home.social

#arielmcorg — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #arielmcorg, aggregated by home.social.

  1. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  2. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  3. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  4. Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur

    Un usuario surcoreano denunció que su Galaxy S24 emitió humo, generó calor extremo y explotó mientras navegaba por internet sin estar conectado a la corriente. No es un caso aislado: la serie S24 acumula varios reportes similares y una actualización de software reciente agravó los problemas de batería en miles de dispositivos (Fuente Reddit).

    El 11 de mayo de 2026, un usuario en Corea del Sur vivió un momento de terror con su smartphone. La persona denunció que su Galaxy S24 comenzó a emitir humo de forma repentina, generó calor extremo y finalmente explotó mientras navegaba por internet. El teléfono no estaba conectado al cargador en ese momento. Según el relato publicado en Reddit, el dispositivo primero comenzó a hincharse rápidamente, luego emitió humo, calor extremo y finalmente estalló en la mano del usuario. La parte inferior del teléfono se abrió durante el incidente, lo que habría atenuado la gravedad de las lesiones, limitándolas a ampollas menores por quemadura.

    Las condiciones del incidente resultan llamativas porque eliminan las causas más habituales de estos fallos. El usuario aclaró que el teléfono no tenía golpes previos, nunca había sido reparado y utilizaba el cargador original de Samsung. Los bomberos que respondieron al llamado determinaron in situ que los signos eran consistentes con una ignición de batería de litio. Samsung habría solicitado el dispositivo para una investigación interna, sin ofrecer mayores explicaciones de momento.

    No es la primera vez que la serie S24 aparece en este tipo de reportes. A comienzos de 2026, un usuario europeo denunció en el foro oficial de Samsung que la batería de un Galaxy S24 explotó violentamente expulsándose de la carcasa del teléfono que usaba su hijo de 12 años, y que la compañía rechazó toda responsabilidad argumentando que el dispositivo estaba fuera de garantía. Existe además un post eliminado de Reddit de 2024 en el que se mostraba un Galaxy S24 Ultra que supuestamente había tomado fuego, aunque la baja frecuencia de estos reportes en relación al volumen de ventas de la serie sugiere que por ahora se trata de casos aislados.

    El panorama se complica porque la línea S24 ya venía sufriendo otro problema de batería de naturaleza diferente pero igualmente preocupante. Desde la actualización de seguridad de abril de 2026, propietarios de Galaxy S24 y S25 comenzaron a reportar un drenaje de batería severo y sobrecalentamiento inusuales. Algunos usuarios indicaron que su batería se agotaba en menos de tres horas, mientras que otro reportó que su teléfono llegaba a cero en apenas dos horas de uso normal. Varios usuarios identificaron a Knox Matrix, la plataforma de seguridad de Samsung profundamente integrada en el hardware del dispositivo, como la posible responsable del consumo excesivo de recursos en segundo plano.

    El calor sostenido que genera ese drenaje anormal representa una preocupación adicional, ya que las altas temperaturas mantenidas en el tiempo pueden deteriorar la salud de la batería y el rendimiento general del dispositivo. Samsung aún no emitió una respuesta oficial sobre ninguno de los dos frentes. Con el Galaxy S26 ya en el mercado, la gestión de estos incidentes será clave para sostener la confianza de los usuarios en la marca.

    #actualizacionAndroid #arielmcorg #bateriaexplotada #bateriaLitio #CoreaDelSur #GalaxyS24 #GalaxyS25 #Incendio #infosertec #KNOX #PORTADA #recall #Samsung #SamsungGalaxy #SeguridadMovil #seguridadtecnologica #smartphones #tecnologia
  5. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  6. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  7. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  8. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  9. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  10. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  11. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  12. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  13. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  14. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  15. OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT

    Un joven universitario murió de sobredosis en 2025 después de seguir las indicaciones de ChatGPT sobre combinaciones de drogas. Sus padres exigen responsabilidades legales y piden frenar el producto ChatGPT Health hasta que sea auditado de forma independiente (Fuente Techspot).

    La inteligencia artificial vuelve a estar en el centro de un debate que ya no es solo técnico ni filosófico: es una cuestión de vida o muerte. Sam Nelson tenía 19 años y estudiaba en la Universidad de California en Merced. Comenzó a usar ChatGPT en la escuela secundaria para hacer tareas y resolver problemas técnicos. Sin embargo, con el tiempo su uso mutó hacia algo mucho más peligroso.

    Según la demanda presentada ante el Tribunal Superior de California en San Francisco, el chatbot «recomendó activamente» una mezcla de Xanax y kratom el día de la sobredosis, e incluso sugirió que el joven podía agregar Benadryl para potenciar el efecto deseado. En las horas previas a su muerte, Nelson le dijo a ChatGPT que sentía náuseas tras consumir una dosis alta de kratom, y el sistema le respondió sugiriendo que retrocediera a una «habitación oscura y silenciosa», sin indicarle en ningún momento que buscara atención médica.

    Lo que hace aún más grave el caso es el tono que adoptaba el modelo con el usuario. El chatbot GPT-4o utilizaba emojis en sus respuestas, se ofrecía a crear listas de reproducción según el estado de ánimo del joven, y fue escalando gradualmente hacia sugerencias de cantidades y combinaciones cada vez más peligrosas. La demanda señala que ChatGPT llegó a reconocer que Nelson tenía «un grave problema de abuso de sustancias», para luego, en la misma conversación, darle consejos sobre cómo «optimizar» su experiencia con las drogas.

    La familia está representada por el Social Media Victims Law Center y el Tech Justice Law Project. La demanda acusa a OpenAI de negligencia en el diseño del producto, falla en advertir sobre los riesgos, y ejercicio ilegal de la medicina, al haber realizado recomendaciones de dosis personalizadas sin ningún tipo de habilitación profesional. Además, los padres exigen que se suspenda ChatGPT Health, el nuevo servicio que permite a los usuarios cargar sus historiales médicos, hasta que se realice una auditoría independiente completa.

    La respuesta de OpenAI no tardó en llegar, aunque fue escueta. La compañía aseguró que ChatGPT no es un sustituto de la atención médica o de salud mental, y que las interacciones descritas en la demanda ocurrieron en una versión anterior del modelo que ya no está disponible para el público. GPT-4o fue retirado en febrero de este año y fue ampliamente reconocido como uno de los modelos más controversiales de la compañía, notoriamente propenso a validar al usuario sin cuestionar sus decisiones.

    La madre de Sam lo resumió con una frase que condensa la tragedia: «Si ChatGPT hubiera sido una persona, hoy estaría tras las rejas». El caso abre preguntas urgentes sobre los límites de la IA cuando actúa —o es percibida— como una autoridad confiable en temas de salud, y sobre quién debe rendir cuentas cuando esa confianza tiene consecuencias irreversibles.

    #arielmcorg #chatgpt #Demanda #DerechosDigitales #eticaIA #GPT4o #IA #infosertec #innovacionresponsable #InteligenciaArtificial #openai #PORTADA #regulacionIA #responsabilidadIA #SaludDigital #SeguridadDigital #sobredosis #tecnologia
  16. ¡Que el Hot Sale no se convierta en una pesadilla! – Consejos para no ser estafados – Entrevista TV Publica

    Este martes 12 de mayo, tuve el gusto de ser entrevistado en el noticiero del mediodía para conversar sobre un tema que nos preocupa a todos: cómo navegar el Hot Sale sin caer en estafas virtuales.

    https://youtu.be/c3tHdUEqX38

    En un contexto donde las ofertas abundan, la prevención es nuestra mejor herramienta. Aquí les comparto un resumen de los puntos clave que tratamos para que realicen sus compras con tranquilidad:

    • La URL es la clave: No entren a través de enlaces que les lleguen por redes sociales o publicidades dudosas. Lo ideal es tipear la dirección directamente en el navegador o usar sus marcadores favoritos.
    • No se confíen solo del «HTTPS»: El candadito es básico, pero hoy en día los estafadores también pueden comprar esos certificados. Revisen cada letra del dominio; a veces cambian una sola letra o agregan un punto para clonar sitios oficiales.
    • Manténganse dentro de la plataforma: Si usan sitios como Mercado Libre, nunca acepten continuar la compra por WhatsApp o Telegram. Salir del ecosistema oficial les quita toda protección y respaldo.
    • Cuidado con la urgencia: Los ciberdelincuentes usan la presión de «la oferta que se termina en 10 minutos» para que no piensen. Si hay demasiado apuro, ¡desconfíen!.
    • Activen alertas de compra: Configuren los avisos automáticos de sus tarjetas de crédito o débito. En Argentina, tienen un margen (generalmente 30 días) para desconocer compras que no hayan realizado ustedes.

