hábitos, relaciones, lugares frecuentes y responsabilidades laborales, lo que abre la <b>puerta a que ciberdelincuentes diseñen fraudes mucho más creíbles y dirigidos</b>.</p><p>Imagina recibir un correo o mensaje que menciona tu empresa, tu cargo o incluso a un familiar:<b> la probabilidad de caer en una estafa aumenta cuando el engaño se apoya en datos auténticos revelados de manera voluntaria</b>. </p><img src="https://www.infobae.com/resizer/v2/Q335ZM5GURFUHD2RXR26MQJHEE.jpg?auth=518aa6f7af8c56bd1e2e857b714c8b9ee249834af4e0a700928cd2442d38ee12&smart=true&width=1366&height=768" alt="La exposición de información laboral, familiar y técnica en prompts y apps de inteligencia artificial facilita ataques personalizados, demostrando la importancia de revisar permisos y limitar los datos sensibles compartidos en línea - (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>El estudio Lenguaje Digital de ciberseguridad subrayó que <b>en América Latina, casi uno de cada cuatro usuarios admite no saber identificar un mensaje falso</b>, lo que agrava el riesgo.</p><p>El peligro no termina con la imagen final. Al interactuar con estas plataformas, no solo se comparte la ilustración generada, también la foto original, los textos,<b> el historial de uso y ciertos datos técnicos como dirección IP o patrones de interacción</b>. </p><p>Dependiendo de la política de privacidad de cada servicio, parte de <b>esta información puede quedar almacenada y ser utilizada para entrenar modelos de IA</b>, mejorar el servicio o incluso compartirse con terceros. En muchos casos, el contenido permanece más tiempo del que el usuario imagina.</p><p>A esto se suma que, según Kaspersky, el 27% de los usuarios no revisa los permisos que solicita una aplicación antes de instalarla, <b>facilitando que se almacene y utilice información personal sin pleno conocimiento ni control</b>.</p><p>La mayor amenaza no está en la caricatura, sino en todo lo que se revela para obtenerla. Al compartir detalles sobre trabajo, familia o rutinas, las personas facilitan información que puede ser empleada en ataques de ingeniería social, robo de identidad o estafas altamente personalizadas.</p><h2>Cómo proteger tu privacidad si participas en tendencias con IA</h2><img src="https://www.infobae.com/resizer/v2/GKLU2AAD2BCXBIAAMGKJLVBUW4.jpg?auth=2b0454ce6e9ef81851eab5ef9f0e686dbb770b8e373ca4368573f388cd8bdc1a&smart=true&width=1456&height=816" alt="De la diversión al riesgo: qué debes saber antes de sumarte al trend de ilustraciones con IA - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Participar en tendencias digitales puede ser entretenido y creativo, pero también exige ser consciente de los riesgos y adoptar hábitos de protección. Es importante evitar que en las solicitudes a la inteligencia artificial se incluyan datos identificables como el <b>nombre completo, la empresa, el cargo, la ciudad o rutinas personales, ya que estos detalles pueden facilitar la elaboración de perfiles o fraudes dirigidos</b>. </p><p>También<b> conviene tener cuidado con las imágenes que se suben: lo ideal es que no aparezcan logotipos, credenciales, documentos</b> o cualquier elemento que permita identificar a la persona o asociarla a una organización. Además, no es recomendable compartir información ni fotografías de menores o datos familiares sensibles, para evitar que sean utilizados en suplantaciones o engaños emocionales. </p><p>Antes de usar cualquier plataforma, resulta fundamental revisar con atención la política de privacidad y los permisos solicitados, especialmente en lo referente a la retención y el uso de los datos para entrenamiento de modelos.<b> Mantener esta actitud preventiva es clave para disfrutar de la creatividad digital sin poner en riesgo la privacidad</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TMHIXR5JRFFSDMWODCHZBMJ4DM.png?auth=883b3e7dc4b1ee215864f78b83c720758bd48330f58874947732c8b659fac4ea&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[De lo creativo a lo peligroso: así pone en riesgo tu privacidad la moda de caricaturas con inteligencia artificial - (Composición Infobae)]]></media:description></media:content></item><item><title><![CDATA[¿Vivirías en una ciudad que sabe todo de ti? El auge de las Smart Cities en América Latina]]></title><link>https://www.infobae.com/tecno/2026/02/09/vivirias-en-una-ciudad-que-sabe-todo-de-ti-el-auge-de-las-smart-cities-en-america-latina/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/09/vivirias-en-una-ciudad-que-sabe-todo-de-ti-el-auge-de-las-smart-cities-en-america-latina/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[El auge de la inteligencia artificial, IoT y análisis de datos en tiempo real transforma la gestión de seguridad, movilidad y servicios públicos, pero plantea riesgos inéditos para la privacidad y control social]]></description><pubDate>Mon, 09 Feb 2026 15:05:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NEUDB2LHBBGBJO2XJPS4GEZP54.png?auth=4209a5a345d0c9cac491431dafd04e3015089891e3d1eaa74194d15a09bb07c2&smart=true&width=1408&height=768" alt="Ciudades inteligentes en América Latina: avances, beneficios y dilemas de la digitalización urbana - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La transformación de las ciudades <a href="https://www.infobae.com/tecno/2026/01/21/youtube-apuesta-por-la-inteligencia-artificial-para-transformar-la-economia-de-los-creadores/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/21/youtube-apuesta-por-la-inteligencia-artificial-para-transformar-la-economia-de-los-creadores/"><b>ya no es una promesa futurista</b></a>, sino una realidad que avanza rápidamente en América Latina y el mundo.<b> El auge de las ciudades inteligentes </b>—urbanizaciones que <a href="https://www.infobae.com/tecno/2026/02/08/google-quiere-que-uses-el-celular-sin-tocarlo-esta-es-la-funcion-de-gemini-que-lo-automatizara/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/08/google-quiere-que-uses-el-celular-sin-tocarlo-esta-es-la-funcion-de-gemini-que-lo-automatizara/"><b>integran inteligencia artificial</b></a>, IoT (Internet de las Cosas) y análisis de datos en tiempo real—<b> está cambiando la manera de enfrentar problemas urbanos críticos</b>, desde la violencia y la congestión hasta la eficiencia energética y la gestión de servicios públicos. </p><p>En la actualidad estos modelos se presentan como respuesta concreta a desafíos urgentes en la región, pero <b>también plantean riesgos y dilemas en torno a la privacidad</b> y el control social.</p><p>La importancia de esta tendencia se refleja en<b> el mercado global de smart cities, que ya supera los 700 mil millones de dólares y podría duplicar su valor hacia 2030</b>. La presión sobre la infraestructura, el crecimiento urbano acelerado y la necesidad de elevar la calidad de vida impulsan a gobiernos y empresas a explorar soluciones digitales para hacer frente a realidades cada vez más complejas.</p><img src="https://www.infobae.com/resizer/v2/NDC5AST7LFC4XN3D7BEURAWN54.png?auth=6d80125855bdf64d2ed3cf9fc4c1f6713890a2734434198b4b380b5ab4fbda4e&smart=true&width=1408&height=768" alt="Del sueño futurista a la realidad: así impactan las smart cities en la seguridad y la vida diaria de la región - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo pueden las ciudades inteligentes solucionar problemas en Latinoamérica</h2><p>El desafío de la seguridad urbana es uno de los más apremiantes. De acuerdo con la Policía Nacional en Bogotá, una de las ciudades más importantes de América Latina, los <b>hechos violentos reflejaron un aumento de dos puntos porcentuales</b>, en comparación con las cifras del año anterior. </p><p>El aumento de la violencia ha reabierto el debate sobre la necesidad de fortalecer la capacidad de prevención y respuesta de las instituciones. Compañías de seguridad como Genetec, han subrayado que<b> la clave está en la integración y análisis eficiente de datos provenientes de videovigilancia, sensores, sistemas de movilidad y servicios de emergencia</b>. </p><p>Plataformas tecnológicas que unifican y procesan esta información permiten anticipar riesgos, optimizar los recursos y mejorar la coordinación entre entidades, facilitando intervenciones más rápidas y efectivas.</p><h2>Qué ejemplos de ciudades inteligentes hay alrededor del mundo</h2><p>En otras áreas, como movilidad y gestión ambiental, la experiencia internacional demuestra beneficios tangibles. <b>En Zúrich, sensores inteligentes ajustan la iluminación urbana según el flujo vehicular, reduciendo el consumo energético</b>. </p><img src="https://www.infobae.com/resizer/v2/VPZ47W2TDZERLDQNVAHGJV5FH4.png?auth=320e41d8658a16acc2816b95e7cbd2e0b2d9413316a67f41e4f58a202d25a3cc&smart=true&width=1408&height=768" alt="Ciudades digitales: oportunidades y amenazas en la nueva era de la vigilancia y la eficiencia urbana - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Oslo, por ejemplo, utiliza plataformas digitales para monitorear la calidad del aire y mejorar la seguridad vial en tiempo real.<b> Estas soluciones han permitido reducir el desperdicio de energía y agua en hasta un 20%</b>, anticipar riesgos operativos y hacer más predecibles las operaciones tanto para gobiernos como para empresas.</p><p>La adopción de infraestructura digital también fortalece la gestión pública y crea un entorno más competitivo para el sector privado, facilitando inversiones y promoviendo la sostenibilidad a largo plazo. </p><p>En la COP30, celebrada en Belém, fue señalado el<b> papel estratégico de las ciudades en la agenda climática global, destacando la importancia de combinar innovación tecnológica</b>, planificación urbana y sostenibilidad. La interoperabilidad de datos y la capacidad de tomar decisiones en tiempo real se consolidan como ejes centrales para enfrentar los desafíos climáticos y de infraestructura.</p><p>Los estudios muestran que <b>sectores como retail, logística, energía, salud y manufactura se benefician de la automatización</b> y el análisis de datos urbanos, logrando operaciones más eficientes, reducción de desperdicios y una mejor anticipación de riesgos. </p><p>Para América Latina, donde las ciudades enfrentan retos estructurales en movilidad, infraestructura y exclusión social, la digitalización ofrece una vía concreta para avanzar hacia modelos urbanos más resilientes, productivos y centrados en las personas.</p><img src="https://www.infobae.com/resizer/v2/2W674XHHWZERJPR3NNQ72JNQSM.jpeg?auth=aa8da2c8de4f3e341ec6b181ad10522a399fb4081243b9f617a4eb72404602cb&smart=true&width=1536&height=1024" alt="Smart cities en América Latina: soluciones tecnológicas y nuevos retos para la privacidad y la libertad - (Imagen ilustrativa de Infobae)" height="1024" width="1536"/><h2>Cuáles son los riesgos de las ciudades inteligentes</h2><p>Sin embargo, la revolución de las ciudades inteligentes no está exenta de riesgos. La integración de cámaras con reconocimiento facial, sensores de movimiento y rastreo de dispositivos convierte el espacio público en un entorno de recolección de datos permanente, donde la privacidad se vuelve una concesión más que un derecho. El anonimato desaparece y<b> la identidad de los habitantes queda vinculada a cada paso, generando una presión psicológica constante</b>.</p><p>Este entorno fomenta lo que los sociólogos llaman <b>“efecto de inhibición”: las personas, al sentirse observadas por algoritmos omnipresentes, ajustan su comportamiento</b>, evitan opiniones disidentes y restringen la espontaneidad. La ciudad se convierte en un laboratorio de control, donde el miedo a ser malinterpretado por una IA puede dictar la conducta diaria.</p><p>Además, la falta de transparencia sobre la gestión y el uso de los datos agrava la desconfianza. La administración de estos sistemas suele estar en manos de empresas tecnológicas privadas, cuyos intereses no siempre coinciden con el bienestar público. </p><p>El avance hacia ciudades inteligentes ofrece soluciones reales a problemas complejos, aunque también exige un debate abierto sobre los límites entre eficiencia, control y libertad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NEUDB2LHBBGBJO2XJPS4GEZP54.png?auth=4209a5a345d0c9cac491431dafd04e3015089891e3d1eaa74194d15a09bb07c2&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Ciudades inteligentes en América Latina: avances, beneficios y dilemas de la digitalización urbana - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Tu caricatura en ChatGPT: por qué es peligroso compartirla públicamente]]></title><link>https://www.infobae.com/tecno/2026/02/07/tu-caricatura-en-chatgpt-por-que-es-peligroso-compartirla-publicamente/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/07/tu-caricatura-en-chatgpt-por-que-es-peligroso-compartirla-publicamente/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Al difundir demasiada información privada, el usuario se expone a ciberataques y acoso digital]]></description><pubDate>Sat, 07 Feb 2026 22:38:42 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&smart=true&width=1456&height=816" alt="Compartir caricaturas generadas por ChatGPT puede revelar datos personales que facilitan la identificación de los usuarios. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La tendencia de solicitar a <b>ChatGPT</b> que genere <a href="https://www.infobae.com/tecno/2026/02/07/como-pedirle-a-chatgpt-que-haga-una-caricatura-sobre-tu-vida-con-base-en-lo-que-sabe-de-ti/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/07/como-pedirle-a-chatgpt-que-haga-una-caricatura-sobre-tu-vida-con-base-en-lo-que-sabe-de-ti/"><b>caricaturas personalizadas</b></a> ha ganado popularidad en redes sociales durante los últimos días. Usuarios de distintas plataformas exhiben <a href="https://www.infobae.com/tecno/2025/03/31/imagenes-al-estilo-ghibli-cuales-son-los-riesgos-de-compartir-fotos-con-chatgpt/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/31/imagenes-al-estilo-ghibli-cuales-son-los-riesgos-de-compartir-fotos-con-chatgpt/"><b>ilustraciones</b></a> que reflejan rasgos físicos, referencias laborales y aspectos personales, resultado de la información acumulada en las interacciones con el asistente de inteligencia artificial.</p><p>En casos como este, los especialistas siempre advierten sobre los riesgos de privacidad asociados a la difusión pública de imágenes, ya que pueden exponer datos sensibles y facilitar ciberataques o situaciones de acoso.</p><h2>Riesgos de difundir información sensible</h2><p>El proceso para obtener una caricatura personalizada inicia con un mensaje dirigido a <b>ChatGPT</b> en el que se solicita una imagen basada en el historial de conversaciones. En muchos casos, el asistente pide también una <b>fotografía</b> para perfeccionar los detalles visuales. Así, la IA integra elementos físicos, simbólicos y personales, generando una ilustración ajustada al perfil digital del usuario.</p><img src="https://www.infobae.com/resizer/v2/TMHIXR5JRFFSDMWODCHZBMJ4DM.png?auth=883b3e7dc4b1ee215864f78b83c720758bd48330f58874947732c8b659fac4ea&smart=true&width=1920&height=1080" alt="Publicar caricaturas en redes sociales expone gustos, hábitos y referencias laborales sin que los usuarios lo adviertan. (Composición Infobae)" height="1080" width="1920"/><p>La viralización de estas caricaturas, que suelen compartirse en plataformas como <b>Instagram</b> y <b>X (Twitter)</b>, ha motivado a expertos en ciberseguridad a alertar sobre la cantidad de información personal que queda expuesta.</p><p>La publicación de este tipo de imágenes puede revelar nombres, ocupaciones, gustos, hábitos y detalles visuales que, combinados, permiten identificar a una persona incluso si no se difunden datos explícitos como la dirección o el número de teléfono.</p><p>El cuidado de compartir datos sensibles no se debe limitar solo al ámbito público, sino también a nuestra interacción con los chatbots.</p><p>Cuando ganó fuerza la tendencia de adaptar fotografías al estilo Ghibli, se advirtió a los usuarios que las imágenes que se comparten con la IA pueden contener <b>metadatos ocultos</b>. Estos incluyen información sobre la ubicación, la fecha y hora en que se tomó la foto, el dispositivo utilizado y otros detalles técnicos que pasan desapercibidos para el usuario final.</p><img src="https://www.infobae.com/resizer/v2/NMHM4EBDHNCNXAEUSHJ65Z736M.png?auth=6d62eb8a4658cdb893bf5aaee2dc0861b37d65cba64bbbacd42e0f4f4aa066e9&smart=true&width=1920&height=1080" alt="Expertos en ciberseguridad advierten que estas tendencias digitales pueden ser aprovechadas para ataques de phishing. (ChatGPT)" height="1080" width="1920"/><p>De acuerdo con la política de privacidad de <b>OpenAI</b>, empresa responsable de ChatGPT, toda la información proporcionada por los usuarios —textos, imágenes y archivos— puede ser almacenada temporalmente y utilizada para el entrenamiento de los modelos de IA.</p><p>Asimismo, la compañía se reserva el derecho de emplear estos datos para mejorar sus servicios, desarrollar nuevas funciones o incluso para fines comerciales. Aunque la empresa asegura que los datos no se almacenan de manera indefinida, se desconoce el tiempo exacto que permanecen en sus servidores.</p><p>El riesgo aumenta cuando las imágenes compartidas incluyen a <b>menores de edad</b>, personas vulnerables o datos que podrían ser utilizados para suplantar identidad. En caso de una brecha de seguridad, las fotos, junto con sus metadatos, podrían quedar expuestas y ser aprovechadas para ataques de phishing, acoso digital o campañas de ingeniería social.</p><img src="https://www.infobae.com/resizer/v2/TQXDRFVKGBCRBNDKXA5C3DGQVE.jpg?auth=e410948c7225af001bbf199a956a97a41203806dab0248cc954090a255bac88d&smart=true&width=1456&height=816" alt="Las caricaturas personalizadas aumentan la exposición digital y requieren precauciones para evitar riesgos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Recomendaciones para interactuar con la IA</h2><p>Para quienes decidan sumarse a la tendencia de las caricaturas en ChatGPT, se aconseja extremar precauciones: evitar subir imágenes sensibles, eliminar metadatos antes de compartir fotografías, limitar la cantidad de información personal proporcionada y revisar las políticas de privacidad de cada plataforma. El uso gratuito de herramientas de IA implica que el producto suelen ser los <b>datos del usuario</b>.</p><p>La popularidad de las caricaturas personalizadas elaboradas por inteligencia artificial exhibe el atractivo de la personalización digital, pero también pone en evidencia la necesidad de un manejo responsable de la información privada en internet. La tendencia, que sigue sumando adeptos, convive con un escenario donde la protección de los <b>datos personales</b> se convierte en una prioridad para evitar consecuencias imprevistas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Compartir caricaturas generadas por ChatGPT puede revelar datos personales que facilitan la identificación de los usuarios. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Apple aclara que la versión renovada de Siri, impulsada por Gemini, se ejecutará en la nube privada]]></title><link>https://www.infobae.com/america/agencias/2026/01/30/apple-aclara-que-la-version-renovada-de-siri-impulsada-por-gemini-se-ejecutara-en-la-nube-privada/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/30/apple-aclara-que-la-version-renovada-de-siri-impulsada-por-gemini-se-ejecutara-en-la-nube-privada/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Durante la presentación de resultados financieros, Tim Cook explicó que la próxima generación del asistente en iPhone combinará la infraestructura interna con servicios propios protegidos, junto con inteligencia avanzada proporcionada por Google, asegurando altos estándares de resguardo de los datos personales]]></description><pubDate>Sat, 31 Jan 2026 02:01:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SFNOTGFYPRAOFAXV3XFGZAU5FM.jpg?auth=cabb032941952861ee93926131584578e709ff324288c521542773cc380b21fc&smart=true&width=1920&height=1279" alt="" height="1279" width="1920"/><p>Durante la más reciente llamada a inversores, Tim Cook, CEO de Apple, especificó que la integración de modelos de inteligencia artificial de Google en Siri se realizará por medio de “el dispositivo y la computación en nube privada”, reafirmando que la empresa mantendrá los estándares de privacidad que caracteriza a sus productos. Esta declaración llega después de que surgieran dudas respecto a la protección de los datos personales tras los anuncios sobre la colaboración entre Apple y Google en materia de inteligencia artificial para el asistente Siri, según informó 9to5Google.</p><p>De acuerdo con 9to5Google, el avance de la inteligencia artificial en los dispositivos de Apple estuvo acompañado por el anuncio de sus resultados financieros del primer trimestre fiscal de 2026, que finalizó el 27 de diciembre de 2025 y que reportó ventas récord tanto en la gama de teléfonos iPhone como en los servicios asociados a la marca. En este contexto, Cook abordó el acuerdo con Google, subrayando que la participación de los modelos Gemini en el desarrollo de Siri se sustenta en mantener la privacidad mediante la ejecución de procesos tanto de forma local en el dispositivo como usando la infraestructura de Private Cloud Compute, la nube privada de Apple.</p><p>La empresa de Cupertino tiene como objetivo que Siri evolucione hacia una experiencia más personalizada y completamente integrada con el resto de aplicaciones, facilitando el control por voz de los dispositivos. La propuesta es que el asistente virtual tenga capacidad para comprender el lenguaje natural y adaptar sus respuestas y acciones a las necesidades del usuario, gracias a la aportación de los modelos fundacionales de inteligencia artificial de Google, de acuerdo con lo que detalló 9to5Google.</p><p>En la llamada con analistas, Tim Cook recalcó: “Creemos que podemos desbloquear muchas experiencias e innovar de forma clave gracias a esta colaboración”. Aclaró además que, aunque Apple seguirá desarrollando por su cuenta determinadas características, la versión personalizada de Siri representa el fruto de la cooperación con Google. No obstante, según 9to5Google, la compañía no especificó los detalles técnicos del acuerdo y evitó detallar el peso que tendrá cada infraestructura en el funcionamiento del asistente, más allá de asegurar el uso en paralelo del hardware local y la nube privada para proteger la confidencialidad de la información.</p><p>El medio 9to5Google recogió que surgieron preguntas sobre la rentabilidad de la inversión en Apple Intelligence, a lo que Cook respondió destacando el valor generado al integrar la inteligencia artificial directamente en sus dispositivos y sistemas operativos, lo que a su juicio incrementa el atractivo de su ecosistema de productos. Sostuvo que esta integración amplía las oportunidades en servicios y que la incorporación de IA de esta forma resulta beneficiosa tanto para la empresa como para los usuarios. No obstante, declinó compartir detalles específicos sobre el porcentaje actual de usuarios con acceso a las nuevas herramientas de Apple Intelligence, así como acerca del impacto de estas funciones en las ventas.</p><p>Apple prevé revelar las primeras nuevas funciones de Siri a mediados de febrero próximo con la actualización iOS 26.4, mientras que la presentación oficial de la versión completamente renovada del asistente está programada para realizarse en la conferencia de desarrolladores WWDC en junio, y su lanzamiento coincidirá con la implementación de iOS 27, según publicó 9to5Google.</p><p>La asociación entre Apple y Google en el área de inteligencia artificial representa un movimiento relevante en el sector tecnológico, al combinar los recursos internos de Apple con los avances en IA generativa de Gemini. Apple se encargará de implementar salvaguardas orientadas a la privacidad mediante la ejecución de las funciones de Siri tanto en el propio dispositivo como, cuando sea necesario, en su nube privada. Según informó 9to5Google, esta arquitectura busca evitar que los datos personales de los usuarios se expongan en infraestructuras externas y garantizar el control sobre la información, alineándose con los compromisos previos de la compañía respecto a la seguridad y privacidad.</p><p>Por otro lado, la renovación de Siri está enfocada en lograr una experiencia más fluida, contextualmente relevante y adaptable al comportamiento individual del usuario, permitiendo que el asistente comprenda y actúe conforme a instrucciones complejas y de contexto diverso. El uso de los modelos de inteligencia artificial de Google y la integración con el ecosistema Apple están diseñados para responder a exigencias de personalización y eficiencia, según lo recogido por 9to5Google en sus reportes.</p><p>Durante la sesión de preguntas y respuestas con los inversores, Cook enfatizó que la colaboración con Google permite expandir las capacidades de Siri y Apple Intelligence, aunque subrayó que la empresa continuará desarrollando de manera independiente varias funciones y servicios asociados. La promesa de mantener los estándares de privacidad se mantiene en el centro de la estrategia, pese a la colaboración externa.</p><p>El anuncio de la alianza y la actualización de sus sistemas de inteligencia artificial ocurren en un momento en el que Apple experimenta uno de sus mejores trimestres históricos en términos financieros, motivado tanto por la fortaleza de las ventas de sus teléfonos inteligentes como por el crecimiento de los servicios digitales, según puntualizó 9to5Google. El fortalecimiento de Siri a través de la tecnología de Google y el refuerzo de los mecanismos de privacidad en la nube privada reflejan el interés de la compañía en ofrecer funciones avanzadas sin comprometer los principios de seguridad de sus usuarios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SFNOTGFYPRAOFAXV3XFGZAU5FM.jpg?auth=cabb032941952861ee93926131584578e709ff324288c521542773cc380b21fc&amp;smart=true&amp;width=1920&amp;height=1279" type="image/jpeg" height="1279" width="1920"/></item><item><title><![CDATA[Investigación en EEUU pone en duda el cifrado de extremo a extremo de WhatsApp]]></title><link>https://www.infobae.com/tecno/2026/01/30/whatsapp-nuevamente-acusado-de-enganar-con-la-privacidad-se-conocen-nuevas-acusaciones/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/30/whatsapp-nuevamente-acusado-de-enganar-con-la-privacidad-se-conocen-nuevas-acusaciones/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Un portavoz oficial de Meta calificó la acción legal como “frívola” y adelantó que la empresa “perseguirá sanciones contra los abogados de los demandantes”]]></description><pubDate>Fri, 30 Jan 2026 12:37:11 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JOHYPASRJRFNZLOTTLNAE3ZLV4.JPG?auth=31e122714187996b3ff0e902d580ec878a9014332627139b9895bdd634de27bd&smart=true&width=3500&height=2334" alt="Meta, a través de su portavoz Andy Stone, calificó las afirmaciones como imposibles. 

 REUTERS/Dado Ruvic" height="2334" width="3500"/><p><a href="https://www.infobae.com/tecno/2026/01/28/whatsapp-no-es-seguro-elon-musk-explota-contra-meta-tras-demanda-por-el-cifrado-de-mensajes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/28/whatsapp-no-es-seguro-elon-musk-explota-contra-meta-tras-demanda-por-el-cifrado-de-mensajes/">WhatsApp </a>y su empresa matriz <b>Meta </b>enfrentan una <a href="https://www.infobae.com/tecno/2026/01/27/demandan-a-meta-en-estados-unidos-por-presuntamente-enganar-sobre-el-cifrado-de-extremo-a-extremo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/27/demandan-a-meta-en-estados-unidos-por-presuntamente-enganar-sobre-el-cifrado-de-extremo-a-extremo/">nueva ola de cuestionamientos sobre la privacidad de los mensajes</a>, luego de que excontratistas y empleados afirmaran que se puede acceder al contenido que supuestamente está cifrado. </p><p>Según un informe de Bloomberg, estas acusaciones han motivado una investigación formal por parte de agentes especiales del Departamento de Comercio de Estados Unidos, pese a que <b>Meta sostiene que el acceso es “imposible”</b>.</p><h2>Investigación federal sobre el acceso a mensajes cifrados en WhatsApp</h2><p>Según los registros policiales y fuentes consultadas por el medio citado, exmoderadores de contenido que trabajaban para Meta a través de Accenture afirmaron que ellos y colegas suyos tenían acceso “sin restricciones” a los mensajes de WhatsApp. </p><img src="https://www.infobae.com/resizer/v2/BVV6PDHU6FF3XNZHPXYIKSGVTM.JPG?auth=0a950c5a59499c225f59ad282a9b71b6a7771d29a61a7b5e37af47bea866db75&smart=true&width=3500&height=2333" alt="El grupo internacional de demandantes respalda su reclamo citando a “denunciantes” que habrían revelado prácticas internas en Meta. 

REUTERS/Dado Ruvic" height="2333" width="3500"/><p><b>“Ambas fuentes confirmaron que tenían empleados dentro de sus lugares de trabajo físicos que tenían acceso sin restricciones a WhatsApp”</b>, escribió el agente que resume las entrevistas. </p><p>Cabe destacar que quienes declararon ante un investigador de la Oficina de Industria y Seguridad del Departamento de Comercio desempeñaban tareas de moderación de contenido para WhatsApp.</p><p>Estas declaraciones contradicen la postura pública de Meta, que ha promocionado WhatsApp como una aplicación privada con <b>cifrado de extremo a extremo</b>, asegurando que “nadie fuera del chat, ni siquiera WhatsApp, puede leer, escuchar ni compartir” los mensajes de los usuarios.</p><img src="https://www.infobae.com/resizer/v2/6ZFCQSKQBRBHXEJ7ONWSB5UUCE.JPG?auth=828ae4d1efa8d4977748a6da0a0442820f345469c9f86ebbb7da01e342f76047&smart=true&width=3500&height=2334" alt="Meta enfrenta una demanda en EE. UU. por presuntamente engañar a los usuarios sobre el cifrado de extremo a extremo en WhatsApp.

 REUTERS/Dado Ruvic " height="2334" width="3500"/><p>El informe detalla que la Oficina de Industria y Seguridad del Departamento de Comercio estuvo investigando estas denuncias bajo la “Operación Cifrado de Origen”. Una de las moderadoras de contenido aseguró haber hablado con un empleado del equipo de Facebook que <b>“le confirmó que podían acceder a los mensajes (encriptados) de WhatsApp, indicando que trabajaban en casos relacionados con acciones criminales”</b>. </p><h2>Respuesta de Meta y alcance de las acusaciones</h2><p>Meta, a través de su portavoz Andy Stone, calificó las afirmaciones como imposibles: <b>“Lo que afirman estos individuos no es posible</b> porque WhatsApp, sus empleados y sus contratistas no pueden acceder a las comunicaciones cifradas de las personas”. </p><p>La empresa sostiene que el cifrado de extremo a extremo es una barrera técnica infranqueable, argumento que repite tanto en la aplicación y la publicidad como ante gobiernos que solicitan acceso a información por motivos judiciales.</p><p>El portavoz oficial de Meta también calificó la acción legal como “frívola” y adelantó que la empresa “perseguirá sanciones contra los abogados de los demandantes”. </p><img src="https://www.infobae.com/resizer/v2/J4MFGZSOFVCLDG6G4D5QOBB3YE.JPG?auth=a540784626a1b8456d6d7d64b6c46f5513020777b92726bcc6b2072c2b70e0f2&smart=true&width=800&height=533" alt="Desde su adquisición por parte de Meta en 2014, WhatsApp ha promovido el cifrado de extremo a extremo como un pilar fundamental de su servicio. 
 REUTERS/Dado Ruvic " height="533" width="800"/><p>Por su parte, la Oficina de Industria y Seguridad aclaró a través de su portavoz Lauren Weber Holley que “la BIS no está investigando a WhatsApp ni a Meta por infracciones a las leyes de exportación”, aunque no respondió sobre el objetivo específico de la investigación.</p><h2>Antecedentes de privacidad y sanciones a Meta</h2><p>No es la primera vez que <b>Meta </b>enfrenta controversias sobre la privacidad de los usuarios. En 2019, la Comisión Federal de Comercio de Estados Unidos impuso a la compañía una multa récord de 5 mil millones de dólares por fallos en la protección de datos, acuerdo que impuso una supervisión estricta sobre las prácticas de privacidad de la empresa. </p><p>Desde entonces, Meta ha destacado el cifrado de extremo a extremo como muestra de su compromiso con la protección de la información, aunque estos nuevos señalamientos vuelven a poner en duda la confianza de los usuarios.</p><img src="https://www.infobae.com/resizer/v2/JTLPCAPE2BGR5BR6NDDM67QKL4.png?auth=161ee82b8607c933c258219cfd104f86aa825f8d636bd5879d9352e49c3d7ca8&smart=true&width=1920&height=1080" alt="No es la primera vez que Meta enfrenta controversias sobre la privacidad de los usuarios.  (Composición Infobae)" height="1080" width="1920"/><p>Pese a las reiteradas disculpas de Meta por tratamientos inadecuados de los datos de usuarios en el pasado, las sospechas y las investigaciones sobre la <b>privacidad </b>en WhatsApp persisten y continúan alimentando el debate público sobre la verdadera seguridad de las comunicaciones en la plataforma. </p><p>Es pertinente señalar que Meta está siendo demandada en <b>Estados Unidos</b> bajo la acusación de engañar a los usuarios respecto al cifrado de extremo a extremo en WhatsApp. Un grupo internacional de demandantes alega que la empresa ha hecho declaraciones falsas sobre la privacidad y seguridad de la plataforma, afectando así a miles de millones de personas a nivel global.</p><p>Este grupo incluye usuarios de países como Australia, Brasil, India, México y Sudáfrica, quienes sostienen que las prácticas de Meta han puesto en riesgo la confianza y los datos de los usuarios de WhatsApp en todo el mundo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JOHYPASRJRFNZLOTTLNAE3ZLV4.JPG?auth=31e122714187996b3ff0e902d580ec878a9014332627139b9895bdd634de27bd&amp;smart=true&amp;width=3500&amp;height=2334" type="image/jpeg" height="2334" width="3500"><media:description type="plain"><![CDATA[Meta, a través de su portavoz Andy Stone, calificó las afirmaciones como imposibles. 

 REUTERS/Dado Ruvic]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[TikTok: usuarios abandonan la red social en Estados Unidos tras cambios en su política de privacidad  ]]></title><link>https://www.infobae.com/tecno/2026/01/29/tiktok-usuarios-abandonan-la-red-social-en-estados-unidos-tras-cambios-en-su-politica-de-privacidad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/29/tiktok-usuarios-abandonan-la-red-social-en-estados-unidos-tras-cambios-en-su-politica-de-privacidad/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Numerosas publicaciones pusieron en duda la cantidad de datos que la plataforma podría recolectar, incluyendo información sobre el estado migratorio  ]]></description><pubDate>Thu, 29 Jan 2026 21:17:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2YGCIJQRJRACJCEBFQB4YPGA3M.JPG?auth=ec95adb1840a542136d69383d2fd7b64f6ec0bb320aae948f5514145b741fe74&smart=true&width=3000&height=2001" alt="El promedio diario de desinstalaciones aumentó casi un 150% en los últimos cinco días. 
 REUTERS/Dado Ruvic/Illustration " height="2001" width="3000"/><p>Desde el anuncio de una <b>nueva política de privacidad</b> y el traspaso de sus operaciones en <a href="https://www.infobae.com/tag/estados-unidos-noticias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/estados-unidos-noticias/">Estados Unidos</a> a una empresa conjunta bajo liderazgo local, <a href="https://www.infobae.com/tecno/2024/10/09/por-que-tiktok-genera-adiccion-en-los-ninos-esta-es-la-demanda-contra-la-famosa-red-social/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2024/10/09/por-que-tiktok-genera-adiccion-en-los-ninos-esta-es-la-demanda-contra-la-famosa-red-social/">TikTok </a>ha visto un notable incremento en la cantidad de usuarios que eliminan la aplicación en ese país. </p><p>El promedio diario de desinstalaciones aumentó casi un 150% en los últimos cinco días, según datos citados por CNBC, en comparación con los tres meses anteriores. </p><h2>Cambios en la política de privacidad y reacción de los usuarios</h2><p>La inquietud entre los usuarios se disparó después de que <b>TikTok </b>solicitara aceptar una política de privacidad actualizada el 22 de enero de 2026. Numerosas publicaciones en redes sociales cuestionaron la amplitud de los datos que <b>la plataforma podría recolectar, entre ellos información sensible como origen étnico, vida sexual, orientación sexual, estado migratorio y datos financieros</b>. </p><img src="https://www.infobae.com/resizer/v2/WY72OF6GIFBTFBZO5OJJONP3VQ.JPG?auth=b3cfac2401cf30a8481152194379fd674d4717f5c60befd966c6915e7a828989&smart=true&width=800&height=495" alt="El promedio diario de desinstalaciones aumentó casi un 150% en los últimos cinco días en EE. UU. 
 REUTERS/Dado Ruvic" height="495" width="800"/><p>Es menester indicar que este lenguaje generó escepticismo y desconfianza, y muchos usuarios, incluidos creadores con grandes audiencias, optaron por abandonar la plataforma. </p><p>El creador Dre Ronayne, con casi 400.000 seguidores, anunció en Threads su decisión de eliminar su cuenta por considerar que los términos y la censura estaban fuera de control. </p><p>Otros influencers expresaron su frustración por la falta de comunicación de TikTok sobre el impacto de la nueva empresa conjunta, mientras reportaron <b>problemas técnicos </b>y dificultades para subir videos. </p><img src="https://www.infobae.com/resizer/v2/NZMB4DGODRB5PAP7BDS6OZWZJY.JPG?auth=31de2bda3c29acb56de879cd09a49f6f023a7ad003fc2c817af6573f1a5c6eac&smart=true&width=3500&height=2334" alt="TikTok sirve principalmente para crear, editar y compartir vídeos cortos. 

REUTERS/Dado Ruvic/Illustration" height="2334" width="3500"/><h2>Problemas técnicos en TikTok</h2><p>Durante estos días de incertidumbre, se registraron interrupciones en el servicio y fallas al cargar contenido. Una cuenta oficial de la empresa conjunta en X informó que<b> estas dificultades se debieron a un corte de energía en un centro de datos de Estados Unidos</b> y que se estaba trabajando para restablecer la normalidad. </p><p>No obstante, los creadores señalaron que la plataforma no ha brindado información clara sobre el futuro de sus cuentas y el funcionamiento bajo la nueva estructura. </p><h2>Impacto en la actividad de TikTok en Estados Unidos</h2><p>A pesar del aumento en las desinstalaciones, los datos de Sensor Tower muestran que el nivel de usuarios activos en TikTok se ha mantenido estable en <b>Estados Unidos </b>en comparación con la semana anterior. </p><img src="https://www.infobae.com/resizer/v2/PL52NBTZM5ELFF5CDTHP6J7RMI.JPG?auth=a8e075ce1d4a74b70f3c6502629a95fc05dbc3f799be3dea84c202e24e464962&smart=true&width=2832&height=1888" alt="El futuro de TikTok en el mercado estadounidense sigue siendo incierto. 
 REUTERS/Dado Ruvic/Illustration" height="1888" width="2832"/><p>Esta situación indica que, aunque crece el número de usuarios que abandonan la aplicación por preocupaciones sobre privacidad y transparencia, la base de usuarios activos no ha sufrido una caída significativa hasta el momento. </p><p>El futuro de la <b>red social </b>en el mercado estadounidense sigue siendo incierto, mientras persiste la preocupación por el manejo de datos personales y la comunicación de la empresa con sus usuarios y creadores de contenido. </p><h2>Estados Unidos limita la participación de ByteDance en TikTok </h2><p>ByteDance, la empresa matriz de TikTok, verá limitada su participación al 19,9% en la nueva estructura corporativa que permitirá a la plataforma continuar operando en Estados Unidos. </p><img src="https://www.infobae.com/resizer/v2/KO2PVO567JH6DAYWD2OKA5CDSM.JPG?auth=794dc0b89c56f87367acf297fe34fc3f1fc92612c77bdd720d435a9b6d68937d&smart=true&width=800&height=534" alt="TikTok USDS Joint Venture tendrá mayoría accionarial estadounidense y será gestionada bajo custodia local.

 REUTERS/Dado Ruvic/Ilustración" height="534" width="800"/><p>Según información confirmada por TikTok en un comunicado oficial y publicada por diversos medios, la nueva sociedad, llamada<b> TikTok USDS Joint Venture</b>, tendrá mayoría accionarial estadounidense y será gestionada bajo custodia local. Esta reestructuración responde a los requisitos de la normativa de seguridad nacional en Estados Unidos.</p><p>La compañía informó que esta nueva sociedad fue creada tras la aprobación de una Orden Ejecutiva firmada por el presidente Donald Trump el 25 de septiembre de 2025. El objetivo, según la propia TikTok, es proteger los datos de más de 200 millones de usuarios y 7,5 millones de empresas estadounidenses. </p><p>Esta medida busca evitar el veto de la aplicación por parte de las autoridades, en cumplimiento de una ley de seguridad nacional ratificada en enero por la Corte Suprema, que exigía a <b>ByteDance </b>desinvertir en el negocio estadounidense de TikTok o retirarse del país.</p><img src="https://www.infobae.com/resizer/v2/ZE5UOLJY2VFX5BJBVRK7WDYRTA.JPG?auth=95e483d36bacec8282e1532316dd4ce42cf65185f08ba1a05f72a94c62583d4d&smart=true&width=3000&height=2000" alt="ByteDance es una multinacional tecnológica.  
 REUTERS/Dado Ruvic/Illustration " height="2000" width="3000"/><p>El acuerdo fue alcanzado tras negociaciones entre funcionarios estadounidenses y representantes del gobierno chino. El presidente Trump celebró el resultado en TruthSocial: <b>“Estoy muy feliz de haber ayudado a salvar TikTok</b>. Ahora será propiedad de un grupo de grandes patriotas e inversores estadounidenses, el más grande del mundo, y será una voz importante”. </p><p>En la misma publicación, añadió: “Solo espero que en el futuro quienes usan y aman TikTok me recuerden”. </p><p>Respecto a la estructura accionaria, se sabe que <b>TikTok USDS Joint Venture cuenta con la participación de empresas estadounidenses de inversión como Oracle, Silver Lake y MGX, cada una con un 15%</b>. Se suman nuevos inversores como Dell Family Office, Vastmere Strategic Investments, Alpha Wave Partners, Revolution, Merritt Way, Via Nova (General Atlantic), Virgo LI (fondos filantrópicos de Yuri y Julia Milner) y NJJ Capital, el family office de Xavier Niel. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2YGCIJQRJRACJCEBFQB4YPGA3M.JPG?auth=ec95adb1840a542136d69383d2fd7b64f6ec0bb320aae948f5514145b741fe74&amp;smart=true&amp;width=3000&amp;height=2001" type="image/jpeg" height="2001" width="3000"><media:description type="plain"><![CDATA[El promedio diario de desinstalaciones aumentó casi un 150% en los últimos cinco días. 
 REUTERS/Dado Ruvic/Illustration ]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[¿WhatsApp no es seguro? Elon Musk explota contra Meta tras demanda por el cifrado de mensajes]]></title><link>https://www.infobae.com/tecno/2026/01/28/whatsapp-no-es-seguro-elon-musk-explota-contra-meta-tras-demanda-por-el-cifrado-de-mensajes/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/28/whatsapp-no-es-seguro-elon-musk-explota-contra-meta-tras-demanda-por-el-cifrado-de-mensajes/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[Las declaraciones se producen en el contexto de un proceso judicial que alega que Meta podría acceder a los chats de la app   ]]></description><pubDate>Wed, 28 Jan 2026 22:31:38 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NXZRLMKKPRENXKLUCHOM5TAMYE.png?auth=0a595416db121961b2e8148a88e8e0e78d720acdd1ecfbc0e090d6394c446869&smart=true&width=1920&height=1080" alt="Desde su integración en Meta en 2014, WhatsApp ha promovido el cifrado de extremo a extremo como un elemento esencial de su servicio. 
(Composición Infobae: REUTERS/Denis Balibouse/Dado Ruvic)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/01/22/elon-musk-advierte-en-el-foro-de-davos-que-la-ia-podria-ser-mas-inteligente-que-cualquier-humano-al-final-de-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/22/elon-musk-advierte-en-el-foro-de-davos-que-la-ia-podria-ser-mas-inteligente-que-cualquier-humano-al-final-de-2026/">Elon Musk</a>, fundador de Tesla y SpaceX, puso en duda la seguridad de WhatsApp y otras plataformas de mensajería tras citar en <b>X</b> (antes Twitter) una nota periodística sobre una demanda presentada en Estados Unidos contra Meta. El empresario afirmó: <b>“WhatsApp no es seguro. Incluso Signal es cuestionable”</b> y recomendó a los usuarios utilizar <a href="https://www.infobae.com/tecno/2025/11/18/x-lanza-chat-su-reemplazo-cifrado-para-los-dms/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/18/x-lanza-chat-su-reemplazo-cifrado-para-los-dms/">X Chat</a>. </p><p>Las declaraciones se producen en el contexto de un proceso judicial que alega que Meta puede acceder a los chats de WhatsApp, desafiando la <b>privacidad </b>que la compañía asegura ofrecer mediante el cifrado de extremo a extremo. </p><h2>Demanda en Estados Unidos y debate sobre el cifrado de WhatsApp</h2><p>La demanda, presentada ante el Tribunal de Distrito en San Francisco, sostiene que Meta y sus directivos han engañado al público sobre la verdadera protección de la información en <b>WhatsApp</b>. Los demandantes, provenientes de países como Australia, Brasil, India, México y Sudáfrica, acusan a la empresa de almacenar, analizar y poder acceder a prácticamente todas las comunicaciones que los usuarios consideran privadas. </p><img src="https://www.infobae.com/resizer/v2/V3DVYEB2DBHNNPWXJXX7HFE7YM.JPG?auth=7d339db9fa4e4559ea503e5469858362fa427a932a16a1cb57e5bdde4c2da05f&smart=true&width=6500&height=4335" alt="Elon Musk es fundador de Tesla y SpaceX. 

 REUTERS/Evelyn Hockstein/File Photo" height="4335" width="6500"/><p>Según los documentos judiciales, la acusación se apoya en testimonios de “denunciantes” que habrían revelado prácticas internas en Meta. </p><p>Aunque no se especifican identidades ni pruebas adicionales, el grupo argumenta que, a pesar de los mensajes de la aplicación que indican que <b>“solo las personas que participan en este chat pueden leer, escuchar o compartir</b>” el contenido, la compañía tendría la capacidad de acceder a los mensajes y, en algunos casos, sus empleados podrían revisarlos. </p><h2>WhatsApp, cifrado de extremo a extremo y la respuesta oficial de Meta</h2><p>Desde su integración en Meta en 2014, WhatsApp ha promovido el <b>cifrado de extremo a extremo </b>como un elemento esencial de su servicio, garantizando que solo el remitente y el destinatario pueden acceder a los mensajes. Según la empresa, esta función está activada por defecto y utiliza el protocolo Signal para reforzar la seguridad. </p><img src="https://www.infobae.com/resizer/v2/FNJGVOTA5JB53KMNSL6DSXV3PM.png?auth=9264475433cca7a9314d24f6bed10e56c640873f95f3af1f6d1e0937c998ed02&smart=true&width=663&height=768" alt="Palabras de Elon Musk en X. 
(Captura X)" height="768" width="663"/><p>En respuesta a la demanda, un portavoz de <b>Meta </b>calificó la acción legal como “frívola” y anunció que la compañía buscará sanciones contra los abogados de los demandantes. Andy Stone, vocero de Meta, declaró: “Cualquier afirmación de que los mensajes de WhatsApp no ​​están cifrados es categóricamente falsa y absurda”. </p><p>Además, defendió que “WhatsApp lleva una década con cifrado de extremo a extremo mediante el protocolo Signal” y consideró la demanda como “una ficción frívola”. </p><h2>Elon Musk advierte que la IA podría ser “más inteligente que cualquier humano” </h2><p>Elon Musk, durante el <b>Foro Económico Mundial de Davos</b>, advirtió sobre el avance de la inteligencia artificial y sus posibles consecuencias en los próximos años. En una conversación con Larry Fink, CEO de BlackRock, el fundador de Tesla y SpaceX planteó que la <b>IA</b> podría superar la inteligencia de cualquier ser humano antes de que termine 2026, y señaló una transformación profunda en la economía y el empleo. </p><img src="https://www.infobae.com/resizer/v2/H2XYWYUDOJEFRKAUKXMQLN3VPI.jpg?auth=1723775315bbdc0c88e267b86ce30d603d154fb5e22c690d2fa42cf0082ad127&smart=true&width=1920&height=1412" alt="Elon Musk advirtió sobre el avance de la inteligencia artificial. 
(Europa Press)
" height="1412" width="1920"/><p>Según Musk, <b>“La inteligencia artificial pronto será más inteligente que todos los humanos juntos”</b>, y este cambio llevará a las personas a cuestionar su propósito individual y la relación con el trabajo.</p><p>El empresario también relacionó el progreso de la IA con el desarrollo de robots humanoides. Explicó que los modelos Optimus, creados por su empresa, ya cumplen tareas básicas en fábricas, y proyectó: <b>“Si todo va bien, esperamos vender robots humanoides al público para finales del próximo año”</b>. Musk enfatizó que la seguridad será prioritaria antes de una implementación masiva de estos sistemas.</p><p>En relación con la conducción autónoma, Musk mencionó que el software Full Self-Driving de Tesla ha alcanzado un nivel que permite a los usuarios acceder a descuentos de aseguradoras. Detalló que la empresa busca permiso para desplegar la conducción autónoma supervisada en Europa y podría obtenerlo próximamente, con planes similares para China. “Si se regula y supervisa, será generalizado”, sostuvo Musk ante el auditorio en Davos. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NXZRLMKKPRENXKLUCHOM5TAMYE.png?auth=0a595416db121961b2e8148a88e8e0e78d720acdd1ecfbc0e090d6394c446869&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Desde su integración en Meta en 2014, WhatsApp ha promovido el cifrado de extremo a extremo como un elemento esencial de su servicio. 
(Composición Infobae: REUTERS/Denis Balibouse/Dado Ruvic)]]></media:description></media:content></item><item><title><![CDATA[Samsung ofrecerá una nueva capa de privacidad en sus 'smartphones' para ocultar datos sensibles de miradas indiscretas]]></title><link>https://www.infobae.com/america/agencias/2026/01/28/samsung-ofrecera-una-nueva-capa-de-privacidad-en-sus-smartphones-para-ocultar-datos-sensibles-de-miradas-indiscretas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/28/samsung-ofrecera-una-nueva-capa-de-privacidad-en-sus-smartphones-para-ocultar-datos-sensibles-de-miradas-indiscretas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La compañía planea introducir herramientas que bloquean la visualización no autorizada de mensajes, contraseñas y notificaciones, permitiendo que únicamente el dueño del dispositivo acceda a información confidencial incluso en entornos públicos, según informó Samsung en un comunicado]]></description><pubDate>Wed, 28 Jan 2026 11:17:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XT2X6HSINFHJTGMUEQYDYTCTJE.jpg?auth=0d14810649eb7a01265d658f6758a579f4041c621dcbe33c1abeb662ec8f270d&smart=true&width=1920&height=1264" alt="" height="1264" width="1920"/><p>El desarrollo de una nueva función de seguridad en los teléfonos inteligentes de Samsung llevó más de cinco años, según informó la compañía en un comunicado, con el objetivo de fusionar elementos de hardware y software que salvaguarden la información personal de los usuarios sin entorpecer el uso cotidiano del dispositivo. El medio citado indicó que este esfuerzo responde a las crecientes preocupaciones sobre la exposición involuntaria de datos en pantallas de móviles, especialmente en entornos públicos donde el riesgo de miradas ajenas aumenta. Así, Samsung anunció la introducción de una capa adicional de privacidad en la línea Galaxy, la cual busca proteger mensajes, contraseñas y notificaciones emergentes, de forma que solo puedan ser visualizados por el propietario del dispositivo.</p><p>Según publicó Samsung, la privacidad de la información en los teléfonos se convirtió en un aspecto central para sus usuarios, debido a que los dispositivos móviles funcionan como plataformas para gestionar aspectos personales y confidenciales de la vida cotidiana. La compañía detalló que las nuevas herramientas permitirán al usuario restringir el acceso visual a datos delicados, incluso mientras utiliza el móvil en lugares como ascensores, autobuses o filas, donde la cercanía de otros supone que terceras personas puedan acceder de manera accidental o intencionada a información privada. De acuerdo con el comunicado, esta solución impedirá que la “vida digital” de los usuarios quede expuesta a ojos de personas cercanas.</p><p>El medio explicó que la nueva función ofrecerá múltiples configuraciones con el propósito de adaptar el nivel de protección de acuerdo con las preferencias o necesidades concretas de cada usuario. Esta flexibilidad posibilita la protección de aplicaciones individuales o de procedimientos como la introducción de credenciales y claves de acceso a áreas especialmente sensibles del dispositivo. Samsung puntualizó que la visibilidad de la pantalla podrá limitarse en función del tipo de información presentada, lo que contribuirá a fortalecer la barrera frente a potenciales accesos no autorizados.</p><p>El comunicado oficial de Samsung, reseñado por varios medios, menciona que la compañía empleó tanto recursos tecnológicos de hardware como innovaciones de software para implementar esta función de seguridad, garantizando que la experiencia de uso permanezca intacta y sin molestias adicionales para el usuario. Samsung destacó, además, la integración de esta función con otras defensas existentes en la gama Galaxy, como el hardware especializado Knox Vault y el ecosistema de protección de datos Knox Matrix, consolidando la estrategia de blindaje digital de la marca.</p><p>El contenido compartido por la empresa, citado por distintas plataformas informativas, expuso ejemplos prácticos de la nueva herramienta. Por ejemplo, al introducir contraseñas o patrones de desbloqueo, la pantalla solo será visible con claridad desde la posición frontal, es decir, solo para el usuario que sostiene el teléfono. Esta medida reduce las oportunidades de observación desde los laterales y protege datos críticos. Situaciones similares se aplicarán a notificaciones de aplicaciones que puedan mostrar información personal o confidencial.</p><p>Samsung explicó que, en cualquier momento, los usuarios tendrán la posibilidad de desactivar completamente la función para permitir una visualización estándar sin restricciones, en caso de necesitarlo. Este nivel de personalización, según la compañía, se diseñó después de analizar exhaustivamente los hábitos y preocupaciones de los usuarios en cuanto a privacidad y exposición de datos en la pantalla de los teléfonos. Como resultado, la nueva capa de seguridad se suma a las herramientas existentes, promoviendo un entorno de uso más protegido para la gestión de información privada.</p><p>El medio Samsung subrayó que aún no ofreció una fecha concreta de lanzamiento para esta herramienta, aunque confirmó que estará disponible pronto en los dispositivos Galaxy. Anticipó que la función se incorporará progresivamente como parte del compromiso de la empresa con la seguridad y privacidad de quienes utilizan sus productos. La compañía publicó que la iniciativa refleja su intención de fortalecer las barreras frente al acceso no consentido a información digital, especialmente en un contexto donde el uso del teléfono móvil abarca cada vez mayor cantidad de transacciones y comunicaciones confidenciales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XT2X6HSINFHJTGMUEQYDYTCTJE.jpg?auth=0d14810649eb7a01265d658f6758a579f4041c621dcbe33c1abeb662ec8f270d&amp;smart=true&amp;width=1920&amp;height=1264" type="image/jpeg" height="1264" width="1920"/></item><item><title><![CDATA[Swiatek y la privacidad en el Abierto de Australia: "¿Somos tenistas o animales en un zoo?"]]></title><link>https://www.infobae.com/america/agencias/2026/01/28/swiatek-y-la-privacidad-en-el-abierto-de-australia-somos-tenistas-o-animales-en-un-zoo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/28/swiatek-y-la-privacidad-en-el-abierto-de-australia-somos-tenistas-o-animales-en-un-zoo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La polémica crece en Melbourne después de que figuras como Iga Swiatek y Coco Gauff denunciaran ante los medios la exposición constante durante el torneo, reclamando espacios reservados y respeto a la intimidad de los deportistas profesionales]]></description><pubDate>Wed, 28 Jan 2026 11:01:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/J632WAOGCFBFBNPKYZQ5SWROCU.jpg?auth=1b60e634a80b49ffbc5ae8812de27bbf8b1efa0d6da96d99259c2167765a375c&smart=true&width=1920&height=1224" alt="" height="1224" width="1920"/><p>"Quizás se pueda hablar de ello, porque creo que, en este torneo, el único lugar privado que tenemos es el vestuario", expresó la tenista estadounidense Coco Gauff en una declaración recogida por varios medios, después de buscar un sitio apartado tras su derrota contra la ucraniana Elina Svitolina en los cuartos de final del Abierto de Australia. Gauff intentó desahogar su frustración fuera del alcance del público rompiendo una raqueta, pero las cámaras captaron el momento y el video se difundió rápidamente tanto en televisión como en redes sociales, alimentando el debate sobre la privacidad de los tenistas durante el torneo, según publicó el medio que cubrió el desarrollo del evento.</p><p>De acuerdo con la misma fuente, la polaca Iga Swiatek se sumó a las críticas y preguntó en rueda de prensa: "¿Somos tenistas o animales en un zoológico donde nos observan incluso cuando hacemos nuestras necesidades?" La jugadora, que quedó fuera del torneo tras perder contra la kazaja Elena Rybakina, calificó su comparación como una exageración, pero recalcó que sería apropiado contar con espacios donde los deportistas pudieran estar lejos de la vigilancia constante. Swiatek, quien ocupa el número dos del ranking mundial, sostuvo que por su condición de tenistas su trabajo consiste en estar bajo observación únicamente durante los partidos y ante la prensa, no en convertirse en motivo de exposición por cualquier incidente ajeno al juego.</p><p>En relación con este último punto, Swiatek hizo referencia a un episodio que la involucró directamente, cuando olvidó su pase de acreditación y fue grabada por las cámaras del torneo. Según reportó el medio, la tenista comentó: "Es divertido, sin duda. La gente tiene algo de lo que hablar, pero, para nosotros, no creo que sea necesario". De esta manera, cuestionó el uso de imágenes personales que trascienden la actividad deportiva y pasan a circular en redes sociales como objetos virales o memes, situación con la que deben lidiar los atletas en el alto nivel de competencia.</p><p>El medio que cubrió el torneo también consignó el testimonio de Amanda Anisimova, quien tras perder ante su compatriota Jessica Pegula también eligió retirarse directamente al vestuario, consciente de que solo allí estaría a salvo de las cámaras. Anisimova señaló la diferencia entre los momentos positivos, que pueden ser disfrutados públicamente, y los episodios negativos, que resultan delicados para los deportistas y cuya divulgación, según su opinión, debería evitarse. "Creo que el hecho de que se publicara el vídeo de Coco es duro, porque ella no tuvo nada que decir al respecto", explicó Anisimova.</p><p>El debate sobre los límites entre la vida pública y la intimidad de los deportistas cobra relevancia con la proliferación de dispositivos de grabación y la velocidad de difusión en redes sociales. Según detalló la fuente, las jugadoras coinciden en la necesidad de discutir alternativas que permitan resguardar ciertos momentos del día a día profesional, sin comprometer su exposición ni el derecho del público a seguir el espectáculo deportivo.</p><p>Las palabras de Swiatek y Gauff han impulsado a otros tenistas y especialistas a reflexionar sobre los espacios de privacidad durante los torneos, especialmente en recintos donde el acceso de cámaras queda poco regulado. La discusión se traslada así a las organizaciones responsables de los eventos, que deben considerar el equilibrio entre el interés mediático y el bienestar psicológico de los atletas, según destaca el medio original.</p><p>Con las declaraciones compartidas en conferencias de prensa, el reclamo principal apunta a establecer zonas libres de grabación fuera de la pista y los encuentros con la prensa, según han repetido las protagonistas citadas por el medio de referencia. Este pedido busca que las jugadoras y los jugadores puedan manejar sus propios procesos emocionales tras una derrota o una situación tensa sin exponerse a un escrutinio permanente ni ser convertidos en contenido viral.</p><p>Hasta el cierre de la cobertura por el medio, ni la organización del Abierto de Australia ni las autoridades deportivas habían emitido comentarios públicos en respuesta a las quejas expresadas por Swiatek, Gauff y otras figuras del circuito, persistiendo la expectativa de una revisión de los protocolos de privacidad en el marco de futuras ediciones del torneo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/J632WAOGCFBFBNPKYZQ5SWROCU.jpg?auth=1b60e634a80b49ffbc5ae8812de27bbf8b1efa0d6da96d99259c2167765a375c&amp;smart=true&amp;width=1920&amp;height=1224" type="image/jpeg" height="1224" width="1920"/></item><item><title><![CDATA[Isabel Jiménez, su duro reproche a la prensa tras el bache de salud de Sara Carbonero: "No era necesario"]]></title><link>https://www.infobae.com/america/agencias/2026/01/28/isabel-jimenez-su-duro-reproche-a-la-prensa-tras-el-bache-de-salud-de-sara-carbonero-no-era-necesario/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/28/isabel-jimenez-su-duro-reproche-a-la-prensa-tras-el-bache-de-salud-de-sara-carbonero-no-era-necesario/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Pide respeto y mayor sensibilidad al informar sobre situaciones médicas personales, señala la necesidad de proteger la intimidad de figuras públicas y critica el impacto de las imágenes tomadas durante momentos vulnerables, abriendo el debate sobre los límites informativos]]></description><pubDate>Wed, 28 Jan 2026 08:15:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3F4LKMRVQZEJROZ56OJTMVUSOY.jpg?auth=b35a715971f19f2867ade308628f7255fa9037118e38765ff57454cd39728845&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>Durante su participación en la première de la película ‘Aída y vuelta’, Isabel Jiménez compartió sus impresiones sobre la reciente cobertura mediática relacionada con la salud de su amiga Sara Carbonero, señalando con firmeza que determinadas imágenes publicadas no eran necesarias y criticando la intromisión en momentos de vulnerabilidad. Este episodio ha vuelto a poner sobre la mesa el debate acerca de los límites informativos y el respeto a la intimidad de figuras públicas, especialmente cuando se trata de temas médicos personales. De acuerdo con el medio que difundió estas declaraciones, Jiménez recalcó la importancia de que los profesionales de la información ejerzan sensibilidad y cautela ante situaciones delicadas que afectan a terceros.</p><p>Según reportó el medio, la presentadora de Informativos de Mediaset fue consultada sobre el estado de salud de Sara Carbonero, quien recientemente permaneció ingresada once días en un hospital de Lanzarote debido a un problema abdominal, antes de regresar a su residencia en Madrid para continuar con su recuperación de manera privada y rodeada de su entorno cercano. Al ser preguntada por la evolución de Carbonero y la cobertura mediática que rodeó este episodio, Jiménez reconoció las complicaciones de abordar temas personales relacionados con la salud, aunque exista vínculo cercano o familiaridad con la persona afectada. “A ver, yo imagino que cuando la tengáis a ella en un evento, en un photocall, ella contará hasta donde ella quiera, pero tenéis que entender que al final son temas de salud, terceras personas, que por mucho que seamos hermanas es muy complicado”, expresó Jiménez, según publicó la fuente citada.</p><p>El medio detalló también que la periodista fue especialmente crítica con la publicación de imágenes tomadas en el aeropuerto de Tenerife, donde Carbonero fue fotografiada junto a su pareja José Luis Cabrera tras recibir el alta hospitalaria. Tras admitir que no suele seguir la cobertura mediática sobre este tipo de temas para protegerse, Jiménez apuntó: “La única cosa que he visto y que no me gustó nada fueron las imágenes cuando ella estaba en el aeropuerto, que creo que no eran necesarias”. De esta forma, la presentadora puso en cuestión la justificación y pertinencia de difundir fotografías de figuras públicas en situaciones delicadas donde la privacidad debería prevalecer.</p><p>Durante la conversación con los medios, Isabel Jiménez subrayó que, a pesar de su rol como periodista y de comprender el interés informativo, también resulta fundamental reflexionar sobre los límites éticos. “Muchas veces entiendo vuestro trabajo porque soy periodista, entiendo el interés, pero también hay que equilibrar mucho, ¿no? Hasta dónde la privacidad de una persona en cuestiones de salud", reflexionó según consignó el medio. Estas palabras evidencian la dificultad de conjugar la exigencia de información pública con el deber de proteger la intimidad en temas sensibles.</p><p>En el marco del evento cinematográfico y mientras abordaba asuntos del ámbito informativo, Jiménez también fue consultada sobre otros protagonistas de la actualidad, como Julio Iglesias e Iñaki Urdangarín. Sobre Julio Iglesias y la investigación judicial archivada, optó por la cautela al afirmar que, como periodista, “vamos un paso más allá y la Justicia lo ha archivado. Tenemos muy poquita información y tampoco puedes entrar a valorar lo que ha hecho o no ha hecho una persona porque no lo sabemos”, según publicó el medio. En cuanto a las memorias de Iñaki Urdangarín, Jiménez reconoció no estar interesada en su lectura, argumentando que su trabajo profesional la mantuvo durante años informando sobre el Caso Noós y que solo volvería a tratar el tema si representara una obligación periodística.</p><p>Tal como detalló el medio, la intervención de Isabel Jiménez durante el estreno de ‘Aída y vuelta’ no solo giró en torno al reencuentro del elenco de la serie, sino que abrió una reflexión en torno al manejo responsable de la información cuando involucra situaciones de salud personal y la exposición a la que se ven sometidas las figuras públicas durante momentos vulnerables. Su petición de respeto y prudencia constituye un llamado a reconsiderar el equilibrio entre el interés periodístico y el derecho a la intimidad de las personas afectadas.</p><p>El caso de Sara Carbonero ha coincidido con un contexto marcado por debates sobre la cobertura de situaciones sensibles y sobre la responsabilidad de los medios de comunicación al tratar información personal de personajes reconocidos. El medio subrayó que la periodista insistió en que la difusión de imágenes y relatos durante estos momentos puede ejercer consecuencias tanto en la persona afectada como en su entorno, razón por la cual instó a los profesionales de la comunicación a sopesar el alcance y necesidad de su trabajo en estas circunstancias.</p><p>Finalmente, durante la presentación de la película, Jiménez reiteró su postura de que la exposición mediática debe encontrar límites claros, principalmente cuando los protagonistas no han decidido compartir ciertos aspectos de su vida personal, especialmente los relacionados con la salud o el bienestar emocional. Las declaraciones recogidas por el medio reavivan el debate sobre el respeto a la privacidad y la obligación ética de un manejo responsable de la información por parte de la prensa, especialmente en casos en los que la cobertura puede incidir directamente en el bienestar de los involucrados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3F4LKMRVQZEJROZ56OJTMVUSOY.jpg?auth=b35a715971f19f2867ade308628f7255fa9037118e38765ff57454cd39728845&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"><media:credit role="author" scheme="urn:ebu">EUROPA PRESS</media:credit></media:content></item><item><title><![CDATA[WhatsApp dice no a los ciberataques y estafas con esta nueva configuración de seguridad]]></title><link>https://www.infobae.com/tecno/2026/01/27/whatsapp-dice-no-a-los-ciberataques-y-estafas-con-esta-nueva-configuracion-de-seguridad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/27/whatsapp-dice-no-a-los-ciberataques-y-estafas-con-esta-nueva-configuracion-de-seguridad/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[La herramienta refuerza la privacidad al permitir activar múltiples restricciones de seguridad desde un solo menú]]></description><pubDate>Tue, 27 Jan 2026 22:35:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PA33VPSUHVDPTPRGHJ4Y4ZUPJ4.png?auth=d289e3b1e218fd0e524cca5a939c3845bd35db197f6419e0e214e2d9c64a1e50&smart=true&width=1920&height=1080" alt="La nueva función de WhatsApp permite bloquear archivos y multimedia enviados por desconocidos de manera automática. (Imagen ilustrativa Infobae)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2026/01/25/cuatro-estafas-comunes-en-whatsapp-desde-un-romance-ideal-hasta-una-oferta-de-trabajo-que-no-existe/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/25/cuatro-estafas-comunes-en-whatsapp-desde-un-romance-ideal-hasta-una-oferta-de-trabajo-que-no-existe/"><b>WhatsApp</b></a> ha lanzado una función que centraliza medidas avanzadas de privacidad para proteger a los usuarios frente a intentos de acceso no autorizado y <a href="https://www.infobae.com/tecno/2025/10/30/usas-whatsapp-en-tu-trabajo-asi-pueden-robar-tus-archivos-sin-que-te-des-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/30/usas-whatsapp-en-tu-trabajo-asi-pueden-robar-tus-archivos-sin-que-te-des-cuenta/"><b>ciberataques sofisticados</b></a>.</p><p>La herramienta, denominada '<b>Configuración estricta de la cuenta</b>‘, se presenta como una respuesta a las crecientes amenazas sobre la seguridad digital, permitiendo activar múltiples restricciones de forma simultánea y rápida.</p><h2>Un “confinamiento digital” para momentos críticos</h2><p>La introducción de la <b>Configuración Estricta de la Cuenta</b> marca un cambio en la manera en que <b>Meta</b> aborda la protección en aplicaciones de mensajería. Este mecanismo permite a los usuarios bloquear archivos adjuntos y contenido multimedia provenientes de remitentes desconocidos, además de silenciar llamadas de números no registrados en la lista de contactos.</p><img src="https://www.infobae.com/resizer/v2/E3UFHVCM5NDDHGG4JZ6QJ4C6AE.png?auth=c02302d56b3ab54c43fc62f012a010be248aa9980b067e1692bc7bc564c000ae&smart=true&width=1920&height=1080" alt="Los usuarios pueden silenciar llamadas de números que no figuran en su lista de contactos con solo un toque. (WhatsApp)" height="1080" width="1920"/><p>Según la información publicada en el blog oficial de <b>WhatsApp</b>, la activación de este sistema se realiza desde el menú de Ajustes, en la sección de Privacidad, bajo la pestaña Avanzado, donde basta con un solo toque para reforzar la seguridad.</p><p>Esta función ha sido diseñada pensando en perfiles vulnerables a ataques dirigidos, como periodistas y figuras públicas. <b>Meta</b> detalla que la herramienta actúa como una especie de “confinamiento digital” temporal, limitando funcionalidades de la propia aplicación y restringiendo interacciones que pudieran resultar riesgosas ante un potencial intento de intrusión.</p><p>De acuerdo con el comunicado, la activación y desactivación pueden realizarse cuantas veces sea necesario, adaptándose así a diferentes niveles de exposición o amenaza.</p><img src="https://www.infobae.com/resizer/v2/KFBZH3DDVNHJPLYRZPIWTNKOLQ.png?auth=50944f23503cf0d22a6d35e26ace55b6330e80efea5a704f865a87b457dad9d0&smart=true&width=1920&height=1080" alt="“Configuración estricta de la cuenta” activa verificaciones adicionales y notificaciones de seguridad ante cambios sospechosos. (Whatsapp)" height="1080" width="1920"/><p>Entre las restricciones que se aplican se encuentran el bloqueo automático de archivos y multimedia de desconocidos, el silenciamiento de llamadas de números ajenos a la red de confianza y la desactivación de previsualizaciones de enlaces.</p><p>Asimismo, se activa la verificación en dos pasos y las notificaciones de seguridad que alertan sobre cambios en los códigos de los contactos.<b> </b>Esta centralización de mecanismos permite a los usuarios <b>responder rápidamente ante situaciones de riesgo</b>, sin necesidad de modificar cada ajuste de privacidad por separado.</p><h2>Más privacidad, menos exposición</h2><p>La actualización también ajusta los parámetros de visibilidad de la cuenta. Solo los contactos autorizados pueden ver la última hora de conexión, la foto de perfil, la información personal y los enlaces compartidos en el perfil. La opción para ser añadido a grupos queda restringida exclusivamente a contactos seleccionados, lo que reduce la probabilidad de ser incorporado en conversaciones por desconocidos.</p><img src="https://www.infobae.com/resizer/v2/PQH5ID75TRFNDNNGGX6LD6EWE4.png?auth=20efb9375ecb113800c98621f69ee71b08e06a59f0b43deb60b383f03ad5e641&smart=true&width=1408&height=768" alt="La herramienta restringe la visibilidad del perfil y limita quién puede añadir al usuario a grupos. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p><b>Meta</b> informó que la <b>Configuración Estricta de la Cuenta</b> solo puede activarse desde el dispositivo principal asociado a la cuenta, excluyendo plataformas como <b>WhatsApp Web</b> o la versión para <b>Windows</b>. Esta limitación busca mantener el control de seguridad en el entorno más seguro posible.</p><p>El despliegue de la función es gradual y estará disponible para todos los usuarios en las próximas semanas. La compañía ha reiterado que la iniciativa responde al aumento de intentos de suplantación, accesos indebidos y campañas dirigidas a obtener información sensible de cuentas con riesgo especial.</p><p>El objetivo es proporcionar una herramienta eficaz que refuerce la privacidad con pocos pasos y evite <b>filtraciones o secuestros de datos </b>mediante defensas automatizadas.</p><p>La nueva función se suma al cifrado de extremo a extremo, que ya constituye un estándar en <b>WhatsApp</b>, y representa una evolución en la estrategia de seguridad de la plataforma. <b>Meta</b> sostiene que la actualización facilita la protección dinámica del entorno digital, permitiendo a los usuarios mantener el control sobre su privacidad y adaptarse a las amenazas cambiantes del panorama digital actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PA33VPSUHVDPTPRGHJ4Y4ZUPJ4.png?auth=d289e3b1e218fd0e524cca5a939c3845bd35db197f6419e0e214e2d9c64a1e50&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La nueva función de WhatsApp permite bloquear archivos y multimedia enviados por desconocidos de manera automática. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp lanza la herramienta de Configuración Estricta de la Cuenta, que bloquea contenido y llamadas de desconocidos]]></title><link>https://www.infobae.com/america/agencias/2026/01/27/whatsapp-lanza-la-herramienta-de-configuracion-estricta-de-la-cuenta-que-bloquea-contenido-y-llamadas-de-desconocidos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/27/whatsapp-lanza-la-herramienta-de-configuracion-estricta-de-la-cuenta-que-bloquea-contenido-y-llamadas-de-desconocidos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Usuarios podrán proteger sus datos ante posibles ciberataques gracias a una función que agrupa opciones avanzadas de privacidad, permitiendo restringir archivos, multimedia y comunicaciones con desconocidos de manera rápida, según detalló la plataforma en su blog oficial]]></description><pubDate>Tue, 27 Jan 2026 16:46:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XBSNPGTLX5GG5CENIRWYYBBYBU.jpg?auth=4726914dffb243bbc61f3bb34498ba9f7887eac2d62811527132c0ad7ca9999d&smart=true&width=1920&height=1272" alt="" height="1272" width="1920"/><p>El desarrollo de herramientas para evitar el acceso no autorizado a archivos y la recepción de llamadas de desconocidos ha marcado un nuevo paso en la protección de cuentas digitales, especialmente para personas vulnerables a ataques sofisticados. En ese contexto, WhatsApp ha introducido la Configuración Estricta de la Cuenta, una función presentada como un avance que agrupa opciones avanzadas de privacidad y permite a los usuarios restringir archivos, multimedia y comunicaciones con desconocidos de manera simplificada. Según informó el blog oficial de la plataforma, esta actualización se convierte en una respuesta directa a la necesidad de reforzar la seguridad en aplicaciones de mensajería.</p><p>De acuerdo con lo publicado por WhatsApp en su blog de Meta, la nueva herramienta permite aplicar, en cuestión de segundos, restricciones de seguridad orientadas a proteger los datos del usuario. Entre las opciones incluidas se encuentra el bloqueo automático de archivos adjuntos y contenido multimedia recibidos de remitentes no identificados en la lista de contactos, así como el silenciamiento de llamadas provenientes de números desconocidos. La compañía destacó que el objetivo principal de esta función consiste en centralizar múltiples capas de protección dentro de un mismo apartado en la aplicación, evitando que los usuarios deban configurar cada parámetro de privacidad de forma individual.</p><p>La función de Configuración Estricta de la Cuenta, según consignó el blog oficial de Meta, ha sido ideada pensando en aquellos usuarios que pueden ser blanco de ciberataques complejos, como periodistas y figuras de relevancia pública. Al centralizar opciones avanzadas de privacidad y permitir su activación simultánea, la plataforma facilita una reacción más rápida ante posibles amenazas de seguridad. La compañía detalló que basta con acceder al menú de Ajustes, seleccionar Privacidad y, dentro de la sección 'Avanzado', activar la protección con un solo toque. La desactivación de la función se podrá realizar del mismo modo cuando el usuario lo desee.</p><p>El medio detalló que una vez habilitada, la Configuración Estricta de la Cuenta no solo bloquea el ingreso de elementos de remitentes externos a la red de confianza del usuario, sino que también puede limitar ciertas funcionalidades de la propia aplicación, restringiendo interacciones consideradas inseguras ante un potencial ataque. La herramienta fue concebida como un “confinamiento digital” temporal, permitiendo reforzar al máximo la seguridad en momentos críticos.</p><p>WhatsApp ya emplea mecanismos como el cifrado de extremo a extremo en mensajes y llamadas privadas, que constituyen un estándar de protección en la plataforma. No obstante, el despliegue de esta nueva opción responde al incremento de intentos de suplantación, acceso indebido y campañas sofisticadas para obtener información de cuentas que sufren un riesgo especial.</p><p>A partir de este martes, Meta ha inaugurado el despliegue de la Configuración Estricta de la Cuenta. El blog oficial de WhatsApp aclaró que la implementación será gradual y se prevé que los usuarios accedan a la nueva función durante las próximas semanas. La finalidad es proporcionar una herramienta eficaz que, con pocos pasos, refuerce de inmediato la privacidad y evite posibles filtraciones o secuestros de información a través de mecanismos automatizados de defensa.</p><p>La compañía manifestó que la actualización mantiene la filosofía de facilitar a los usuarios un entorno digital privado y seguro, donde las comunicaciones personales permanecen protegidas frente a riesgos emergentes. Para quienes buscan un nivel adicional de resguardo, esta novedad agiliza los procesos de configuración y suprime la necesidad de ajustar cada parámetro por separado, integrando todas las medidas esenciales en un solo comando accesible.</p><p>De acuerdo con el comunicado reproducido por el blog corporativo, la función permanecerá disponible para activarse y desactivarse tantos veces como el usuario considere necesario, adaptándose a distintas circunstancias de riesgo o a la evolución de la amenaza. Así, WhatsApp propone un sistema dinámico de defensa que atiende las demandas de privacidad y control de la información personal, en línea con los desafíos que enfrenta la comunicación digital actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XBSNPGTLX5GG5CENIRWYYBBYBU.jpg?auth=4726914dffb243bbc61f3bb34498ba9f7887eac2d62811527132c0ad7ca9999d&amp;smart=true&amp;width=1920&amp;height=1272" type="image/jpeg" height="1272" width="1920"/></item><item><title><![CDATA[Demandan a Meta en Estados Unidos por presuntamente engañar sobre el cifrado de extremo a extremo ]]></title><link>https://www.infobae.com/tecno/2026/01/27/demandan-a-meta-en-estados-unidos-por-presuntamente-enganar-sobre-el-cifrado-de-extremo-a-extremo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/27/demandan-a-meta-en-estados-unidos-por-presuntamente-enganar-sobre-el-cifrado-de-extremo-a-extremo/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La demanda alega que las declaraciones de Meta sobre la protección de la información en WhatsApp no son verídicas   ]]></description><pubDate>Tue, 27 Jan 2026 02:50:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XON2YDKVFNH67DPFTJK6ADPANQ.JPG?auth=d8f342123a5164b6751246c473632e7f880e8350fe1886070fc40b9c34e5638b&smart=true&width=3500&height=2334" alt="Los demandantes provienen de países como Australia, Brasil, India, México y Sudáfrica. 