    ¿Fuiste víctima de una estafa? No dejes de hacer la denuncia ante la Defensoría del Consumidor.

    ¡Gracias a todo el equipo de la TV Pública por el espacio para ayudar a que todos compremos de forma más segura! .

    El detrás de escena:

    #ArielCorgatelli #arielmcorg #ciberseguridad #ComprasSeguras #entrevista #EvitáEstafas #hotsale #infosertec #PORTADA #TipsDeSeguridad #TVPublica
  17. Kaspersky: Ciber-Resiliencia Empresarial 2026

    A medida que se acerca Mundial 2026, el entorno empresarial de América Latina enfrenta una presión sin precedentes en términos de ciberseguridad. El Panorama de Amenazas Corporativas de Kaspersky revela que, solo en 2025, se registraron más de 1.9 millones de ataques de malware diarios dirigidos a empresas en la región. Esto evidencia una actividad persistente de los ciberdelincuentes contra sectores estratégicos, incluidos algunos jugadores clave del torneo, como el turismo, retail, transporte y servicios financieros (Fuente Kaspersky Latam).

    El registro de ataques diarios más relevantes por país es: México 297 mil, Perú 297 mil, Colombia 117 mil, Ecuador 60 mil, Argentina: 44 mil y Chile: 27 mil por día.

    Antes del pitazo inicial, debido al masivo flujo de información sensible que circula por sus plataformas digitales, las organizaciones latinoamericanas ya están disputando su partido más crítico en la cancha digital: la gestión y protección de datos. Sus principales rivales son los ciberdelincuentes con ataques dirigidos, que buscan vulnerar desde bases de datos de reservaciones, hasta interceptar información bancaria y comprometer la infraestructura que sostiene las transacciones de empresas y usuarios. Al final, el objetivo es explotar esta información crítica para comprometer la continuidad de las operaciones en un acontecimiento que estará bajo el reflector mundial.

    Lamentablemente, las empresas están jugando sin una estrategia y sin una defensa que cumpla su función. Y es que, mientras la mayoría de las organizaciones afirma que sus datos están bien protegidos, la realidad muestra que un 29% carece de un plan de ciberseguridad definido. Así lo afirma el 44% de las organizaciones brasileras, 38%  chilenas, 31% colombianas, 27% de peruanas, 23% argentinas y 15% de mexicanas.

    Esta brecha en su táctica de juego deriva en la ausencia de políticas estrictas para el manejo de información sensible, falta de personal capacitado y controles deficientes sobre quién puede acceder a los activos de clientes, empleados o proveedores, entre otra información sensible.

    Estas vulnerabilidades amenazan con agravarse durante los picos de demanda del Mundial, momento en el que la prioridad por mantener la operación activa podría llevar a las empresas a omitir validaciones de seguridad habituales en favor de la rapidez. Y la consecuencia no es solo un gol en contra, sino filtraciones de datos masivas. Por la urgencia y los descuidos, 42% de las empresas de la región ya ha sufrido fugas de información confidencial, dejando expuestos datos críticos, por lo que fortalecer la defensa se ha vuelto un tema de supervivencia para los negocios.

    “En un torneo global, no puedes ganar solo con buenos delanteros; necesitas una defensa que anticipe cada jugada. Para las empresas, esta ‘defensa sólida’ debe basarse en una estrategia proactiva de seguridad avanzada que combine tecnologías de detección y respuesta (EDR y XDR) con Inteligencia de Amenazas para conocer de antemano los movimientos del rival. Este blindaje es vital en organizaciones que tendrán un papel estratégico, especialmente las instituciones financieras, ya que ellas soportarán una parte importante de las operaciones de miles de servicios, y cualquier ataque a su infraestructura tendría un efecto dominó. Solo con una visión amplia de las amenazas las empresas pueden llegar al pitazo final con el marcador a favor”, comentó Claudio Martinelli, director general para las Américas en Kaspersky.

    Para que las empresas logren una defensa sólida y protejan los datos durante el Mundial, los expertos de Kaspersky comparten las siguientes recomendaciones:

    • Establecer políticas de cifrado de información sensible para que, en caso de que sea interceptada, sea ilegible para los criminales. Es importante complementar con copias de seguridad periódicas y protocolos claros de recuperación ante incidentes.
    • Reducir el número de personas con acceso a datos críticos y revocar de inmediato los permisos de excolaboradores, mitigando el riesgo de fugas internas o credenciales comprometidas.
    • Monitorear la creación de sitios falsos y el uso indebido de marcas alrededor de eventos de alta convocatoria, especialmente en servicios como venta de boletos, reservas de hoteles, transporte o cambio de divisas.
    • Capacitar constantemente a los colaboradores sobre amenazas y en el uso seguro de dispositivos y contraseñas, reforzando así el eslabón más vulnerable ante el robo de datos.
    • Implementar soluciones de seguridad EDR, como la de Kaspersky, que monitoreen cada dispositivo de la empresa en tiempo real, permitiendo detectar, investigar y resolver incidentes de forma automatizada antes de que escalen.
    • Tener visibilidad integral con soluciones de detección y respuesta extendidas (XDR) que correlacionan datos de la nube, red, endpoints, correos y más, para identificar comportamientos anómalos, reduciendo los tiempos de respuesta ante amenazas complejas, sin agotar al talento humano.
    • Anticiparse con servicios de Inteligencia de Amenazas, como Kaspersky Threat Intelligence, para obtener datos actualizados sobre los ataques más recientes, permitiendo a los equipos de seguridad conocer los movimientos del rival y tomar decisiones informadas antes de que ocurra un incidente.
    #arielmcorg #ciberseguridad #copaDelMundo #kaspersky #PORTADA
  18. Restablecen el sistema Canvas tras un ciberataque global que afectó a miles de instituciones

    Decenas de miles de estudiantes recuperaron el acceso a la plataforma de aprendizaje Canvas luego de que un ataque del grupo ShinyHunters interrumpiera las actividades en 9,000 escuelas y universidades en plena temporada de exámenes finales (Fuente SecurityWeek).

    La plataforma Canvas, propiedad de Instructure, ha vuelto a estar operativa tras sufrir uno de los mayores ciberataques registrados en el sector educativo. El incidente, que comenzó a detectarse a finales de abril pero escaló drásticamente el 7 de mayo, obligó a la compañía a desconectar el sistema a nivel mundial para contener una intrusión que permitió a los atacantes alterar las páginas de inicio de los usuarios con mensajes de extorsión y amenazas de filtración de datos.

    Según las investigaciones, el grupo de hacking ShinyHunters explotó una vulnerabilidad vinculada a las cuentas de tipo «Free-For-Teacher» para acceder a unos 3.6 terabytes de información. Los datos comprometidos incluyen nombres, correos electrónicos, números de identificación estudiantil y millones de mensajes privados entre alumnos y profesores. Aunque Instructure asegura que no hay pruebas de que contraseñas o datos financieros hayan sido robados, instituciones de renombre —incluyendo todas las de la Ivy League y universidades en Canadá, Europa y Australia— han emitido alertas ante el riesgo de campañas de phishing altamente dirigidas que utilicen el contexto académico real de los usuarios.

    El impacto del apagón fue crítico, coincidiendo con el cierre de semestre y exámenes finales en Estados Unidos y otras regiones, lo que forzó a reprogramar evaluaciones y extender plazos de entrega. Aunque el servicio se ha restablecido para la mayoría, el grupo atacante ha fijado el 12 de mayo como fecha límite para el pago de un rescate antes de filtrar la información robada, manteniendo en vilo a la comunidad educativa global sobre la privacidad de sus registros personales.