REUTERS/Dado Ruvic " height="2334" width="3500"/><p><a href="https://www.infobae.com/tag/meta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/meta/">Meta </a>enfrenta una demanda en Estados Unidos por presuntamente engañar a los usuarios sobre el <b>cifrado de extremo a extremo</b> en <a href="https://www.infobae.com/tecno/2026/01/26/whatsapp-prepara-el-modo-de-razonamiento-para-meta-ai-respuestas-mas-inteligentes-y-detalladas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/26/whatsapp-prepara-el-modo-de-razonamiento-para-meta-ai-respuestas-mas-inteligentes-y-detalladas/">WhatsApp</a>. Un grupo internacional de demandantes sostiene que la compañía ha realizado afirmaciones falsas sobre la privacidad y seguridad del servicio de chat, lo que habría perjudicado a miles de millones de personas en todo el mundo. </p><h2>Acusan a Meta de engañar sobre la privacidad en WhatsApp</h2><p>La demanda, presentada ante el Tribunal de Distrito de <b>Estados Unidos </b>en San Francisco, alega que las declaraciones de Meta sobre la protección de la información en WhatsApp no son verídicas. </p><p>Los demandantes, provenientes de países como Australia, Brasil, India, México y Sudáfrica, aseguran que la empresa y sus directivos han engañado al público al afirmar que WhatsApp utiliza cifrado de extremo a extremo como función central para garantizar la <b>privacidad de los mensajes</b>. </p><img src="https://www.infobae.com/resizer/v2/ACYMETAS2FB6TEQYDTDTKXLKHM.JPG?auth=7a06aa4b623973a5b290be18a260a0609d03d243ac390ae99694e16f8bfef0b9&smart=true&width=3500&height=2334" alt="Un portavoz oficial de Meta calificó la acción legal como “frívola”.  

REUTERS/Dado Ruvic " height="2334" width="3500"/><p>Según la acusación, Meta y WhatsApp “almacenan, analizan y pueden acceder a prácticamente todas las comunicaciones supuestamente ‘privadas’ de los usuarios de WhatsApp”. </p><p>Los demandantes sostienen que, a pesar de los mensajes de la aplicación que indican que “solo las personas que participan en este chat pueden leer, escuchar o compartir” el contenido<b>, la compañía puede acceder a la información y, en algunos casos, sus empleados tendrían la capacidad de revisarla.</b><b> </b></p><p>El grupo respalda su reclamo citando a “denunciantes” que habrían revelado prácticas internas en Meta, aunque los documentos judiciales no especifican sus identidades ni entregan detalles adicionales. </p><img src="https://www.infobae.com/resizer/v2/AXZZJCXOB5A2XKNEJFW73DWQCU.JPG?auth=e74ed982fd019b99e4566f8e8f7884cd86537108475e5eece310ef016f55402c&smart=true&width=6000&height=4000" alt="Meta enfrenta una demanda en Estados Unidos por presuntamente engañar a los usuarios sobre el cifrado de extremo a extremo en WhatsApp.


 REUTERS/Benoit Tessier " height="4000" width="6000"/><h2>WhatsApp, cifrado de extremo a extremo y la respuesta de Meta</h2><p>Desde su adquisición por parte de Meta en 2014, <b>WhatsApp </b>ha promovido el cifrado de extremo a extremo como un pilar fundamental de su servicio, asegurando que solo el remitente y el destinatario pueden acceder al contenido de los mensajes. Según la compañía, esta función se encuentra activada por defecto y brinda una seguridad superior frente a posibles vulneraciones de privacidad. </p><p>Bloomberg informa que, en respuesta a la demanda, un portavoz oficial de Meta calificó la acción legal como “frívola” y adelantó que la empresa “perseguirá sanciones contra los abogados de los demandantes”. </p><p>Andy Stone, vocero de la compañía, afirmó en un correo electrónico: “Cualquier afirmación de que los mensajes de WhatsApp no ​​están cifrados es categóricamente falsa y absurda”. Además, defendió que “WhatsApp lleva una década con cifrado de extremo a extremo mediante el protocolo <b>Signal</b>” y consideró que la demanda es “una ficción frívola”. </p><img src="https://www.infobae.com/resizer/v2/JOHYPASRJRFNZLOTTLNAE3ZLV4.JPG?auth=31e122714187996b3ff0e902d580ec878a9014332627139b9895bdd634de27bd&smart=true&width=3500&height=2334" alt="WhatsApp ha promovido el cifrado de extremo a extremo como un pilar fundamental de su servicio. 

 REUTERS/Dado Ruvic " height="2334" width="3500"/><h2>Proceso judicial y alcance global de la demanda colectiva</h2><p>Los abogados de los demandantes solicitaron al tribunal que certifique el caso como una demanda colectiva, lo que sumaría a miles de millones de usuarios potencialmente afectados en diferentes continentes. La denuncia apunta a que <b>Meta </b>habría priorizado la obtención de datos y el análisis de comunicaciones, contradiciendo su compromiso público con la privacidad absoluta en WhatsApp. </p><p>El proceso judicial busca determinar si las prácticas de la empresa coinciden con sus mensajes al público y si existieron perjuicios concretos para los usuarios. La controversia pone en el centro del debate la transparencia y las obligaciones de las grandes tecnológicas en el manejo de la información personal bajo estándares de privacidad y seguridad. </p><h2>Cómo funciona el cifrado de extremo a extremo en WhatsApp</h2><p><b>El cifrado de extremo a extremo en WhatsApp es una tecnología de seguridad diseñada para proteger la privacidad de los mensajes.</b> Cuando esta función está activada, los mensajes enviados solo pueden ser leídos por el remitente y el destinatario, ya que se codifican de tal manera que ninguna otra persona, ni siquiera WhatsApp o Meta, puede acceder al contenido durante su transmisión. </p><img src="https://www.infobae.com/resizer/v2/F2DPJSHBFBFABCCNU5IEE6XMR4.png?auth=2609a06a853f20a1d4b1e4fd2f7a20ba96a0dae40c4eb7e38febc02cb73f8037&smart=true&width=1408&height=768" alt="El cifrado de extremo a extremo es una tecnología de seguridad diseñada para proteger la privacidad de los mensajes. 

 (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Este sistema utiliza claves de cifrado exclusivas para cada conversación, lo que significa que incluso si un tercero interceptara los datos mientras viajan por la red, no podría descifrarlos sin esas claves. </p><p>Así, el cifrado de extremo a extremo garantiza que fotos, videos, llamadas y mensajes permanezcan privados, reforzando la confianza de los usuarios en la seguridad de sus comunicaciones dentro de la aplicación.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XON2YDKVFNH67DPFTJK6ADPANQ.JPG?auth=d8f342123a5164b6751246c473632e7f880e8350fe1886070fc40b9c34e5638b&amp;smart=true&amp;width=3500&amp;height=2334" type="image/jpeg" height="2334" width="3500"><media:description type="plain"><![CDATA[Los demandantes provienen de países como Australia, Brasil, India, México y Sudáfrica. 

REUTERS/Dado Ruvic ]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[Apple presenta su nuevo AirTag: más alcance, más precisión y más volumen]]></title><link>https://www.infobae.com/america/agencias/2026/01/26/apple-presenta-su-nuevo-airtag-mas-alcance-mas-precision-y-mas-volumen/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/26/apple-presenta-su-nuevo-airtag-mas-alcance-mas-precision-y-mas-volumen/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Apple lanza la nueva versión de su rastreador con conectividad mejorada, mayor exactitud y altavoz reforzado, además de materiales reciclados, compatible con accesorios previos y funciones de privacidad reforzadas, disponible para reserva desde esta semana]]></description><pubDate>Mon, 26 Jan 2026 16:01:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HDLMGSBOPZHTHBLMUW5ELGIZVU.jpg?auth=7838f289d88aec77a7fb264c4dc740dcc2920c80cf761a2952a6059d6935258f&smart=true&width=1920&height=1380" alt="" height="1380" width="1920"/><p>El uso de plásticos reciclados en un 85 por ciento en la carcasa, así como la reutilización completa de tierras raras en los imanes y de oro en las placas de circuito, señala un avance significativo en la política ambiental de Apple con su nueva generación de AirTag. Esta actualización del localizador personal incorpora además un chip de banda ultraancha de segunda generación, lo que amplía tanto el alcance como la precisión para ubicar objetos extraviados. Según reportó Apple en una nota de prensa y recogió el medio especializado, la nueva versión del AirTag ya se encuentra disponible para reserva esta semana.</p><p>De acuerdo con la información publicada por la compañía, el dispositivo mantiene el tamaño del modelo original, de modo que los usuarios podrán seguir haciendo uso de los accesorios ya adquiridos previamente. Sin embargo, el verdadero salto se produce en la conectividad y la experiencia de localización. El chip integrado, que ya se emplea en dispositivos recientes como el iPhone 17 y el Apple Watch Ultra 3, permite que el sistema ‘Búsqueda de Precisión’ guíe a los propietarios hacia sus pertenencias desde una distancia un 50 por ciento mayor que la generación previa. Esta funcionalidad ofrece indicaciones con señales visuales, vibración y alertas sonoras.</p><p>Respecto al audio, el nuevo AirTag tiene un altavoz cuya potencia aumenta un 50 por ciento en comparación con el modelo anterior. Esto facilita la localización auditiva del dispositivo extraviado, ya que suena desde el doble de lejos, lo que fue confirmado en el comunicado oficial de la empresa. Esta mejora tiene como objetivo acelerar la recuperación de objetos en espacios amplios o con mucho tránsito.</p><p>El dispositivo forma parte de la red ‘Buscar’ de Apple, en la que colaboran equipos de la marca a través de tecnología Bluetooth para detectar la posición aproximada de objetos. Esto ocurre cuando otro dispositivo de la red se encuentra cerca del AirTag, notificando la ubicación al propietario bajo estrictos protocolos de privacidad. El medio añadió que esta red no almacena información de localización ni historial de manera física y que utiliza cifrado de extremo a extremo, reforzando la protección de los datos de los usuarios.</p><p>Una función destacada que continúa disponible es la opción de compartir la ubicación del AirTag con terceros de manera segura y temporal. Apple informó que esta característica resulta útil en situaciones como el seguimiento de una maleta en aerolínea. La compañía también resaltó que el AirTag incluye alertas para evitar el rastreo no autorizado en distintos sistemas operativos y emplea identificadores Bluetooth de rotación frecuente, con el fin de reducir el riesgo de seguimiento malintencionado.</p><p>El nuevo AirTag ya puede reservarse de forma individual por 35 euros o en un paquete de cuatro por 119 euros a través de apple.com y la aplicación oficial Apple Store. Su llegada a las tiendas físicas Apple Store está programada para finales de la misma semana, según detalló la compañía.</p><p>Con la evolución de sus materiales hacia opciones recicladas, mejoras técnicas en el chip de localización y refuerzos auditivos, Apple vuelve a centrar su estrategia en la seguridad, la privacidad y la sostenibilidad en su línea de dispositivos de rastreo, según informó el medio oficial en su boletín.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HDLMGSBOPZHTHBLMUW5ELGIZVU.jpg?auth=7838f289d88aec77a7fb264c4dc740dcc2920c80cf761a2952a6059d6935258f&amp;smart=true&amp;width=1920&amp;height=1380" type="image/jpeg" height="1380" width="1920"><media:credit role="author" scheme="urn:ebu">APPLE</media:credit></media:content></item><item><title><![CDATA[Signal se extiende en Europa como la alternativa más privada frente a WhatsApp y Telegram]]></title><link>https://www.infobae.com/america/agencias/2026/01/26/signal-se-extiende-en-europa-como-la-alternativa-mas-privada-frente-a-whatsapp-y-telegram/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/26/signal-se-extiende-en-europa-como-la-alternativa-mas-privada-frente-a-whatsapp-y-telegram/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El crecimiento acelerado de una plataforma enfocada en proteger conversaciones impulsó su liderazgo en descargas en múltiples mercados europeos, especialmente tras medidas de seguridad innovadoras y en medio de una creciente inquietud por el resguardo de datos personales]]></description><pubDate>Mon, 26 Jan 2026 15:32:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZSI7NMJKQRH5DH7NUANGA4B7SY.jpg?auth=a66088d5f69e4aacbf03c74b5aa90fb07cb3017f7789add707ad511776cce525&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La aparición de una funcionalidad de copias de seguridad cifradas de extremo a extremo en dispositivos iOS, que requiere el manejo de una clave de recuperación de 64 caracteres gestionada solo por el usuario, se ha convertido en uno de los factores centrales para explicar el crecimiento reciente de Signal en varios mercados europeos. De acuerdo con AboutSignal, blog independiente especializado, las mejoras en las medidas de seguridad ofrecidas por la aplicación han motivado la preferencia de los usuarios hacia esta plataforma, en detrimento de otros servicios de mensajería populares como WhatsApp y Telegram. Este fenómeno sucede en un contexto marcado por la inquietud sobre la protección de datos personales y los tráficos en la red, especialmente en países que han experimentado acontecimientos geopolíticos recientes.</p><p>Según los datos presentados por AboutSignal, Signal alcanzó la primera posición en descargas de aplicaciones de mensajería gratuitas en la Play Store de Google en Finlandia y la segunda en la App Store de Apple. Esta tendencia también se observó en Dinamarca, donde la aplicación escaló desde el noveno al primer lugar en la Play Store, tras un periodo de tensiones geopolíticas relacionadas con Estados Unidos y Groenlandia. En la App Store danesa, Signal se mantuvo entre las tres aplicaciones de mensajería más solicitadas. Países Bajos también ha experimentado un creciente uso de esta aplicación, superando a Telegram en número de usuarios, según la Encuesta Nacional de Redes Sociales de 2026 realizada por Newcom y citada por AboutSignal.</p><p>En territorio neerlandés, Signal reúne a 2,3 millones de usuarios, mientras que Telegram mantiene 2,1 millones. No obstante, WhatsApp continúa liderando con 13,8 millones de usuarios, de acuerdo con la información ofrecida por AboutSignal. Esta diferencia cuantitativa no ha impedido que Signal destaque como la alternativa más orientada a la privacidad, un factor que numerosos usuarios consideran prioritario ante los recientes debates y preocupaciones acerca del resguardo de información privada en la red.</p><p>Signal ha añadido al creciente interés público la expansión de sus funciones de seguridad. En noviembre del año pasado, la aplicación incorporó la opción de copias de seguridad encriptadas de extremo a extremo para dispositivos iOS, una característica que ya estaba disponible para usuarios de Android desde septiembre. El acceso a estas copias de seguridad requiere una clave especial de 64 caracteres que se genera desde el propio dispositivo y solo el usuario puede almacenar. De acuerdo con AboutSignal, ni si quiera la propia aplicación puede acceder a este código, lo que refuerza la protección ante intentos externos de acceder a la información almacenada en los chats.</p><p>El ascenso de Signal en países del norte y centro de Europa puede vincularse con la sensibilidad social respecto a la vigilancia digital y la protección de conversaciones en línea. La oferta de cifrado reforzado para el almacenamiento y el intercambio de mensajes ha sido interpretada por varios analistas, según información reunida por AboutSignal, como una respuesta directa a la demanda ciudadana por mayor control sobre sus datos. Este tipo de mejoras de seguridad ha influido en los listados de descargas, evidenciando un traslado progresivo de usuarios que antes optaban por aplicaciones tradicionales hacia alternativas percibidas como más seguras.</p><p>El informe de Newcom para Países Bajos, citado por AboutSignal, señala el crecimiento de Signal frente a Telegram, aunque destaca que WhatsApp se mantiene como la aplicación más utilizada. El movimiento geopolítico vinculado a Groenlandia y la tensión entre Dinamarca y Estados Unidos también aparece como un elemento coincidente con el pico de descargas de Signal registrado en la región, constituyendo una posible explicación adicional sobre el aumento de preferencias por plataformas que ofrecen niveles avanzados de resguardos digitales.</p><p>Las recientes implementaciones técnicas y el reporte de tendencias en descargas refuerzan el posicionamiento de Signal como una de las opciones preferidas en ámbitos donde la protección de la privacidad es decisiva. Según AboutSignal, la percepción de que ni siquiera Signal puede recuperar la clave de respaldo incrementa la confianza de sus usuarios y contribuye a que más personas exploren la aplicación como su principal vía de comunicación personal y profesional en diferentes contextos europeos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZSI7NMJKQRH5DH7NUANGA4B7SY.jpg?auth=a66088d5f69e4aacbf03c74b5aa90fb07cb3017f7789add707ad511776cce525&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Cómo ponerle contraseña a mi WhatsApp Web para que nadie vea mis chats]]></title><link>https://www.infobae.com/tecno/2026/01/24/como-ponerle-contrasena-a-mi-whatsapp-web-para-que-nadie-vea-mis-chats/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/24/como-ponerle-contrasena-a-mi-whatsapp-web-para-que-nadie-vea-mis-chats/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[La función de 'bloqueo de aplicación' es útil si utilizas una computadora en tu oficina y necesitas ausentarte para tomar un descanso o ir por un refrigerio]]></description><pubDate>Sat, 24 Jan 2026 18:34:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/F2DPJSHBFBFABCCNU5IEE6XMR4.png?auth=2609a06a853f20a1d4b1e4fd2f7a20ba96a0dae40c4eb7e38febc02cb73f8037&smart=true&width=1408&height=768" alt="WhatsApp Web añadió la función 'bloqueo de la aplicación', que protege el acceso mediante una contraseña creada por el usuario. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/19/whatsapp-web-se-renueva-agenda-y-comparte-enlaces-para-videollamadas-grupales-desde-cualquier-dispositivo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/19/whatsapp-web-se-renueva-agenda-y-comparte-enlaces-para-videollamadas-grupales-desde-cualquier-dispositivo/"><b>WhatsApp Web incorporó una nueva función llamada ‘bloqueo de la aplicación’.</b> </a>Al activarla, la página se bloquea y solo se puede volver a usar ingresando una contraseña que el usuario crea al habilitar dicha herramienta. Según la plataforma, <a href="https://www.infobae.com/tecno/2025/12/29/whatsapp-web-renovara-las-llamadas-de-audio-y-video-desde-el-pc-con-nuevas-notificaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/29/whatsapp-web-renovara-las-llamadas-de-audio-y-video-desde-el-pc-con-nuevas-notificaciones/">esta herramienta permite proteger los chats en la versión web sin tener que cerrar sesión</a>.</p><p>Por ejemplo, si usas una computadora de tu oficina y te ausentas para tomar un descanso o ir por un refrigerio, puedes activar el bloqueo para mantener tus conversaciones seguras sin necesidad de cerrar la sesión.</p><h2>Cómo ponerle contraseña a WhatsApp Web</h2><p>El paso a paso para ponerle contraseña a WhatsApp Web es el siguiente: </p><ol><li>Abrir WhatsApp Web.</li><li>Seleccionar los tres puntos que se encuentran en la parte superior de la interfaz. </li><li>Hacer clic en ‘Bloqueo de aplicación’.</li><li>Pulsar la opción de ‘Activar bloqueo de aplicación’</li><li>Ingresar la contraseña. Debe contener como mínimo seis caracteres. </li></ol><p>Para empezar a usar la función una vez se haya creado la contraseña, el usuario debe seleccionar ‘Activar bloque de aplicación’. En el caso contrario, solo hay que pulsar ‘Ok’.</p><img src="https://www.infobae.com/resizer/v2/VMULWMGMRRHKDFID2NY5ZJSDLU.png?auth=f95a9890e8d276c58c0f453a71f689bffe09bce6dc09e64d6ba9a9c4fd680abc&smart=true&width=1200&height=700" alt="Para usar esta función, tras crear la contraseña, se debe activar la opción 'bloqueo de aplicación'. (WhatsApp Web)" height="700" width="1200"/><p>Los usuarios cuentan con la posibilidad de activar el bloqueo por cierto rango de tiempo de inactividad. Si la persona desea bloquear la aplicación de manera manual, basta con que se dirija a ‘Ajustes’, siempre y cuando ya haya creado la contraseña. </p><img src="https://www.infobae.com/resizer/v2/SQLWZA2JKZBNRMJKEO7D2JVAYQ.png?auth=0ed70c6aff6edb952b6f334e00784b215fd7cdbc0ba23ae0f6e053edef9c93fc&smart=true&width=1200&height=700" alt="El bloqueo puede configurarse según un período de inactividad. (WhatsApp Web)" height="700" width="1200"/><h2>Cómo desbloquear WhatsApp Web si tiene contraseña</h2><p><b>Para desbloquear WhatsApp Web, solo es necesario ingresar la contraseña previamente creada. </b>Si el usuario olvida la contraseña, puede cerrar la sesión y luego volver a iniciar sesión normalmente con el código QR habitual.</p><p>Es importante tener en cuenta que la contraseña del bloqueo de aplicación solo es válida para una sesión. Si se cierra la sesión, será necesario crear una nueva contraseña al activar nuevamente esta función en la siguiente ocasión.</p><img src="https://www.infobae.com/resizer/v2/DG7BNLWO2RBV7KB7ST6VFCCYUU.png?auth=8608f7c824f5dd7ab863acd2d22d3b6a7d7d0ae58bf291bb364c890b564c2158&smart=true&width=1200&height=700" alt="Si se olvida la contraseña, basta con cerrar sesión e iniciar nuevamente con el código QR. (WhatsApp Web)" height="700" width="1200"/><h2>Cuándo bloquear WhatsApp Web con una contraseña</h2><p>Bloquear WhatsApp Web con una contraseña es una medida de seguridad útil en situaciones donde varias personas pueden acceder al mismo equipo o cuando se utiliza una computadora fuera del entorno personal. </p><p>Esta función resulta especialmente recomendable en oficinas, universidades, bibliotecas o cibercafés, donde se emplean dispositivos compartidos o corporativos.</p><p>Por ejemplo, si trabajas en una oficina y necesitas alejarte de tu puesto para asistir a una reunión, tomar un descanso o ir por un refrigerio, activar el bloqueo con contraseña evita que otras personas accedan a tus chats mientras estás ausente, sin necesidad de cerrar sesión. </p><img src="https://www.infobae.com/resizer/v2/C7FCBUI3RZBHFFLMJULE4DXAO4.png?auth=d317de3547eeaa30bab01f219212e47743f1c86fe662310bef3d436aa7ccfa50&smart=true&width=1408&height=768" alt="Esta función es ideal para lugares con equipos compartidos, como oficinas, universidades o bibliotecas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Del mismo modo, si estudias en una biblioteca y dejas tu computadora portátil desatendida por algunos minutos, el bloqueo con contraseña protege tu información personal y mantiene la privacidad de tus conversaciones.</p><p>También es útil en el hogar si compartes el equipo con familiares o compañeros de vivienda. En estos casos, el bloqueo de aplicación garantiza que, aunque alguien tenga acceso físico al equipo, no podrá ver tus mensajes sin la contraseña.</p><h2>Cuál es la diferencia entre cerrar sesión y bloquear en WhatsApp Web</h2><p><b>La diferencia entre cerrar sesión y bloquear en WhatsApp Web radica en el nivel de acceso y conveniencia para el usuario.</b> Cerrar sesión implica desconectar completamente la cuenta del navegador; para volver a usar WhatsApp Web, es necesario escanear nuevamente el código QR desde el teléfono y vincular la sesión otra vez.</p><img src="https://www.infobae.com/resizer/v2/SGFSPM5OIBGRDND5W3H7GDQK3U.png?auth=4471edf2328d2ae84f7c6f7831dfd0122587768cbdec094135a176c4d57fa9d1&smart=true&width=1408&height=768" alt="Bloquear y cerrar sesión en WhatsApp Web se diferencian en el nivel de acceso y comodidad para el usuario. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Este método es más seguro si se va a dejar de usar el equipo por un periodo prolongado o si se trata de un dispositivo compartido.</p><p><b>Por otro lado, el bloqueo de la aplicación es una función que protege temporalmente el acceso a los chats en la sesión activa.</b> Al activar el bloqueo, la pantalla de WhatsApp Web queda inaccesible hasta que se ingresa la contraseña creada por el usuario. </p><p>No es necesario escanear el código QR ni vincular la cuenta de nuevo, lo que lo convierte en una opción más rápida y práctica cuando solo se necesita ausentarse por un momento y se desea mantener la privacidad de las conversaciones.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/F2DPJSHBFBFABCCNU5IEE6XMR4.png?auth=2609a06a853f20a1d4b1e4fd2f7a20ba96a0dae40c4eb7e38febc02cb73f8037&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[WhatsApp Web añadió la función 'bloqueo de la aplicación', que protege el acceso mediante una contraseña creada por el usuario. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La nueva película de Chris Pratt: una distopía donde los jueces son sustituidos por la IA]]></title><link>https://www.infobae.com/espana/agencias/2026/01/21/la-nueva-pelicula-de-chris-pratt-una-distopia-donde-los-jueces-son-sustituidos-por-la-ia/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2026/01/21/la-nueva-pelicula-de-chris-pratt-una-distopia-donde-los-jueces-son-sustituidos-por-la-ia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[En un thriller futurista dirigido por Timur Bekmambetov, Chris Pratt interpreta a un detective perseguido por una acusación mortal mientras cuestiona el alcance de la vigilancia, el valor de la privacidad y la humanidad frente al avance implacable de la inteligencia artificial]]></description><pubDate>Fri, 23 Jan 2026 03:03:00 +0000</pubDate><content:encoded><![CDATA[<p>Chris Pratt enfrentó condiciones de rodaje poco habituales para la película 'Sin Piedad' ('Mercy'), ya que su personaje permaneció aislado y atado a una silla durante gran parte de la acción, con una libertad física restringida a leves movimientos de manos, cabeza y ojos. El actor describió el rodaje como particularmente exigente debido, además, a la extensión de las tomas, que en ocasiones alcanzaron las 70 páginas de guion grabadas de manera continua. En esas circunstancias, la creación del personaje se alejó del tono energético y humorístico habitual en sus interpretaciones. Tal como reportó la Agencia EFE, Pratt señaló que encarnó “a alguien para quien ese es el peor día de su vida”, una aproximación que, según expresó, espera que sorprenda a la audiencia.</p><p>La trama del largometraje dirigido por Timur Bekmambetov presenta un futuro cercano en la ciudad de Los Ángeles, donde el aumento de los índices delictivos lleva a las autoridades a implementar un sistema judicial gestionado íntegramente por inteligencia artificial avanzada. En este contexto, el detective Raven, interpretado por Pratt, contribuye a la puesta en marcha de ese sistema, pero luego se convierte en acusado tras la muerte de su esposa. Según informó EFE, el protagonista debe probar su inocencia o identificar a la persona responsable en un lapso de 90 minutos; el límite temporal cuenta con la presión adicional de que su vida depende del resultado del proceso.</p><p>Durante ese tiempo, Raven puede utilizar todos los datos e información almacenados en línea referentes a su entorno, incluyendo redes sociales y mensajes privados, que se encuentran disponibles en el servidor de la jueza Maddox, la autoridad responsable del juicio basado en IA dentro del mundo ficticio de la película. El guion aborda los riesgos de compartir información personal en internet y el alcance del control tecnológico sobre la privacidad. Pratt, según publicó la Agencia EFE, considera que la sociedad debería estar “más consciente” sobre el tema, e hizo hincapié en que “las redes sociales son gratis y no te cuesta dinero estar conectado, pero de lo que no se dan cuenta es de que ellos son el producto. Nuestra atención y nuestros datos están siendo comercializados en el mercado global con un valor más alto que el del oro”.</p><p>El medio EFE detalló que Pratt comparó los mecanismos de entretenimiento de las películas convencionales, que poseen un final claramente delimitado —en el caso de 'Sin Piedad', 90 minutos—, con las plataformas digitales como Instagram o TikTok, cuyo objetivo es prolongar el tiempo de exposición de los usuarios indefinidamente. “Los otros quieren sumirte en un estado de hipnosis durante todo el tiempo que puedan”, expresó el actor, quien además afirmó que, si bien la película explora los peligros del avance tecnológico, no pretende lanzar una “declaración revolucionaria” respecto a la inteligencia artificial o el papel de las redes sociales. En sus palabras, el filme está concebido como “una pieza apasionante de contenido de entretenimiento diseñado para ser visto en la gran pantalla” y funciona como un paréntesis ante las preocupaciones cotidianas.</p><p>No obstante, el desarrollo de la película presenta cuestiones centrales para el debate público contemporáneo, como los límites de la privacidad, la posibilidad de alcanzar la imparcialidad total en los procesos judiciales, o si la presencia de humanidad resulta imprescindible al juzgar a un individuo. De acuerdo con lo declarado por Pratt y reportado por el medio EFE, la humanidad constituye un elemento necesario en el juicio de una persona, y descartó que la inteligencia artificial logre desarrollar una intuición genuinamente orgánica, aunque sí reconoció que puede simularla.</p><p>La narrativa de 'Sin Piedad' lleva a los protagonistas y espectadores a cuestionarse sobre los riesgos vinculados a la exposición de datos personales en entornos digitales y la autonomía de las decisiones judiciales administradas por sistemas automatizados. El protagonista debe navegar un entramado de pruebas y registros almacenados en la nube, mientras se enfrenta a una carrera contrarreloj que pone en primer plano la fragilidad de la condición humana ante la eficiencia impersonal de la inteligencia artificial.</p><p>EFE recogió, además, que el argumento traslada algunas de las tensiones y temores del mundo contemporáneo a un escenario futuro, donde el control y el acceso a la información digital determinan el destino de los individuos. La película plantea la cuestión de si la IA podrá reemplazar por completo la percepción humana en entornos donde la vida y la muerte dependen de juicios inmediatos y basados en datos. En ese sentido, el planteamiento traspasa el simple espectáculo para instalar preguntas sobre la responsabilidad, la vigilancia y los derechos individuales en sociedades tecnológicamente avanzadas.</p><p>A pesar de las circunstancias extremas del personaje y la naturaleza angustiante del conflicto, Chris Pratt reiteró a EFE que se trata de un filme hecho para el entretenimiento colectivo, donde la experiencia compartida en la sala representa una oportunidad de encuentro más allá de las diferencias de opinión sobre los grandes temas tecnológicos y sociales. Al finalizar, el actor manifestó su satisfacción por abordar un papel diferente en su trayectoria, y expresó su confianza en causar impacto en la audiencia con una interpretación que se aleja de los roles anteriores que han marcado su carrera.</p>]]></content:encoded></item><item><title><![CDATA[Las tres señales de que alguien tiene acceso a la cámara de tu celular o computadora]]></title><link>https://www.infobae.com/tecno/2026/01/22/las-tres-senales-de-que-alguien-tiene-acceso-a-la-camara-de-tu-celular-o-computadora/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/22/las-tres-senales-de-que-alguien-tiene-acceso-a-la-camara-de-tu-celular-o-computadora/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El acceso no autorizado a cámaras de computadoras y dispositivos móviles crece junto al uso digital intensivo]]></description><pubDate>Thu, 22 Jan 2026 19:50:29 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="El uso masivo de cámaras web facilita nuevas amenazas de ciberseguridad en hogares y entornos laborales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El aumento en el tiempo que las personas pasan frente a computadoras y dispositivos móviles ha elevado la exposición a <a href="https://www.infobae.com/tecno/2024/01/25/seguridad-digital-que-es-y-como-usarla-para-proteger-mis-datos-en-internet/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2024/01/25/seguridad-digital-que-es-y-como-usarla-para-proteger-mis-datos-en-internet/"><b>riesgos de seguridad digital</b></a>. Una de las amenazas más preocupantes es el <a href="https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/"><b>acceso no autorizado a la cámara de estos dispositivos</b></a>, fenómeno que se ha vuelto frecuente tras la aceleración de la digitalización en los últimos años, de acuerdo con ESET, compañía especializada en ciberseguridad.</p><p>El uso extendido de cámaras web en reuniones laborales, clases en línea y llamadas familiares abrió nuevas oportunidades para los ciberdelincuentes. El término <b>camfecting</b> describe el secuestro de una cámara web, controlada de forma remota por terceros sin que el usuario lo perciba. Este tipo de ataque afecta a computadoras, tablets, teléfonos móviles y otros dispositivos conectados a internet.</p><p>Los atacantes emplean diversas técnicas para lograr acceso a las cámaras. Los troyanos de acceso remoto (RAT, por sus siglas en inglés) se consideran una de las herramientas más peligrosas.</p><img src="https://www.infobae.com/resizer/v2/PJZG7M5XMJHGPC5D7FNF6XIU24.jpg?auth=45149c1444ae9a14bfab051e4e739d01ce01155dd8b7240ff28cca401e1d152a&smart=true&width=1456&height=816" alt="El camfecting permite a ciberdelincuentes controlar cámaras sin que el usuario lo note. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Este software malicioso permite controlar el dispositivo de la víctima, encender la cámara sin activar la luz indicadora y grabar imágenes o videos, además de registrar pulsaciones del teclado y sustraer datos personales, contraseñas o credenciales financieras.</p><p>La propagación de los RAT suele ocurrir mediante enlaces o archivos adjuntos maliciosos en correos electrónicos de phishing, aplicaciones de mensajería y redes sociales, donde se presentan con apariencia legítima.</p><p>La vulnerabilidad también alcanza dispositivos de seguridad doméstica, como cámaras CCTV y monitores de bebés. Los criminales explotan bases de datos con credenciales robadas y prueban estos datos en cuentas nuevas, aprovechando la reutilización de contraseñas. La automatización de estos procesos ha incrementado el riesgo de intrusiones en hogares conectados.</p><img src="https://www.infobae.com/resizer/v2/4KX47VPXJZC2RPSOZCYJAQSCTU.png?auth=e6e8a9e4e9cdb67ef31a2b0ce6e22c9e2f813f828739e70e8d4ab84d8aae2716&smart=true&width=1408&height=768" alt="Los troyanos de acceso remoto logran activar cámaras y grabar videos de forma encubierta. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Señales de que están accediendo a tu cámara</h2><p>Existen <b>tres señales principales</b> que pueden advertir el acceso no autorizado a la cámara de un dispositivo.</p><ul><li>La primera es la <b>activación inesperada de la luz indicadora</b>. Si la luz de la cámara se enciende sin que el usuario lo haya solicitado, puede haber manipulación remota. Aunque algunos RAT logran evitar que la luz se active, en muchos modelos sigue encendiéndose cuando la cámara está en uso.</li><li>La segunda señal clave<b> </b>es la <b>aparición de archivos extraños en el sistema</b>. Un atacante que grabe desde la cámara puede dejar rastros en forma de archivos de video o imágenes no creados por el usuario. Examinar las carpetas de videos y documentos en busca de material inusual puede revelar una intrusión. Es fundamental prestar atención a cualquier archivo sospechoso, ya que podría indicar actividad no autorizada de la cámara.</li><li>La tercera señal corresponde a la<b> presencia de aplicaciones desconocidas o inusuales instaladas en el dispositivo</b>. Los RAT y otros programas maliciosos suelen disfrazarse con nombres e iconos aparentemente legítimos. Un análisis con soluciones antimalware puede detectar software no autorizado. Realizar escaneos periódicos y atender las alertas sobre aplicaciones inesperadas resulta esencial, ante la actualización constante de los métodos de los cibercriminales.</li></ul><img src="https://www.infobae.com/resizer/v2/JS5KFZPJYNE5LNOGWGY6V3GHYA.jpg?auth=dc61006bfa9e4935d25e8a68e6d8992bad3c4fd189a52e287e305f459edc63d6&smart=true&width=1456&height=816" alt="Correos electrónicos de phishing y enlaces maliciosos propagan software capaz de vulnerar dispositivos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El impacto de estos ataques supera la esfera personal. Los ciberdelincuentes suelen operar desde países con una persecución judicial limitada, lo que dificulta la respuesta legal y facilita la extorsión o la comercialización de datos personales en la red. El negocio del cibercrimen mueve miles de millones de <b>USD</b> anualmente, impulsado por el mercado negro de datos y la demanda de información privada.</p><p>Ante este escenario, se recomienda mantener los sistemas operativos actualizados, utilizar soluciones de seguridad confiables y <b>cambiar las contraseñas de manera regular</b>. Es aconsejable cubrir físicamente las cámaras cuando no se utilizan y revisar los dispositivos periódicamente para detectar comportamientos anómalos. La protección de la privacidad digital exige vigilancia constante, especialmente en un entorno donde los ataques resultan cada vez más sofisticados y difíciles de rastrear.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El uso masivo de cámaras web facilita nuevas amenazas de ciberseguridad en hogares y entornos laborales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Qué hace el móvil con tus datos cuando no lo estás usando]]></title><link>https://www.infobae.com/america/agencias/2026/01/20/que-hace-el-movil-con-tus-datos-cuando-no-lo-estas-usando/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/20/que-hace-el-movil-con-tus-datos-cuando-no-lo-estas-usando/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos advierten que aplicaciones, sistemas y fabricantes recolectan información sensible, como ubicación, identificadores y patrones de uso, incluso cuando los dispositivos se encuentran inactivos, lo que incrementa el riesgo de exposición sin conocimiento ni consentimiento del usuario]]></description><pubDate>Thu, 22 Jan 2026 13:30:32 +0000</pubDate><content:encoded><![CDATA[<p>Datos como el IMEI, el número de serie del hardware o la información vinculada a la tarjeta SIM suelen transmitirse desde los teléfonos móviles hacia los servidores de los fabricantes, aun cuando los dispositivos se encuentran sin uso y aparentemente inactivos. El medio Europa Press detalló que también existen transmisiones frecuentes de registros de diagnóstico, estado del sistema y datos sobre la red WiFi o la conexión de datos móviles, actividades que forman parte de los procesos rutinarios de funcionamiento de estos dispositivos. La noticia principal se centra en que expertos advierten acerca de los riesgos que conlleva la recopilación continua de información sensible incluso durante los periodos en los que el usuario no utiliza el teléfono ni ha dado consentimiento explícito.</p><p>Según explicó Marijus Briedis, director de Tecnología de NordVPN, algunos de estos datos son necesarios para el funcionamiento del dispositivo, como informar sobre su estado, actualizar el sistema operativo, mantener operativas las conexiones o sincronizar mensajes y correos electrónicos. Sin embargo, NordVPN alertó en una nota de prensa recogida por Europa Press que no toda la información que se comparte de manera automática resulta esencial para las funciones básicas, y que este flujo involuntario puede poner en riesgo la privacidad y la seguridad del usuario.</p><p>Briedis puntualizó que en ocasiones, dentro de estos procesos automáticos, resulta posible detectar un rastreo persistente de la ubicación o la transmisión de señales relacionadas con la publicidad, lo cual expone datos personales sin que la persona usuaria esté informada. Se trata de datos ajenos a las funciones elementales del dispositivo, como los identificadores del aparato o los identificadores publicitarios, que las empresas y otras entidades utilizan para asociar actividades cruzadas entre distintas aplicaciones y servicios digitales, generando perfiles conductuales en el tiempo y facilitando el rastreo incluso cuando las aplicaciones no están en uso.</p><p>Europa Press consignó que, aunque esté desactivada la función de GPS, los teléfonos inteligentes pueden enviar información sobre la ubicación aproximada, identificadores de WiFi y Bluetooth, y detalles de redes cercanas. Estos elementos contribuyen a ampliar la huella digital del usuario, ya que permiten a empresas y terceros reconstruir patrones del recorrido y los movimientos cotidianos.</p><p>Además, los dispositivos mantienen el envío regular de datos de análisis y telemetría en periodos de inactividad. Esta información puede incluir pautas de uso de las aplicaciones, duraciones de interacción, registro de eventos del sistema y señales relacionadas con el comportamiento digital del usuario. Según el directivo de NordVPN consultado por Europa Press, “cuando se combinan, estos paquetes de datos pueden revelar patrones sensibles de comportamiento y exponer al usuario a ser vigilado, perfilado o interceptado, usualmente sin que lo sepa”.</p><p>El medio Europa Press señaló que una de las estrategias recomendadas por los expertos para limitar la exposición de los datos personales consiste en revisar y ajustar los permisos otorgados a las aplicaciones. Prestar atención especial a los permisos relativos a ubicación, actividades en segundo plano, acceso al micrófono, rastreo y gestión de fotos es fundamental en este proceso. Según publicó Europa Press, también puede resultar útil desactivar la actualización automática de aplicaciones y restringir las copias de seguridad en la nube, evitando la sincronización automática de datos que no sean imprescindibles.</p><p>Limitar la publicidad dirigida es otra opción recomendada desde NordVPN y recogida por Europa Press. Para ello se aconseja deshabilitar los anuncios personalizados desde la configuración del propio dispositivo y restringir los procesos de escaneo de redes WiFi o conexiones Bluetooth siempre que sea posible. Del mismo modo, es posible fortalecer la protección digital empleando una red privada virtual (VPN) que integre capas adicionales de seguridad, como la función Protección contra amenazas Pro de NordVPN, recomendada por la compañía y que permite bloquear dominios que intentan rastrear al usuario, detectar conexiones peligrosas y dificultar la construcción de perfiles basados en la actividad digital.</p><p>Europa Press concluyó que los especialistas insisten en la importancia de la gestión de permisos como primer paso para salvaguardar la privacidad, advirtiendo que muchas funciones automáticas que operan en segundo plano pueden exponer datos sensibles sin que el usuario lo perciba, incluso si el teléfono parece inactivo o fuera de uso.</p>]]></content:encoded></item><item><title><![CDATA[Chrome para iPhone permitirá importar los datos de Safari directamente en el móvil]]></title><link>https://www.infobae.com/america/agencias/2026/01/19/chrome-para-iphone-permitira-importar-los-datos-de-safari-directamente-en-el-movil/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/19/chrome-para-iphone-permitira-importar-los-datos-de-safari-directamente-en-el-movil/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Con la próxima actualización de la aplicación de Google, propietarios de dispositivos Apple podrán mover contraseñas, historial y marcadores desde el navegador de la marca sin recurrir a un ordenador, optimizando la experiencia de migración en móviles]]></description><pubDate>Wed, 21 Jan 2026 15:15:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/M3CZJT22LRB5XLK2DWDZZQ7EW4.jpg?auth=77073f30e2402d579eb8f93ebaf930b117c63b71142663ab85478b20e1a52a21&smart=true&width=1920&height=1179" alt="" height="1179" width="1920"/><p>Eliminar archivos redundantes tras el proceso de migración constituye una nueva opción de privacidad que acompañará la próxima actualización de Chrome para iPhone, permitiendo a los usuarios borrar inmediatamente los archivos generados una vez que hayan trasladado sus datos de Safari. De acuerdo con el portal especializado The Mac Observer, Chrome para iPhone incorporará esta función con la llegada de la versión 145, según información difundida por ese mismo medio, que fue el primero en reportar la aparición de la característica en la beta más reciente del navegador de Google.</p><p>Tal como publicó The Mac Observer, la nueva herramienta ofrecerá la posibilidad de transferir información personal relevante almacenada en Safari, como contraseñas, datos de tarjetas guardados, marcadores e historial de navegación, de manera directa en el propio móvil sin requerir el uso de un ordenador. Hasta el presente, quienes deseaban migrar estos datos debían recurrir al proceso de exportación-importación a través de las versiones de escritorio, un método menos directo para quienes operan desde dispositivos móviles.</p><p>La integración de esta función busca optimizar la experiencia de migración de los usuarios de dispositivos Apple, facilitando el traslado seguro y controlado de información hacia Chrome. Según reportó The Mac Observer, el procedimiento se desarrolla por medio de una guía sencilla integrada en la aplicación móvil, que permite seleccionar los elementos que se desea conservar y generar automáticamente una copia de seguridad comprimida. Este archivo permanecía, hasta ahora, en el dispositivo, con el riesgo potencial de exposición de datos personales si no era eliminado manualmente.</p><p>De acuerdo con The Mac Observer, una vez generado el archivo de respaldo, el usuario puede importarlo de manera inmediata en Chrome para iOS y, finalizada la transferencia, el navegador solicitará si se desea eliminar el archivo comprimido para proteger la información privada. El proceso, al estar diseñado para ejecutarse únicamente en el entorno móvil, agiliza la transición entre navegadores en dispositivos iOS y elimina la posibilidad de que los usuarios omitan el borrado de archivos remanentes tras culminar la operación.</p><p>Hasta la llegada de esta actualización, los usuarios de iPhone se encontraban limitados a métodos más complejos para transferir sus datos, ya que la función no existía en la versión móvil de Chrome y exigía necesariamente una computadora para ejecutar el traslado. La facilitación que introduce la versión 145, según consignó The Mac Observer, representa una simplificación y modernización del flujo de trabajo para quienes eligen migrar servicios dentro del ecosistema Apple manteniendo la seguridad y el control de su información.</p><p>A través de la beta de Chrome, The Mac Observer identificó que la nueva función aparece como una opción de importación en el menú de configuración del navegador. Al activarla, el sistema pide seleccionar los tipos de datos que se desean migrar, como contraseñas, direcciones web guardadas, números de tarjetas asociadas a pagos y listas de favoritos. Posteriormente, únicamente se requiere exportar la información, lo que genera y descarga un archivo comprimido en el dispositivo. En cuanto se elige ese archivo desde Chrome, se completa la importación y se ofrece la alternativa de eliminarlo definitivamente para reforzar la protección de los datos transferidos.</p><p>El lanzamiento global de Chrome 145 incluirá esta novedad para todos los usuarios, según The Mac Observer, que anticipó su llegada tras haberla detectado en fase beta. El cambio impactará principalmente en aquellas personas que utilizan ambos navegadores y que buscan mantener sincronizada su información entre ellos sin depender de terceros dispositivos ni de procesos adicionales de respaldo y restauración en ordenadores.</p><p>De acuerdo con la información obtenida por The Mac Observer, esta actualización responde a la demanda de una experiencia unificada e intuitiva en la gestión de datos personales. La operación guiada en la app de Chrome para iPhone minimiza la intervención manual, reduce la posibilidad de errores y fija nuevos estándares de seguridad al proponer la eliminación de archivos residuales apenas concluida la importación. La expectación por la llegada de la versión definitiva de Chrome 145 se observa entre usuarios que acostumbran alternar entre Safari y Chrome en el ecosistema iOS, quienes podrán acceder a un procedimiento más ágil y con mayor autonomía desde sus teléfonos inteligentes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/M3CZJT22LRB5XLK2DWDZZQ7EW4.jpg?auth=77073f30e2402d579eb8f93ebaf930b117c63b71142663ab85478b20e1a52a21&amp;smart=true&amp;width=1920&amp;height=1179" type="image/jpeg" height="1179" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE</media:credit></media:content></item><item><title><![CDATA[Meta AI en WhatsApp, cómo reducir su presencia si te preocupa la privacidad o el rendimiento de la app]]></title><link>https://www.infobae.com/tecno/2026/01/20/meta-ai-en-whatsapp-como-reducir-su-presencia-si-te-preocupa-la-privacidad-o-el-rendimiento-de-la-app/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/20/meta-ai-en-whatsapp-como-reducir-su-presencia-si-te-preocupa-la-privacidad-o-el-rendimiento-de-la-app/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Reducir la presencia de funciones automatizadas permite limitar el procesamiento de datos, mejorar el rendimiento del dispositivo y evitar distracciones visuales en la app]]></description><pubDate>Tue, 20 Jan 2026 18:01:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/V6MGWK3DHZE7DCJI3JTP7EXEGI.png?auth=1ded288107054bf3e38df723b4e3aaa1c6c32df32433236ac3a4e0a5f907dd39&smart=true&width=1408&height=768" alt="El secreto para una mensajería más privada y sencilla: desactiva el chat de Meta AI en WhatsApp - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/14/meta-se-sigue-olvidando-del-metaverso-despedira-a-1000-empleados-para-apostar-por-la-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/14/meta-se-sigue-olvidando-del-metaverso-despedira-a-1000-empleados-para-apostar-por-la-ia/"><b>La integración de Meta AI</b></a> <b>en WhatsApp ha generado opiniones divididas</b> entre quienes valoran las <a href="https://www.infobae.com/tecno/2026/01/19/grok-la-ia-de-elon-musk-en-el-foco-internacional-por-deepfakes-intimos-sin-consentimiento-incluso-de-menores/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/19/grok-la-ia-de-elon-musk-en-el-foco-internacional-por-deepfakes-intimos-sin-consentimiento-incluso-de-menores/"><b>funciones de inteligencia artificial y quienes priorizan la privacidad</b></a> o prefieren una experiencia más sencilla. </p><p>El asistente, identificado por su distintivo ícono azul en la lista de chats, <b>ofrece respuestas automáticas y sugerencias generadas por IA</b>, pero su presencia no convence a todos los usuarios, especialmente a quienes desean mantener mayor control sobre sus datos y el funcionamiento de la aplicación.</p><h2>Preocupaciones sobre Meta AI en WhatsApp</h2><p>Uno de los principales <b>motivos para reducir la presencia de Meta AI en WhatsApp es la privacidad</b>. Aunque la compañía asegura que no almacena el contenido de las conversaciones ni accede al micrófono o archivos locales del teléfono, parte de la comunidad de usuarios sigue mostrando reservas sobre el tratamiento de sus datos. </p><img src="https://www.infobae.com/resizer/v2/WU5MMZOIUJDQFHJZ5CLAIZCFUQ.png?auth=de44f33c42cd42f0d32287be2e06aa8910ac74e97a4773206c6d5d8b53964621&smart=true&width=1920&height=1080" alt="Con solo unos pasos, cualquier usuario puede decidir si mantiene, borra o reactiva el asistente, ajustando la experiencia a sus necesidades de privacidad, control y uso diario - (Imagen ilustrativa)" height="1080" width="1920"/><p>El<b> temor a la creación de perfiles digitales a partir del análisis de patrones </b>de uso, así como la posibilidad de recibir respuestas erróneas o incompletas, alimentan la recomendación de limitar la interacción con el asistente.</p><p>Además, el uso constante de inteligencia artificial puede afectar el rendimiento del dispositivo,<b> incrementando el consumo de batería y recursos</b>, especialmente en modelos más antiguos o con menor capacidad.</p><h2>Pasos para desactivar el chat de Meta AI en WhatsApp</h2><p>Si prefieres una experiencia de mensajería tradicional y quieres minimizar la presencia de Meta AI, puedes eliminar su chat de la lista de conversaciones siguiendo estos pasos:</p><ol><li><b>Abre la conversación</b>&nbsp;con Meta AI en WhatsApp.</li><li>Pulsa el&nbsp;<b>ícono de los tres puntos verticales</b>&nbsp;en la esquina superior derecha o accede al menú de chats.</li><li>Selecciona&nbsp;<b>“Eliminar conversación”</b>&nbsp;o&nbsp;<b>“Eliminar chat”</b>.</li><li>Confirma la acción para completar el proceso.</li></ol><p>Una vez eliminado el chat, <b>Meta AI dejará de figurar entre tus conversaciones recientes</b>. Si en algún momento deseas volver a utilizar el asistente, basta con buscarlo en la barra de búsqueda o iniciar un nuevo chat para reactivarlo. La gestión es reversible, y puedes decidir el nivel de interacción que deseas mantener.</p><img src="https://www.infobae.com/resizer/v2/BGF5663V2JH4LF6EFAAV7HQKT4.png?auth=a730233895d94f2be25a455bac3e9959fcee9f077b93ad7f2459d373b8609a25&smart=true&width=1200&height=700" alt="El impacto de la inteligencia artificial en WhatsApp: cómo gestionar Meta AI para una experiencia a tu medida - (Meta)" height="700" width="1200"/><h2>Qué dice WhatsApp sobre privacidad y seguridad</h2><p>Desde WhatsApp y Meta han<b> reiterado que Meta AI está diseñada bajo estrictos protocolos de confidencialidad</b>, sin almacenar las conversaciones previas ni acceder al micrófono o archivos personales. </p><p>La empresa recomienda a los usuarios revisar periódicamente las políticas de privacidad y los permisos de las aplicaciones, adaptando el uso de herramientas de IA a su propio perfil de riesgo y preferencias.</p><p>No obstante, <b>expertos en ciberseguridad aconsejan mantener una gestión activa de la privacidad en todas las plataformas </b>digitales, revisando y ajustando los permisos y configuraciones según el nivel de exposición que cada usuario considere adecuado.</p><h2>Cuáles son las razones para limitar el uso de Meta AI</h2><p>La decisión de desactivar o reducir la visibilidad de Meta AI suele estar motivada por:</p><ul><li><b>Privacidad y control</b>: Limitar la intervención de sistemas automatizados ayuda a reducir el procesamiento de mensajes y la exposición de datos a servidores externos.</li><li><b>Preferencia de uso</b>: Muchos usuarios optan por mantener la experiencia de mensajería simple, sin sugerencias automáticas ni componentes adicionales.</li><li><b>Evitar distracciones</b>: El ícono azul y las sugerencias pueden resultar visualmente invasivos o generar sensación de saturación en la interfaz.</li><li><b>Rendimiento del dispositivo</b>: Reducir funciones no esenciales puede mejorar la duración de la batería y la fluidez general de la aplicación.</li></ul><p>WhatsApp permite ajustar el nivel de intervención de Meta AI para quienes desean una experiencia más directa y menos automatizada.<b> La decisión de mantener, eliminar o reactivar el asistente queda en manos del usuario</b>, quien puede modificar estos ajustes en cualquier momento. </p><p>Así, se garantiza un mayor control sobre la información personal y la manera en que se utiliza la aplicación, ofreciendo flexibilidad ante las distintas expectativas y necesidades de la comunidad digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/V6MGWK3DHZE7DCJI3JTP7EXEGI.png?auth=1ded288107054bf3e38df723b4e3aaa1c6c32df32433236ac3a4e0a5f907dd39&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El secreto para una mensajería más privada y sencilla: desactiva el chat de Meta AI en WhatsApp - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Por qué deberías limpiar continuamente las cookies de Google Chrome: tu privacidad lo agradecerá]]></title><link>https://www.infobae.com/tecno/2026/01/18/por-que-deberias-limpiar-continuamente-las-cookies-de-google-chrome-tu-privacidad-lo-agradecera/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/18/por-que-deberias-limpiar-continuamente-las-cookies-de-google-chrome-tu-privacidad-lo-agradecera/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Las cookies permiten acceder sin repetir contraseñas a redes sociales y mantener configuraciones personalizadas en sitios web]]></description><pubDate>Sun, 18 Jan 2026 14:06:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4D2DJHOHINERPFJ5BOLZTASSJ4.png?auth=0e37f0e4ab23ce909b1b1ae91527a42a716f6241b563f54abc237e7154e40c01&smart=true&width=1408&height=768" alt="Las cookies de Google Chrome almacenan información sobre tus preferencias de navegación y pueden afectar tu privacidad en internet. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Las cookies de Google Chrome suelen pasar desapercibidas en la rutina diaria de navegación</b>, pero su gestión puede tener un impacto significativo en la privacidad, el rendimiento y<a href="https://www.infobae.com/tecno/2026/01/18/microsoft-es-la-marca-mas-suplantada-para-crear-estafas-este-es-el-top-10-con-apple-google-y-mas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/18/microsoft-es-la-marca-mas-suplantada-para-crear-estafas-este-es-el-top-10-con-apple-google-y-mas/"> la seguridad </a>de cualquier usuario de internet. </p><p>Estos pequeños archivos, cuya presencia es casi universal en la web actual, cumplen funciones importantes, <b>pero también pueden convertirse en</b><a href="https://www.infobae.com/tecno/2026/01/16/por-que-descargar-aplicaciones-como-xuper-tv-o-magis-tv-para-ver-contenidos-gratis-puede-traer-problemas-legales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/16/por-que-descargar-aplicaciones-como-xuper-tv-o-magis-tv-para-ver-contenidos-gratis-puede-traer-problemas-legales/"><b> una fuente de problemas</b></a><b> si no se eliminan con regularidad.</b></p><h2>Qué son las cookies y para qué sirven</h2><p><b>Las cookies son archivos que los sitios web almacenan en el dispositivo cada vez que se visitan.</b> Su función principal es recordar información básica sobre el usuario: desde el inicio de sesión hasta las preferencias de idioma o detalles de personalización. Gracias a ellas, es posible iniciar una sesión en una red social y, aunque se cierre la pestaña, volver sin necesidad de introducir nombre de usuario y contraseña.</p><p>Más allá de las comodidades, las cookies también permiten a las tiendas en línea guardar los artículos que se han añadido al carrito o mantener la configuración personalizada de una página. En muchos casos, <b>la navegación se vuelve más fluida porque el sitio recuerda quién es el usuario y cómo prefiere interactuar con las herramientas disponibles.</b></p><img src="https://www.infobae.com/resizer/v2/RZEKA6IT55ETTMVF4OEH5F66I4.jpg?auth=63548078e443dad1024c434c669adbdf742c33fba6e078b9a2a430dd94f730df&smart=true&width=1920&height=1164" alt="Las cookies permiten acceder sin repetir contraseñas a redes sociales y mantener configuraciones personalizadas en sitios web. (GOOGLE)
" height="1164" width="1920"/><p>Sin embargo, no todas las cookies son iguales. Existen diferentes tipos según su duración, su origen o la función que cumplen. Algunas solo permanecen activas durante la sesión,<b> mientras que otras pueden quedar almacenadas durante semanas o meses,</b> hasta que el usuario decide borrarlas o alcanzan su fecha de caducidad.</p><h2>Riesgos y problemas de privacidad asociados a las cookies</h2><p>Aunque las cookies no son peligrosas en sí mismas, sí pueden suponer riesgos para la privacidad y la seguridad. <b>Cada cookie almacena datos sobre la actividad del usuario, desde los sitios visitados hasta las preferencias personales</b>. Esta información, aunque debe estar anonimizada, puede ser utilizada para crear perfiles de comportamiento muy precisos.</p><p>Uno de los principales problemas radica en la posibilidad de que terceros accedan a estos datos. Al aceptar cookies de diversos sitios y empresas asociadas, se pierde el control sobre cómo se utilizarán esos registros. Es habitual que se empleen para fines publicitarios,<b> lo que permite a las empresas conocer los hábitos, intereses y hasta la localización del usuario.</b></p><p>Otro riesgo importante está relacionado con la seguridad en redes públicas. Si alguien se conecta a una red wifi abierta, un ciberdelincuente podría interceptar las cookies de sesión,<b> lo que abriría la puerta a la suplantación de identidad en servicios como redes sociales o correos electrónicos. </b></p><img src="https://www.infobae.com/resizer/v2/RH3KFURTQFGVVDFVLRJF6FBB4U.png?auth=f124090811c96115c45466a2dafc70afd9d0375524ff9861ea0b0a9ce60bbbf1&smart=true&width=1408&height=768" alt="Existen varios tipos de cookies en Google Chrome, que varían según su duración, origen y función dentro de la navegación. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Además, existen programas maliciosos capaces de robar cookies y, con ellas, obtener acceso a cuentas personales sin necesidad de conocer la contraseña.</p><h2>Beneficios de limpiar las cookies con regularidad</h2><p>Eliminar las cookies periódicamente ofrece ventajas claras. El primer beneficio es <b>recuperar el control sobre la privacidad</b>. Al borrar estos archivos, se evita que los sitios web sigan rastreando la actividad y construyendo perfiles detallados del usuario. Esto reduce la exposición a la publicidad personalizada y a los riesgos derivados del acceso no autorizado a los datos.</p><p>Desde el punto de vista de la seguridad, la eliminación de cookies de sesión minimiza la posibilidad de que un atacante pueda acceder a cuentas personales. Al no conservar información sensible, se dificulta la labor de los programas maliciosos diseñados para robar estos archivos.</p><p>Otro beneficio relevante es la mejora del rendimiento. Al limpiar cookies y caché, el navegador libera espacio y puede recuperar la fluidez en la carga de páginas web. Este proceso también permite restaurar la configuración original de los sitios,<b> útil cuando alguna web muestra errores o no refleja los cambios realizados por el usuario.</b></p><img src="https://www.infobae.com/resizer/v2/577QJKPK2NA5BPTLNYA7CSXDGI.png?auth=117f74b8a23a1da8fd45a9c79990636b26a7cb80d38b803cfb0dfe8cbf13f255&smart=true&width=1408&height=768" alt="Eliminar cookies regularmente protege frente a ataques en redes wifi públicas y frente a programas maliciosos que buscan robar información. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por último, <b>borrar las cookies puede servir para “resetear” la información que una web tiene del usuario.</b> Si una tienda online ofrece recomendaciones basadas en visitas anteriores y no resultan de interés, limpiar las cookies restablece el historial y permite recibir sugerencias nuevas o diferentes.</p><h2>Cómo eliminar las cookies de Google Chrome</h2><p><b>El proceso para limpiar las cookies en Google Chrome es simple y rápido.</b> El navegador permite elegir el periodo de tiempo del que se desean eliminar estos archivos, desde la última hora hasta todo el historial almacenado.</p><p>Los pasos para borrar las cookies en Chrome son los siguientes:</p><ul><li>Abre Google Chrome en el dispositivo.</li><li>Pulsa sobre los tres puntos situados en la esquina superior derecha.</li><li>Accede a la sección “Configuración”.</li><li>Entra en “Privacidad y seguridad”.</li><li>Selecciona “Borrar datos de navegación”.</li><li>Elige el periodo de tiempo que se desea limpiar: última hora, último día, última semana, último mes o todo el tiempo.</li><li>Marca la opción “Cookies y otros datos de sitios”.</li><li>Pulsa en “Eliminar datos” para finalizar el proceso.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4D2DJHOHINERPFJ5BOLZTASSJ4.png?auth=0e37f0e4ab23ce909b1b1ae91527a42a716f6241b563f54abc237e7154e40c01&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Las cookies de Google Chrome almacenan información sobre tus preferencias de navegación y pueden afectar tu privacidad en internet. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo detectar si alguien entró a tu cuenta de WhatsApp para espiarte y qué hacer para evitarlo]]></title><link>https://www.infobae.com/tecno/2026/01/18/como-detectar-si-alguien-entro-a-tu-cuenta-de-whatsapp-para-espiarte-y-que-hacer-para-evitarlo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/18/como-detectar-si-alguien-entro-a-tu-cuenta-de-whatsapp-para-espiarte-y-que-hacer-para-evitarlo/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[Detectar accesos no autorizados en WhatsApp y aplicar medidas de protección es fundamental ante el aumento de técnicas de hackeo y espionaje]]></description><pubDate>Sun, 18 Jan 2026 01:49:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/THGCQZTKUBC2ZO3TQY6ND7VZZE.png?auth=7ff968069c3a3845a0d932456b6b7a45979d23dcdcc1fe85d30fd9c8912d0137&smart=true&width=1408&height=768" alt="El phishing con códigos QR y el intercambio de SIM son métodos utilizados para espiar cuentas de WhatsApp. (Imagen ilustrativa Infobae)" height="768" width="1408"/><p>Detectar accesos no autorizados en <a href="https://www.infobae.com/tecno/2026/01/14/telefonos-que-ya-no-son-compatibles-con-whatsapp-lista-actualizada-a-enero-de-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/14/telefonos-que-ya-no-son-compatibles-con-whatsapp-lista-actualizada-a-enero-de-2026/"><b>WhatsApp</b></a> es una preocupación creciente entre usuarios. El aumento de <a href="https://www.infobae.com/tecno/2026/01/10/whatsapp-bajo-amenaza-como-proteger-tu-cuenta-del-espionaje-digital-y-las-estafas-mas-comunes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/10/whatsapp-bajo-amenaza-como-proteger-tu-cuenta-del-espionaje-digital-y-las-estafas-mas-comunes/"><b>métodos de espionaje y hackeo</b></a> exige conocer señales de alerta y aplicar medidas de protección para resguardar la privacidad de tus conversaciones.</p><h2>Métodos para espiar tu cuenta de WhatsApp</h2><p>Los <b>ciberdelincuentes</b> emplean diversas estrategias para acceder a cuentas ajenas o espiar chats. El <b>phishing de códigos QR</b> o quishing es una de las vías más utilizadas: consiste en engañar al usuario para que escanee un código malicioso y así obtener acceso a la cuenta sin que la víctima lo note.</p><p>Otra técnica habitual es el <b>intercambio de SIM</b>. El atacante persuade al proveedor para emitir una nueva SIM con tu número, lo que le permite instalar WhatsApp en otro dispositivo y recibir tus mensajes. El <b>secuestro de sesión</b> es otro riesgo, sobre todo al conectarse a redes <b>WiFi públicas</b> poco seguras, que pueden ser usadas para interceptar datos y tomar el control de cuentas.</p><p>El uso de <b>keyloggers</b> y aplicaciones espía representa un peligro adicional. Estos programas pueden registrar pulsaciones del teclado, capturar contraseñas y recopilar información confidencial, incluso acceder a tus contactos, chats, cámara y micrófono.</p><img src="https://www.infobae.com/resizer/v2/FXSD4RWLD5AUHMAPBGENKDFDJI.JPG?auth=1fc7b45d1df79177463490d5d4747d63e3bca5c3748109f7574ab13161b62f6e&smart=true&width=800&height=533" alt="La presencia de dispositivos desconocidos en la lista de “Dispositivos vinculados” puede indicar un acceso no autorizado. (Reuters)" height="533" width="800"/><p>El acceso no autorizado también puede darse mediante <b>WhatsApp Web</b> y la versión de escritorio. Si alguien escanea el código QR desde tu móvil, puede mantener una sesión activa en otro ordenador sin que lo adviertas.</p><h2>Indicios de que tu cuenta de WhatsApp está siendo espiada</h2><p>Detectar si tu cuenta fue vulnerada requiere observar ciertos indicios. Uno de los más claros es la aparición de <b>dispositivos desconocidos</b> entre los vinculados a tu cuenta. Verifica esto en el menú de <b>“Dispositivos vinculados”</b> de la app. Si encuentras navegadores, sistemas operativos o ubicaciones desconocidas, es probable que exista una sesión abierta sin tu consentimiento.</p><p>Otras señales de alerta:</p><ul><li><b>Mensajes enviados o leídos</b>&nbsp;que no realizaste.</li><li><b>Llamadas</b>&nbsp;no efectuadas por ti.</li><li><b>Cambios inesperados</b>&nbsp;en tu perfil, como foto o información personal.</li><li><b>Códigos de verificación</b>&nbsp;recibidos sin haberlos solicitado, lo que indica intentos de registro en otro dispositivo.</li><li><b>Comportamiento irregular</b>&nbsp;en la hora de última conexión o estado en línea activo cuando no usas la app.</li><li><b>Ausencia de notificaciones</b>&nbsp;al iniciar sesión en WhatsApp Web desde un navegador externo.</li></ul><img src="https://www.infobae.com/resizer/v2/HRDXBKCSUVAJXAYU7HURDP5KMU.JPG?auth=92bc5530fcdc5dfd1c84124da7e17e23acf4b28af2aff1ff92d05d02c0d12a1c&smart=true&width=3000&height=2001" alt="Aplicaciones espía y keyloggers representan una amenaza para la privacidad de las conversaciones en WhatsApp. (Reuters)" height="2001" width="3000"/><p>Revisa con frecuencia las sesiones abiertas y verifica la hora de última conexión de cada una para identificar accesos indebidos.</p><h2>Recomendaciones para proteger tu cuenta</h2><p>El primer paso es controlar el <b>acceso físico</b> a tu dispositivo. Configura un <b>bloqueo de pantalla</b> sólido con PIN, contraseña, patrón o biometría. Activa el bloqueo de la propia app si tu teléfono lo permite.</p><p>Mantén <b>actualizada la aplicación</b> de WhatsApp para contar con las últimas medidas de seguridad. Desconfía de mensajes o llamadas sospechosos, especialmente si solicitan datos personales o códigos de verificación. Recuerda que WhatsApp nunca pide estos códigos por chat.</p><p>Revisa periódicamente las <b>aplicaciones instaladas</b> en tu teléfono. Si encuentras alguna herramienta desconocida que graba pantalla, duplica notificaciones o registra pulsaciones, considera hacer un <b>reinicio de fábrica</b> para eliminar software espía.