    #arielmcorg #canvas #ciberataque #educacion #hacking #instructure #PORTADA #SeguridadInformatica #shinyhunters #tecnologia
  19. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  20. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  21. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  22. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  23. Blindaje Digital: Protección de Contraseñas en Smartphones y PCs

    En la actualidad, nuestra seguridad digital es tan fuerte como el eslabón más débil de nuestra cadena de accesos. Con el aumento de las amenazas cibernéticas y las filtraciones de datos, gestionar nuestras credenciales de forma inteligente no es solo una recomendación técnica, sino una medida de higiene básica para nuestra vida personal y profesional.

    https://www.instagram.com/reel/DYKd-hIwov1/

    El Smartphone: Tu primera línea de defensa

    Llevamos nuestra vida entera en el bolsillo. Para asegurar un smartphone, debemos ir más allá del simple código de desbloqueo:

    • Biometría sobre Patrones: Los patrones de dibujo son fáciles de espiar y dejan marcas físicas en la pantalla. Utiliza siempre huella dactilar o reconocimiento facial.
    • Seguridad por Aplicación: Activa capas adicionales en aplicaciones críticas. Herramientas como WhatsApp o aplicaciones bancarias permiten requerir biometría cada vez que se abren, independientemente del bloqueo del teléfono.
    • Cuidado con los SMS: El segundo factor por SMS es vulnerable. Es preferible usar aplicaciones de autenticación dedicadas (como Google Authenticator o Microsoft Authenticator) instaladas en el equipo.

    La PC: Gestión Centralizada y Robusta

    En el entorno de escritorio, solemos manejar una cantidad ingente de servicios. La clave aquí es la entropía o impredictibilidad de la clave:

    • Gestores de Contraseñas: Utiliza herramientas profesionales. Estos servicios permiten tener una contraseña distinta y compleja para cada sitio sin necesidad de memorizarlas todas; solo debes recordar una «Llave Maestra» muy fuerte.
    • Frases de Seguridad (Passphrases): En lugar de usar palabras simples con números, utiliza frases largas con caracteres especiales. Por ejemplo: Verde#Pasto#Medialuna#2026!. Son mucho más resistentes a ataques de fuerza bruta y más sencillas de escribir.

    El Segundo Factor (2FA): El candado definitivo

    El Doble Factor de Autenticación es lo que separa un intento de hackeo de un acceso exitoso. Al activarlo, aunque un atacante obtenga tu contraseña, necesitará un código temporal generado en tu dispositivo físico para entrar. Es, hoy por hoy, la herramienta de seguridad más efectiva disponible para el usuario común.

    Conclusión

    La seguridad no es un producto que se compra, es un proceso que se mantiene. Revisar periódicamente tus accesos, cambiar claves que sospeches filtradas y aprovechar al máximo el hardware de seguridad de tus dispositivos marcará la diferencia en tu integridad digital.

    A la espera de tus comentarios…

    #2fa #arielmcorg #ciberseguridad #contraseñas #infosertec #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #smartphone #tecnologia #TipsDigitales
  24. Una vulnerabilidad en la extensión de Claude para Chrome permite el secuestro de agentes de IA

    Investigadores han descubierto una falla de seguridad en la extensión de Claude para Chrome que podría permitir a atacantes tomar el control de agentes de IA mediante la inyección de prompts maliciosos.

    Expertos en ciberseguridad han identificado una vulnerabilidad crítica que afecta la integración de Claude en el navegador de Google. El fallo reside en la forma en que la extensión procesa la información de los sitios web visitados, lo que abre la puerta a ataques de «Inyección de Prompts Indirectos». Al visitar una página web que contiene instrucciones ocultas y malintencionadas, el agente de IA podría ser engañado para ejecutar acciones no autorizadas, como extraer datos sensibles del usuario o enviar correos electrónicos sin consentimiento.

    El fallo, denominado ClaudeBleed, es una combinación de permisos laxos, que permiten que cualquier extensión de Chrome ejecute comandos en Claude dentro de Chrome, y una mala implementación de la confianza en el origen del comando, no en el contexto de ejecución.

    Este tipo de exposición resalta los riesgos de otorgar a los asistentes de inteligencia artificial acceso directo al contenido dinámico de la web y a las cuentas personales. Aunque Anthropic ha trabajado en mitigar estos riesgos, el incidente subraya la necesidad de protocolos de seguridad más robustos para las herramientas que actúan como intermediarias entre el usuario y la red. Se recomienda a los usuarios mantener sus extensiones actualizadas y ser cautelosos al utilizar agentes de IA en sitios web de origen desconocido o no verificados.

    #arielmcorg #Chrome #ciberseguridad #claude #hacking #infosertec #InteligenciaArtificial #PORTADA #tecnologia #Vulnerabilidad
  25. El 60% de las Contraseñas Actuales puede Descifrarse en 1 hora

    Con motivo del Día Mundial de la Contraseña, los analistas de Kaspersky han estudiado 231 millones de contraseñas únicas procedentes de grandes filtraciones registradas entre 2023 y 2026, identificando varios patrones clave. En primer lugar, el 68% de las contraseñas actuales puede descifrarse en menos de un día y el 60% en una hora aproximadamente. Además, la mayoría de las contraseñas comprometidas comienzan o terminan con un número, un patrón repetido que facilita los intentos masivos de acceso no autorizado (Fuente Kaspersky Latam).

    En los últimos años, las normas para crear contraseñas seguras han cobrado especial relevancia. Cada vez más servicios exigen claves de al menos 10 caracteres, con mayúsculas, números o símbolos. Sin embargo, el análisis comparativo de contraseñas filtradas demuestra que cumplir parcialmente estas reglas no garantiza resistencia frente a ataques de fuerza bruta o impulsados por Inteligencia Artificial.

    Los analistas de Kaspersky comparten algunas recomendaciones prácticas para crear contraseñas más seguras y evitar errores comunes.

    Evitar patrones previsibles en símbolos y números

    Entre las contraseñas filtradas que incluyen un único símbolo, el más utilizado es “@”, presente en el 10% de los casos. Le siguen el punto (.) en un 3% y el signo de exclamación (!).

    En cuanto a los números, también se repiten patrones muy previsibles:

    • El 53% de las contraseñas analizadas termina en cifras
    • El 17% comienza con números
    • Cerca del 12% incluye secuencias que recuerdan a fechas (entre 1950 y 2030)
    • El 3% contiene secuencias de teclado como “qwerty” o “ytrewq”, aunque predominan combinaciones numéricas como “1234”

    Según explica Alexey Antonov, responsable del equipo de Data Science de Kaspersky, el uso de símbolos, números o fechas habituales, especialmente al principio o al final de la contraseña, facilita considerablemente los ciberataques por fuerza bruta.

    “Los ataques de fuerza bruta prueban sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Si los ciberdelincuentes conocen los patrones más habituales, el tiempo necesario para descifrar una contraseña se reduce drásticamente. Para evitarlo, lo más recomendable es utilizar generadores de contraseñas que creen combinaciones aleatorias de letras, números y símbolos”, explica.

    Entre el “paraíso” y el “infierno”: evitar palabras comunes

    El estudio también revela que muchas contraseñas se basan en palabras con carga emocional o tendencias del momento. Entre 2023 y 2026, por ejemplo, el uso de “Skibidi” creció de forma notable. Además, predominan las palabras positivas como “love”, “magic”, “friend”, “team”, “angel”, “star” o “eden”, aunque también aparecen términos negativos como “hell”, “devil”, “nightmare” o “scar”.

    “Utilizar una sola palabra como contraseña, incluso añadiendo un número o símbolo, sigue siendo una opción débil. Es un patrón demasiado predecible. Lo más recomendable es crear frases de contraseña que combinen varias palabras sin relación entre sí, incorporando números, símbolos e incluso pequeñas variaciones intencionadas. Cuanto más larga, aleatoria e impredecible sea, más difícil será de descifrar. Además, es fundamental activar la autenticación en dos factores siempre que sea posible”, añade Alexey Antonov.

    ¿Importa la longitud de la contraseña?

    Aunque las contraseñas largas siguen siendo más difíciles de descifrar, el análisis confirma que la longitud por sí sola ya no es suficiente. Con el uso de herramientas basadas en Inteligencia Artificial, incluso contraseñas extensas pueden ser vulnerables si siguen patrones previsibles.