</p><img src="https://www.infobae.com/resizer/v2/ZJUA4HIQNFAAZNTRQW6GOZLZOE.jpg?auth=2e9bc6de2203ba00acd394f37e4dc68a00d150f0e673e7fdf2aa9d10e1d0b13f&smart=true&width=2000&height=1334" alt="Cambios inesperados en el perfil o mensajes enviados sin tu consentimiento son señales de posible hackeo. (Bloomberg)" height="1334" width="2000"/><p>Activa la <b>verificación en dos pasos</b>: accede a “Ajustes” &gt; “Cuenta” &gt; “Verificación en dos pasos”, introduce un PIN y asocia un correo electrónico de recuperación. Así, aunque alguien tenga tu SIM o QR, no podrá activar la cuenta sin tu código personal.</p><p>Ajusta la <b>configuración de privacidad</b> limitando quién puede ver tu foto, última conexión y tu información. Restringe el acceso solo a contactos de confianza y desactiva la opción que permite que desconocidos te añadan a grupos sin tu permiso.</p><p>Estas medidas refuerzan la seguridad y ayudan a mantener tus conversaciones y datos personales protegidos frente a intentos de espionaje.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/THGCQZTKUBC2ZO3TQY6ND7VZZE.png?auth=7ff968069c3a3845a0d932456b6b7a45979d23dcdcc1fe85d30fd9c8912d0137&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El phishing con códigos QR y el intercambio de SIM son métodos utilizados para espiar cuentas de WhatsApp. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo detectar si alguien tiene acceso a la cámara de tu computadora o celular]]></title><link>https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/16/como-detectar-si-alguien-tiene-acceso-a-la-camara-de-tu-computadora-o-celular/</guid><dc:creator><![CDATA[Renzo Gonzales]]></dc:creator><description><![CDATA[El control de permisos de cámara en computadoras y móviles se ha convertido en una medida clave para proteger la privacidad ante el riesgo de accesos no autorizados]]></description><pubDate>Fri, 16 Jan 2026 03:49:50 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZNSYBTYRXZGOTEEMEQOZC4IYGU.png?auth=da59bece44f7c9abc28eac107c768408c65ec12e9f6f656d492998a11cea7350&smart=true&width=1408&height=768" alt="El acceso no autorizado a la cámara de dispositivos representa un riesgo creciente para la privacidad digital. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El avance de la tecnología ha facilitado el uso de cámaras en computadoras y teléfonos móviles, pero también ha abierto la puerta a <a href="https://www.infobae.com/tecno/2026/01/13/como-comprobar-y-evitar-que-el-celular-grabe-tus-conversaciones-sin-permiso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/13/como-comprobar-y-evitar-que-el-celular-grabe-tus-conversaciones-sin-permiso/"><b>riesgos de privacidad</b></a>. El acceso no autorizado a la <a href="https://www.infobae.com/tecno/2025/11/09/como-evitar-que-extranos-te-espien-a-traves-de-la-camara-del-celular-y-revelen-fotos-e-informacion-privada/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/09/como-evitar-que-extranos-te-espien-a-traves-de-la-camara-del-celular-y-revelen-fotos-e-informacion-privada/"><b>cámara de un dispositivo</b></a><b> </b>puede producirse mediante aplicaciones maliciosas o sitios web, lo que permite que terceros capturen imágenes o videos sin el consentimiento del usuario y pone en alerta a millones de personas en todo el mundo.</p><p>La posibilidad de que una aplicación o una página web tome control de la cámara sin permiso genera inquietudes acerca de la seguridad digital. Tanto <b>Windows</b>, <b>Android</b>, <b>iOS</b> como <b>macOS</b> ofrecen herramientas para que el usuario controle qué aplicaciones pueden acceder a la cámara. Los sistemas operativos permiten consultar, modificar o revocar estos permisos en cualquier momento, brindando mayor control y protección.</p><h2>Gestión de permisos en Windows</h2><p>En <b>Windows 10</b> y <b>Windows 11</b>, es posible revisar la lista de aplicaciones con permiso para utilizar la cámara.</p><img src="https://www.infobae.com/resizer/v2/FECQ7N6QABFRJHHAC277RA67PM.jpg?auth=fc87acb9d5426133d0b4c49dcafdedcb0a67349d6b0b74f8877808eddbaba635&smart=true&width=1920&height=1080" alt="En Windows, la sección de Privacidad y seguridad muestra qué programas han utilizado la cámara recientemente. (Microsoft)" height="1080" width="1920"/><p>El procedimiento consiste en abrir la sección de <b>Privacidad y seguridad</b> y seleccionar el apartado de <b>Cámara</b> dentro de los permisos de la aplicación. Desde allí se puede activar o desactivar el acceso y observar qué programas han utilizado la cámara recientemente. Esta función se convierte en<b> </b>una herramienta fundamental para identificar accesos sospechosos y eliminar autorizaciones innecesarias.</p><p>La proliferación de servicios web que utilizan cámaras ha llevado a que navegadores como <b>Google Chrome</b> integren opciones específicas de gestión de permisos.</p><p>Cada vez que una página solicita acceso a la cámara, el navegador pregunta al usuario si desea permitirlo. Posteriormente, es posible modificar esta elección accediendo a la configuración de sitios en el menú de privacidad. En el apartado de permisos se listan todas las páginas web que han solicitado acceso, y el usuario puede ajustar sus preferencias de manera individual.</p><h2>Gestión de permisos en Android</h2><p>En dispositivos con <b>Android</b>, la gestión de permisos es igualmente accesible desde el menú de <b>Ajustes</b>. El usuario debe dirigirse a la sección de <b>Aplicaciones</b> y seleccionar la app que desea revisar.</p><img src="https://www.infobae.com/resizer/v2/B3K3IHFKBNEINHCV3ETZ5FN3NQ.png?auth=674f7207b7ab21d43f92c189881338724fa461d0b909fd4782f420eca382a73b&smart=true&width=1536&height=1024" alt="Una persona sostiene un teléfono inteligente Android permite configurar el acceso a la cámara de forma personalizada, eligiendo entre permitir, preguntar o denegar. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>En el <b>apartado de permisos </b>se muestran las opciones relacionadas con la cámara, el micrófono, los archivos y otros elementos sensibles. El sistema permite elegir entre cuatro configuraciones: permitir siempre, permitir solo mientras la app está en uso, preguntar cada vez o denegar el acceso permanentemente.</p><p>Este nivel de granularidad en los permisos responde a la importancia de salvaguardar la privacidad personal. El control de estos accesos es responsabilidad directa del usuario, quien puede limitar el uso de la cámara únicamente a aquellas aplicaciones y páginas que considere seguras. <b>De esta forma, se reduce la posibilidad de que un tercero acceda a imágenes o videos de manera clandestina</b>.</p><p>La revisión periódica de los permisos de la cámara es una recomendación constante de los expertos en seguridad informática. Las actualizaciones de los sistemas operativos y de las propias aplicaciones pueden modificar las políticas de acceso, por lo que conviene comprobar estos ajustes con frecuencia. Además, el registro de actividad reciente en sistemas como <b>Windows</b> ofrece <b>una pista valiosa sobre posibles accesos indebidos</b>.</p><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="Revisar periódicamente los permisos de cámara ayuda a prevenir situaciones de espionaje y protege la información personal. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La vigilancia sobre los permisos de cámara y micrófono en computadoras y dispositivos móviles representa una medida concreta para prevenir situaciones de espionaje digital. Mantener el control sobre estos accesos es esencial en un contexto donde la privacidad se ha convertido en una de las principales preocupaciones de los usuarios de tecnología.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZNSYBTYRXZGOTEEMEQOZC4IYGU.png?auth=da59bece44f7c9abc28eac107c768408c65ec12e9f6f656d492998a11cea7350&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El acceso no autorizado a la cámara de dispositivos representa un riesgo creciente para la privacidad digital. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Las empresas destinarán menos presupuesto a la privacidad a pesar del aumento de los riesgos, según un estudio de ISACA]]></title><link>https://www.infobae.com/america/agencias/2026/01/15/las-empresas-destinaran-menos-presupuesto-a-la-privacidad-a-pesar-del-aumento-de-los-riesgos-segun-un-estudio-de-isaca/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/15/las-empresas-destinaran-menos-presupuesto-a-la-privacidad-a-pesar-del-aumento-de-los-riesgos-segun-un-estudio-de-isaca/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Un informe revela que la escasez de recursos, la complejidad normativa y la falta de formación aumentan la vulnerabilidad de las compañías europeas ante posibles fallos de datos y regulaciones cada vez más exigentes, según voces del sector]]></description><pubDate>Thu, 15 Jan 2026 18:35:29 +0000</pubDate><content:encoded><![CDATA[<p>Solo un 8 por ciento de los profesionales del sector en Europa se siente plenamente seguro de que su empresa podrá cumplir con las leyes de privacidad que están surgiendo, en un contexto donde la presión regulatoria y la transformación tecnológica se intensifican. Esta realidad, expuesta por el estudio 'State of Privacy 2025' de ISACA y citada por el medio que difundió el informe, alerta sobre la creciente exposición de las compañías europeas a brechas de datos y sanciones regulatorias. Según el informe, elaborado a partir de la opinión de 1.854 profesionales globales —485 ubicados en Europa—, los presupuestos en privacidad disminuyen pese al aumento de los riesgos asociados.</p><p>El medio que presenta los resultados del informe detalla que la Unión Europea cuenta con uno de los marcos regulatorios de privacidad más desarrollados del mundo, aunque las empresas de la región destinan cada vez menos recursos a la ciberseguridad y la protección de datos. El documento de ISACA indica que el 44 por ciento de quienes ejercen roles en privacidad consideran que sus equipos reciben una financiación insuficiente, y un 54 por ciento prevé una reducción adicional de estos presupuestos para el año 2026.</p><p>Según publica ISACA, esta dinámica ocurre mientras los riesgos relacionados con la gestión y protección de datos continúan aumentando. Al analizar el impacto humano del panorama actual, el 67 por ciento de los participantes describe su trabajo como más estresante que hace un lustro, y casi el 68 por ciento atribuye este aumento al ritmo acelerado de los cambios tecnológicos. Además, un 64 por ciento identifica los requerimientos de cumplimiento regulatorio como otra causa primordial de estrés en el sector.</p><p>Uno de los apartados destacados por ISACA aborda la falta de recursos humanos especializados. La investigación señala que el 39 por ciento de los puestos legales y el 51 por ciento de los técnicos en privacidad reconocen una carencia de personal adecuado en las compañías europeas. A esto se suma que alrededor de una cuarta parte (26 por ciento) de los profesionales prevé que su organización experimentará una brecha de privacidad significativa en el próximo año.</p><p>El informe también revela que el involucramiento de las juntas directivas sigue siendo insuficiente, pues el 26 por ciento de quienes respondieron al estudio afirma que la alta dirección no otorga la prioridad necesaria a la protección de la privacidad, pese a la creciente peligrosidad del entorno digital y normativo. Chris Dimitriadis, director de Estrategia Global de ISACA, declaró que “cuando los consejos de administración subestiman la privacidad, subestiman a su vez un pilar fundamental de la confianza digital. Una sola brecha de privacidad puede erosionar años de valor de la marca, dañar las relaciones con los clientes o desencadenar consecuencias regulatorias significativas”.</p><p>El aumento de los peligros para la privacidad se observa en la dificultad para gestionar los riesgos asociados con el avance tecnológico: el 49 por ciento de los encuestados califica este aspecto como un obstáculo importante para los programas de privacidad. ISACA remarca que parte del problema se origina en la complejidad regulatoria: el 22 por ciento de los profesionales en Europa asegura que su organización enfrenta dificultades para identificar y comprender sus obligaciones en la materia, y el 51 por ciento ve en la complejidad de las normativas internacionales una barrera sustancial.</p><p>La falta de formación también constituye un reto, ya que el 45 por ciento de los consultados señala la carencia de capacitación adecuada como un motor clave de los fallos en los programas de privacidad. ISACA menciona que la capacidad para retener talento especializado es otro frente problemático: el 34 por ciento manifiesta dificultades para conservar a profesionales calificados en el ámbito de la privacidad.</p><p>A pesar de estas deficiencias, el estudio recoge avances positivos en varias empresas. El 79 por ciento de las empresas europeas aplica algún marco normativo para estructurar su programa de privacidad —entre los que destaca el Reglamento General de Protección de Datos (RGPD)— y la mayoría implementa controles técnicos, como la seguridad de los datos (71 por ciento) y el cifrado (73 por ciento). ISACA apunta, sin embargo, que solo el 64 por ciento cuenta con un plan formal de respuesta ante incidentes relacionados con la privacidad, dejando fuera de esta cobertura a más de un tercio de las compañías.</p><p>El informe sugiere también que una orientación empresarial encaminada únicamente a cumplir requisitos legales sigue siendo insuficiente ante la evolución de los riesgos. Aunque la legislación logra situar el tema de la privacidad en el centro del debate corporativo —el 44 por ciento de los profesionales afirma que su junta directiva ve el programa de privacidad como un asunto regulatorio—, tal enfoque reactivo limita la capacidad de adaptación y prevención en escenarios de amenazas sofisticadas y cambiantes.</p><p>La investigación de ISACA pone de manifiesto la tensión que enfrentan las organizaciones entre la urgencia de adaptarse a un marco regulatorio exigente y la realidad de presupuestos decrecientes, recursos humanos escasos y una capacitación insuficiente. Esta combinación de factores contribuye a crear un entorno en el que las empresas europeas corren un riesgo creciente de incumplimientos y de sufrir incidentes de privacidad con repercusiones reputacionales, legales y económicas.</p>]]></content:encoded></item><item><title><![CDATA[El Congreso llama a un alto cargo de Meta en España por la presunta violación masiva de la privacidad de usuarios]]></title><link>https://www.infobae.com/america/agencias/2026/01/15/el-congreso-llama-a-un-alto-cargo-de-meta-en-espana-por-la-presunta-violacion-masiva-de-la-privacidad-de-usuarios/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/15/el-congreso-llama-a-un-alto-cargo-de-meta-en-espana-por-la-presunta-violacion-masiva-de-la-privacidad-de-usuarios/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El director de Políticas Públicas de la tecnológica acudirá el 23 de enero a la Comisión de Economía, donde se le exigirá explicar el presunto uso de herramientas encubiertas que habrían rastreado la navegación web sin autorización en la Unión Europea]]></description><pubDate>Thu, 15 Jan 2026 16:04:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JOALKTQNNJGJDEKDBPH74JBCLA.jpg?auth=47e90d397b555d383f5e065165b2a687ff6675afb796b5fe8606538b7fb24f9c&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El Partido Socialista Obrero Español (PSOE) ha destacado que una investigación internacional, en la que participaron IMDEA Networks (España), la Universidad Católica de Lovaina (Bélgica) y la Universidad de Radboud (Países Bajos), identificó el uso durante casi un año de un mecanismo oculto por parte de Meta para rastrear la actividad web de usuarios de dispositivos Android utilizando las aplicaciones de Facebook e Instagram. Los hallazgos sostienen que esta tecnología oculta recopiló información sobre las páginas visitadas por los usuarios, incluso cuando utilizaban herramientas para proteger su privacidad, como el modo incógnito o las VPN. Esta información se habría vinculado a perfiles personales de las plataformas de Meta, y se habría hecho sin el consentimiento explícito de los usuarios. Ante estas revelaciones, el Congreso ha citado para el próximo 23 de enero a José Luis Zimmermann, director de Políticas Públicas de Meta en España y Portugal, para que comparezca en la Comisión de Economía y explique las acciones de la compañía, según informó Europa Press.</p><p>La convocatoria, que responde a una petición del PSOE, coincide con la tramitación parlamentaria de un proyecto de ley sobre la mejora de la gobernanza democrática en los servicios digitales y la ordenación de los medios de comunicación. El PSOE, según recogió Europa Press, enfatizó que el verdadero objetivo es demandar explicaciones detalladas por la información revelada “sobre la posible violación masiva de la privacidad de millones de usuarios en España y Europa”. La solicitud incluye que el representante de Meta informe sobre los procedimientos y mecanismos de recopilación de datos personales aplicados por la compañía matriz de plataformas como Facebook, Instagram, WhatsApp, Messenger y Threads.</p><p>De acuerdo con la agenda parlamentaria difundida por Europa Press, la comparecencia de Zimmermann será la primera respuesta formal solicitada directamente a un alto ejecutivo de Meta en el contexto de este caso. A pesar de que el PSOE planteó la posibilidad de citar también al fundador y director ejecutivo de Meta, Mark Zuckerberg, así como al jefe de operaciones, Javier Oliván, y algunos expertos en protección de datos, estas comparecencias no cuentan aún con fecha concreta.</p><p>El presidente del Gobierno, Pedro Sánchez, informó, conforme a lo publicado por Europa Press, que se ha iniciado una investigación para aclarar los hechos y garantizar que se asuman las responsabilidades pertinentes. Sánchez expresó que la prioridad del Ejecutivo consiste en “proteger los derechos fundamentales que puedan haber sido vulnerados” y sostuvo que, “en España, la ley está por encima de cualquier algoritmo o gran tecnológica”, advirtiendo que “quien vulnere nuestros derechos, pagará las consecuencias”.</p><p>Según explicaciones ofrecidas por los socialistas y recogidas por Europa Press, los mecanismos encubiertos supuestamente utilizados por Meta permitieron el registro de comportamientos en la red incluso en situaciones donde los usuarios consideraban que su privacidad estaba salvaguardada mediante herramientas reconocidas para ese fin. La información recabada, según los resultados de las investigaciones independientes, se asoció a los perfiles individuales de los usuarios en las distintas plataformas de la empresa tecnológica.</p><p>El PSOE alertó de que, de confirmarse la investigación científica, Meta habría incurrido en violaciones de varias normativas europeas de protección de datos, incluyendo el Reglamento General de Protección de Datos (RGPD), la Directiva ePrivacy, la Ley de Mercados Digitales (DMA) y la Ley de Servicios Digitales (DSA). Europa Press detalló que los socialistas advirtieron que este tipo de prácticas, de haberse realizado, constituirían un caso grave de espionaje digital realizado sin consentimiento informado de los afectados.</p><p>El medio Europa Press informó que, en otros países, Meta ya se encuentra enfrentando demandas colectivas por prácticas similares. Entre los territorios afectados figuran Alemania, Estados Unidos y Canadá, donde agrupaciones de consumidores y autoridades de protección de datos han iniciado acciones legales ante supuestas infracciones a la privacidad de los usuarios.</p><p>La cita en la Comisión de Economía del Congreso, prevista para la próxima semana, se enmarca en una serie de iniciativas parlamentarias que buscan regular de manera más estricta la recopilación y el uso de datos personales en los servicios digitales. Europa Press añadió que este proceso involucra la actualización de varias normativas nacionales con el objetivo de reforzar la protección y la gobernanza democrática en el ámbito digital.</p><p>La investigación de IMDEA Networks y de las universidades europeas ha generado preocupación entre autoridades públicas y usuarios, ya que pone en duda la efectividad de los mecanismos actuales destinados a garantizar la protección de los datos personales y la confidencialidad de la navegación en línea. Según los reportes publicados por Europa Press, el presunto espionaje se realizó de manera silenciosa y sistemática, lo que dificultó que los usuarios detectaran la vigilancia y ejercieran un control efectivo sobre su información personal.</p><p>La respuesta institucional ante estos hechos se enmarca en un contexto europeo de reforzamiento de las regulaciones tecnológicas y de la presión política sobre las grandes multinacionales del sector. Siguiendo lo consignado por Europa Press, la actuación del Gobierno y del Congreso pretende enviar el mensaje de que la protección de los derechos digitales constituye una prioridad para las autoridades españolas y europeas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JOALKTQNNJGJDEKDBPH74JBCLA.jpg?auth=47e90d397b555d383f5e065165b2a687ff6675afb796b5fe8606538b7fb24f9c&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[La alianza entre Apple y Google redefine el horizonte de la inteligencia artificial móvil]]></title><link>https://www.infobae.com/tecno/2026/01/13/la-alianza-entre-apple-y-google-redefine-el-horizonte-de-la-inteligencia-artificial-movil/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/13/la-alianza-entre-apple-y-google-redefine-el-horizonte-de-la-inteligencia-artificial-movil/</guid><dc:creator><![CDATA[Opy Morales]]></dc:creator><description><![CDATA[ El acuerdo tecnológico entre ambas empresas globales anticipa una actualización profunda del asistente digital, que incorporará herramientas de búsqueda avanzada y procesamiento de información directamente en el iPhone]]></description><pubDate>Tue, 13 Jan 2026 18:26:17 +0000</pubDate><content:encoded><![CDATA[<p>El anuncio de que <b>Apple</b> utilizará los modelos de <b>inteligencia artificial </b><a href="https://www.infobae.com/tecno/2026/01/12/la-actualizacion-de-la-gemini-api-habilita-carga-directa-desde-multiples-fuentes-con-mayor-limite-de-tamano/" target="_blank" rel="" title="https://www.infobae.com/tecno/2026/01/12/la-actualizacion-de-la-gemini-api-habilita-carga-directa-desde-multiples-fuentes-con-mayor-limite-de-tamano/"><b>Gemini </b></a><b>de Google</b> para la actualización más ambiciosa de <b>Siri</b> introduce una dinámica inédita en la competencia por la innovación tecnológica. Este acuerdo, que involucra el acceso a la infraestructura de nube de <b>Google</b> y una colaboración directa entre dos de los mayores actores de la industria, prepara el terreno para una reconfiguración del ecosistema digital de consumo.</p><p>La decisión surge tras varios meses de especulación acerca de la estrategia de <b>Apple</b> para modernizar su asistente virtual. Voceros de la compañía señalaron que, tras una evaluación exhaustiva, concluyeron que la tecnología de <b>Google</b> representa la base más robusta para el desarrollo de los futuros modelos fundamentales de la empresa. </p><p>“<b>Después de una evaluación cuidadosa, determinamos que la tecnología de Google proporciona la base más capaz para los modelos fundamentales de Apple y estamos entusiasmados con las nuevas experiencias innovadoras para nuestros usuarios</b>”, afirmó la firma en declaraciones recogidas por <i>CNBC</i>.</p><p>El acuerdo prevé que la nueva versión de <b>Siri</b> esté disponible durante 2026. Fuentes de <i>Bloomberg</i> detallaron que, entre las funciones previstas, destaca “World Knowledge Answers”, una herramienta que permitirá a los usuarios acceder a respuestas y resúmenes generados por IA sobre información extraída de la web. </p><img src="https://www.infobae.com/resizer/v2/SB4HMKGGYNHP7DHMP4YTRNHVRM.jpg?auth=ffbbaffe3700f38f1e57a5bcfdd85a569f5c4cd3f9c1e87a1c8ea827fd0e5eab&smart=true&width=1920&height=1080" alt="La función World Knowledge Answers de Siri permitirá respuestas generadas por IA y acceso a información web en tiempo real." height="1080" width="1920"/><p>El objetivo es que <b>Siri</b> pueda gestionar consultas complejas de manera autónoma, sin recurrir a servicios externos como <b>ChatGPT</b> para resolver tareas de varios pasos o solicitudes de información global.</p><p>La integración de <b>Gemini</b> no se limita a responder preguntas. Se espera que funciones avanzadas como la búsqueda visual “Circle to Search” —ya presente en dispositivos Android— puedan llegar a los productos de <b>Apple</b>. Esta característica, que permite seleccionar cualquier elemento en pantalla para obtener información adicional, ha sido reconocida como una de las aplicaciones más útiles de la inteligencia artificial generativa en el entorno móvil.</p><p>El contexto de esta alianza revela una estrategia pragmática de <b>Apple</b>. Aunque la empresa ha invertido recursos en el desarrollo interno de su propia tecnología de IA, el ritmo de innovación en el sector y la presión de competidores como <b>Amazon</b>, <b>Meta Platforms</b> y <b>Microsoft</b> impulsaron la búsqueda de un socio tecnológico. </p><p>La relación con <b>Google</b> no es nueva: ambas compañías mantienen desde hace años acuerdos estratégicos, como el que posiciona a <b>Google</b> como motor de búsqueda predeterminado en los dispositivos de <b>Apple</b>.</p><p>El acuerdo actual, cuya extensión y términos económicos no se han hecho públicos, marca un giro respecto a las alianzas recientes de <b>Apple</b>. Hasta ahora, la compañía había explorado colaboraciones con otros actores como <b>OpenAI</b>, <b>Anthropic</b> y <b>Perplexity</b>, sin concretar una integración a gran escala. </p><p>La incorporación de <b>Gemini</b> refuerza el posicionamiento de <b>Google</b> en el segmento de IA móvil y garantiza a <b>Apple</b> un acceso directo a modelos de última generación.</p><img src="https://www.infobae.com/resizer/v2/JADEFD4S4VGYTB7A5VMNXS5AHU.JPG?auth=423544e9cec2d5323e29e76c16cfb710846caa6841304a718913da602dee451f&smart=true&width=800&height=533" alt="La integración de Gemini no se limita a responder preguntas. Se espera que funciones avanzadas como la búsqueda visual “Circle to Search” (REUTERS/Dado Ruvic/Ilustración)" height="533" width="800"/><p>Uno de los puntos observados por especialistas es cómo <b>Apple</b> adaptará las capacidades de <b>Gemini</b> a su propio ecosistema, sobre todo en materia de privacidad de los usuarios. Tradicionalmente, la empresa ha destacado por su énfasis en la protección de datos personales y se espera que mantenga ese estándar en la integración de IA. Algunas funciones podrían ejecutarse directamente en el dispositivo, minimizando el envío de información a servidores externos.</p><p>El anuncio impactó en los mercados bursátiles, con variaciones leves en las acciones de ambas empresas. <b>Google</b> superó por momentos los 4 billones de dólares (3,73 billones de euros) en capitalización, superando a <b>Apple</b> por primera vez desde 2019.</p><p>El sector tecnológico observa con atención cómo evolucionará la alianza y cuál será el alcance real de las nuevas funciones de <b>Siri</b>. El debut oficial de la actualización podría producirse durante la próxima conferencia mundial de desarrolladores de <b>Apple</b> (WWDC). </p><p>Hasta ese momento, la expectativa se centra en la respuesta de los usuarios y la posible consolidación de un estándar de IA móvil que combine el hardware y la experiencia de <b>Apple</b> con la innovación en inteligencia artificial de <b>Google.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UONBO6VCUFFQHML5ZFRZWBHHWE.png?auth=65f0d5cdec865e1da519a55c6b13406f94eb3a41294f668514948787a8bc1ccb&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Dos altos ejecutivos del sector tecnológico se dan la mano frente a un fondo ilustrado con gráficos de inteligencia artificial, redes y ciberseguridad, simbolizando una alianza estratégica para impulsar innovaciones y reforzar la protección digital. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo comprobar y evitar que el celular grabe tus conversaciones sin permiso]]></title><link>https://www.infobae.com/tecno/2026/01/13/como-comprobar-y-evitar-que-el-celular-grabe-tus-conversaciones-sin-permiso/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/13/como-comprobar-y-evitar-que-el-celular-grabe-tus-conversaciones-sin-permiso/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Revisar y desactivar permisos de micrófono y actividad de voz en la configuración, junto con el control de apps instaladas, es clave para proteger la privacidad y evitar la vigilancia involuntaria]]></description><pubDate>Tue, 13 Jan 2026 16:11:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4KX47VPXJZC2RPSOZCYJAQSCTU.png?auth=e6e8a9e4e9cdb67ef31a2b0ce6e22c9e2f813f828739e70e8d4ab84d8aae2716&smart=true&width=1408&height=768" alt="¿Tu celular te escucha? Cómo evitar que apps graben tus conversaciones sin consentimiento - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/13/alarmas-y-camaras-inteligentes-hasta-donde-llega-la-ia-y-cuando-sigue-siendo-clave-la-presencia-humana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/13/alarmas-y-camaras-inteligentes-hasta-donde-llega-la-ia-y-cuando-sigue-siendo-clave-la-presencia-humana/"><b>La preocupación por la privacidad y la vigilancia digital</b></a> ha crecido a medida que los <a href="https://www.infobae.com/tecno/2026/01/13/por-que-la-ia-seria-la-culpable-del-aumento-de-precios-de-celulares-y-computadoras-en-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/13/por-que-la-ia-seria-la-culpable-del-aumento-de-precios-de-celulares-y-computadoras-en-2026/"><b>teléfonos inteligentes se integran cada vez más</b></a> en la vida diaria. Mucha<b>s personas han notado que después de hablar sobre un tema específico, empiezan a recibir anuncios relacionados</b> en sus redes sociales o buscadores. </p><p>Esto no es solo una coincidencia: los<b> dispositivos móviles y aplicaciones populares pueden acceder al micrófono</b> y registrar fragmentos de audio para personalizar la experiencia, pero también para alimentar sistemas de publicidad dirigida.</p><h2>¿Por qué tu celular podría estar grabando tus conversaciones?</h2><p>Grandes<b> compañías tecnológicas utilizan el acceso al micrófono para mejorar servicios como asistentes virtuales, búsquedas por voz y recomendaciones </b>de contenido. Sin embargo, esa funcionalidad puede derivar en la recopilación de información sensible sin que el usuario sea plenamente consciente. </p><img src="https://www.infobae.com/resizer/v2/RVOCU2QWABAC3BWFXJZW4OBEYE.png?auth=72cf58c484fda88aa4aebae87669601158665f7237f3dfc60101dbb0b4750454&smart=true&width=1408&height=768" alt="Limitar los accesos, actualizar el sistema y usar navegadores con protección avanzada ayuda a frenar la recopilación de datos y a defenderse de técnicas invisibles de seguimiento - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Estudios recientes han confirmado que muchas <b>apps incluyen sistemas de rastreo por voz o incluso tecnología ultrasónica</b>, capaz de vincular varios dispositivos a un mismo perfil de usuario.</p><p>Estas prácticas, aunque suelen estar justificadas como parte de la mejora del servicio, <b>plantean serias dudas sobre la privacidad</b>, sobre todo cuando los permisos se conceden de forma automática o sin analizar sus implicaciones.</p><h2>Cómo desactivar el acceso al micrófono para Google</h2><p><b>Para evitar que el Asistente de Google o servicios asociados graben fragmentos</b> de tus conversaciones, puedes ajustar los permisos desde la configuración del dispositivo. Sigue estos pasos:</p><ul><li>Ve a&nbsp;<b>Ajustes</b>&nbsp;y selecciona el apartado&nbsp;<b>Google</b>.</li><li>Accede a&nbsp;<b>Gestionar tu cuenta de Google</b>.</li><li>Dirígete a la sección&nbsp;<b>Datos y privacidad</b>.</li><li>Busca&nbsp;<b>Configuración del historial</b>&nbsp;y elige&nbsp;<b>Actividad en la Web y en aplicaciones</b>.</li><li>En los ajustes secundarios, desactiva la opción&nbsp;<b>Incluir actividad de voz y audio</b>.</li></ul><img src="https://www.infobae.com/resizer/v2/T5BHVJQUWFC2NKUJPEHD5I2CDQ.png?auth=f13f89480b1f968c75b0ee1face6f60aca8e4ae25c33bf4f3d6c72b5e7776d0c&smart=true&width=1408&height=768" alt="Así puedes desactivar el acceso al micrófono para Google y otras apps y proteger tus datos personales - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Con esta acción, tu teléfono dejará de asociar grabaciones de audio a tus búsquedas y consultas al asistente virtual.</p><h2>Control de permisos del micrófono en aplicaciones</h2><p>Además de los servicios de Google, muchas <b>aplicaciones solicitan acceso al micrófono</b>. En ocasiones, este permiso es necesario para funciones como llamadas, notas de voz o grabación de videos. Sin embargo, muchas otras apps lo solicitan sin que sea esencial.</p><p>Para gestionar estos permisos:</p><ul><li>Abre&nbsp;<b>Ajustes</b>&nbsp;y ve a&nbsp;<b>Privacidad</b>&nbsp;o&nbsp;<b>Permisos de aplicaciones</b>.</li><li>Selecciona&nbsp;<b>Micrófono</b>&nbsp;para ver qué aplicaciones tienen acceso activo.</li><li>Desactiva el permiso para aquellas apps que no lo requieran.</li></ul><p>Recuerda no bloquear el acceso al micrófono en apps de mensajería o videollamadas si necesitas enviar audios o realizar llamadas.</p><h2>¿Qué es el rastreo ultrasónico y cómo prevenirlo?</h2><p>Más allá del micrófono, algunos sistemas utilizan sonidos de alta frecuencia, inaudibles para el oído humano, para rastrear la presencia y ubicación de tus dispositivos. Esta tecnología, <b>conocida como rastreo ultrasónico, sirve para identificar y vincular teléfonos, computadoras y televisores</b>, compartiendo información de uso sin conexión directa.</p><img src="https://www.infobae.com/resizer/v2/5BWPCGPH3NBTHMUKU75A3OKYPY.png?auth=46d68f1e7265b9d32848bd85dc883d4c0a44bab4f4e95de7cd3004210c90bc70&smart=true&width=1408&height=768" alt="Aplicaciones populares pueden grabar fragmentos de audio y compartirlos entre dispositivos; gestionar los permisos y elegir apps confiables es esencial para mantener el control sobre la información - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Aunque su uso aún no es masivo, ya se ha detectado en aplicaciones de marketing y plataformas publicitarias. Para minimizar este tipo de rastreo:</p><ul><li>Mantén el sistema operativo y las aplicaciones <b>siempre actualizadas</b>.</li><li>Evita instalar <b>apps de origen desconocido</b>.</li><li>Usa navegadores y buscadores con <b>funciones avanzadas de protección de rastreo</b>.</li></ul><h2>Recomendaciones adicionales para proteger tu privacidad</h2><ul><li>Lee cuidadosamente los <b>permisos al instalar nuevas aplicaciones</b>.</li><li><b>No aceptes solicitudes de acceso al micrófono </b>a menos que sean imprescindibles.</li><li><b>Revisa periódicamente los ajustes </b>de privacidad en tu teléfono.</li><li>Considera el uso de <b>software de seguridad o privacidad</b> que detecte accesos indebidos al micrófono o rastreo ultrasónico.</li></ul><p>El celular puede convertirse en una herramienta de vigilancia involuntaria si no se gestionan adecuadamente los permisos y la configuración de privacidad. <b>Comprobar y limitar el acceso al micrófono, desactivar funciones innecesarias</b> y mantener el dispositivo actualizado son pasos esenciales para evitar que se graben conversaciones sin tu consentimiento. Así podrás proteger tu información personal y mantener el control sobre tu privacidad en el entorno digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/T5BHVJQUWFC2NKUJPEHD5I2CDQ.png?auth=f13f89480b1f968c75b0ee1face6f60aca8e4ae25c33bf4f3d6c72b5e7776d0c&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Así puedes desactivar el acceso al micrófono para Google y otras apps y proteger tus datos personales - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Alertan de enlaces proxy camuflados en Telegram que revelan la dirección IP de los usuarios]]></title><link>https://www.infobae.com/america/agencias/2026/01/13/alertan-de-enlaces-proxy-camuflados-en-telegram-que-revelan-la-direccion-ip-de-los-usuarios/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/13/alertan-de-enlaces-proxy-camuflados-en-telegram-que-revelan-la-direccion-ip-de-los-usuarios/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Expertos advierten que ciberdelincuentes usan enlaces disfrazados para vulnerar la privacidad en la popular aplicación, exponiendo la ubicación y facilitando ataques dirigidos, mientras la plataforma anuncia medidas para proteger a sus millones de usuarios móviles]]></description><pubDate>Tue, 13 Jan 2026 12:48:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BNFOBBF56FGLLKHWSGVB5JAQSQ.jpg?auth=1b400c0d1757ea0c3c8e587887f737ee8cd0bfb0873d4dd6d13ffc336aa75007&smart=true&width=1920&height=938" alt="" height="938" width="1920"/><p>En el canal de Telegram chekist42 se expuso que ciberatacantes aprovechan la estructura de determinados enlaces dentro de la aplicación para obtener direcciones IP reales de los usuarios. Según publicó Bleeping Computer, se ha detectado que estos enlaces, que aparentan ser normales o remiten a nombres de usuario con el dominio 't.me', en realidad ocultan vínculos proxy. Esta práctica detectada afecta principalmente a las versiones móviles de Telegram para iOS y Android, incrementando el riesgo de vulneración de privacidad al clicarse dichos enlaces.</p><p>La compañía de mensajería instantánea Telegram confirmó a Bleeping Computer que, tras analizar el problema revelado por la comunidad de expertos y canales especializados, planea implementar avisos y advertencias en los enlaces proxy para alertar a los usuarios. El uso de enlaces proxy en Telegram suele servir para proteger la identidad en línea y facilitar eludir bloqueos o restricciones geográficas, ya que estos proxies funcionan como intermediarios entre el usuario y el servidor final. Habitualmente, estos vínculos se comparten de forma transparente y clara, permitiendo a los usuarios identificar con facilidad que están por interactuar con un proxy y comprender las implicancias de su acción.</p><p>No obstante, en los casos recientes, actores maliciosos insertaron enlaces proxy disfrazados bajo aspectos de enlaces comunes en la plataforma. Este engaño activa la conexión automática a un proxy apenas el usuario hace clic, sin mediaciones ni solicitudes de confirmación por parte de la aplicación, según consignó Bleeping Computer. La consecuencia inmediata de esta técnica es que los atacantes pueden conocer la dirección IP real del usuario que interactuó con el enlace. Obtener este dato permite rastrear la ubicación aproximada de la persona, facilitar la organización de ataques selectivos y reunir datos que pueden ser usados para elaborar perfiles específicos de los usuarios afectados.</p><p>El reporte de Bleeping Computer cita la opinión de investigadores en ciberseguridad, como GangExposed R y 0x6rss, quienes han confirmado la existencia de este método de abuso. Estos especialistas advierten sobre el aumento potencial del riesgo para usuarios habituales del servicio, por la facilidad con la que se pueden propagar estos vínculos camuflados en la mensajería diaria y la posible escala masiva del problema, dada la popularidad de Telegram a nivel mundial y la extensión de su base de usuarios móviles.</p><p>El portavoz oficial de Telegram, entrevistado por Bleeping Computer, aseguró que la empresa tiene previsto incluir una advertencia visible en torno a los enlaces proxy, permitiendo informar debidamente a los usuarios antes de que acepten la conexión que puede exponer su información de red. Con esta medida, Telegram busca frenar los intentos de abusar de herramientas que originalmente se concibieron para la protección de la privacidad y el anonimato en la aplicación.</p><p>Dado el uso a gran escala de enlaces proxy como método habitual para incrementar la seguridad y salvaguardar la identidad digital, la manipulación de este mecanismo constituye una amenaza significativa. Bleeping Computer señala que, hasta la intervención de Telegram, estas técnicas explotadas por actores maliciosos carecían de controles o advertencias específicos en la aplicación, lo que facilitaba la explotación inadvertida de los usuarios.</p><p>La información aportada por Bleeping Computer y los expertos citados proporciona un contexto de creciente sofisticación entre los ciberdelincuentes, quienes recurren a técnicas de camuflaje para vulnerar la privacidad. El uso indebido de enlaces proxy puede derivar en la exposición de datos sensibles y contribuir a escenarios de ciberataques más personalizados dentro de la plataforma, en tanto Telegram ajusta su respuesta para mitigar este vector de amenaza.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BNFOBBF56FGLLKHWSGVB5JAQSQ.jpg?auth=1b400c0d1757ea0c3c8e587887f737ee8cd0bfb0873d4dd6d13ffc336aa75007&amp;smart=true&amp;width=1920&amp;height=938" type="image/jpeg" height="938" width="1920"><media:credit role="author" scheme="urn:ebu">TELEGRAM</media:credit></media:content></item><item><title><![CDATA[WhatsApp trabaja en cuentas secundarias y opciones de control parental para administrar cómo interactúan los menores]]></title><link>https://www.infobae.com/america/agencias/2026/01/12/whatsapp-trabaja-en-cuentas-secundarias-y-opciones-de-control-parental-para-administrar-como-interactuan-los-menores/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/12/whatsapp-trabaja-en-cuentas-secundarias-y-opciones-de-control-parental-para-administrar-como-interactuan-los-menores/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Padres y tutores pronto podrán gestionar la seguridad de los niños al usar la plataforma de mensajería, estableciendo límites a las interacciones, configuraciones y contacto, según información revelada tras el análisis de la última actualización en versión beta]]></description><pubDate>Tue, 13 Jan 2026 06:34:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LNUFMFYTPRFXPE2UWYQC2UPS7U.jpg?auth=0342e4a54ff927c6ce67427b7c2e17182775a0f25d7d5842f280c2c507716628&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Tras el análisis de la versión beta para Android 2.26.1.30, se detectó que WhatsApp incluirá la posibilidad de crear cuentas secundarias con restricciones, destinadas al uso de menores y vinculadas directamente a perfiles de adultos responsables. Según detalló WaBetaInfo, estos perfiles principales permitirán a padres y tutores establecer restricciones y supervisar la actividad, lo que representa un cambio en la administración de la privacidad y la seguridad infantil dentro de la aplicación de mensajería instantánea.</p><p>El medio especializado WaBetaInfo informó que las nuevas funciones permitirán a los responsables limitar tanto las llamadas como los mensajes que pueden intercambiar los menores, circunscribiendo la interacción a los contactos almacenados en el dispositivo. Además, los adultos podrán acceder a los ajustes de privacidad y recibir informes o notificaciones sobre la actividad de estos usuarios jóvenes, aunque sin acceso al contenido de los mensajes, que continuará bajo la protección del cifrado de extremo a extremo.</p><p>Actualmente, las normas de WhatsApp establecen que los usuarios han de tener al menos 13 años en la Unión Europea para acceder a sus servicios. Asimismo, en otros países, la edad mínima requerirá adaptarse a la legislación nacional o, alternativamente, a la autorización expresa de los padres o tutores legales, según publicaron los términos oficiales. Sin embargo, la implementación de estas cuentas secundarias responde a la necesidad de otorgar a los adultos mecanismos efectivos de supervisión, ante el uso que hacen los menores de esta plataforma.</p><p>Explicó WaBetaInfo que las futuras cuentas podrán gestionarse a través de un enlace dedicado, lo que facilitará a los tutores el control sin infringir la privacidad de las conversaciones. El sistema propone una administración compartida en la que los padres reciben información relevante sobre la utilización del servicio por parte de los menores, mientras se mantiene intacto el cifrado de extremo a extremo, eximiendo el acceso al contenido específico de los chats.</p><p>De acuerdo con la información publicada por WaBetaInfo, la funcionalidad en desarrollo contempla que los padres tengan una vista general de la actividad, con limitaciones claras sobre la manipulación y acceso directo a los mensajes enviados o recibidos por los menores. Así, WhatsApp pretende encontrar un equilibrio entre seguridad y privacidad, permitiendo la intervención de los adultos responsables, sin vulnerar la confidencialidad garantizada a todos los usuarios por la compañía propietaria, Meta.</p><p>Estas funciones aún se encuentran en etapa de desarrollo y solo han sido identificadas por el momento en la versión beta mencionada para el sistema operativo Android. El medio WaBetaInfo remarcó que su disponibilidad definitiva dependerá de futuras actualizaciones y evaluaciones por parte de la empresa, orientadas a mejorar la experiencia y seguridad de los usuarios adolescentes, reafirmando el compromiso de la aplicación con la protección de los menores que utilizan este tipo de servicios digitales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LNUFMFYTPRFXPE2UWYQC2UPS7U.jpg?auth=0342e4a54ff927c6ce67427b7c2e17182775a0f25d7d5842f280c2c507716628&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Así responde Apple a dudas sobre privacidad tras sumar IA de Google]]></title><link>https://www.infobae.com/tecno/2026/01/12/asi-responde-apple-a-dudas-sobre-privacidad-tras-sumar-ia-de-google/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/12/asi-responde-apple-a-dudas-sobre-privacidad-tras-sumar-ia-de-google/</guid><dc:creator><![CDATA[Opy Morales]]></dc:creator><description><![CDATA[Las más recientes aclaraciones buscan tranquilizar a quienes valoran la protección de sus datos en dispositivos tecnológicos]]></description><pubDate>Mon, 12 Jan 2026 17:54:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LI4OK5ZP5VHYTLXDTPQ2YEJ54I.jpg?auth=c0bdbbd1475230850e700f7b376b0a230936a500c7454205817b3f8d0c5cbbc7&smart=true&width=1920&height=1343" alt="La alianza entre Apple y Google para integrar Gemini en Siri desafía los históricos estándares de privacidad en dispositivos Apple." height="1343" width="1920"/><p>La reciente alianza entre <b>Apple</b> y <b>Google</b> para incorporar el modelo <b>Gemini</b> en el asistente Siri ha reavivado el debate sobre la protección de los datos personales. <b>La integración de tecnología de inteligencia artificial de Google en los dispositivos de Apple plantea inquietudes sobre el futuro de la privacidad de millones de usuarios</b>, según reportaron medios internacionales.</p><p>De acuerdo con información oficial citada por <i>Reuters</i>, la decisión de <b>Apple</b> de recurrir a <b>Google</b> apunta a fortalecer las capacidades de inteligencia artificial en el iPhone, el iPad y otros productos, mientras sostiene su tradicional discurso sobre la protección de la privacidad. “Apple Intelligence seguirá funcionando en los dispositivos de Apple y en Private Cloud Compute, manteniendo los estándares de privacidad líderes en la industria”, indicó la empresa en un comunicado conjunto con <b>Google</b>, reproducido en el sitio web oficial del buscador.</p><p>Esta declaración pública busca responder a los cuestionamientos sobre el manejo de la información personal cuando la inteligencia artificial de <b>Google</b> pase a formar parte de los servicios centrales de <b>Apple</b>. Hasta ahora, la firma de Cupertino ha destacado la confidencialidad como un rasgo central de su propuesta tecnológica. </p><p>El lanzamiento de <b>Apple Intelligence</b> se presentó bajo el lema de la privacidad como principio fundamental, una posición que la compañía reafirma ante el acuerdo con su histórico competidor.</p><img src="https://www.infobae.com/resizer/v2/EUE5IZFCE5EJPKEZC5DWVEBC3Q.png?auth=bdbd7a64556ea917a8f19d64a86783ee1d312b95c9f615c61bab27b19a08cf20&smart=true&width=1408&height=768" alt="Apple asegura que Apple Intelligence y Private Cloud Compute mantendrán sus estándares líderes de privacidad tras la integración de Gemini. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El anuncio de la colaboración entre ambas firmas generó una oleada de preguntas entre usuarios y analistas. <i>Bloomberg</i> subrayó que el acuerdo “plantea dudas sobre si los nuevos sistemas de inteligencia artificial podrían modificar la manera en que se resguardan los datos personales en la nube y en los dispositivos”. </p><p>Aunque las empresas aseguran que los actuales compromisos de privacidad se mantendrán, los detalles específicos sobre el funcionamiento del procesamiento de datos compartidos no se han divulgado en profundidad.</p><p>La expectativa de que Siri y otros servicios de <b>Apple</b> ganen en personalización y potencia a partir de la integración de <b>Gemini</b> coincide con la inquietud de los usuarios más sensibles a la protección de datos. Un representante de <b>Apple</b> afirmó, en declaraciones recogidas por <i>Reuters</i>, que “las garantías de privacidad de Apple Intelligence se extenderán a las funciones potenciadas por Google”. Esta posición, sin embargo, no despeja todas las dudas sobre la gestión de la información a medida que avancen las pruebas del nuevo sistema.</p><p>Analistas consultados por <i>Bloomberg</i> sostienen que el liderazgo de <b>Apple</b> en privacidad ha sido un factor decisivo para diferenciarse en el mercado, y que cualquier cambio percibido podría repercutir en la percepción pública. Hasta ahora, ambas compañías evitan precisar si habrá modificaciones técnicas relevantes en los flujos de datos entre dispositivos y la nube de <b>Google</b>, limitándose a asegurar que los estándares de protección seguirán vigentes.</p><img src="https://www.infobae.com/resizer/v2/5A2HZVAQFZBH5AZLZOTUZ4FZHU.png?auth=2dcfefb3b4345040cc3618aeb327868937fde82c4c2cca00eeecab2696e24f2e&smart=true&width=1408&height=768" alt="La personalización de Siri y otras herramientas de Apple con inteligencia artificial Gemini preocupa a usuarios sensibles a la protección de datos.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El desarrollo de nuevas funciones basadas en <b>inteligencia artificial</b> se encuentra en las etapas iniciales y, según adelantó <i>Reuters</i>, las empresas podrían ofrecer explicaciones más detalladas cuando los primeros servicios conjuntos estén listos para su lanzamiento. Mientras tanto, el sector tecnológico sigue atento a los próximos anuncios y a la reacción de los consumidores ante la convergencia de dos gigantes en torno a la inteligencia artificial y la privacidad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LI4OK5ZP5VHYTLXDTPQ2YEJ54I.jpg?auth=c0bdbbd1475230850e700f7b376b0a230936a500c7454205817b3f8d0c5cbbc7&amp;smart=true&amp;width=1920&amp;height=1343" type="image/jpeg" height="1343" width="1920"><media:description type="plain"><![CDATA[25/08/2025 El asistente de Apple, Siri.
POLITICA 
APPLE
]]></media:description><media:credit role="author" scheme="urn:ebu">APPLE</media:credit></media:content></item><item><title><![CDATA[Lolita Flores guarda silencio al preguntarle por el embarazo de su sobrina Lola]]></title><link>https://www.infobae.com/america/agencias/2026/01/11/lolita-flores-guarda-silencio-al-preguntarle-por-el-embarazo-de-su-sobrina-lola/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/11/lolita-flores-guarda-silencio-al-preguntarle-por-el-embarazo-de-su-sobrina-lola/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La cantante evita pronunciarse sobre la noticia difundida por Lydia Lozano respecto a la futura maternidad de la hija de Rosario Flores, manteniendo la privacidad y la discreción que caracteriza a su entorno familiar ante los medios]]></description><pubDate>Mon, 12 Jan 2026 11:17:37 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YW5WXYK2INAWXD6YTOUSCDH53M.jpg?auth=f3f49de63665e85bce23fe2d7499f0461ea88854f0b4e44cab90c3c5c4b69ab3&smart=true&width=1920&height=1441" alt="" height="1441" width="1920"/><p>La colaboradora de televisión Lydia Lozano recordó ante las cámaras un episodio previo en el que la filtración de una noticia sobre la familia Flores generó malestar, horas antes de conocerse la reacción de Lolita Flores ante la información sobre la supuesta maternidad de su sobrina Lola Orellana. Lozano, quien presentó en el programa '¡De viernes!' la exclusiva acerca del embarazo de la hija de Rosario Flores, expuso que esta no era la primera ocasión en que comunicaba un embarazo dentro del entorno familiar de la saga artística, mencionando el anterior anuncio del embarazo de Elena Furiase, que provocó desacuerdo con la madre de la joven. "Es la segunda vez que doy una noticia de esta familia y ella se enfadó muchísimo conmigo. Ahora se va a enfadar otra persona, la hermana", comentó Lozano según consignó Europa Press, anticipando las posibles repercusiones personales.</p><p>Según publicó Europa Press, la noticia aportada por Lozano se conoció públicamente durante la emisión semanal del mencionado programa, donde la periodista solicitó comprensión a las hijas de Lola Flores por divulgar detalles familiares que hasta ese momento habían permanecido en el ámbito privado. Tras difundirse la información, la prensa buscó la reacción de Lolita Flores, hermana de Rosario y tía de la supuesta futura madre. La artista fue abordada por los medios, pero decidió no ofrecer ningún comentario y evitó pronunciarse sobre la vida personal de su sobrina Lola Orellana, manteniendo la privacidad de su entorno.</p><p>Europa Press detalló que la cantante, al ser preguntada por la noticia que involucra a Lola Orellana, adoptó una postura reservada y no confirmó ni desmintió la información. La respuesta de Lolita Flores consistió en una sonrisa breve y un saludo, absteniéndose de hacer declaraciones para proteger la intimidad familiar. Esta actitud encaja en la línea de discreción que caracteriza a la familia Flores, la cual, a pesar de la fama pública, suele preservar la esfera privada de sus integrantes, y en especial tratar de mantener a Lola Orellana fuera del foco mediático.</p><p>Lozano, como recordó el medio Europa Press, ya había vivido una situación similar en el pasado cuando reveló un embarazo de otra integrante de la familia y esa exposición causó tensiones. En esta oportunidad, la periodista manifestó su preocupación ante la posibilidad de que su nueva exclusiva generara sentimientos similares entre las Flores, expresando que probablemente la hermana de la anterior protagonista también podría sentirse incómoda tras la última revelación.</p><p>La prudencia de Lolita Flores al evitar referirse al tema ante los micrófonos y cámaras de Europa Press refuerza la imagen de una familia que, a pesar de convivir desde hace décadas con la atención mediática, opta por separar los asuntos personales de la vida pública y mediática. Lola Orellana, hija de Rosario Flores y nieta de la recordada Lola Flores, ha construido su vida manteniéndose fuera de la exposición mediática, aspecto que, según describe Europa Press, la familia procura resguardar frente a la cobertura y especulaciones que originan informaciones de este tipo.</p><p>El medio también puntualizó que la exclusiva dada a conocer por Lydia Lozano fue presentada con una petición explícita para que las hijas de ‘La Faraona’ no se incomodaran por el contenido divulgado. Tras la emisión, la única reacción captada por los periodistas fue la de Lolita Flores, que consistió en un gesto distante y en la negativa a hacer comentarios, un proceder que contribuyó a preservar la información personal de su sobrina ante la creciente atención generada en el ámbito televisivo y digital durante los días siguientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YW5WXYK2INAWXD6YTOUSCDH53M.jpg?auth=f3f49de63665e85bce23fe2d7499f0461ea88854f0b4e44cab90c3c5c4b69ab3&amp;smart=true&amp;width=1920&amp;height=1441" type="image/jpeg" height="1441" width="1920"/></item><item><title><![CDATA[China prepara el endurecimiento de las regulaciones para la recogida de datos personales por internet]]></title><link>https://www.infobae.com/america/agencias/2026/01/10/china-prepara-el-endurecimiento-de-las-regulaciones-para-la-recogida-de-datos-personales-por-internet/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/01/10/china-prepara-el-endurecimiento-de-las-regulaciones-para-la-recogida-de-datos-personales-por-internet/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El gobierno asiático impulsa nuevas normas que buscan restringir la obtención de información confidencial, exigiendo consentimiento expreso y reforzando la defensa de menores, datos biométricos y el derecho a cancelar cuentas digitales sin requisitos adicionales]]></description><pubDate>Sun, 11 Jan 2026 18:01:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GNIYB5XUTNCZNN3KUHDUQ5J6FY.jpg?auth=bb7174d2d6a2d655986a684400dc1683ee609b18b7a5c2e9f2b40ea63a430905&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Las aplicaciones de internet en China deberán permitir a los usuarios cancelar sus cuentas sin que les pidan información adicional, datos biométricos ni imágenes faciales. Este es uno de los requisitos contenidos en el borrador del nuevo reglamento divulgado para consulta pública, cuyo objetivo es endurecer la gestión sobre el uso y obtención de datos personales en línea, así como ampliar la protección de la privacidad digital. Según publicó la agencia estatal Xinhua, la Administración del Ciberespacio de China (CAC, por sus siglas en inglés) expuso el sábado su propuesta de “Reglamento de recopilación y uso de información personal en aplicaciones de internet”, centrada en reforzar la defensa de los derechos de los usuarios.</p><p>De acuerdo con la información detallada por la fuente oficial, el documento destaca que las aplicaciones tecnológicas deberán informar con claridad sobre sus normas para recoger información personal, y limitar estrictamente la utilización de datos a lo estrictamente necesario y esencial para el funcionamiento de los servicios. El organismo regulador especificó que el plazo para recibir comentarios públicos sobre el texto se extiende hasta el 9 de febrero, como parte del proceso de consulta antes de su adopción definitiva.</p><p>La normativa propuesta exige a desarrolladores y plataformas definir con exactitud los permisos que solicitan en las aplicaciones, prohíbe la recolección de datos no autorizada o excesiva y determina que colectar o utilizar datos personales fuera de los límites permitidos constituirá una violación. Según consignó la Administración del Ciberespacio de China, también aparecen requisitos dirigidos a proteger de forma estricta los datos biométricos de los usuarios y la información personal de los menores de edad. El desconocimiento o la vulneración de estas exigencias podría derivar en sanciones para los infractores.</p><p>La CAC señala, además, que los fabricantes de dispositivos y las propias plataformas tendrán la obligación de garantizar el cumplimiento efectivo de las normas, mediante la realización de auditorías internas y la emisión de advertencias de riesgo a los usuarios. Las directrices subrayan que la colecta y utilización de datos deberá mantenerse, en todo momento, bajo los principios de legalidad, legitimidad, necesidad y buena fe. También aclaran que queda vetado cualquier método de obtención de información personal empleado a través de engaño, fraude o coerción.</p><p>El medio oficial indica que, conforme a las nuevas reglas sometidas a consulta, las aplicaciones solo podrán acceder a los permisos de cámara o micrófono cuando los usuarios activen de manera explícita funciones relacionadas, como la toma de fotografías o la grabación de video o audio. Una vez que se cierre o finalice el uso de estas funciones, la aplicación deberá desactivar el acceso a esos dispositivos, restringiendo de este modo la vigilancia o la obtención no consentida de imágenes y sonidos.</p><p>En el comunicado publicado en el sitio web institucional, la Administración del Ciberespacio incluyó la exigencia de que, cuando los usuarios deseen cerrar sus cuentas, las aplicaciones les ofrezcan una herramienta práctica y accesible para hacerlo. En este proceso, no se les podrá solicitar ningún dato nuevo, incluidas fotografías de sus documentos de identidad o imágenes faciales, que no estuvieran ya en poder de la aplicación durante el registro o el uso regular.</p><p>Según el texto difundido por la agencia Xinhua, estas reformas forman parte de una estrategia oficial más amplia destinada a fortalecer la transparencia y reforzar la seguridad de la información personal en la era digital. Las autoridades chinas han argumentado que la defensa de los derechos de los usuarios y el freno al abuso en la recolección de datos constituyen prioridades en medio del aumento en la digitalización de servicios y la expansión del uso de aplicaciones en la vida cotidiana.</p><p>El proyecto regula expresamente cómo y en qué contextos una aplicación puede acceder a dispositivos sensibles, como la cámara y el micrófono, ofreciendo garantías adicionales para actividades rutinarias como tomar fotografías o grabar mensajes de voz. Además, el borrador especifica que toda obtención de datos debe estar justificada en un consentimiento informado y explícito por parte del usuario, cuya validez depende de que la persona comprenda completamente qué datos se recogen y para qué fines se destinan.</p><p>Reportó Xinhua que el paquete de disposiciones propuestas, una vez aprobado tras la etapa de consulta, afectará a los desarrolladores, proveedores de servicios digitales y fabricantes de hardware que operan dentro del territorio chino, forzándolos a adoptar medidas tecnológicas y administrativas para supervisar el cumplimiento. Las auditorías periódicas, junto con las advertencias de riesgo que deberán emitirse, buscan disuadir las prácticas inapropiadas y elevar los estándares de protección de los datos personales.</p><p>El reglamento, en fase de deliberación pública, amplía los requisitos de transparencia al demandar que todas las normas y prácticas relacionadas con la recolección y uso de datos estén disponibles para consulta de los usuarios. El texto subraya la obligación de informar explícitamente sobre cada tipo de dato que se recaba, cuál será su tratamiento y el tiempo por el que se almacenará. Cualquier desviación respecto a lo dispuesto en la ley o emplear los datos para otros propósitos ajenos a los servicios esenciales queda expresamente prohibido.</p><p>La Administración del Ciberespacio, al anunciar la consulta acerca de esta propuesta, ha llamado tanto a ciudadanos como a sectores tecnológicos y jurídicos a presentar observaciones, con el objetivo de robustecer el marco regulatorio a la altura del desarrollo tecnológico alcanzado en China. En este contexto, la agencia remarca que la implementación efectiva de estas medidas aportaría no solo a la defensa del consumidor, sino también a la creación de un entorno digital más confiable y previsible para todas las partes involucradas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GNIYB5XUTNCZNN3KUHDUQ5J6FY.jpg?auth=bb7174d2d6a2d655986a684400dc1683ee609b18b7a5c2e9f2b40ea63a430905&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[WhatsApp: así puedes impedir que extraños te añadan a grupos  ]]></title><link>https://www.infobae.com/tecno/2026/01/07/whatsapp-asi-puedes-impedir-que-extranos-te-anadan-a-grupos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/07/whatsapp-asi-puedes-impedir-que-extranos-te-anadan-a-grupos/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La app ofrece la opción de decidir quién puede agregarte a grupos: cualquier persona, solo tus contactos o únicamente algunos elegidos   

]]></description><pubDate>Wed, 07 Jan 2026 00:32:47 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XON4DV2AJZEHJP2SBZGU6P4SHE.JPG?auth=f82a7f30cb66ad97259bc93d45dc89899b4f4cc0e5ce3b233328bb66bc2aee95&smart=true&width=3500&height=2334" alt="Esta configuración puede realizarse tanto en dispositivos móviles como desde la versión web de WhatsApp.  
 REUTERS/Dado Ruvic  " height="2334" width="3500"/><p><a href="https://www.infobae.com/tecno/2025/12/28/cuidado-una-herramienta-no-oficial-para-whatsapp-esta-robando-contactos-y-archivos-personales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/28/cuidado-una-herramienta-no-oficial-para-whatsapp-esta-robando-contactos-y-archivos-personales/">WhatsApp</a>, la popular plataforma de mensajería de Meta, facilita la comunicación diaria tanto en conversaciones individuales como en <b>chats grupales</b>. Sin embargo, la función de grupos puede convertirse en una molestia cuando personas desconocidas agregan tu número a chats masivos sin tu consentimiento. </p><p>Para evitar esta situación, <b>WhatsApp </b>ofrece herramientas específicas que refuerzan la privacidad y el control sobre quién puede sumarte a nuevos grupos, permitiéndote gestionar tu experiencia de manera más segura y cómoda. </p><h2>Configura tus ajustes de privacidad para evitar invitaciones no deseadas en WhatsApp</h2><p>La aplicación permite seleccionar quiénes tienen permiso para añadirte a grupos: cualquier usuario, solo tus contactos o únicamente contactos seleccionados. Esta configuración puede realizarse tanto en dispositivos móviles como desde la <a href="https://www.infobae.com/tecno/2025/08/23/como-ver-los-mensajes-antiguos-en-whatsapp-web-paso-a-paso/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/23/como-ver-los-mensajes-antiguos-en-whatsapp-web-paso-a-paso/">versión web de WhatsApp</a>. </p><img src="https://www.infobae.com/resizer/v2/HNIYLB6BKNHEHPZ7EZQMCJDK5M.JPG?auth=02a2fc1c596c52969deab3eefa05ed0b4aa42d6df59b244045ba1dcaeb47e82c&smart=true&width=800&height=534" alt="WhatsApp ofrece herramientas específicas que refuerzan la privacidad y el control sobre quién puede sumarte a nuevos grupos. 
REUTERS/Dado Ruvic " height="534" width="800"/><p><b>En iOS:</b></p><ul><li>Ingresa a WhatsApp y selecciona la opción “Configuración” en la esquina inferior derecha.</li><li>Accede a “Privacidad” y luego a “Grupos”.</li><li>Bajo “Quién puede añadirme a grupos”, elige<b> “Mis contactos”</b> o <b>“Mis contactos, excepto…”.</b></li></ul><p><b>En Android:</b></p><ul><li>Abre WhatsApp y pulsa el ícono de tres puntos en la esquina superior derecha.</li><li>Dirígete a “Ajustes” y después a “Privacidad”.</li><li>Selecciona “Grupos” y elige la opción “Mis contactos” o “Mis contactos, excepto…”, luego confirma tu selección.</li></ul><p>Con estos pasos, solo las personas que tú autorices podrán agregarte a grupos, protegiéndote de invitaciones no deseadas por parte de desconocidos. </p><img src="https://www.infobae.com/resizer/v2/WQI3DRPMCZAKZMUGZBJDAPX36E.JPG?auth=c29ca35d0c5122ad80e377e51c0ec71e705d3101756e80d8ba0dc0554f8cad86&smart=true&width=800&height=534" alt="WhatsApp facilita la comunicación diaria tanto en conversaciones individuales como en chats grupales. 