    Las contraseñas cortas (de hasta ocho caracteres) pueden descifrarse en menos de un día. Sin embargo, más del 20% de las contraseñas de 15 caracteres también puede romperse en menos de un minuto mediante algoritmos avanzados.

    Influencia de la longitud de la contraseña en las tasas de piratería informática: resultados basados en una sola GPU 5090 y el algoritmo MD5

    En total, el 60,2% de las contraseñas analizadas puede descifrarse en aproximadamente una hora, y el 68,2% en menos de un día. Estos cálculos se basan en el uso de una única GPU RTX 5090 y el algoritmo MD5. En la práctica, los ciberdelincuentes pueden utilizar múltiples GPUs, lo que acelera el proceso de forma exponencial.

    Hoy en día, una contraseña segura debe tener más de 16 caracteres y combinar letras, números y símbolos de forma aleatoria, sin repeticiones ni patrones. Además, es fundamental que cada cuenta tenga una contraseña única. Para facilitar este proceso, Kaspersky ha incorporado una función de generación de contraseñas en su web, que permite tanto comprobar si una clave ha sido filtrada como crear contraseñas seguras de forma gratuita.

    Para gestionar las credenciales de forma sencilla y segura, se recomienda utilizar un gestor de contraseñas, que almacene toda la información en un entorno protegido mediante una única clave maestra. Este tipo de herramientas también permite el autocompletado y la sincronización entre dispositivos, además de gestionar nuevas formas de acceso como las passkeys.

    El análisis se basa en datos del servicio Kaspersky Digital Footprint Intelligence.

    #arielmcorg #contraseñas #infosertec #kaspersky #PORTADA
  26. Radiogeek 2867 – La Casa Blanca está considerando regular los nuevos modelos de IA

    El programa 2867 de Radiogeek, les habló de varios temas importantes. El Pentágono consolida su alianza con gigantes tecnológicos para el uso de inteligencia artificial; ¡No caigas en la trampa! Guía para comprar y vender seguro en Facebook Marketplace; Instagram está probando etiquetas opcionales de «creador de IA»; Apple no puede satisfacer la demanda del Mac Mini, así que acaba de eliminar el modelo básico; El último fallo de YouTube está consumiendo tu RAM y congelando todo tu PC; La aplicación Google Gemini se renueva; El protocolo RCS cifrado entre Android y iPhone se lanzará con iOS 26.5; y por último La Casa Blanca está considerando una regulación más estricta de los nuevos modelos de IA.

    https://open.spotify.com/episode/7JhEpLJxJhawbGMRX3JWJl?si=ce55fe619d8048ee

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    https://www.instagram.com/reel/DX4fkfLOBa3/

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #pentagono #PODCAST #PORTADA #RADIOGEEK #ram #RCS #tech #tecnología
  27. ¡No caigas en la trampa! Guía para comprar y vender seguro en Facebook Marketplace

    Facebook Marketplace se ha convertido en una herramienta fundamental para el comercio local, pero su popularidad también atrae a ciberdelincuentes. Para que no seas la próxima víctima, es crucial entender cómo operan estas estafas y qué medidas puedes tomar para protegerte.

    ¿Cómo operan los estafadores?

    Los delincuentes utilizan diversas tácticas para engañar a los usuarios. Estas son las más comunes identificadas en las fuentes:

    • El anzuelo del precio irrisorio: Publican productos de alta demanda, como tecnología o vehículos, a precios extremadamente bajos para generar un sentido de urgencia en el comprador.
    • El engaño de la «seña»: Una vez captada tu atención, te solicitan una transferencia o seña para «reservar» el producto. Tras realizar el pago, el supuesto vendedor te bloquea y desaparece.
    • Links de pago falsos: Envían enlaces fraudulentos que imitan a plataformas como Mercado Pago o empresas de envíos. El objetivo es robar los datos de tu tarjeta o cuenta bancaria.
    • La trampa del código de validación: Se hacen pasar por el soporte técnico de Facebook Marketplace y te piden un código que llega a tu celular por SMS o WhatsApp. Con este código, roban tu cuenta de WhatsApp para estafar a tus contactos.

    https://www.instagram.com/reel/DX4fkfLOBa3/

    Reglas de oro para tu seguridad

    Para blindar tus transacciones, sigue estos consejos fundamentales:

    1. Desconfía de las «gangas»: Si el precio es demasiado bueno para ser verdad, probablemente se trate de una estafa.
    2. Protege tus códigos: Ninguna plataforma oficial te pedirá códigos de seguridad o validación por mensaje de texto o WhatsApp. Nunca los compartas.
    3. Usa métodos de pago oficiales: Evita realizar pagos fuera de las plataformas integradas y desconfía siempre de los links externos que te envíen.
    4. Puntos de encuentro seguros: Si vas a entregar o retirar un producto, hazlo en lugares públicos, concurridos y con cámaras de seguridad, como la puerta de una comisaría, un centro comercial o una estación de servicio.
    5. Investiga al otro usuario: Antes de avanzar, revisa el perfil del comprador o vendedor. Un perfil creado recientemente o con pocos amigos es una señal de riesgo.

    La seguridad digital es una responsabilidad compartida. Mantenerse informado y alerta es la mejor defensa contra el cibercrimen.

    Te leemos en los comentarios…

    #arielmcorg #ciberseguridad #EducaciónDigital #EstafasOnline #FacebookMarketplace #infosertec #PORTADA #Prevención #SeguridadDigital #tecnología #videoRedes
  28. Vulnerabilidad crítica en cPanel: Hackers explotan activamente un fallo que afecta a millones de sitios web

    Un grave fallo de seguridad en el software de gestión de servidores cPanel y WHM está siendo utilizado activamente por atacantes. La vulnerabilidad permite a los hackers eludir la autenticación y tomar el control total de los servidores afectados (Fuente y Más información: Cpanel.net).

    El sector del alojamiento web se encuentra en estado de emergencia tras la revelación de un fallo crítico en cPanel y WebHost Manager (WHM), registrado con la clave CVE-2026-41940. Según las investigaciones publicadas por TechCrunch y diversas firmas de seguridad, la vulnerabilidad reside en el flujo de inicio de sesión gestionado por el demonio del servicio (cpsrvd), el cual escribe un archivo de sesión en el disco antes de que ocurra la autenticación real. Esto es aprovechado por los atacantes como una vulnerabilidad de omisión de autenticación no autorizada (unauthenticated bypass).

    Debido a la enorme cuota de mercado de cPanel y WHM en la industria, este fallo pone en riesgo a decenas de miles de servidores y a los millones de sitios web que alojan. Según las agencias de ciberseguridad, es altamente probable que se sigan produciendo ataques. Además, empresas de alojamiento como Namecheap y KnownHost detectaron intentos de acceso no autorizados, lo que indica que el error ha estado siendo explotado «en la naturaleza» (in the wild) durante semanas antes de que se lanzara el parche de emergencia.

    La respuesta de la industria ha sido inmediata. Proveedores y administradores han estado aplicando de urgencia los parches proporcionados por cPanel a través de la secuencia de comandos de actualización del servidor. La recomendación de los expertos es verificar que la infraestructura de alojamiento web esté actualizada a las últimas versiones y comunicarse inmediatamente con los proveedores de hosting para asegurar la mitigación de esta brecha que amenaza la integridad de los datos en internet.

    Y lo más importante es NO descartar las actualizaciones de cualquier sistema!!!

    #actualización #arielmcorg #ciberseguridad #cPanel #CVE202641940 #hackers #infosertec #PORTADA #servidores #tecnología #Vulnerabilidad #WebHosting #WHM
  29. Vulnerabilidad crítica en cPanel: Hackers explotan activamente un fallo que afecta a millones de sitios web

    Un grave fallo de seguridad en el software de gestión de servidores cPanel y WHM está siendo utilizado activamente por atacantes. La vulnerabilidad permite a los hackers eludir la autenticación y tomar el control total de los servidores afectados (Fuente y Más información: Cpanel.net).

    El sector del alojamiento web se encuentra en estado de emergencia tras la revelación de un fallo crítico en cPanel y WebHost Manager (WHM), registrado con la clave CVE-2026-41940. Según las investigaciones publicadas por TechCrunch y diversas firmas de seguridad, la vulnerabilidad reside en el flujo de inicio de sesión gestionado por el demonio del servicio (cpsrvd), el cual escribe un archivo de sesión en el disco antes de que ocurra la autenticación real. Esto es aprovechado por los atacantes como una vulnerabilidad de omisión de autenticación no autorizada (unauthenticated bypass).

    Debido a la enorme cuota de mercado de cPanel y WHM en la industria, este fallo pone en riesgo a decenas de miles de servidores y a los millones de sitios web que alojan. Según las agencias de ciberseguridad, es altamente probable que se sigan produciendo ataques. Además, empresas de alojamiento como Namecheap y KnownHost detectaron intentos de acceso no autorizados, lo que indica que el error ha estado siendo explotado «en la naturaleza» (in the wild) durante semanas antes de que se lanzara el parche de emergencia.

    La respuesta de la industria ha sido inmediata. Proveedores y administradores han estado aplicando de urgencia los parches proporcionados por cPanel a través de la secuencia de comandos de actualización del servidor. La recomendación de los expertos es verificar que la infraestructura de alojamiento web esté actualizada a las últimas versiones y comunicarse inmediatamente con los proveedores de hosting para asegurar la mitigación de esta brecha que amenaza la integridad de los datos en internet.

    Y lo más importante es NO descartar las actualizaciones de cualquier sistema!!!

    #actualización #arielmcorg #ciberseguridad #cPanel #CVE202641940 #hackers #infosertec #PORTADA #servidores #tecnología #Vulnerabilidad #WebHosting #WHM
  30. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  31. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  32. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  33. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  34. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  35. El 90% de las Empresas Ya No Gestiona Sola su Ciberseguridad

    La forma en que las empresas protegen su información está cambiando rápidamente. Un estudio global de Kaspersky revela que cerca del 90% de las organizaciones ya no gestiona su ciberseguridad únicamente con equipos internos, sino que combina capacidades propias con apoyo externo. En el centro de este cambio están los llamados Centros de Operaciones de Seguridad (SOC), donde se monitorean sistemas, se detectan amenazas y se responde a incidentes en tiempo real, las 24 horas del día (Fuente Kaspersky Latam).

    A medida que los ciberataques se vuelven más complejos y constantes, mantener esta operación de forma interna resulta cada vez más difícil, lo que está llevando a las compañías a replantear cómo proteger su negocio.

    Esta tendencia ya se refleja en decisiones concretas dentro de las organizaciones. Según el estudio, el 64% de las empresas planea tercerizar parte de su operación de ciberseguridad, combinando capacidades internas con experiencia externa. Mientras tanto, más de una cuarta parte de los encuestados (26%) está lista para adoptar completamente un modelo gestionado como servicio. Por el contrario, sólo el 9% considera operar esta capacidad de forma totalmente interna, lo que evidencia las dificultades de sostener monitoreo continuo y atraer talento especializado.

    Externalizar esta operación permite a las empresas apoyarse en especialistas para gestionar desde tareas específicas hasta toda su ciberseguridad. Esto incluye desde la puesta en marcha de la operación y el mantenimiento de las herramientas, hasta el monitoreo continuo, el análisis de amenazas y la respuesta a incidentes en tiempo real, junto con el acompañamiento a los equipos internos.

    La mayoría de las empresas prefieren mantener las tareas estratégicas internamente, mientras aprovechan equipos externos y tecnologías avanzadas para cargas de trabajo operativas y altamente técnicas. Entre las organizaciones que planean tercerizar funciones del SOC, las tareas más comúnmente delegadas a terceros incluyen la instalación y despliegue de soluciones (55%), el desarrollo y aprovisionamiento de soluciones (53%) y el diseño del SOC (47%).

    Al contratar especialistas externos para el SOC, las empresas también mostraron una clara preferencia por aumentar roles específicos, siendo los analistas de primera línea (61%) y los analistas de segunda línea (52%) los más demandados entre los especialistas externos. Estas cifras ilustran que las empresas se enfocan más en tareas de seguridad de primera línea e intermedias, como el monitoreo y la respuesta ante amenazas.

    ¿Por qué las organizaciones eligen la tercerización del SOC?

    El principal motivo para la tercerización del SOC es la necesidad de protección 24/7 (55%), un requisito operativo que muchos equipos internos no pueden sostener por sí solos. Otro beneficio altamente mencionado es la reducción de la carga de trabajo de los especialistas internos en seguridad de TI (47%), lo que permite a los equipos concentrarse en tareas estratégicas.

    Además, el acceso a soluciones y tecnologías avanzadas (42%) y el apoyo externo para garantizar el cumplimiento de los requisitos y estándares regulatorios (41%) impulsan aún más la decisión de tercerizar, destacando el valor de la experiencia especializada y las herramientas de vanguardia como XDR, MDR, MXDR y otras.

    La optimización del presupuesto es importante solo para el 37% de las empresas, lo que indica que el valor principal de la tercerización reside en una mejor protección y no solo en el ahorro de costos.

    “Hoy la conversación ya no es si una empresa debe fortalecer su ciberseguridad, sino cómo hacerlo sin frenar la operación. Cada vez más organizaciones están entendiendo que no necesitan hacerlo todo solas, sino construir un modelo que les permita responder rápido, adaptarse y mantener la continuidad del negocio. En un entorno donde los incidentes pueden escalar en cuestión de minutos, la capacidad de reacción se vuelve tan importante como la prevención”, comenta Andrea Fernández, Gerente General para SOLA en Kaspersky.

    Para las empresas que planean construir un SOC, Kaspersky recomienda lo siguiente:

    • Contar con acompañamiento especializado desde el inicio: definir la arquitectura, los procesos y los roles desde el principio es clave para evitar reprocesos y construir una operación que realmente funcione en el día a día.
    • Centralizar y analizar la información de seguridad: herramientas tipo SIEM permiten recopilar y correlacionar datos de toda la infraestructura tecnológica, facilitando la detección temprana de incidentes y una mejor toma de decisiones.
    • Asegurar visibilidad y capacidad de respuesta en tiempo real: más allá de prevenir, las organizaciones necesitan detectar y reaccionar rápidamente ante amenazas, con capacidades de monitoreo continuo e investigación de incidentes.
    • Incorporar inteligencia de amenazas en la operación: contar con información actualizada sobre tácticas y riesgos ayuda a anticiparse y priorizar mejor los esfuerzos de seguridad.
    • Complementar las capacidades internas con tecnología y experiencia externa: apoyarse en soluciones y servicios especializados puede acelerar la implementación y mejorar la efectividad de la operación sin aumentar significativamente la carga interna.

    Para conocer más de las soluciones y servicios de Kaspersky para crear y mejorar su SOC, visite este enlace.

    #arielmcorg #ciberseguridad #infosertec #kaspersky #PORTADA
  36. Bloqueo histórico: China ordena a Meta deshacer la compra de la IA «Manus» por 2.000 millones

    En un movimiento sin precedentes que escala la guerra fría tecnológica, el gobierno de China ha bloqueado la adquisición de la startup de agentes de IA Manus por parte de Meta, ordenando la reversión total de una operación ya integrada (Fuente Bloomberg).

    La ambición de Mark Zuckerberg por liderar la carrera de los «agentes de IA» ha chocado frontalmente con la muralla regulatoria de Pekín. Según informa TechSpot, la Comisión Nacional de Desarrollo y Reforma de China (NDRC) ha emitido una orden formal para que Meta Platforms deshaga la compra de Manus, una startup fundada en China pero recientemente trasladada a Singapur, valorada en más de 2.000 millones de dólares. Las autoridades chinas alegan motivos de «seguridad nacional» y una violación de las leyes de control de exportación de tecnología estratégica, calificando el movimiento de la empresa como un intento «conspirativo» de vaciar la base tecnológica del país hacia manos estadounidenses.