 REUTERS/Dado Ruvic  " height="534" width="800"/><p>A pesar de modificar la <b>configuración de</b> <b>privacidad</b>, es importante tener en cuenta que aún podrías recibir enlaces para unirte a otros grupos de WhatsApp. En estos casos, tendrás la opción de aceptar o rechazar la invitación, manteniendo siempre el control sobre tu participación en nuevas conversaciones grupales. </p><h2>Cinco funciones poco conocidas de WhatsApp que simplifican el uso diario</h2><p>WhatsApp, una de las aplicaciones de mensajería más populares del mundo, ofrece una variedad de funciones que muchos usuarios suelen pasar por alto. Más allá del envío básico de <b>mensajes</b>, fotos o audios, la app incluye herramientas que ayudan a organizar conversaciones, gestionar mejor el espacio de almacenamiento y proteger la privacidad. </p><ul><li><b>Organiza tus chats más importantes. </b>Puedes fijar hasta tres conversaciones para que siempre aparezcan en la parte superior de la lista, sin importar cuántos mensajes nuevos lleguen de otros contactos o grupos. Para hacerlo, desliza el chat hacia la izquierda y selecciona la opción de fijar. Estos chats anclados se mostrarán con un ícono de alfiler. </li></ul><img src="https://www.infobae.com/resizer/v2/FLU4PCSQRRB5XI6JLSN2GPDJXY.jpg?auth=add525b4f6fee9473e10784fc0f26d9aedb41c091edaa4ac4446058f0c0d8d4c&smart=true&width=1920&height=1076" alt="Una simple notificación en WhatsApp puede convertirse en un secuestro digital - (Fotomontaje Infobae)" height="1076" width="1920"/><ul><li><b>Limpia archivos sin perder mensajes.</b> Con el tiempo, los chats acumulan archivos multimedia que ocupan espacio. WhatsApp permite borrar solo estos elementos (fotos, videos, audios, documentos) de un chat sin eliminar los mensajes de texto. Ingresa al chat, pulsa el nombre del contacto o grupo, elige “Media, links y docs” y selecciona los archivos a eliminar. </li><li><b>Envía mensajes masivos de forma privada. </b>Para comunicar la misma información a varias personas sin crear un grupo, puedes usar las listas de difusión. Esta función envía el mensaje a múltiples contactos individualmente, sin que sepan quién más lo recibió. Pulsa el ícono “+”, selecciona “Nueva difusión”, elige los contactos y redacta el mensaje. </li><li><b>Utiliza tu propio chat como bloc de notas.</b> WhatsApp también sirve como espacio personal para guardar enlaces, recordatorios o imágenes. Basta con iniciar un chat contigo mismo (aparece como “Usted”) y almacenar allí lo que necesites, disponible en todos los dispositivos donde tengas sesión iniciada. </li><li><b>Fija mensajes clave dentro de un chat. </b>Si tienes información importante en una conversación, puedes fijar ese mensaje para encontrarlo fácilmente después. Mantén presionado el mensaje, selecciona “Fijar” y elige durante cuánto tiempo destacarlo: 24 horas, 7 días o 30 días. Así, tendrás acceso rápido a datos esenciales dentro de cualquier chat. </li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XON4DV2AJZEHJP2SBZGU6P4SHE.JPG?auth=f82a7f30cb66ad97259bc93d45dc89899b4f4cc0e5ce3b233328bb66bc2aee95&amp;smart=true&amp;width=3500&amp;height=2334" type="image/jpeg" height="2334" width="3500"><media:description type="plain"><![CDATA[Esta configuración puede realizarse tanto en dispositivos móviles como desde la versión web de WhatsApp.  
 REUTERS/Dado Ruvic  ]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[Estos ajustes son los necesarios para que tu smartphone no te espíe en 2026]]></title><link>https://www.infobae.com/tecno/2025/12/30/estos-ajustes-son-los-necesarios-para-que-tu-smartphone-no-te-espie-en-2026/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/30/estos-ajustes-son-los-necesarios-para-que-tu-smartphone-no-te-espie-en-2026/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Revisar permisos, desactivar escaneos inalámbricos y limitar notificaciones en pantalla de bloqueo son medidas esenciales para reducir vulneraciones a la privacidad]]></description><pubDate>Tue, 30 Dec 2025 16:54:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NZAZGBGCHNBWBPR5PIE664RBHE.png?auth=f0ca7f0e7b8f244d57d848f1938549849fff03637d205abca34e13a86eef2c52&smart=true&width=1408&height=768" alt="Así puedes configurar tu smartphone para bloquear el rastreo digital en 2026" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2025/12/30/cuidado-con-la-falsa-guia-de-chatgpt-un-tutorial-enganoso-instala-malware-en-mac-y-roba-tus-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/30/cuidado-con-la-falsa-guia-de-chatgpt-un-tutorial-enganoso-instala-malware-en-mac-y-roba-tus-datos/"><b>El crecimiento de amenazas a la privacidad digital</b></a> ha convertido la configuración de los<b> teléfonos inteligentes en una</b> <a href="https://www.infobae.com/tecno/2025/12/30/celulares-desactualizados-y-apps-externas-un-informe-explica-por-que-millones-de-smartphone-estan-expuestos-al-robo-de-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/30/celulares-desactualizados-y-apps-externas-un-informe-explica-por-que-millones-de-smartphone-estan-expuestos-al-robo-de-datos/"><b>tarea esencial para quienes buscan proteger sus datos personales</b></a>. </p><p>En los últimos años, la sofisticación de los<b> métodos de rastreo y recopilación de información a través de dispositivos móviles ha aumentado,</b> lo que obliga a revisar periódicamente las opciones de seguridad y privacidad de cada equipo.</p><h2>Utiliza la Navegación segura y gestión de contraseñas</h2><p>El navegador Google Chrome en dispositivos Android incluye una función de <b>“Navegación segura mejorada”</b>. Esta opción, que se activa desde el menú de privacidad y seguridad del navegador, proporciona alertas en tiempo real sobre sitios web maliciosos y notificaciones cuando alguna contraseña se ha visto comprometida. </p><img src="https://www.infobae.com/resizer/v2/ARK2P3OEZZGY3OORKCR56FLFCU.jpg?auth=f3a1b07481e99403f38fc84de80d921871f893a733c91ab36b7986fb9c0e0b8e&smart=true&width=1456&height=816" alt="Más allá de las contraseñas: cómo configurar tu smartphone para frenar la vigilancia digital y el acceso no autorizado - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Activar este modo refuerza la protección</b> frente a intentos de suplantación de identidad y robo de información personal.</p><h2>Limitar los permisos en aplicaciones</h2><p>Las aplicaciones móviles <b>suelen solicitar acceso a la cámara, el micrófono y otros recursos sensibles</b>. Muchas veces, tras la instalación, los permisos permanecen activos aunque la app no se utilice. </p><p>La función de <b>“Quitar permisos si la aplicación no se usa”</b>, disponible en la mayoría de sistemas operativos actuales, elimina de forma automática los accesos innecesarios, disminuyendo el riesgo de espionaje por parte de software en desuso.</p><h2>Ten cuidado con las redes y conexiones públicas</h2><p>Muchos dispositivos mantienen activos los escaneos de WiFi y Bluetooth incluso cuando el usuario no está usando estas funciones. Este rastreo, que se realiza en segundo plano para mejorar la precisión de la ubicación,<b> puede ser aprovechado por aplicaciones y servicios que recopilan información</b> sobre los hábitos de movimiento y ubicación. </p><img src="https://www.infobae.com/resizer/v2/TQXDRFVKGBCRBNDKXA5C3DGQVE.jpg?auth=e410948c7225af001bbf199a956a97a41203806dab0248cc954090a255bac88d&smart=true&width=1456&height=816" alt="Ajustar la visualización de notificaciones, revisar el uso de recursos por apps y elegir ubicación aproximada son estrategias recomendadas por expertos para proteger la vida digital - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Desactivar la “Búsqueda de redes WiFi” y la “Búsqueda de dispositivos Bluetooth” </b>desde el menú de Ajustes ofrece mayor control sobre la privacidad y contribuye a limitar el acceso de terceros a la información personal.</p><h2>Configura la pantalla cuando esté bloqueada</h2><p>El contenido de mensajes, <b>códigos temporales y alertas bancarias suele mostrarse en la pantalla de bloqueo de manera predeterminada </b>en la mayoría de los teléfonos inteligentes. </p><p>Esta configuración representa un riesgo, ya que cualquier persona con acceso físico al dispositivo puede leer información sensible sin necesidad de desbloquearlo.<b> Modificar la visualización en el apartado de Notificaciones y seleccionar la opción de mostrar el contenido solo al desbloquear </b>el equipo es una medida recomendada por expertos en seguridad digital.</p><h2>Cuidado cuando brindas tu ubicación en tiempo real</h2><p>No todas las apps requieren conocer exactamente el lugar donde se encuentra el usuario. <b>Para servicios como el pronóstico del tiempo o aplicaciones de descuentos, la ubicación aproximada suele ser suficiente</b>. Revisar los permisos de cada aplicación y optar por la ubicación aproximada en lugar de la precisa reduce la exposición a rastreos sistemáticos.</p><p>El interés por la protección de datos personales ha impulsado a los fabricantes y desarrolladores a incluir funciones avanzadas de privacidad en sus sistemas. <b>Ajustar manualmente estas opciones se vuelve cada vez más relevante en un contexto donde nuevas amenazas </b>y técnicas de seguimiento surgen con rapidez. </p><p>La revisión periódica de configuraciones, junto con el uso de herramientas de seguridad integradas, permite a los usuarios mantener un mayor control sobre su información y reducir la posibilidad de espionaje digital.</p><p><b>La gestión activa de los permisos y ajustes de privacidad en los teléfonos inteligentes se presenta como una de las barreras más eficaces frente a la vigilancia no autorizada</b>. Actualizar estos parámetros y ser consciente de qué datos se comparten y con quién se comparten es fundamental en el entorno digital de 2026.</p><p>Esta gestión consciente permite reducir riesgos, proteger la vida digital y mantener el control sobre la información compartida en un entorno cada vez más expuesto a amenazas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NZAZGBGCHNBWBPR5PIE664RBHE.png?auth=f0ca7f0e7b8f244d57d848f1938549849fff03637d205abca34e13a86eef2c52&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Así puedes configurar tu smartphone para bloquear el rastreo digital en 2026]]></media:description></media:content></item><item><title><![CDATA[Magis TV películas y aplicación, la app gratuita que no es tan gratuita]]></title><link>https://www.infobae.com/tecno/2025/12/30/magis-tv-peliculas-y-aplicacion-la-app-gratuita-que-no-es-tan-gratuita/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/30/magis-tv-peliculas-y-aplicacion-la-app-gratuita-que-no-es-tan-gratuita/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La tentadora promesa de contenido sin costo oculta una serie de riesgos de seguridad y privacidad para los usuarios]]></description><pubDate>Tue, 30 Dec 2025 12:39:34 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4SJEPUBCFBAMDOC6H2B3EQYEV4.png?auth=2c258486fd0471cab855d35b15b2487703d9269879f95445b30d1a5534d4c8af&smart=true&width=1920&height=1080" alt="La instalación de Magis TV en el celular amenaza la privacidad, la seguridad digital y el patrimonio personal. (Vía País)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2025/12/28/en-verdad-es-un-gran-riesgo-instalar-magis-tv-o-xuper-tv-en-dispositivos-moviles/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/28/en-verdad-es-un-gran-riesgo-instalar-magis-tv-o-xuper-tv-en-dispositivos-moviles/">Magis TV</a> ha ganado popularidad en varios países de América Latina como una alternativa para ver películas, series, canales de televisión y deportes sin pagar suscripciones. Sin embargo, aunque <a href="https://www.infobae.com/tecno/2025/12/26/es-magis-tv-el-nuevo-cuevana-todo-lo-que-debes-saber-sobre-estas-plataformas-de-streaming/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/26/es-magis-tv-el-nuevo-cuevana-todo-lo-que-debes-saber-sobre-estas-plataformas-de-streaming/">se promociona como una aplicación gratuita</a>, expertos en tecnología y ciberseguridad advierten que su uso entraña <b>graves riesgos para la privacidad</b>.</p><p>A diferencia de las plataformas de streaming oficiales como Netflix, Disney+ o Amazon Prime Video, Magis TV <b>no está disponible en tiendas de aplicaciones reconocidas como Google Play o App Store</b>. Para instalarla, los usuarios deben descargar el archivo de instalación (APK) desde sitios de terceros, muchos de ellos con poca o nula verificación de seguridad.</p><h3>Promesa de gratuidad, realidad de riesgos</h3><p>La principal atracción de Magis TV es obvia: acceso a contenido audiovisual sin costo. Pero esta “gratuita” oferta tiene un costo oculto. Al aceptar la instalación y los permisos que la aplicación solicita, los usuarios <b>pueden estar autorizando el acceso de la app a datos sensibles almacenados en sus dispositivos</b>, como contactos, ubicación, almacenamiento interno, cámara y micrófono, sin una justificación clara para la reproducción de video.</p><img src="https://www.infobae.com/resizer/v2/XF5WBFQGZBHRFDXSTYQ3EBYPFA.png?auth=63ee7d9bd268c10bf7202274e4e6610b83f35df01264ee20dc66af1e45f9b05a&smart=true&width=1920&height=1080" alt="Aunque Magis TV asegura que es gratuito, se lleva tus datos y puede venderlo para campañas de marketing o phising. (Composición Infobae: freepik.es)" height="1080" width="1920"/><p>Según especialistas en seguridad digital, este tipo de permisos excesivos <b>abre la puerta a la recolección masiva de información personal</b>, que puede ser vendida en mercados de datos, utilizada en campañas de phishing o permitir accesos no autorizados a cuentas bancarias e información financiera.</p><p>Además, la necesidad de instalar la app fuera de tiendas oficiales elimina las barreras de seguridad que estas plataformas imponen: no hay filtros antivirus integrados, revisiones de código ni auditorías de permisos. </p><p>Esto facilita que <b>versiones de Magis TV contengan malware, spyware o troyanos bancarios</b>, software malicioso diseñado para robar contraseñas, interceptar datos o incluso tomar control parcial del dispositivo.</p><img src="https://www.infobae.com/resizer/v2/2LVKYSLJMVDT7PQCZTWMCJVWPM.png?auth=f90dd21d3470d46010157dd47e5adcc1b55d2208224ebcd04347e5d86bbb51f5&smart=true&width=1920&height=1080" alt="Acceder de manera gratuita a Magis TV tiene varias consecuencias en seguridad digital. (La Voz)" height="1080" width="1920"/><h3>Consecuencias para la privacidad y la seguridad</h3><p>Las amenazas no se limitan al dispositivo donde se instala la app. Expertos advierten que si el teléfono o la tablet comparten una red Wi-Fi con otros equipos, <b>el riesgo de que otros dispositivos también queden expuestos aumenta considerablemente</b>, pues el software malicioso puede escanear la red y aprovechar vulnerabilidades para acceder a esa información.</p><p>Usuarios que vinculan sus cuentas de correo electrónico o incluso métodos de pago a la app reportan casos de <b>correos no deseados, intentos de acceso a otras plataformas vinculadas al mismo correo y solicitudes de pago poco claras</b>, sin transparencia sobre el manejo o protección de esos datos.</p><p>Más allá del robo de datos, la instalación de Magis TV también puede desencadenar <b>comportamientos anómalos en el dispositivo</b>: publicidad invasiva, redireccionamientos sin autorización a páginas inseguras, consumos excesivos de datos, bloqueos del sistema operativo o fallos constantes, todos signos que suelen asociarse con la presencia de software malicioso.</p><img src="https://www.infobae.com/resizer/v2/7QCKJIUUUBDX5L2GRVN4PAQ6V4.png?auth=75079ef15f7007a1b01223b24c11f10f40a0c459a03a9e2f10133f3ef17436ac&smart=true&width=1280&height=720" alt="Descargar Magis TV desde sitios no confiables expone dispositivos a malware y riesgos cibernéticos." height="720" width="1280"/><h3>Ausencia de claridad en suscripciones y pagos</h3><p>Aunque muchos usuarios creen que la app es completamente gratuita, <b>algunas versiones o servicios vinculados a Magis TV pueden introducir métodos de suscripción o pagos ocultos</b>, sin claridad sobre la legitimidad de los mismos ni garantías de seguridad financiera. La falta de una plataforma oficial significa que no existe un soporte técnico confiable ni mecanismos transparentes de facturación para el usuario<b>.</b></p><p>Otro punto relevante es la <b>legalidad del contenido que ofrece Magis TV</b>. La aplicación transmite señales, películas y canales sin las licencias y derechos correspondientes. Esto no solo pone en una zona gris la legítima de su uso, sino que ha llevado a <b>bloqueos por parte de proveedores de internet en algunos países</b>, así como a restricciones por parte de autoridades que buscan frenar la distribución no autorizada de contenido protegido por derechos de autor.</p><h3>Alternativas legales y recomendación</h3><p>Frente a estos riesgos, expertos recomiendan optar por plataformas de streaming oficiales, incluso gratuitas pero con modelos transparentes, como YouTube con anuncios o servicios de televisión pública en línea. Estas opciones garantizan <b>protección de datos, actualizaciones de seguridad y cumplimiento de normas de derechos de autor</b>, algo que Magis TV no ofrece.</p><img src="https://www.infobae.com/resizer/v2/IFVY7PS2ZRCNJBMOX6ORS5FTSQ.png?auth=95d08c3c9534dfd1a3b7acf957f81273e622cfe288778751bf11397fec7a561d&smart=true&width=1920&height=1080" alt="El acceso gratuito de Magis TV conlleva una serie de riesgos para el usuario. (X.com)" height="1080" width="1920"/><p>La promesa de entretenimiento gratuito no debería eclipsar los peligros que acechan en forma de malware, robo de información o vulneración de la privacidad. Antes de instalar una aplicación fuera de canales oficiales, es clave <b>evaluar los riesgos reales y optar por un consumo digital seguro y responsable</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4SJEPUBCFBAMDOC6H2B3EQYEV4.png?auth=2c258486fd0471cab855d35b15b2487703d9269879f95445b30d1a5534d4c8af&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[La instalación de Magis TV en el celular amenaza la privacidad, la seguridad digital y el patrimonio personal. (Vía País)]]></media:description></media:content></item><item><title><![CDATA[Apple recurrirá la multa de 98,6 millones en Italia por abuso de posición dominante]]></title><link>https://www.infobae.com/america/agencias/2025/12/23/apple-recurrira-la-multa-de-986-millones-en-italia-por-abuso-de-posicion-dominante/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/23/apple-recurrira-la-multa-de-986-millones-en-italia-por-abuso-de-posicion-dominante/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El gigante estadounidense cuestiona la sanción por su política de privacidad en las aplicaciones, defendiendo que las reglas son equitativas, protegen datos personales y han recibido reconocimiento internacional, mientras prepara su estrategia legal ante el regulador italiano]]></description><pubDate>Wed, 24 Dec 2025 22:02:43 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2YCJ4QTUFVHTHMULYDWARE7R74.jpg?auth=32f9cd54b0c158148f30f57f5ec210e99672694390275a0d74a1c82248db25b4&smart=true&width=1920&height=1216" alt="" height="1216" width="1920"/><p>La multinacional estadounidense Apple enfatizó que las herramientas de privacidad implementadas en su política de Transparencia en el Seguimiento de Aplicaciones (ATT) han recibido elogios de diferentes autoridades de protección de datos, incluso de la plataforma Garante Privacy. Al mismo tiempo, la compañía reiteró que planea impugnar la reciente sanción impuesta por la Autoridad de Competencia de Italia, asegurando que las regulaciones se aplican indistintamente tanto a desarrolladores externos como a la propia compañía, además de contar con una valoración positiva entre sus usuarios.</p><p>Según informó el medio original, el regulador italiano determinó el pasado lunes una multa de 98,6 millones de euros contra Apple, tras realizar una investigación coordinada con la Comisión Europea, sobre la base de un supuesto abuso de posición dominante. La sanción se vincula a la política ATT establecida desde abril de 2021, normativa que regula cómo las aplicaciones ofrecidas en la App Store pueden rastrear datos de usuarios. El organismo antimonopolio italiano señaló el carácter restrictivo de las condiciones impuestas por Apple, subrayando que estas podrían afectar la competencia y limitar las opciones de empresas que desarrollan tecnologías publicitarias y servicios de seguimiento de datos.</p><p>Tal como consignó la fuente, Apple señaló su “total desacuerdo con la decisión”, afirmando que el regulador desestima los mecanismos de protección que generan las restricciones de la ATT en beneficio de compañías dedicadas a la tecnología publicitaria y al seguimiento de datos, las cuales buscan el acceso abierto y sin limitaciones a los datos personales de las personas usuarias. A través de un comunicado enviado por correo electrónico, el gigante tecnológico defendió la validez y el alcance internacional de sus medidas de privacidad, manifestando además: “Seguiremos defendiendo las sólidas medidas de protección de la privacidad para nuestros usuarios mientras recurrimos la decisión”.</p><p>La compañía añadió que, en su perspectiva, “la privacidad es un derecho humano fundamental”. En distintos apartados del comunicado, Apple insistió en que la función ATT ofrece un control sencillo para que las personas puedan elegir si permiten o no el rastreo de sus datos por parte de empresas en redes de aplicaciones o páginas web de terceros. Además, Apple remarcó que estas disposiciones no solo se aplican a empresas externas, sino que también su propia actividad como desarrollador queda sujeta a las mismas reglas.</p><p>El medio detalló que la Autoridad Garante de la Competencia y el Mercado de Italia, tras una investigación catalogada como compleja, concluyó que las actuaciones de Apple representan un abuso de posición dominante, dado que su política podría suponer barreras para desarrolladores interesados en utilizar técnicas de seguimiento de información personal con fines comerciales o publicitarios en la App Store. El regulador sostuvo que este tipo de restricciones afectan a ciertos actores del mercado y priorizan, de manera indirecta, los intereses de Apple sobre los de proyectos independientes que compiten dentro del ecosistema de la compañía.</p><p>Apple, citada por la fuente, argumentó que las normas derivadas del ATT suman niveles adicionales de protección para la privacidad de quienes utilizan sus dispositivos, y que las medidas han recibido respaldo de múltiples autoridades europeas en materia de protección de datos. La empresa enfatizó su posición de desacuerdo frente a las conclusiones del regulador, a la vez que confirmó que está preparando su estrategia para apelar legalmente la resolución ante instancias competentes en Italia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2YCJ4QTUFVHTHMULYDWARE7R74.jpg?auth=32f9cd54b0c158148f30f57f5ec210e99672694390275a0d74a1c82248db25b4&amp;smart=true&amp;width=1920&amp;height=1216" type="image/jpeg" height="1216" width="1920"/></item><item><title><![CDATA[Mar Flores reacciona a la demanda de Carlo Costanzia: "¿Tu mes ves nerviosa?"]]></title><link>https://www.infobae.com/america/agencias/2025/12/22/mar-flores-reacciona-a-la-demanda-de-carlo-costanzia-tu-mes-ves-nerviosa/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/22/mar-flores-reacciona-a-la-demanda-de-carlo-costanzia-tu-mes-ves-nerviosa/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El enfrentamiento familiar generado tras la publicación de las memorias de Mar Flores mantiene en vilo la atención mediática, mientras ella responde con calma a la demanda de Carlo Costanzia y otras figuras allegadas toman partido en la controversia]]></description><pubDate>Wed, 24 Dec 2025 18:15:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QOBOCYOLRJEWJD54DAH2G3UE3Y.jpg?auth=17e88acf4bf45f23a368481f70593b351f87b6d5695a28f0bb12a2f8b6421dd2&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>Alejandra Rubio ha manifestado su respaldo a Carlo Costanzia padre en el contexto de la controversia legal generada tras la publicación del libro autobiográfico de Mar Flores, situación que, según difundió el medio, ha colocado a Rubio y su familia en el centro de una atención mediática persistente. La propia Rubio justificó públicamente la decisión de Costanzia de recurrir a acciones legales, argumentando que el impacto de la obra abarca tanto el ámbito privado como el público de las personas involucradas. La exposición mediática que acarreó la publicación ha derivado, según relató la fuente, en un clima de tensión y debate sobre los límites de la privacidad.</p><p>De acuerdo con lo reportado, el lanzamiento del libro de Mar Flores no solo provocó reacciones en la familia directa, sino que desencadenó una sucesión de acontecimientos que trascendieron el entorno familiar. Según el medio, los comentarios incluidos en las memorias en torno al pasado de Flores y a su relación con el hijo en común que comparte con Costanzia originaron la respuesta legal del empresario, quien anunció la interposición de una demanda para proteger la imagen y la privacidad familiar. El medio detalló que estos fragmentos, considerados sensibles por Costanzia, constituyen el eje central de su acción judicial.</p><p>En declaraciones recogidas por diversos medios, Flores respondió de forma serena al ser consultada sobre la demanda. Ante la pregunta por su estado de ánimo frente al conflicto, Flores atinó a decir: “¿Tú me ves nerviosa? Estoy muy tranquila y os deseo muchas felices Navidades a todos, regalar mucha lectura, estar tranquilos y pasar las Navidades en familia y con la gente que queréis, que es lo más importante”. Según publicó el medio, la actitud de Flores frente a la escalada del conflicto ha buscado transmitir tranquilidad y fomentar la unidad familiar en el periodo navideño, manteniendo una posición distanciada del enfoque confrontativo.</p><p>La repercusión del libro se intensificó al involucrarse terceras personas allegadas a los protagonistas. Tal como difundió la fuente, Terelu Campos, madre de Alejandra Rubio, expresó su preferencia porque Flores hubiera omitido en sus memorias los capítulos relacionados con los hechos personales vinculados a Costanzia. Estos comentarios, realizados en intervenciones públicas, denotan un desacuerdo sobre la pertinencia de abordar asuntos familiares de carácter íntimo en publicaciones de acceso general.</p><p>Ante la atención mediática en aumento, Mar Flores repitió en más de una ocasión su postura de no entrar en valoraciones referentes a las declaraciones de terceros. En palabras recogidas por la prensa, afirmó: “Yo no opino de nadie. Yo no puedo opinar de nadie”. El medio interpretó este posicionamiento como una medida para evitar la implicación directa en nuevas polémicas o confrontaciones con otros miembros del entorno familiar o mediático.</p><p>Conforme han transcurrido las semanas desde la aparición pública de sus memorias, el caso continúa generando interés y opiniones divididas, tanto en programas de actualidad como en espacios privados. Según consignó el medio, la controversia mantiene activa la discusión colectiva sobre los límites de la exposición pública de historias personales y las consecuencias legales que pueden derivarse de relatar vivencias compartidas con terceros.</p><p>El debate público también gira en torno a temas como la gestión de la intimidad y el efecto de la difusión de material autobiográfico en las relaciones familiares. La publicación de las memorias de Mar Flores y la posterior reacción de Costanzia han propiciado, según ha informado la fuente, la aparición de distintas interpretaciones acerca de los derechos individuales a la protección de datos personales y la posibilidad ética y jurídica de narrar la propia vida cuando afecta a otros.</p><p>A raíz de la controversia, los protagonistas involucrados han evidenciado distintas posturas ante la difusión de su vida familiar, lo que, de acuerdo con el medio, ha reforzado la atención mediática y el seguimiento continuado en la agenda pública. Las posiciones divergentes de Flores, Costanzia, Rubio y Campos reflejan la complejidad de conciliar la libertad de expresión en obras autobiográficas con la salvaguarda de la privacidad de quienes comparten experiencias en común.</p><p>El seguimiento de este conflicto legal y mediático, según detalló el medio, permanece vigente, alimentado por las declaraciones y decisiones de las figuras implicadas, cuyas acciones y discursos continúan influyendo en la percepción pública y el desarrollo futuro del caso.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QOBOCYOLRJEWJD54DAH2G3UE3Y.jpg?auth=17e88acf4bf45f23a368481f70593b351f87b6d5695a28f0bb12a2f8b6421dd2&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"/></item><item><title><![CDATA[Protege la privacidad del hogar mientras no estás, utiliza tu antiguo celular como una cámara de seguridad]]></title><link>https://www.infobae.com/tecno/2025/12/24/protege-la-privacidad-del-hogar-mientras-no-estas-utiliza-tu-antiguo-celular-como-una-camara-de-seguridad/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/24/protege-la-privacidad-del-hogar-mientras-no-estas-utiliza-tu-antiguo-celular-como-una-camara-de-seguridad/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Aplicaciones gratuitas y sencillos pasos convierten teléfonos obsoletos en herramientas útiles para vigilar]]></description><pubDate>Wed, 24 Dec 2025 16:55:20 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KSEHE7B545GIHNY2Q77BPQX3ZQ.png?auth=bc5f8485483e59496d2909b24d93f927abb1075fb78ab66056422e9409ce48bc&smart=true&width=1408&height=768" alt="Cómo convertir un celular antiguo en cámara de seguridad: la tendencia que une vigilancia doméstica y sostenibilidad - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2025/12/21/desinformacion-ia-peligrosa-y-dependencia-de-grandes-plataformas-estos-son-los-principales-riesgos-en-ciberseguridad-para-el-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/21/desinformacion-ia-peligrosa-y-dependencia-de-grandes-plataformas-estos-son-los-principales-riesgos-en-ciberseguridad-para-el-2026/"><b>En un panorama donde la seguridad</b></a><b> del hogar y la reducción de residuos electrónicos </b>son prioridades crecientes, <a href="https://www.infobae.com/tecno/2025/12/01/como-convertir-un-televisor-antiguo-en-decoracion-navidena-para-el-hogar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/01/como-convertir-un-televisor-antiguo-en-decoracion-navidena-para-el-hogar/"><b>reutilizar tecnología dejó de ser solo una medida económica</b></a> para convertirse en una tendencia clave. </p><p>Muchos hogares guardan en cajones dispositivos antiguos que, lejos de ser basura tecnológica, pueden transformarse en herramientas útiles para la vida diaria. <b>Uno de los usos más prácticos y sencillos es convertir un viejo celular en una cámara de seguridad</b>, una alternativa eficiente, ecológica y económica para proteger la vivienda cuando no hay nadie en casa.</p><h2>Por qué es útil volver un celular viejo una cámara de seguridad</h2><p>La vigilancia remota ya no es exclusiva de sistemas caros o sofisticados. Hoy, cualquier persona puede aprovechar equipos olvidados (Nokia, Motorola, Samsung, Apple o de cualquier otra marca) para montar una red de monitoreo sencilla y funcional. </p><img src="https://www.infobae.com/resizer/v2/YWBEERG3PNESRF5TY6E3B6R4VA.png?auth=cfeb3d400191dfd2d5e0989b6a079a1a24b63545a0cb66938d231b8c4d0c6a28&smart=true&width=1920&height=1080" alt="Seguridad en casa sin gastar: transforma smartphones viejos en cámaras y reduce el impacto ambiental - (Foto: Imagen ilustrativa)" height="1080" width="1920"/><p><b>El auge de aplicaciones gratuitas, sumado a la facilidad de configuración,</b> ha democratizado el acceso a la seguridad digital doméstica, permitiendo a más usuarios proteger su privacidad y reducir gastos de manera responsable.</p><h3>Lo que necesitas para empezar</h3><ul><li><b>Un smartphone antiguo:</b>&nbsp;Puede ser Android o iOS; lo importante es que tenga acceso a WiFi y que la cámara funcione correctamente.</li><li><b>Conexión a internet:</b>&nbsp;La red debe ser estable para garantizar la transmisión en tiempo real.</li><li><b>Aplicación de cámara de seguridad:</b>&nbsp;Existen opciones gratuitas como Alfred Camera, Manything, IP Webcam y AtHome Camera, disponibles para las principales plataformas.</li><li><b>Cargador y cable de alimentación:</b>&nbsp;Es fundamental mantener el dispositivo siempre conectado a la corriente.</li><li><b>Soporte o base:</b>&nbsp;Un trípode, soporte casero o la base que tengas a mano servirá para colocar el móvil en el ángulo adecuado de vigilancia.</li></ul><h2>Paso a paso para transformar tu celular en una cámara de seguridad</h2><p><b>1. Prepara el dispositivo</b> Realiza un restablecimiento de fábrica para borrar datos personales y dejar el sistema operativo limpio, garantizando mayor fluidez y privacidad.</p><p><b>2. Descarga la aplicación adecuada</b> Instala en el teléfono viejo una de las apps mencionadas y repite el proceso en tu móvil principal, que será tu monitor.</p><p><b>3. Configura los roles</b> Selecciona el modo “Cámara” en el smartphone antiguo y el modo “Monitor” en tu dispositivo actual. Sigue las instrucciones para vincular ambos equipos, generalmente mediante la creación de una cuenta o el escaneo de un código QR.</p><p><b>4. Elige el lugar estratégico</b> Ubica el teléfono en la zona de la casa que desees vigilar. Asegúrate de que esté conectado a la corriente y, si buscas discreción, selecciona un sitio poco visible.</p><p><b>5. Monitorea en tiempo real</b> Desde tu móvil habitual podrás ver todo lo que sucede en tiempo real, recibir notificaciones de movimiento, grabar video y gestionar otras funciones según la app elegida.</p><img src="https://www.infobae.com/resizer/v2/CPS6WQOY5RC63DKHKL7BGUKU24.png?auth=6621c6b87977f6560d4df8d935550eafe2a2206ba95085c965ad76bf58371cc2&smart=true&width=1408&height=768" alt="La reutilización tecnológica ofrece alternativas económicas y funcionales para quienes buscan proteger su espacio, apoyándose en plataformas de fácil configuración y evitando la acumulación de basura electrónica - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Ventajas y precauciones al instalar una cámara de seguridad casera</h2><p><b>Ahorro y sostenibilidad:</b> Reutilizar tecnología evita gastos innecesarios y contribuye a reducir el impacto ambiental de los residuos electrónicos.</p><p><b>Funcionalidad avanzada:</b> Las aplicaciones actuales ofrecen alertas de movimiento, grabación en la nube, comunicación bidireccional y visión nocturna simulada. Sin embargo, la calidad del video dependerá del modelo y la cámara del teléfono.</p><p><b>Privacidad y seguridad:</b> Elige apps conocidas y configura contraseñas seguras para evitar accesos no autorizados. Si deseas conservar grabaciones, valora las opciones de almacenamiento en la nube, aunque suelen ser de pago.</p><p><b>Limitaciones técnicas:</b> Modelos muy antiguos pueden ofrecer una resolución básica, pero suficiente para monitoreo simple. La visión nocturna simulada requiere buena iluminación, ya que no reemplaza la tecnología infrarroja real.</p><p>La transformación de dispositivos en cámaras de seguridad es parte de una tendencia más amplia de consumo digital responsable. Frente al volumen creciente de basura electrónica,<b> darles una nueva vida a los celulares no solo protege el hogar, sino que fomenta una cultura de reutilización y ahorro</b>.</p><p>Con unas pocas aplicaciones gratuitas y accesorios básicos, cualquier móvil olvidado puede pasar de ser un objeto obsoleto a convertirse en un vigilante silencioso y eficiente. Este tipo de soluciones subraya cómo la tecnología, bien aprovechada, puede impactar positivamente en la seguridad y la sostenibilidad de los hogares actuales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KSEHE7B545GIHNY2Q77BPQX3ZQ.png?auth=bc5f8485483e59496d2909b24d93f927abb1075fb78ab66056422e9409ce48bc&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Cómo convertir un celular antiguo en cámara de seguridad: la tendencia que une vigilancia doméstica y sostenibilidad - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[GlobalSuite Solutions impulsa el gobierno corporativo de la IA con su nueva solución AI Governance]]></title><link>https://www.infobae.com/america/agencias/2025/12/22/globalsuite-solutions-impulsa-el-gobierno-corporativo-de-la-ia-con-su-nueva-solucion-ai-governance/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/22/globalsuite-solutions-impulsa-el-gobierno-corporativo-de-la-ia-con-su-nueva-solucion-ai-governance/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Empresas enfrentan retos crecientes por las regulaciones sobre inteligencia artificial, mientras buscan mantener control ético y transparencia en sus procesos, por lo que surge una nueva herramienta destinada a asegurar cumplimiento normativo y optimizar la gestión corporativa]]></description><pubDate>Wed, 24 Dec 2025 16:16:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MJU7YT6ZHRHOREUOEWR5CXR254.jpg?auth=4007853e886ee26d0a4a0d88f5b416f98c9d42271833fdfd4260b5e87825ef82&smart=true&width=1920&height=1080" alt="" height="1080" width="1920"/><p>La integración continua de la inteligencia artificial en el entorno organizacional ha dejado de ser opcional frente al incremento de normativas y la necesidad de garantizar un manejo responsable de estas tecnologías. Según informó GlobalSuite Solutions, la aparición de nuevos marcos regulatorios, como la Ley de IA de la Unión Europea (EU AI Act), ha puesto a las empresas ante la urgencia de adoptar sistemas centralizados y mecanismos de control que eviten la dispersión tecnológica y reduzcan los riesgos operacionales y reputacionales asociados a la inteligencia artificial. Esta realidad ha impulsado el lanzamiento de la solución AI Governance, con la que la compañía busca cubrir la demanda de un gobierno corporativo capaz de responder tanto a la complejidad normativa como a los objetivos estratégicos internos.</p><p>El medio GlobalSuite Solutions detalló que la nueva herramienta está diseñada para facilitar la transición de las empresas desde un enfoque experimental del uso de IA hacia una gestión sistemática, basada en estándares regulatorios y en pautas de responsabilidad organizacional. En particular, la solución se dirige a aquellas entidades que, en medio de la transformación digital, observan la consolidación de sistemas de inteligencia artificial como un requisito indispensable para asegurar la transparencia, la continuidad operativa y la reputación institucional.</p><p>Según reportó GlobalSuite Solutions, varios desafíos han acompañado la expansión del uso de IA en el ámbito empresarial. Entre estos destacan la dificultad para explicar el funcionamiento de sistemas avanzados, la integración de distintas herramientas sin coordinación y la presencia de sesgos en la toma de decisiones automatizadas. Todo ello ocurre en un entorno donde el escrutinio por parte de las autoridades regulatorias se intensifica, y la presión para cumplir con normativas como la EU AI Act es cada vez mayor.</p><p>La empresa tecnológica especializada en Gobierno, Riesgo y Cumplimiento (GRC) apuntó que AI Governance se concibió como una respuesta integral para dotar a las organizaciones de una gestión ágil y transversal de las soluciones de IA. Una de sus principales características es la sustitución de procesos manuales disgregados por un entorno digital único que permite supervisar y cumplir las obligaciones normativas vigentes. Este sistema centralizado facilita el establecimiento de responsabilidades y competencias entre los equipos dedicados a la inteligencia artificial dentro de las empresas, lo que, según consignó la compañía, contribuye a hacer más comprensible y manejable la administración de riesgos.</p><p>El software, de acuerdo con GlobalSuite Solutions, permite la armonización de diferentes marcos regulatorios relevantes en materia de inteligencia artificial. Entre estos, se destaca la compatibilidad con la EU AI Act, los requisitos de la norma ISO/IEC 42001 y los lineamientos del NIST AI RMF. La integración de estas normativas dentro de la plataforma impide la duplicación de controles o la superposición innecesaria de medidas, lo cual reduce la carga administrativa y refuerza la eficiencia de los procesos de cumplimiento.</p><p>En el ámbito de la trazabilidad, la plataforma se presenta como una herramienta que garantiza el registro exhaustivo de todas las actividades y decisiones adoptadas por las organizaciones en torno a la IA. Este aspecto, calificado como esencial durante las auditorías, proporciona evidencia documental y refuerza la seguridad jurídica de las acciones emprendidas, según informó GlobalSuite Solutions.</p><p>El principio de integración surge como otro eje articulador de la solución. La compañía apuntó que AI Governance elimina la fragmentación tecnológica y promueve un alineamiento con las políticas corporativas preexistentes en materia de privacidad y seguridad. De este modo, la inteligencia artificial se incorpora como un componente más de la infraestructura organizacional, evitando que se constituya en un segmento aislado o de difícil control.</p><p>En relación con el objetivo de fortalecer el control ético y la toma de decisiones informada, Antonio Quevedo, CEO de GlobalSuite Solutions, explicó: “Con AI Governance, automatizamos la detección de riesgos para que las personas tomen las decisiones finales con información fiable. Es la única forma de escalar la innovación sin perder el control ni la ética por el camino”. Esta declaración, publicada por GlobalSuite Solutions, enfatiza el compromiso de la compañía con un desarrollo de la inteligencia artificial que combine la capacidad de innovación con la exigencia de responsabilidad.</p><p>Otra funcionalidad relevante reseñada por la empresa es la de soporte para la dirección y auditoría interna, así como la asistencia a los equipos responsables del cumplimiento regulatorio. AI Governance opera como un sistema inteligente para identificar riesgos operativos y de imagen, sugerir controles preventivos y colaborar en la elaboración de políticas internas. GlobalSuite Solutions remarcó que este enfoque permite liberar recursos humanos para tareas estratégicas, al reducir los tiempos dedicados a labores administrativas.</p><p>La orquestación del ciclo de vida de los sistemas de inteligencia artificial representa un aspecto adicional incorporado en la herramienta. El medio especificó que AI Governance cubre desde la creación de inventarios de sistemas y la evaluación de riesgos, hasta el monitoreo posterior a su implementación o salida al mercado. Esta supervisión constante persigue mantener la alineación de los sistemas de IA con los valores corporativos y las exigencias regulatorias, garantizando estándares éticos, robustos y de transparencia.</p><p>GlobalSuite Solutions observó un creciente interés entre las organizaciones por soluciones que permitan centralizar y supervisar el uso de la inteligencia artificial a medida que estas tecnologías se despliegan a gran escala. En este contexto, la compañía identificó necesidades asociadas a la adaptación de los marcos internos en un entorno normativo en transformación, la prevención de riesgos inesperados y la conservación de posiciones competitivas en los respectivos mercados.</p><p>En suma, la introducción de AI Governance se posiciona como una respuesta integral ante los desafíos vinculados al control, la transparencia y la adecuación regulatoria en torno a los sistemas de inteligencia artificial, según reflejó la información divulgada por GlobalSuite Solutions. La herramienta aporta recursos para que las organizaciones maximicen el aprovechamiento estratégico de estas tecnologías sin perder de vista la necesidad de mantener procedimientos ordenados y compatibles con los requisitos que plantean reguladores y auditores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MJU7YT6ZHRHOREUOEWR5CXR254.jpg?auth=4007853e886ee26d0a4a0d88f5b416f98c9d42271833fdfd4260b5e87825ef82&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Jessica Bueno responde al comunicado de Jota Peleteiro anunciando su absolución]]></title><link>https://www.infobae.com/america/agencias/2025/12/22/jessica-bueno-responde-al-comunicado-de-jota-peleteiro-anunciando-su-absolucion/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/22/jessica-bueno-responde-al-comunicado-de-jota-peleteiro-anunciando-su-absolucion/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Tras alcanzar un pacto fuera de los tribunales sobre la custodia, Jessica Bueno aclara que su retiro de la denuncia buscó proteger a sus hijos y no implica absolución judicial de Jota Peleteiro, según fuentes cercanas a la negociación]]></description><pubDate>Wed, 24 Dec 2025 07:30:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/HUGTAETRCVHNDPK2LUUS43UTXA.jpg?auth=8985491cbd0f36ed0d2e07da3e424c107ac3043d5a4fd2f19c91ce62c751d85e&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>Durante el tiempo posterior a la disputa legal entre Jessica Bueno y Jota Peleteiro, la familia logró alejarse del foco mediático tras consolidar un acuerdo extrajudicial que reformuló la custodia y la manutención de sus hijos. Según detalló el medio ¡De Viernes!, esta medida de conciliación permitió que los menores reanudaran una vida cotidiana protegida y menos expuesta en Sevilla, distante de la continua presencia mediática y la presión social que marcaron el proceso anterior. Este contexto llevó a que la resolución del litigio no fuese resultado de una absolución judicial, sino de una retirada de la denuncia por parte de Bueno, motivada exclusivamente por el interés superior y la estabilidad de sus hijos, según consignó el medio en sus recientes publicaciones.</p><p>De acuerdo con lo relatado por ¡De Viernes!, la modelo optó por poner fin a la batalla legal días antes de que se alcanzara una sentencia, priorizando la protección de la privacidad y el bienestar de los menores frente a cualquier otra consideración. El medio insistió en que la elección de Jessica Bueno respondió a la necesidad de salvaguardar a los niños de la atención pública derivada de la disputa legal, en vez de otorgar una exoneración judicial a su expareja. La noticia se da luego de la ruptura con Peleteiro, registrada en octubre de 2022, y la decisión se anunció en un momento en el que los medios seguían de cerca la evolución del enfrentamiento judicial entre ambas figuras.</p><p>Mientras Jota Peleteiro manifestaba en un comunicado en redes sociales que el caso había concluido con su absolución, la postura de Jessica Bueno desmintió esa interpretación. En declaraciones recogidas por ¡De Viernes!, Bueno recalcó: “Se le ha olvidado decir que gracias a Jessica Bueno por ser comprensiva y retirarse de la denuncia y ayudarme con la declaración. Dice que ha sido absuelto, pero no la opinión del juez y del fiscal”. La modelo subrayó, de este modo, que el cierre del proceso no se debió a una resolución judicial favorable para Peleteiro, sino a su propia voluntad de terminar el litigio en pro de la estabilidad y la privacidad de su familia.</p><p>El medio ¡De Viernes! destacó el contraste entre las versiones que ambos protagonistas expusieron tras el acuerdo. Peleteiro recurrió a sus perfiles digitales para abordar el efecto personal de este proceso, asegurando, según recogió el citado medio: “Cuatro años siendo señalado, acusado de ser un mal padre, de no cumplir con mis obligaciones, de ser una mala persona. Cuatro años soportando denuncias penales, juicios mediáticos, titulares injustos, faltas de respeto constantes y un acoso brutal en redes sociales que no solo me atacaba a mí, sino también a lo más sagrado que tengo: mi dignidad como persona y como padre”. Mediante esta intervención pública, Peleteiro pretendió restaurar su imagen tras años de controversia mediática y judicial, según analizó ¡De Viernes!.</p><p>La prolongada disputa judicial entre la expareja, según la cobertura realizada por ¡De Viernes!, generó un entorno familiar marcado por el escrutinio social y una gran presión mediática. Esta situación condujo a ambas partes a negociar un acuerdo que involucró la modificación de los términos de custodia y manutención, permitiendo así que los hijos pudieran retomar celebraciones y rutinas alejadas del ambiente televisivo, en palabras del citado medio. El pacto extrajudicial no solo cerró la batalla formal en los tribunales, sino que ofreció un marco más estable para los niños, quienes se vieron menos expuestos a la repercusión mediática del conflicto.</p><p>La cobertura de este caso en espacios como el programa Fiesta y en distintas emisiones de ¡De Viernes! mostró la complejidad de gestionar la comunicación de asuntos de carácter privado cuando involucran a figuras públicas. Según los análisis del medio, la elección de cada protagonista en cuanto a la narrativa adoptada tras el acuerdo influyó profundamente en la percepción social del desenlace. Mientras Peleteiro centró su comunicación en el alivio personal tras varios años de proceso, Bueno mantuvo como prioridad la discreción familiar, señalando de forma reiterada que su retirada del procedimiento no suponía una victoria legal de su exmarido.</p><p>El seguimiento informativo realizado por ¡De Viernes! evidenció que el debate público sobre la vida privada de personajes conocidos suele mantenerse activo incluso una vez resueltos los asuntos judiciales. De acuerdo con el medio, la persistencia del interés social y mediático en torno al caso se alimentó tanto por la duración del proceso como por la estrategia de comunicación sostenida por ambas partes al concluir la batalla legal. El equilibrio alcanzado en el acuerdo de custodia permitió, según insistió ¡De Viernes!, redefinir el rol que cada progenitor ocupa ahora en la dinámica familiar y en la esfera pública.</p><p>El análisis del medio también apuntó que, en contextos donde las controversias afectan a personas públicas, el cierre legal no garantiza una conclusión definitiva en la opinión pública, pues la forma en que se presenta el desenlace condiciona la percepción colectiva sobre lo ocurrido. Jessica Bueno reiteró mediante distintas intervenciones —recogidas tanto por ¡De Viernes! como por otros espacios televisivos— que la única motivación detrás de su decisión fue proteger la privacidad y seguridad de sus hijos, alejando cualquier interpretación alineada con una supuesta exoneración de Peleteiro.</p><p>La prolongación de la atención y el debate acerca de este caso ilustró, según reportó ¡De Viernes!, cómo la resolución en tribunales puede no ser suficiente para restaurar la normalidad en la vida de los protagonistas, dado que la percepción social y mediática de sus diferencias tiende a mantenerse activa. El acuerdo extrajudicial, convertido en el eje central para cerrar la confrontación, no evitó que las divergencias sobre cómo narrar el cierre del conflicto continuaran reflejando las dificultades para gestionar la vida privada bajo una observación social persistente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HUGTAETRCVHNDPK2LUUS43UTXA.jpg?auth=8985491cbd0f36ed0d2e07da3e424c107ac3043d5a4fd2f19c91ce62c751d85e&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"/></item><item><title><![CDATA[El Departamento de Justicia asegura que la censura de fotos en archivos Epstein "no tiene nada que ver con Trump"]]></title><link>https://www.infobae.com/america/agencias/2025/12/21/el-departamento-de-justicia-asegura-que-la-censura-de-fotos-en-archivos-epstein-no-tiene-nada-que-ver-con-trump/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/21/el-departamento-de-justicia-asegura-que-la-censura-de-fotos-en-archivos-epstein-no-tiene-nada-que-ver-con-trump/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El análisis legal sobre la publicación de imágenes referidas al caso Epstein continúa bajo estricta vigilancia, priorizando la privacidad de las víctimas según la nueva ley estadounidense, mientras se descartan motivaciones políticas detrás de la decisión de censurar fotografías controvertidas]]></description><pubDate>Tue, 23 Dec 2025 20:01:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SPHFYQ7NANDSHMCP2OFRRX7IFY.jpg?auth=fb380638a9181df8d25d2398703f26fa2f96bba8255c4929c97c623965cb80d4&smart=true&width=1920&height=1326" alt="" height="1326" width="1920"/><p>El debate sobre la posible reincorporación de fotografías eliminadas de los archivos oficiales relacionados con Jeffrey Epstein ha puesto en primer plano la necesidad de equilibrar el acceso público a información relevante y la protección estricta de la privacidad de las víctimas. Según reportó Europa Press, las autoridades sostienen que la revisión actual de estos materiales sigue pautas legales recién adoptadas, impuestas tras la reciente promulgación de la Ley de Transparencia de los Archivos de Epstein. Con este proceso bajo una vigilancia rigurosa, el Departamento de Justicia de Estados Unidos recalca que cualquier decisión respecto a la difusión de imágenes responde exclusivamente a obligaciones legales de confidencialidad y no a intereses políticos.