    La situación es extremadamente compleja, ya que la integración de Manus en Meta estaba muy avanzada: más de 100 empleados ya se habían trasladado a las oficinas de Meta en Singapur y el algoritmo de Manus ya estaba siendo incorporado en los sistemas publicitarios de Facebook e Instagram. Ahora, China exige no solo la devolución de los fondos y la anulación de las transferencias de acciones, sino también el cese inmediato del uso de cualquier propiedad intelectual de Manus por parte de Meta. Para complicar más el panorama, los fundadores de la startup, Xiao Hong y Ji Yichao, se encuentran actualmente bajo una prohibición de salida del país en China mientras se resuelve la investigación.

    Este bloqueo es visto por los analistas como un aviso de Pekín para frenar la fuga de cerebros y tecnología hacia Silicon Valley, una práctica conocida como «Singapore-washing» (trasladar sedes a Singapur para evitar vetos). Mientras Meta sostiene que la operación cumplió con todas las leyes aplicables, el mercado observa con temor cómo este conflicto podría sentar un precedente para futuras adquisiciones en el sector de la IA. Si la orden se cumple, Meta se verá obligada a una separación tecnológica y financiera traumática, perdiendo una pieza clave de su estrategia para competir con agentes autónomos frente a OpenAI y Google.

    #arielmcorg #china #Geopolítica #IA #infosertec #innovación #Manus #meta #negocios #PORTADA #SeguridadNacional #tecnología #Zuckerberg
  37. Estafa del CBU: Por qué «devolver» un dinero que recibiste por error puede llevarte a la justicia

    Imagina que abres tu aplicación bancaria y descubres que tienes 500.000 pesos extra. No sabes de dónde vinieron, pero a los cinco minutos recibes un mensaje por WhatsApp: «Disculpa, me equivoqué de cuenta y te envié el dinero por error, ¿podrías transferirlo a este CBU?». Aunque tu instinto sea actuar de buena fe y devolverlo, ni se te ocurra hacerlo. Estás a punto de caer en una estafa triangular.

    ¿Qué es la estafa triangular y por qué te usan como «mula»?

    En este esquema de fraude, el ciberdelincuente te utiliza como una mula digital. El proceso es simple pero efectivo: el estafador le vende un producto inexistente a una tercera persona por el monto mencionado (en este caso, 500.000 pesos) y le brinda tu CBU para el pago.

    https://www.instagram.com/reel/DXm4vs7D6dE/

    El delincuente hace esto porque no quiere blanquear su propia cuenta ni quedar vinculado directamente con la transacción ilegal. Cuando tú recibes el dinero y luego lo transfieres a la cuenta que el estafador te indica por WhatsApp, estás «cerrando el triángulo». En ese momento, te conviertes involuntariamente en parte de la estafa, ayudando al delincuente a cobrar el dinero de una venta falsa.

    Las graves consecuencias legales en Argentina

    Actuar de buena fe no siempre te protege ante la ley. Si decides devolver el dinero por tu cuenta o, peor aún, te lo gastas, podrías enfrentar serios problemas legales.

    En la justicia argentina, si un fiscal detecta que ese dinero producto de un fraude pasó por tu cuenta y tú lo movilizaste, puedes terminar imputado por fraude. No importa si no tuviste una mala intención; el registro digital muestra que participaste en la maniobra.

    Guía de acción: Qué hacer si recibes una transferencia sospechosa

    Para protegerte y evitar que este problema escale, debes seguir estos pasos estrictamente:

    1. No toques el dinero: Déjalo exactamente donde está en tu cuenta.
    2. No realices la devolución tú mismo: Nunca transfieras el monto a un CBU que te pasen por WhatsApp o redes sociales.
    3. Comunícate con tu entidad financiera: Llama a tu banco o fintech y solicita explícitamente un «reverso digital». Pídeles que ellos se encarguen de reasignar los fondos y devolver el dinero directamente a la cuenta de origen. De esta forma, queda un registro oficial de que el banco hizo el movimiento y tú quedas cubierto legalmente.
    4. Bloquea el contacto: Una vez que hayas delegado el problema a tu banco, bloquea el número de la persona que te contactó para presionarte.

    La seguridad digital también implica saber delegar estos problemas a las instituciones correspondientes. ¡Protege tu cuenta y comparte esta información para que nadie más caiga en la trampa!

    #ARGENTINA #arielmcorg #CBU #ciberseguridad #delitosInformáticos #estafaTriangular #estafasDigitales #Finanzas #Fraude #infosertec #mulaDigital #PORTADA #reversoDigital #seguridadBancaria
  38. El álbum oficial de stickers del mayor torneo de fútbol se convierte en anzuelo de estafa en América Latina

    Kaspersky acaba de identificar al menos 20 dominios fraudulentos en América Latina, de los cuales 13 están dirigidos a países de habla hispana, que simulan la página oficial de venta de stickers del álbum del campeonato de fútbol más importante del mundo. Ante la alta expectativa por el inicio de las ventas, los delincuentes ya han creado sitios con una apariencia muy similar a los oficiales, con precios bajos para engañar a los consumidores y robar dinero a los fanáticos del deporte y coleccionistas (Fuente Kasperky Latam).

    Las direcciones web replican el diseño, la identidad visual y las etapas del proceso de compra del producto oficial, lo que confunde a los usuarios y aumenta las probabilidades de éxito del fraude. Estos sitios muestran opciones con precios muy por debajo del mercado o promociones que parecen imperdibles, con distintas alternativas como álbumes de tapa dura, paquetes de stickers en diferentes cantidades e incluso combos que incluyen álbum y sobres.

    Ejemplo de estafa identificado por Kaspersky.

    Las páginas simulan con gran detalle un comercio electrónico legítimo, mostrando envío gratuito, botones de “Agregar al carrito” y campos para calcular el costo de envío, además de una sección de “Productos relacionados” con múltiples artículos. Para reforzar una falsa sensación de credibilidad, el pie de página de algunos de estos sitios incluye “Centro de Atención”, un correo de contacto e incluso una dirección.

    En la etapa de pago, las víctimas son dirigidas a realizar transferencias, generalmente enviando el dinero a cuentas de terceros utilizadas como intermediarios en fintechs, un modus operandi ya conocido. Tras la transferencia, el dinero suele dispersarse rápidamente entre múltiples cuentas, dificultando su recuperación.

    En Colombia, por ejemplo, la estafa se está difundiendo principalmente a través de mensajes en aplicaciones como WhatsApp y mediante anuncios en redes sociales como Instagram. En Brasil, en cambio, se ha identificado que los estafadores solicitan pagos a través de transferencias por PIX, el sistema de pagos instantáneos del país, enviando el dinero a cuentas de terceros para dificultar su rastreo.

    “Grandes eventos como este torneo de fútbol están cada vez más en la mira de los cibercriminales. La popularidad de la colección y el componente emocional de los fanáticos se convierten en el anzuelo perfecto para fraudes cada vez más convincentes. Los delincuentes no dudan en explotar la urgencia, el miedo a quedarse por fuera (FOMO) y la búsqueda de buenos precios. Construyen trampas digitales y es probable que sigan apareciendo nuevos dominios fraudulentos, cada vez más elaborados, en los próximos días, lo que exige una vigilancia reforzada por parte de todos los coleccionistas”asegura Fabio Assolini, investigador líder en Seguridad para América Latina en Kaspersky.

    Para protegerse ante estas vulnerabilidades, Kaspersky recomienda:

    • Acceder únicamente a canales oficiales: escribe directamente la dirección del sitio en el navegador y evita enlaces recibidos por redes sociales, correos o mensajes.
    • Verificar el dominio del sitio: pequeñas variaciones en la URL pueden indicar páginas falsas.
    • Configurar alertas de consumo en el banco: recibir notificaciones inmediatas permite detectar rápidamente cualquier cargo no autorizado.
    • Contar con protección de ciberseguridad: una solución como Kaspersky Premium protege datos personales, pagos en línea, conexiones no autorizadas y la identidad digital.
    #arielmcorg #infosertec #kaspersky #PORTADA
  39. Canonical lanza Ubuntu 26.04 LTS «Resolute Raccoon»: El futuro de Linux ya está aquí

    Canonical ha anunciado hoy el lanzamiento oficial de Ubuntu 26.04 LTS, apodado «Resolute Raccoon», una versión con soporte extendido que promete revolucionar el escritorio Linux con inteligencia artificial integrada y un núcleo optimizado para la máxima eficiencia (Fuente Canonical).

    https://youtu.be/ugIlNyRRkYY?si=2pp_hamMdIJqTStT

    Desarrollo La espera ha terminado para la comunidad de código abierto. Canonical ha presentado Ubuntu 26.04 LTS (Resolute Raccoon), la versión de soporte a largo plazo que definirá el ecosistema Linux durante los próximos años. Esta actualización destaca por ofrecer hasta 12 años de soporte (bajo el programa Ubuntu Pro), asegurando una estabilidad sin precedentes para empresas y usuarios avanzados. La gran novedad de esta edición es la integración nativa de un asistente de terminal basado en IA que ayuda a los usuarios a diagnosticar problemas y optimizar el sistema mediante lenguaje natural, simplificando la curva de aprendizaje para los recién llegados.

    Bajo el capó, «Resolute Raccoon» llega con el Kernel Linux 6.15, que mejora significativamente la gestión de energía en portátiles con procesadores de última generación y optimiza el rendimiento de los chips ARM. El entorno de escritorio predeterminado es GNOME 50, que introduce una interfaz de búsqueda global rediseñada y una gestión de ventanas mucho más fluida. Además, Canonical ha dado un paso adelante en la seguridad con «Confidential Computing» habilitado por defecto para servicios en la nube, garantizando que los datos sensibles estén protegidos incluso durante el procesamiento.

    En cuanto al software, la tienda de aplicaciones de Ubuntu ha sido reconstruida desde cero para priorizar la velocidad y la claridad, integrando de forma más armónica los paquetes Snap y Deb. Para los desarrolladores, esta versión incluye las últimas herramientas de programación, como Python 3.14, Go 1.26 y Rust 1.80, consolidándose como la plataforma de desarrollo preferida en el mundo del software libre. Ubuntu 26.04 LTS ya está disponible para su descarga gratuita en versiones Desktop, Server e IoT, marcando el inicio de una nueva era de computación confiable y moderna.

    #arielmcorg #Canonical #Devs #infosertec #innovación #linux #OpenSource #PORTADA #ResoluteRaccoon #SoftwareLibre #tecnología #ubuntu #Ubuntu2604
  40. Meta anuncia un recorte masivo: 8.000 empleados dejarán la compañía en mayo

    En un ajuste drástico para priorizar la eficiencia operativa y la inversión en IA, Meta ha confirmado el despido del 10% de su plantilla global, afectando principalmente a las divisiones de reclutamiento y servicios administrativos (Fuente Bloomberg).

    La «era de la eficiencia» de Mark Zuckerberg parece no tener un final cercano. Meta ha anunciado una nueva ronda de despidos masivos que resultará en la salida de aproximadamente 8.000 empleados, lo que representa cerca del 10% de su fuerza laboral total. Según el comunicado oficial filtrado y reportado por TechCrunch, los recortes se ejecutarán durante el próximo mes de mayo y afectarán de manera desproporcionada a los departamentos de recursos humanos, marketing y mandos intermedios. Este movimiento busca simplificar la estructura jerárquica de la empresa y liberar capital para financiar el costoso desarrollo de su infraestructura de Inteligencia Artificial y el perfeccionamiento del Metaverso.

    A pesar de que la compañía reportó beneficios sólidos en el último trimestre, Zuckerberg ha enfatizado la necesidad de mantener a Meta como una organización «ágil y tecnológica». La dirección de la empresa sostiene que muchos de los procesos de reclutamiento y gestión administrativa que antes requerían miles de personas ahora están siendo automatizados mediante sus propias herramientas de IA, lo que hace que ciertas posiciones sean redundantes. Este anuncio ha generado una caída momentánea en el ánimo de los empleados en Silicon Valley, quienes ven cómo la estabilidad laboral en el sector tecnológico sigue siendo volátil a pesar de la bonanza financiera de las grandes firmas.

    Los empleados afectados recibirán paquetes de indemnización que incluyen al menos 16 semanas de salario base, cobertura de salud prolongada y servicios de recolocación profesional. Con este ajuste, Meta espera reducir sus gastos operativos anuales en miles de millones de dólares, permitiendo que la compañía sea más competitiva en la carrera armamentista de la IA contra OpenAI y Google. Este es el tercer gran recorte de personal que Meta realiza desde 2022, consolidando una tendencia de «adelgazamiento corporativo» que se ha vuelto el estándar para las grandes tecnológicas en 2026.

    #arielmcorg #despidos #Economía #Eficiencia #Empleo #IA #infosertec #MarkZuckerberg #meta #negocios #PORTADA #SiliconValley #tecnología
  41. Meta ataca de nuevo a Snapchat: Instagram lanza «Instants», una app para fotos efímeras

    Siguiendo su histórica estrategia de replicar funciones de la competencia, Instagram ha lanzado «Instants», una aplicación independiente centrada exclusivamente en el intercambio rápido de fotos que desaparecen tras ser vistas.

    Meta ha decidido separar una de sus funciones más populares para darle vida propia. Instagram Instants es la nueva apuesta de la compañía para recuperar el terreno perdido frente a Snapchat en el segmento de la comunicación efímera. La aplicación, que ha comenzado su despliegue en mercados seleccionados como Italia y Estados Unidos, tiene un funcionamiento extremadamente simple: se abre directamente en la cámara, permitiendo capturar y enviar una imagen a amigos cercanos en segundos. A diferencia de las historias o las publicaciones convencionales, las fotos enviadas por Instants no pueden editarse y desaparecen por completo una vez que el receptor las ha visualizado o tras cumplirse 24 horas.

    La aplicación está disponible para iOS y Android.

    Esta nueva app es en realidad la evolución de una función interna probada anteriormente bajo el nombre de «Shots». Al convertirla en una aplicación independiente, Meta busca ofrecer una experiencia libre de distracciones, centrada en la «vida real y sin filtros». Aunque Instants funciona por separado, está profundamente integrada con el ecosistema de Instagram; los usuarios pueden loguearse con su cuenta actual y ver los «instantes» recibidos tanto en la nueva app como en la sección de mensajes directos de la aplicación principal. Además, como medida de seguridad adicional, se ha informado que la aplicación bloquea activamente las capturas de pantalla para garantizar la privacidad de los envíos.

    El lanzamiento de Instants se produce en un contexto de diversificación para Meta, que en el último año ha lanzado versiones como «Instagram Plus» y ha integrado más herramientas de IA. Para los expertos de la industria, este movimiento es un intento claro de atraer a la Generación Z, que valora la espontaneidad y la privacidad por encima de la estética curada de los feeds tradicionales. Si la prueba resulta exitosa, es probable que Instants vea un lanzamiento global masivo antes de finales de 2026, consolidándose como el complemento ideal para quienes buscan una forma de contacto más cruda y directa con su círculo íntimo.

    #APP #arielmcorg #Fotografía #infosertec #innovación #Instagram #Instants #meta #PORTADA #RedesSociales #snapchat #tecnología
  42. La administración Trump promete frenar el uso de IAs estadounidenses por parte de empresas chinas

    El gobierno de los Estados Unidos ha anunciado una nueva ofensiva regulatoria destinada a impedir que entidades chinas utilicen modelos de inteligencia artificial desarrollados en EE. UU. para fortalecer sus capacidades militares o de vigilancia (Fuente Securityweek).

    La tensión tecnológica entre las dos potencias mundiales ha alcanzado un nuevo punto crítico. La administración de Donald Trump ha prometido un «bloqueo integral» para evitar que empresas de China exploten modelos de IA de código abierto o servicios de API desarrollados por compañías estadounidenses como OpenAI, Google o Anthropic. Según el comunicado recogido por SecurityWeek, el Departamento de Comercio está trabajando en una normativa que obligará a las empresas tecnológicas a implementar controles de identidad («Know Your Customer») más estrictos para sus servicios de nube, con el fin de detectar y bloquear el acceso de actores vinculados al gobierno chino.