</p><p>De acuerdo con Europa Press, el procedimiento se aceleró tras la supresión de quince fotografías vinculadas al expediente judicial de Epstein, lo que reavivó el debate sobre transparencia en casos de alto perfil. Entre las imágenes resguardadas figura una tomada en la oficina del empresario, con retratos del Papa Juan Pablo II y Bill Clinton, así como otra que exhibía el cajón de un escritorio con fotografías en las que Donald Trump posaba junto a mujeres en traje de baño. Europa Press señaló que estos hechos suscitaron inquietudes tanto en la sociedad civil como dentro del Congreso estadounidense, debido al interés en acceder a archivos que contienen menciones a figuras reconocidas de la política, la realeza y el entretenimiento.</p><p>El Departamento de Justicia manifestó que la exclusión temporal de estas imágenes respondió a peticiones formales de víctimas y de organizaciones que las representan legalmente, sin que mediara ninguna intervención o motivación de carácter político. Según consignó Europa Press, funcionarias federales subrayaron que la determinación de restringir materiales gráficos solamente atiende a la responsabilidad de amparar el anonimato y la seguridad de las personas afectadas, en estricto apego a los parámetros legales vigentes.</p><p>Todd Blanche, subjefe del Departamento de Justicia, fue consultado por la cadena NBC respecto al criterio aplicado para la censura o eliminación de archivos gráficos en este contexto. Blanche aclaró que la revisión se activó luego de que abogadas y agrupaciones defensoras de víctimas advirtieran sobre potenciales riesgos jurídicos y personales si ciertas imágenes permanecían accesibles al público sin ningún tipo de resguardo. Además, Blanche precisó, en declaraciones recogidas por Europa Press, que esta labor implica la participación de numerosos equipos legales enfocados en examinar cada página y fotografía, mientras se observa con rigor el nuevo marco normativo aprobado por el Congreso.</p><p>La Ley de Transparencia de los Archivos de Epstein, como informó Europa Press, ordena que la mayor parte de la información recopilada durante la investigación sea divulgada, aunque condicionada a la protección rigurosa de los datos considerados sensibles. En consecuencia, el Departamento de Justicia enfrenta el reto de asegurar la apertura documental y, al mismo tiempo, preservar la integridad y privacidad de las y los testigos, supervivientes y terceras personas no encausadas. Para ello, la ley faculta el uso de herramientas de edición gráfica antes de la publicación, entre las que se contempla cubrir áreas identificatorias en las fotografías y aplicar técnicas de edición digital que impidan la filtración accidental de datos personales.</p><p>Las autoridades federales enfatizaron, según Europa Press, que el ritmo de publicación de esta información depende de los procedimientos de revisión legal. La aplicación íntegra de los protocolos reviste centralidad en la política del Departamento de Justicia, merced a las exigencias de sectores del Congreso interesados en garantizar la máxima transparencia durante la gestión del escándalo y en la respuesta institucional a las demandas del público.</p><p>Frente a señalamientos sobre posibles retrasos o manejos orientados por consideraciones políticas, los responsables del proceso fueron directos en desvincular la censura de archivos a cualquier interés relacionado con personalidades públicas expuestas en las imágenes. Durante la mencionada entrevista televisiva, Blanche expresó: “La razón de que estemos todavía revisando documentación es sencillamente la protección de las víctimas”. Añadió que no existía motivo alguno para que los equipos legales discutieran sobre la figura de Donald Trump, puntualizando: “No tengo motivos para creer que los abogados que trabajan en este caso hablasen sobre el presidente Trump porque él no tiene nada que ver con los archivos de Epstein. No tuvo nada que ver con los terribles delitos que cometió el señor Epstein”. La cita, recogida por Europa Press, responde a la especulación sobre una posible motivación política en las decisiones de ocultamiento o publicación de imágenes.</p><p>La práctica de editar documentos y gráficos en archivos judiciales de gran notoriedad obedece, de acuerdo con Europa Press, a la necesidad de evitar la exposición pública de información cuyo contenido pueda generar daños a la privacidad o a la seguridad de testigos y víctimas. El Departamento de Justicia reiteró que si el examen legal determina que ciertas fotografías no representan un peligro para las personas incluidas bajo la protección de la ley, podrían volver a estar disponibles en el sitio institucional, aunque en algunos casos con partes cubiertas o distorsionadas para asegurar la confidencialidad.</p><p>El caso Epstein, según recuerdan los expedientes consultados por Europa Press, cobró notoriedad internacional después de la detención del empresario en julio de 2019, quien enfrentó acusaciones graves de abuso sexual y tráfico de menores. Tras su suicidio en agosto de ese año en un centro penitenciario de Nueva York, la investigación principal quedó sin resolverse, lo que elevó el interés público y legislativo sobre la publicación íntegra o parcial de los archivos relacionados.</p><p>Europa Press detalló que, entre los nombres que aparecen con asiduidad en los documentos, figuran el príncipe Andrés de Reino Unido, Bill Clinton y Donald Trump, todos ellos mencionados en el marco de relaciones sociales o personales con Epstein, y sujetos a las protecciones establecidas por la reciente ley respecto a terceras personas no imputadas.</p><p>De acuerdo con el Departamento de Justicia, la política aplicada a estos materiales se mantiene firme frente a los lineamientos judiciales y no contempla influencias de carácter externo, incluidas las provenientes de agentes políticos, según insistió Europa Press en sus distintos despachos sobre el tema. Las disposiciones legislativas actuales requieren que cada imagen y documento pase por un riguroso examen legal antes de ser considerada para publicación. Estas tareas se desarrollan en ciclos continuos de revisión y el retorno progresivo de materiales previamente excluidos depende de los criterios técnicos y legales resultantes.</p><p>Decenas de equipos especializados integrados por abogados y técnicos concentran sus esfuerzos en analizar los archivos del caso Epstein, con el propósito de identificar riesgos y establecer las fórmulas adecuadas para difundir la información protegida de acuerdo con la nueva normativa. Europa Press subrayó que este proceso extenso de gestión, censura y edición de documentación y fotografías perdurará mientras esté en vigor la Ley de Transparencia, lo que reafirma el predominio de la privacidad y la confidencialidad de las víctimas en la estrategia de liberación controlada de los expedientes federales estadounidenses sobre Jeffrey Epstein.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SPHFYQ7NANDSHMCP2OFRRX7IFY.jpg?auth=fb380638a9181df8d25d2398703f26fa2f96bba8255c4929c97c623965cb80d4&amp;smart=true&amp;width=1920&amp;height=1326" type="image/jpeg" height="1326" width="1920"/></item><item><title><![CDATA[Westcol confesó el verdadero motivo por el que le da miedo volver con Aída Victoria Merlano: “Todo va a salir público”]]></title><link>https://www.infobae.com/colombia/2025/12/23/westcol-confiesa-el-verdadero-motivo-por-el-que-teme-volver-con-aida-victoria-merlano-todo-va-a-salir-publico/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/12/23/westcol-confiesa-el-verdadero-motivo-por-el-que-teme-volver-con-aida-victoria-merlano-todo-va-a-salir-publico/</guid><dc:creator><![CDATA[Iván Gaitán]]></dc:creator><description><![CDATA[El 'streamer' antioqueño abrió su corazón sobre las dudas que siente ante una reconciliación, asegurando que el miedo a la exposición en redes sociales pesa más que el deseo de retomar la relación]]></description><pubDate>Tue, 23 Dec 2025 16:33:37 +0000</pubDate><content:encoded><![CDATA[<p>El <i>streamer </i>antioqueño Westcol compartió recientemente sus reservas respecto a una posible reconciliación con la reconocida Aída Victoria Merlano, señalando que el principal motivo de su cautela se relaciona con el temor a la exposición mediática de su vida privada en redes sociales.</p><p>Durante la conversación con Cami Pulgarín en el pódcast <i>Gordas de envidia</i>, <b>el paisa detalló que, pese a no descartar la idea de reanudar la relación, le inquieta profundamente la posibilidad de que cualquier desacuerdo o aspecto íntimo se convierta de inmediato en tema viral </b>y de debate público, dada la influencia actual de ambos en el plano digital.</p><p><b>Ahora puede seguirnos en nuestro</b><i><b> </b></i><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel="noopener"><i><b>WhatsApp Channel</b></i></a><b> y en </b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel="noopener"><i><b>Facebook</b></i></a><b>.</b></p><img src="https://www.infobae.com/resizer/v2/HXAX6W2C75DU3B4GTNSFYTVBW4.png?auth=1c8ff5b38f53ea680a49aa4b8c23320cbcd8a886c000629084e2a8c138587e22&smart=true&width=848&height=471" alt="La creadora de contenido se despachó en contra de Westcol por sus declaraciones sobre su participación en el torneo de 'streaming' - crédito Alofoke/YouTube" height="471" width="848"/><p>En la parte final de su intervención, <b>Westcol expresó explícitamente: “A mí me daría mucho miedo... volver con Aida porque ella... ella se ataca y le hace un video a uno”</b>, reiterando su preocupación sobre cómo cada aspecto de la relación podría exponerse públicamente.</p><p>Además, amplió su reflexión diciendo: <b>“De alguna manera yo siento que tarde o temprano todo lo que pase va a salir expuesto al público”</b>, aludiendo a vivencias pasadas donde detalles aparentemente triviales, como la presencia de un mesón en su casa, terminaron siendo difundidos por Merlano en redes.</p><p>Westcol señaló que este tipo de episodios <b>lo llevan a considerar seriamente el riesgo de ver afectada su privacidad por la manera en que</b> <b>Aída Victoria Merlano</b> comunica sus versiones.</p><img src="https://www.infobae.com/resizer/v2/TM7WWPT7FFD3VIEP63MC4KLLY4.jpeg?auth=01b2fdcb2202775b2058b70095670eed7a739511680ef8c6ed49d456931dcaf8&smart=true&width=1170&height=1359" alt="Aida Victoria Merlano y Westcol fueron novios - crédito Aida Victoria Merlano/ Instagram" height="1359" width="1170"/><p>Destacó también que ella se muestra cada vez más decidida y transparente en redes, transformando cualquier conflicto o discusión personal en un hecho de dominio masivo. <b>Según el </b><i><b>streamer</b></i><b>, este rasgo que sus seguidores suelen celebrar como muestra de autenticidad es justamente lo que le genera inseguridad frente a un eventual regreso de la pareja.</b></p><p>Durante el diálogo, la creadora de contenido <b>Cami Pulgarín</b> <b>reforzó este análisis comentando que Aída “es poderosa”, llegando a bromear acerca de lo que significaría para alguien exponerse a su capacidad viral. </b></p><p>Por su parte, Westcol, en tono reflexivo, insistió en la necesidad de proteger no solo la estabilidad emocional, sino también el perfil profesional, considerando que hoy, para figuras como ellos, <b>“una relación ahora no solo se vive en privado, sino frente a miles o millones de espectadores”</b>.</p><img src="https://www.infobae.com/resizer/v2/ML3PIIFL2ZEGVADQYMELRH2ZK4.jpg?auth=b4bec59fb18c25c319c52a7699798d5d5957ef8d5194499020c10111f0676b74&smart=true&width=828&height=1464" alt="Westcol compartió la Nochebuena en compañía de Aida Victoria Merlano en Barranquilla - crédito @westcol/Instagram" height="1464" width="828"/><p>No obstante, admitió que persiste un aprecio genuino y reconoció la inteligencia y madurez de Merlano, a quien describió como alguien capaz de aportar valor a su vida a través de su perspectiva y templanza.</p><h2>Así fue el apoyo de Westcol al Agropecuario</h2><p>En medio del revuelo generado por su presencia en el <i>reality </i>digital <i>La mansión de los streamers</i>, <b>el creador de contenido Westcol mostró abiertamente su respaldo a Juan David Tejada, conocido como “El Agropecuario” y expareja de Aida Victoria Merlano</b>, a pesar de la controversia por las acusaciones de presunto incumplimiento en la <b>manutención de su hijo</b>. </p><p>“No me importa lo que digan, yo soy ‘team Agropecuario’”, afirmó Westcol en una declaración que marcó tendencia en redes sociales.</p><img src="https://www.infobae.com/resizer/v2/5255OFDA3VCXRBHYMGITTZG23U.jpeg?auth=567f1ef6ddad23017046d006fe811859b2ddea18b015503db3c503acc8906e41&smart=true&width=1120&height=815" alt="El comentario de WestCol sobre Juan David Tejada y la paternidad con Aida Victoria Merlano se vuelve viral - crédito @westcol/IG" height="815" width="1120"/><p><b>Las críticas hacia Tejada aumentaron tras los señalamientos públicos de Aida Victoria Merlano, quien lo acusó de no cumplir completamente con sus responsabilidades económicas. </b>Pese a ello, <b>Merlano</b> manifestó que no le incomoda la participación de su expareja en el reality e incluso reconoció que fue gracias a su intermediación que pudo ingresar al proyecto.</p><p>Por su parte, <b>El Agropecuario</b> <b>expresó su intención de mantener una relación cordial por el bienestar de su hijo: </b>“Yo creo que sí, que las cosas se van a organizar, no por nosotros, sino por el niño, para que podamos llevar la fiesta en paz”, aseguró. Además, sostuvo que recientemente ha enviado entre <b>3 y 4 millones de pesos</b> para la manutención del menor.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NYXETN52CBFY3AZBYCWEVFURN4.png?auth=fefdfbdf74d932ac182bf3af4a22dcf84bc8cb3e5af35aabcb6905305f5b43f4&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Aida Merlano reveló detalles de su ruptura con Westcol - crédito montaje @westcol/Instagram  @aidavictoriam/Instagram]]></media:description></media:content></item><item><title><![CDATA[Manuel Vega reaparece tras las imágenes de Tana Rivera con su nueva ilusión]]></title><link>https://www.infobae.com/america/agencias/2025/12/21/manuel-vega-reaparece-tras-las-imagenes-de-tana-rivera-con-su-nueva-ilusion/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/21/manuel-vega-reaparece-tras-las-imagenes-de-tana-rivera-con-su-nueva-ilusion/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La confirmación del entorno inmediato sobre la nueva compañía de Tana, junto a la cautela pública de su antiguo novio frente a las preguntas de la prensa, incrementa el interés sobre la postura reservada de los protagonistas ante la alta atención mediática]]></description><pubDate>Tue, 23 Dec 2025 10:30:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/U5GIPMGNM5G3TAYJKQJR3Y25FA.jpg?auth=eb043a05c2c8f04a4efe89747ff80da0a840039e3d0584844a9c7ef132d5da99&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>La reciente reaparición de Manuel Vega, empresario sevillano y expareja de Tana Rivera, durante un evento navideño del grupo ‘Siempre Así’ en Sevilla, ha coincidido con la publicación de imágenes que muestran a Rivera junto a Álvaro, directivo de una multinacional madrileña. Según informó la revista Semana, Vega eligió mantener absoluto silencio ante los medios al ser consultado sobre los recientes acontecimientos en la vida de su expareja, evitando declaraciones o comentarios, como había hecho anteriormente durante su relación con la joven aristócrata. Este episodio ha aumentado el interés mediático en torno al modo reservado con el que tanto Tana como Álvaro están gestionando su situación sentimental.</p><p>El entorno inmediato de Tana Rivera, representado por miembros de la familia Rivera Irujo, ha validado públicamente la nueva etapa personal de la joven hija de Eugenia Martínez de Irujo. La revista Semana detalló que Fernando Martínez de Irujo, tío de Tana, confirmó el inicio de la relación entre Tana y Álvaro, poniendo fin a varios días de conjeturas suscitadas por la publicación de fotografías exclusivas que los muestran juntos. Estas imágenes, que los retratan tanto en actividades cotidianas como en celebraciones sociales, contribuyeron a una ola de especulaciones en la prensa del corazón acerca del estado sentimental de Rivera y la identidad de su acompañante.</p><p>Semana precisó que el vínculo surgió tras un primer encuentro entre Tana y Álvaro en septiembre. Desde entonces, han priorizado la discreción y la búsqueda de intimidad, eludiendo la exposición pública pese a que sus encuentros en el domicilio madrileño del directivo y las actividades compartidas, como la asistencia a bodas de conocidos o tardes en la plaza de toros de Las Ventas, se han convertido en foco de atención. Fuentes allegadas a la pareja, consultadas por el medio, confirmaron el perfil reservado que ambos han mantenido, subrayando que no existe, hasta ahora, una decisión acerca de oficializar la relación ante los medios.</p><p>La cobertura mediática ha ido en aumento a raíz de la publicación de nuevas fotografías y del hecho de que, pese a la recurrente exposición en espacios públicos, ni Tana Rivera ni Álvaro han ofrecido declaraciones. Según Semana, la pareja optó por no modificar su estrategia de confidencialidad, evitando tanto gestos como palabras que pudieran interpretarse como una confirmación directa de su romance. Este enfoque ha sido interpretado por la familia Rivera Irujo como una elección legítima, recibiendo su respaldo durante las últimas semanas y desempeñando un papel determinante en el control de la información que trasciende al ámbito público.</p><p>El medio indicó que la actitud de Tana Rivera y Álvaro ha consolidado la percepción de estabilidad en la pareja, un elemento resaltado a partir de las visitas frecuentes de la joven al domicilio de Álvaro, en el centro de Madrid, y de la implicación social de ambos en el círculo de amistades compartidas. La decisión de limitar la exposición mediática se ha sostenido incluso ante el incremento de coberturas dedicadas al seguimiento de la evolución de su vida sentimental.</p><p>En paralelo, según consignó Semana, Manuel Vega no ha variado el perfil discreto que caracterizó su vínculo previo con Tana Rivera, rehusando manifestarse sobre la nueva situación sentimental de su expareja durante su primera reaparición pública tras la publicación de las imágenes. Esta actitud, sumada al hermetismo de la propia pareja, refuerza una narrativa en torno al respeto de la privacidad como elemento central en el manejo de las relaciones del círculo social de Rivera.</p><p>El respaldo otorgado por la familia y la estrategia sostenida de confidencialidad de los implicados han impedido que la atención mediática desencadene manifestaciones públicas o declaraciones formales. Semana remarcó que la pareja se mantiene en reserva, posponiendo cualquier posible acto de presentación o confirmación ante la prensa, mientras los medios siguen atentos a nuevos movimientos o anuncios relevantes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/U5GIPMGNM5G3TAYJKQJR3Y25FA.jpg?auth=eb043a05c2c8f04a4efe89747ff80da0a840039e3d0584844a9c7ef132d5da99&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"><media:credit role="author" scheme="urn:ebu">Fran Guerra</media:credit></media:content></item><item><title><![CDATA[José Manuel Parada habla de la ausencia de Rappel en el funeral de Encarnita Polo]]></title><link>https://www.infobae.com/america/agencias/2025/12/20/jose-manuel-parada-habla-de-la-ausencia-de-rappel-en-el-funeral-de-encarnita-polo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/20/jose-manuel-parada-habla-de-la-ausencia-de-rappel-en-el-funeral-de-encarnita-polo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La familia de Encarnita Polo decidió organizar el sepelio en Ávila en la más estricta intimidad, lo que, sumado a la falta de comunicación, llevó a que personas cercanas como el vidente Rappel no recibieran información para poder asistir]]></description><pubDate>Mon, 22 Dec 2025 10:15:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OCZJZ7D5DZAH7NZMRXBO47PPYM.jpg?auth=7c548dfdd454d7a152aca84aa9238527e0ca3eaf9f789a25335a4c12c3778429&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>La ausencia de Rappel en el funeral de Encarnita Polo se debió, según José Manuel Parada, a la falta de comunicación y a la distancia entre el vidente y la familia de la cantante, un hecho que se evidenció aún más debido a las restricciones impuestas durante la organización del sepelio en Ávila. El medio original señaló que esta distancia cobró mayor notoriedad después de que Rappel hiciera algunas declaraciones públicas tras la muerte de la artista, lo que complicó la interacción entre ambas partes. Esta situación resultó decisiva para que Rappel no recibiera la información necesaria y no pudiera presentarse en la despedida.</p><p>De acuerdo con lo publicado por el medio, Raquel, hija de Encarnita Polo y del compositor Adolfo Waitzman, asumió toda la responsabilidad del funeral de su madre. Su determinación se centró en asegurar la privacidad, limitando estrictamente la convocatoria a un grupo reducido de allegados y manteniendo la iglesia de Ávila alejada de la atención mediática. Esta decisión también implicó que personas cercanas, pero no incluidas en el círculo más íntimo, como el propio Rappel, quedaran al margen de los detalles del evento y no asistieran a la ceremonia.</p><p>Según informó el medio, la propia Raquel expresó su deseo de mantenerse fuera del foco público después del fallecimiento de su madre, rechazando entrevistas y cualquier aparición relacionada con la muerte de Encarnita Polo. Su respuesta a las muestras de afecto consistió en difundir un comunicado de agradecimiento, manteniendo en todo momento su preferencia por la reserva personal, actitud que ya había marcado su trayectoria vital antes del reciente suceso.</p><p>Durante la ceremonia, amigos y conocidos de diferentes ámbitos, tanto artísticos como privados, se congregaron en la iglesia abulense, llenando el recinto a pesar de las limitaciones establecidas. El acto se desarrolló en un ambiente de respeto y recogimiento, acorde con la intención de la familia de preservar la intimidad y evitar la exposición ante los medios. El medio explicó que la convocatoria, aunque restringida, reunió a quienes mantenían una auténtica relación personal o profesional con la cantante, dejando fuera a rostros mediáticos habituales que no formaban parte del entorno cotidiano de la artista.</p><p>José Manuel Parada, encargado de hacer público el fallecimiento y los detalles de la misa a través de sus redes sociales, abordó las especulaciones sobre la ausencia de Rappel. El medio relató que Parada recibió una disculpa de parte del vidente, quien aseguró desconocer la fecha y el lugar del acto, razón por la cual no pudo acudir. Parada señaló: “yo estoy convencido que Rappel hubiera ido por Encarnita porque eran amigos”, aludiendo a la relación de amistad que ambos mantenían. El propio Parada reconoció no haber recordado las circunstancias que distanciaban a Rappel de la familia al momento de difundir la esquela, lo que pudo contribuir a la falta de notificación directa al vidente.</p><p>El medio también hizo referencia a la estrategia adoptada por Parada y otros allegados para que amigos de Encarnita Polo residentes en Madrid tuvieran la posibilidad de desplazarse a Ávila y acudir a la ceremonia, facilitando así una despedida amplia dentro de las restricciones impuestas. Esta iniciativa permitió que la red de amistades y conocidos de la artista pudiera rendirle homenaje, a pesar del carácter reducido que marcó el acto.</p><p>La herencia artística y personal de Encarnita Polo y Adolfo Waitzman fue aludida durante la despedida, recordando la influencia que ambos ejercieron en su entorno inmediato. El medio citado insistió en que la voluntad de Raquel de proteger tanto la privacidad familiar como la memoria de su madre guio todos los detalles de la organización del funeral. La hija de la cantante optó por mantenerse apartada de los homenajes públicos e incluso durante la celebración, prefiriendo resguardar la intimidad y el recuerdo materno en un espacio reservado.</p><p>El clima generado durante los actos fúnebres se caracterizó por un equilibrio entre el respeto a la discreción solicitada por la familia y la necesidad de que quienes compartieron vivencias con la artista pudieran despedirse. El medio detalló que la ausencia de figuras como Rappel no restó valor al reconocimiento sentido hacia Encarnita Polo, cuya red de vínculos se manifestó en la asistencia de numerosos amigos y allegados. La elección de la familia de desarrollar el sepelio bajo estrictas limitaciones reafirmó el interés por mantener el homenaje y la despedida en un entorno tranquilo, alejado del interés mediático y centrado en la memoria personal de la artista.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OCZJZ7D5DZAH7NZMRXBO47PPYM.jpg?auth=7c548dfdd454d7a152aca84aa9238527e0ca3eaf9f789a25335a4c12c3778429&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"/></item><item><title><![CDATA[Suiza evalúa prohibir las redes sociales a menores mientras crece el debate global sobre protección infantil]]></title><link>https://www.infobae.com/america/mundo/2025/12/21/suiza-evalua-prohibir-las-redes-sociales-a-menores-mientras-crece-el-debate-global-sobre-proteccion-infantil/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/12/21/suiza-evalua-prohibir-las-redes-sociales-a-menores-mientras-crece-el-debate-global-sobre-proteccion-infantil/</guid><description><![CDATA[La ministra del Interior señaló que las autoridades deben estudiar qué restringir, desde el uso de redes por niños hasta algoritmos que explotan vulnerabilidades. La medida se suma a iniciativas en España, Nueva Zelanda y varios estados de EEUU ]]></description><pubDate>Sun, 21 Dec 2025 16:55:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PYGON2AOWVBRJKDGLCXH6ZILME.JPG?auth=c0fda788af37e319fef38720604142b515440e59cdc67e69c15c5e65735cfff7&smart=true&width=8070&height=5383" alt="Una adolescente posa con un teléfono móvil mostrando un mensaje de TikTok el día que entró en vigor la prohibición australiana. Suiza estudia medidas similares tras la implementación de la restricción para menores de 16 años en Australia. (REUTERS/Hollie Adams/Archivo)" height="5383" width="8070"/><p><b>Suiza debe hacer más para proteger a los niños de los riesgos de las redes sociales</b>, dijo el domingo la ministra del Interior, <b>Élisabeth Baume-Schneider</b>, quien se mostró abierta a una posible prohibición de las plataformas para los más jóvenes.</p><p>Tras <a href="https://www.infobae.com/america/mundo/2025/12/10/entro-en-vigor-la-normativa-australiana-que-veta-el-uso-de-redes-sociales-a-menores-de-16-anos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/12/10/entro-en-vigor-la-normativa-australiana-que-veta-el-uso-de-redes-sociales-a-menores-de-16-anos/"><b>la reciente prohibición en Australia de las redes sociales para menores de 16 años</b></a>, Baume-Schneider dijo al periódico SonntagsBlick que Suiza debería estudiar medidas similares.</p><p><b>“El debate en Australia y la UE es importante. También debe llevarse a cabo en Suiza</b>. Estoy abierta a una prohibición de las redes sociales”, dijo la ministra, miembro de los socialdemócratas de centro-izquierda. “Debemos proteger mejor a nuestros hijos”.</p><p>La ministra indicó que <b>las autoridades tienen que estudiar qué debe restringirse</b>, y enumeró opciones como prohibir el uso de las redes sociales por parte de los niños, frenar los contenidos nocivos y abordar los algoritmos que se aprovechan de la vulnerabilidad de los jóvenes.</p><p>Según Baume-Schneider,<b> los debates detallados comenzarán en el nuevo año</b>, con el apoyo de un informe sobre la cuestión. <b>“No debemos olvidar las propias plataformas de redes sociales: deben asumir la responsabilidad </b>de lo que consumen los niños y los jóvenes”, agregó.</p><img src="https://www.infobae.com/resizer/v2/2UCQFEYRPZC4VNCPXL6H3MSXZI.JPG?auth=fae5d08bbd7a3716a2e7d83d79f48674c1c56e13695bb778e8469c026f58bb57&smart=true&width=800&height=561" alt="La ministra del Interior suiza, Élisabeth Baume-Schneider, en Ginebra. Baume-Schneider se mostró abierta a una prohibición de redes sociales para menores y dijo que los debates detallados comenzarán en 2026. (REUTERS/Denis Balibouse/Archivo)" height="561" width="800"/><p><b>Las declaraciones se producen después de que Australia se convirtiera a principios de este mes en el primer país en aprobar una ley pionera</b> para prohibir el acceso de los menores de 16 años a las redes sociales, con multas de hasta 30,7 millones de euros (32,1 millones de dólares) para plataformas como TikTok, Facebook e Instagram que la infrinjan. La prohibición entró en vigor el 10 de diciembre.</p><p>La controvertida norma requiere que <b>estas plataformas tomen “medidas razonables” para prevenir el acceso de menores</b>, utilizando métodos de verificación de edad como inferencia de la actividad en línea, estimación facial mediante selfies, documentos de identidad cargados o detalles bancarios vinculados.</p><p><b>La prohibición australiana se ha ganado los elogios de muchos padres y grupos</b> que abogan por el bienestar de los niños, y ha suscitado las <b>críticas de grandes empresas tecnológicas y defensores de la libertad de expresión</b>. Los expertos, por su parte, temen que los menores <a href="https://www.infobae.com/america/mundo/2025/12/13/australia-prohibio-las-redes-sociales-a-menores-de-16-anos-pero-los-expertos-temen-que-huyan-a-plataformas-mas-peligrosas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/america/mundo/2025/12/13/australia-prohibio-las-redes-sociales-a-menores-de-16-anos-pero-los-expertos-temen-que-huyan-a-plataformas-mas-peligrosas/"><b>huyan a plataformas más peligrosas</b></a></p><p><b>Varios países europeos están considerando medidas similares.</b> En <b>España</b>, se prevé elevar de 14 a 16 años la edad para tener cuenta en una red social, según un proyecto de ley aprobado en junio de 2024. El texto legislativo contempla una orden de alejamiento virtual para quienes cometan delitos contra menores y obliga a que móviles y dispositivos electrónicos tengan incluido un control parental gratuito.</p><p>El <b>Parlamento Europeo aprobó en noviembre una resolución no vinculante</b> que aboga por una edad mínima de 16 años para el acceso a las redes sociales, permitiendo el consentimiento parental para jóvenes de 13 a 15 años.</p><p>Otros países como <b>Malasia </b>y <b>Nueva Zelanda</b> también han estado avanzando propuestas para prohibir las redes sociales a niños menores de 16 años.</p><p>En <b>Estados Unidos</b>, varios estados han tomado medidas. En julio de 2024,<b> Puerto Rico</b> decretó los 18 años como edad mínima para activar una cuenta en cualquier red social. En marzo de 2024, el gobernador de <b>Florida</b>, Ron DeSantis, firmó un proyecto de ley que prohíbe a los menores de 13 años abrir cuentas en redes sociales. <b>Nueva York</b> aprobó en junio de 2024 dos leyes para exigir consentimiento paterno para menores de 18 años y limitar la recopilación de datos de menores.</p><p>En <b>Suiza</b>, a principios de este mes, el Parlamento del <b>cantón de Friburgo</b> votó a favor de prohibir que los niños utilicen teléfonos móviles en la escuela hasta que tengan unos 15 años, la última medida adoptada a nivel local en el país para frenar su uso en las escuelas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/PYGON2AOWVBRJKDGLCXH6ZILME.JPG?auth=c0fda788af37e319fef38720604142b515440e59cdc67e69c15c5e65735cfff7&amp;smart=true&amp;width=8070&amp;height=5383" type="image/jpeg" height="5383" width="8070"><media:description type="plain"><![CDATA[Una adolescente posa con un teléfono móvil mostrando un mensaje de TikTok el día que entró en vigor la prohibición australiana. Suiza estudia medidas similares tras la implementación de la restricción para menores de 16 años en Australia. (REUTERS/Hollie Adams/Archivo)]]></media:description><media:credit role="author" scheme="urn:ebu">REUTERS</media:credit></media:content></item><item><title><![CDATA[El TJUE advierte de que grabar sin avisar al pasajero en un control de billetes viola la protección de datos]]></title><link>https://www.infobae.com/america/agencias/2025/12/18/el-tjue-advierte-de-que-grabar-sin-avisar-al-pasajero-en-un-control-de-billetes-viola-la-proteccion-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/18/el-tjue-advierte-de-que-grabar-sin-avisar-al-pasajero-en-un-control-de-billetes-viola-la-proteccion-de-datos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El tribunal europeo determinó que, ante inspecciones en el transporte público, las compañías deben informar de forma clara sobre el uso de cámaras, estableciendo así nuevas obligaciones para proteger la privacidad de los usuarios en toda la Unión Europea]]></description><pubDate>Sat, 20 Dec 2025 12:02:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/56WDO55VO5EGREZRI5AJ4LGSRI.jpg?auth=8e46eca2716e3dd1e41096ef41b28a7599d0cf3beb6657113e51e025985bf2e0&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La obligación de informar a los pasajeros sobre la utilización de cámaras durante inspecciones en el transporte público fue objeto de clarificación jurídica a raíz de un procedimiento iniciado por autoridades suecas de protección de datos. De acuerdo con lo reportado por la fuente original, el Tribunal de Justicia de la Unión Europea (TJUE) sentó jurisprudencia al sostener que cualquier registro audiovisual efectuado en controles de billetes constituye un tratamiento directo de datos personales, por lo que requiere una notificación inmediata y comprensible a los usuarios.</p><p>El punto de partida de este fallo, según detalló el medio citado, se encuentra en Estocolmo, donde la autoridad competente impuso una sanción a una empresa pública de transporte. La razón: los inspectores utilizaron cámaras móviles para grabar imágenes de los pasajeros durante las revisiones sin informarles al inicio de cada registro, lo que motivó la intervención del órgano europeo. Bajo este contexto, el TJUE explicó en su sentencia que la filmación directa de una persona, aún en ausencia de interacción o entrega explícita de datos, constituye adquisición inmediata de información personal. Así, el tribunal desestimó el argumento presentado por la compañía sancionada, la cual alegó que las imágenes no eran recogidas directamente de los pasajeros y que esto justificaría una menor exigencia en la obligación informativa.</p><p>El Tribunal de Justicia de la Unión Europea diferenció entre la captación directa de datos, como ocurre al captar imágenes a través de cámaras durante inspecciones presenciales, y otras formas de obtención indirecta basadas en registros o terceros. Según consignó el medio, la sentencia subrayó que la simple toma de una imagen durante un control de acceso ya entra en el ámbito de la protección de datos personales recogida en la normativa europea.</p><p>Respecto a la transparencia exigida, el TJUE precisó que las empresas deben alertar “desde el comienzo de la grabación” a los usuarios. No resulta necesario que este aviso incluya todos los detalles técnicos o legales del tratamiento en ese momento, aunque la advertencia debe ser visible y fácilmente comprensible. El tribunal añadió que la información adicional, como el destino de los datos, los plazos de conservación o los derechos del interesado, podrá facilitarse posteriormente mediante paneles informativos, folletos o medios digitales accesibles para la ciudadanía que utilice el transporte.</p><p>El fallo afecta a todas las compañías que operen sistemas de transporte público en países miembros de la Unión Europea y recurran a la videovigilancia como herramienta de control o seguridad, según explicó la fuente. Esta resolución modifica las prácticas habituales de múltiples operadores que, a menudo, graban a los pasajeros sin desplegar mecanismos informativos claros en el momento de registrar las imágenes. En este sentido, el TJUE reiteró que el Reglamento General de Protección de Datos (RGPD) resulta plenamente aplicable a la videovigilancia en el contexto del transporte y que se impone un régimen estricto de notificación y, en determinados supuestos, de consentimiento previo para que la grabación sea considerada legítima bajo la normativa europea.</p><p>El tribunal insistió, según publicó el medio, en la necesidad de que la advertencia sobre la presencia de cámaras sea lo suficientemente notoria como para no dejar dudas entre los pasajeros sobre la existencia de la grabación. Cualquier incumplimiento de esta responsabilidad puede ser objeto de sanción por parte de las autoridades nacionales responsables de la supervisión de la protección de datos personales.</p><p>Este pronunciamiento del TJUE responde a la preocupación creciente sobre las implicaciones de las tecnologías de videovigilancia en la privacidad individual, particularmente en escenarios donde los ciudadanos pueden no ser conscientes de que están siendo grabados. El tribunal recalcó que el régimen de información previa protege el derecho a la autodeterminación informativa, permitiendo a los usuarios conocer desde el inicio las circunstancias en las que su imagen será registrada y tratada conforme a la legislación de la Unión Europea.</p><p>La decisión judicial establece nuevas obligaciones para el sector, al precisar que la información proporcionada al iniciar la grabación debe ser clara, directa y suficiente para alertar a los pasajeros sobre los hechos esenciales: la presencia de cámaras, el comienzo del registro de imágenes y el contexto en que se emplea este sistema. Esta medida se fundamenta en el principio de transparencia, considerado uno de los pilares de la protección de datos en la UE.</p><p>Según informó el medio que cubrió el caso, la resolución no solo afecta a la empresa sueca multada, sino que tiene alcance general para todo el espacio comunitario, por lo que cualquier entidad que gestione sistemas similares en otros Estados miembros debe revisar y adaptar sus procedimientos a los criterios establecidos por el TJUE. Por último, la sentencia indicó que el cumplimiento de las obligaciones informativas contribuye a reforzar la confianza de los usuarios en los servicios de transporte público, asegurando el equilibrio entre la seguridad operacional y el respeto de los derechos fundamentales de privacidad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/56WDO55VO5EGREZRI5AJ4LGSRI.jpg?auth=8e46eca2716e3dd1e41096ef41b28a7599d0cf3beb6657113e51e025985bf2e0&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[El nuevo CEO de Mozilla lo tiene claro: la IA "debe ser una opción, algo que las personas puedan desactivar fácilmente"]]></title><link>https://www.infobae.com/america/agencias/2025/12/17/el-nuevo-ceo-de-mozilla-lo-tiene-claro-la-ia-debe-ser-una-opcion-algo-que-las-personas-puedan-desactivar-facilmente/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/17/el-nuevo-ceo-de-mozilla-lo-tiene-claro-la-ia-debe-ser-una-opcion-algo-que-las-personas-puedan-desactivar-facilmente/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La organización de Anthony Enzor-DeMeo apuesta por sumar avances tecnológicos a sus productos, garantizando que quienes utilicen Firefox tengan plena autonomía para activar o rechazar las funciones inteligentes y manteniendo como prioridad la protección de la información personal]]></description><pubDate>Fri, 19 Dec 2025 12:17:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XEDP453NY5A5PCOL3VTVQXB7MY.jpg?auth=ab5e9944040a15ea1a3f91a2f08c1b4a141775ba2ee0962c0506b223c558cf84&smart=true&width=1920&height=1039" alt="" height="1039" width="1920"/><p>La reciente llegada de Anthony Enzor-DeMeo a la dirección ejecutiva de Mozilla marca una etapa en la que la organización prioriza que todos sus productos, incluido Firefox, permitan a los usuarios mantener el control sobre las funciones inteligentes. De acuerdo con la información difundida por el medio, Enzor-DeMeo enfatizó que la inteligencia artificial incorporada en el navegador y otros softwares de la compañía debe funcionar siempre bajo la autonomía del usuario y nunca de manera obligatoria. El nuevo líder de Mozilla, quien asumió tras el periodo interino de Laura Chambers desde febrero de 2024, subrayó en una carta abierta que la opción de activar o rechazar funcionalidades basadas en IA será un principio inalterable, alineándose con la protección de datos personales y la privacidad como aspectos fundamentales de la propuesta de valor de la empresa.</p><p>Según reportó la fuente mencionada, Enzor-DeMeo definió tres directrices para guiar esta transición tecnológica. La primera consiste en volverse “la empresa de software de confianza”, abarcando transparencia en la forma en que operan los productos y en cómo se manejan los datos privados y los sistemas de IA. Mozilla busca que los usuarios puedan comprender y evaluar el funcionamiento interno de sus herramientas, con acceso claro a información relevante sobre privacidad y seguridad. La segunda directriz gira en torno a un modelo de negocio en el que la confianza y la transparencia en la monetización se asocien al crecimiento de la compañía. El CEO plantea que la alineación entre la estrategia de ingresos y los valores de confianza será determinante para mantener la independencia de Mozilla.</p><p>El navegador Firefox seguirá siendo el eje estratégico de la organización durante esta etapa, indicó Enzor-DeMeo según detalló el medio. La empresa realizará inversiones dirigidas a actualizar Firefox con inteligencia artificial, garantizando una experiencia moderna y a la vez compatible con futuros desarrollos de software. El proceso previsto para los próximos tres años incorporará las directrices establecidas en el Manifiesto de Mozilla sobre IA, que apunta a un desarrollo responsable y éticamente regulado de estas tecnologías.</p><p>Además de la dirección clara sobre el uso opcional de la inteligencia artificial, Enzor-DeMeo abordó el contexto en el que Mozilla enfrenta retos como el crecimiento sostenido, que se refleja en un incremento de dos dígitos en la participación de Firefox en el mercado móvil, de acuerdo con datos aportados por la organización. En paralelo, la compañía ha experimentado los primeros resultados de una diversificación de ingresos y se encuentra gestionando un relevante caso antimonopolio que influye en su entorno de actividad.</p><p>Enzor-DeMeo, en su mensaje a la comunidad y los colaboradores, manifestó la importancia de que la evolución de Mozilla esté guiada por el enfoque en la construcción de productos tecnológicos que sirvan de referencia en el sector por la protección de la privacidad y la transparencia. Según publicó la fuente, el CEO prevé alcanzar nuevos públicos con Firefox, aumentar la independencia de Mozilla y consolidar la resiliencia de su portafolio gracias al compromiso con el desarrollo de ‘software’ en el que la confianza del usuario ocupe un lugar central. El ejecutivo resumió la visión declarando: “Nuestro enfoque en el desarrollo de software de confianza establecerá un alto estándar para la industria”.</p><p>La elección de Anthony Enzor-DeMeo como CEO llega en un momento considerado determinante tanto por la transformación digital impulsada por la inteligencia artificial como por la mayor preocupación de los usuarios respecto a la seguridad y el manejo de sus datos. Tal como señala el medio, Mozilla se compromete a mantener la privacidad como núcleo de la experiencia en internet, buscando diferenciarse en un entorno donde la integración de tecnologías inteligentes suele darse de manera obligatoria por defecto en otros productos y plataformas tecnológicas.</p><p>La transición iniciada por Enzor-DeMeo responde también a los desafíos regulatorios y comerciales presentes en la industria digital. Según recogió la fuente, Mozilla vincula su futuro a la misión de proporcionar herramientas que respeten las decisiones individuales de sus usuarios. La organización afirma que, si logra mantenerse firme en sus propósitos y en la ejecución de esta estrategia, obtendrá mayor relevancia y robustez en el ecosistema digital global.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XEDP453NY5A5PCOL3VTVQXB7MY.jpg?auth=ab5e9944040a15ea1a3f91a2f08c1b4a141775ba2ee0962c0506b223c558cf84&amp;smart=true&amp;width=1920&amp;height=1039" type="image/jpeg" height="1039" width="1920"><media:credit role="author" scheme="urn:ebu">MOZILLA</media:credit></media:content></item><item><title><![CDATA[Google eliminará los informes de la 'dark web', que analizan si hay datos personales filtrados, en febrero de 2026]]></title><link>https://www.infobae.com/america/agencias/2025/12/16/google-eliminara-los-informes-de-la-dark-web-que-analizan-si-hay-datos-personales-filtrados-en-febrero-de-2026/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/16/google-eliminara-los-informes-de-la-dark-web-que-analizan-si-hay-datos-personales-filtrados-en-febrero-de-2026/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La compañía tecnológica reestructura sus servicios de seguridad digital y planea retirar definitivamente la función de monitoreo sobre filtraciones en la web oculta, sugiriendo a los usuarios reforzar la protección de la información con soluciones alternativas]]></description><pubDate>Thu, 18 Dec 2025 09:01:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/K7JIIT5QS5DX5FPXQCSUKSD5UE.jpg?auth=4f26a557ee4d8472386b06578fbc0bd37b896334dbc027ed05f4b798ac4b6405&smart=true&width=1920&height=1294" alt="" height="1294" width="1920"/><p>El monitoreo de la llamada ‘dark web’ para detectar filtraciones de datos personales ya no estará disponible para los usuarios de Google a partir del 16 de febrero de 2026. De acuerdo con Europa Press, los usuarios podrán solicitar que se borren sus datos del informe correspondiente antes de esa fecha, pero toda la información recopilada a través de dicho sistema será eliminada automáticamente una vez suspendido el servicio por parte de la empresa tecnológica.</p><p>Según detalló Europa Press, Google comunicó en su página de soporte que este cambio forma parte de una reorganización de sus servicios enfocados en la ciberseguridad. La compañía anunció que retirará definitivamente la herramienta de reporte sobre fugas en sitios ocultos dentro de la red a partir de febrero de 2026, tras una valoración sobre la utilidad de este sistema, que estuvo disponible de manera gratuita desde julio del año anterior. El informe sobre la ‘dark web’ permitía a los usuarios autenticados detectar si datos personales, como direcciones de correo electrónico y números de teléfono asociados a su cuenta de Google, aparecían en listas de filtraciones, alertando sobre posibles exposiciones y proporcionando algunas sugerencias de mitigación.</p><p>Con base en lo publicado por Europa Press, Google señaló como motivo principal de esta medida que los consejos proporcionados tras la detección de una filtración “no eran de mucha utilidad”. La empresa manifestó su intención de priorizar soluciones que ofrezcan instrucciones claras y concretas, con el objetivo de mejorar la protección integral de los datos personales en Internet. El acceso al servicio finalizará el 16 de febrero de 2026, y desde el 15 de enero de ese año, el sistema dejará de analizar nuevas filtraciones en la ‘dark web’, cesando toda operativa un mes después.</p><p>En su comunicado, citado por Europa Press, Google recomendó a los usuarios fortalecer la seguridad y la privacidad mediante la adopción de alternativas disponibles en su ecosistema digital. La empresa sugirió el uso del sistema de Revisión de Seguridad, la creación de llaves de acceso y la configuración de métodos de autenticación adicionales como recursos para mejorar la protección durante los procesos de inicio de sesión. Asimismo, Google promueve el empleo de su Gestor de Contraseñas, una herramienta diseñada para almacenar credenciales de manera segura y facilitar su administración.</p><p>Como alternativa al servicio que será suprimido, Google también promueve el recurso ‘Resultados sobre ti’, una funcionalidad que ayuda a que las personas localicen información personal—como direcciones o números telefónicos—encontrada en los resultados del motor de búsqueda, y facilita su eliminación. Europa Press destacó que esta recomendación se suma al paquete de sugerencias presentadas por la empresa tras el anuncio del retiro del informe sobre la ‘dark web’.</p><p>La decisión se argumenta en la voluntad de la compañía de mejorar y evolucionar sus servicios de protección en línea, centrándose en métodos que ofrezcan a los usuarios pasos definidos y útiles para evitar la exposición de datos personales. Pese a la eliminación del informe, la empresa reiteró en su comunicado —recogido por Europa Press— su compromiso con la vigilancia y la reacción ante amenazas en ambientes digitales, incluidas aquellas presentes en entornos difíciles de rastrear como la ‘dark web’.</p><p>Según el cronograma divulgado, la eliminación de la función se realizará en dos fases: primero, se dejará de rastrear y analizar nuevas filtraciones de datos en la ‘dark web’ desde el 15 de enero de 2026, y después, el 16 de febrero de ese mismo año, el acceso a todos los informes y resultados será retirado por completo.</p><p>Google resaltó la importancia de que los usuarios interesados revisen y tomen acción respecto al borrado de información almacenada a través de estos informes antes de febrero de 2026, pues a partir de esa fecha la eliminación será irreversible y automática. La compañía también precisó, según Europa Press, que la vigilancia sobre la actividad y la salvaguarda ante amenazas persistirá más allá de la desaparición del informe sobre la ‘dark web’, y que ampliará su enfoque en el desarrollo de herramientas y recursos destinados a proteger los datos y la seguridad digital de los usuarios.</p><p>Este anuncio ocurre en un contexto en el que la protección de la privacidad y los datos personales se ha transformado en tema central tanto para empresas tecnológicas como para los propios usuarios. La reorientación de Google hacia alternativas y sistemas más eficaces pretende dar respuesta a las demandas actuales en materia de seguridad en línea, subrayó Europa Press.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/K7JIIT5QS5DX5FPXQCSUKSD5UE.jpg?auth=4f26a557ee4d8472386b06578fbc0bd37b896334dbc027ed05f4b798ac4b6405&amp;smart=true&amp;width=1920&amp;height=1294" type="image/jpeg" height="1294" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE</media:credit></media:content></item></channel></rss>