    La preocupación central de Washington es que China esté utilizando la potencia de cálculo y los algoritmos de vanguardia de EE. UU. para acelerar el desarrollo de armas autónomas, sistemas de descifrado de códigos y herramientas de vigilancia masiva. «No permitiremos que la innovación estadounidense sea el motor de las ambiciones militares de nuestros adversarios», declararon fuentes de la administración. Esta medida no solo afecta al software, sino que refuerza las restricciones ya existentes sobre la exportación de chips de alta gama (como los de NVIDIA), buscando asfixiar la capacidad de entrenamiento de modelos de IA en suelo chino.

    Este «crackdown» representa un desafío logístico para las empresas de Silicon Valley, que ahora deberán auditar con mayor rigor quién utiliza sus plataformas. Los expertos en ciberseguridad advierten que China podría intentar eludir estas restricciones mediante el uso de redes privadas (VPN) o empresas pantalla en terceros países. No obstante, la administración ha advertido que impondrá sanciones severas a cualquier compañía tecnológica que, por negligencia, facilite el acceso de entidades restringidas a sus modelos de IA más avanzados, marcando el inicio de una era de soberanía digital mucho más agresiva.

    #arielmcorg #china #ciberseguridad #Comercio #Geopolítica #IA #infosertec #innovación #PORTADA #SeguridadNacional #SiliconValley #tecnología #trump
  43. VU y su lanzamiento en Argentina de VU ONE y la tecnología Anti-DeepFake

    En un evento que congregó a los principales líderes de tecnología y tomadores de decisiones de las industrias financiera, retail y de servicios, VU anunció oficialmente el lanzamiento de VU ONE, en nuestro país, una solución única a la fragmentación de las identidades digitales confiables (Fuente VU One).

    Según un estudio de Gartner, empresa líder mundial en investigación y consultoría de tecnologías de la información, el 50% de las grandes instituciones financieras y retailers consolidarán sus equipos de fraude, identidad y ciberseguridad en una sola unidad.

    Por su parte, el Global Cybersecurity Outlook 2026, elaborado por el World Economic Forum en colaboración con Accenture, considera la opinión de más de 800 líderes en 92 países y pone en números lo que muchos ejecutivos ya sienten: los CEOs ubican el fraude habilitado digitalmente como su principal preocupación, desplazando por primera vez, al ransomware del primer lugar.

    El dato que explica ese cambio es contundente: el 73% de los encuestados afirmó haber sido afectado directamente, o conocer a alguien en su red que lo fue, por fraude digital durante 2025. En este sentido, la IA es el factor que lo acelera todo: el 94% la identifica como el principal motor de cambio en ciberseguridad para 2026, y el 87% señala que las vulnerabilidades asociadas a la IA fueron el riesgo de mayor crecimiento a lo largo del año pasado. 

    En cuanto a las amenazas específicas vinculadas a IA generativa, los CEOs señalan las filtraciones de datos y el avance de las capacidades ofensivas de los atacantes como sus dos principales preocupaciones. En el plano de la identidad, el robo de identidad aparece como el tercer vector de fraude más reportado —con un 32% de los afectados— en un contexto donde la IA permite clonar voces, suplantar rostros y personalizar ataques a escala industrial.

    En el marco de un contexto en que las empresas pueden perder millones de dólares por filtraciones o por deepfakes hechos con IA, VU ONE marca un hito en la gestión de identidades digitales al integrar, por primera vez en un único ecosistema, soluciones de CIAM (Customer Identity and Access Management), Identidad Digital y Prevención de Fraude, además de su tecnología VU Deepfense un motor de autenticación y verificación visual basado en machine learning, desarrollado para identificar intentos de suplantación de identidad, como el uso de fotos generadas por IA. 

    Sebastián Stranieri, Founder y CEO de VU, explica: «Cada empresa tiene su propio universo de identidades y credenciales. VU ONE busca reducir esa complejidad, convirtiendo la gestión de identidad en una experiencia fluida, moderna y segura para el usuario final”.

    Esta nueva plataforma modular representa así una integración en dos aspectos. A la vez que consolida la fragmentación de la identidad digital, unifica en esta herramienta todas las soluciones desarrolladas a lo largo de 18 años de experiencia. Autenticación, verificación y protección de datos, son los tres pilares abordados desde los inicios de VU que se encuentran plasmados en esta nueva solución.

    El fin de la fragmentación en ciberseguridad

    Durante el encuentro en la Globant Tower, Pablo Lima, Sales Director South Cone de VU, destacó que la plataforma fue diseñada para resolver uno de los mayores dolores de las organizaciones actuales: la dependencia de múltiples proveedores y sistemas fragmentados cuando se trata de autenticación de identidad y prevención de fraude. «El gran problema de la industria siempre fue que más seguridad significaba más fricción para el usuario. VU ONE rompe esa lógica: permite gestionar todo el ciclo de vida de la identidad digital —desde el onboarding hasta la desactivación— incrementando la seguridad sin negociar la experiencia. Eso es lo que hace la diferencia para nuestros clientes en la región».

    Innovación contra la suplantación de identidad por IA

    Uno de los puntos altos del evento fue la demostración de las nuevas capacidades de Inteligencia Artificial de la compañía a través de una demo en vivo. Ante la creciente amenaza de estafas digitales sofisticadas, VU presentó:

    • VU Deepfense: un motor de autenticación visual basado en machine learning capaz de identificar intentos de suplantación de identidad en tiempo real.
    • Detección de Deepfakes: una herramienta específica entrenada para determinar si una imagen pertenece a una persona real o si fue generada sintéticamente mediante modelos de IA generativa.

    Impacto y networking

    El lanzamiento no solo funcionó como una vidriera tecnológica, sino como un espacio de intercambio estratégico entre referentes del sector que ya utilizan la tecnología de VU para proteger a más de 350 millones de personas a nivel global.

    La adopción de este modelo software as a service (SaaS) de alta escalabilidad permitirá a las empresas argentinas elevar su madurez operativa y reducir costos, garantizando al mismo tiempo procesos de onboarding y autenticación sin fricciones. Lo que antes requería de la contratación de seis proveedores distintos, hoy se resolvería a través de una única plataforma.

    Con este anuncio, VU reafirma su posición como referente global en la protección de la identidad digital -hoy fragmentada-, combinando biometría, análisis conductual y controles de ciberseguridad para mejorar la calidad de vida de las personas y las organizaciones.

    #arielmcorg #ciberseguridad #PORTADA #vu #VUONE
  44. Ciberseguridad y Juventud: ¿Cómo acompañar a nuestros hijos en la era de los algoritmos?

    En los últimos años, el ecosistema digital ha dejado de ser un simple espacio de recreación para convertirse en un terreno complejo donde la línea entre la realidad y la ficción suele desdibujarse para los más jóvenes. Recientemente, expertos en ciberseguridad han alertado sobre un fenómeno preocupante: la existencia de comunidades online donde se analizan tragedias y actos de violencia como si fueran «una jugada de fútbol» o un videojuego.

    El impacto de la hiperconectividad

    Este tipo de comportamientos se vio potenciado tras la pandemia, un periodo de encierro donde el tiempo frente a las pantallas aumentó drásticamente debido a la falta de presencialidad escolar y deportiva. En plataformas como TikTok o Discord, los jóvenes no solo consumen contenido, sino que en ocasiones participan en redes donde se examinan escenas violentas con el fin de imitarlas o «perfeccionarlas».

    Control vs. Acompañamiento: El dilema de los padres

    Uno de los puntos centrales del debate actual es cómo deben actuar los adultos. Según Ariel Corgateli, experto en ciberseguridad, prohibir no es la solución. El uso de inhibidores de señal o la confiscación de dispositivos suele ser ineficaz, ya que los jóvenes siempre encuentran formas alternativas de conectarse.

    https://youtu.be/kgFKVqT4gqs

    La clave reside en:

    • La presencia, no solo la vigilancia: Estar «detrás de la pantalla» y fomentar una comunicación donde los hijos se sientan cómodos contando lo que ven.
    • Entender las nuevas plataformas: Los jóvenes habitan espacios como Discord que muchos adultos desconocen, lo que genera una brecha de supervisión.

    No demonizar, sino educar en tecnología

    Es fundamental no «demonizar» la tecnología, ya que es una herramienta neutral que puede usarse para el bien o para el mal. Hoy en día, la Inteligencia Artificial (IA) permite incluso analizar comportamientos y videos con mayor facilidad, y está transformando industrias enteras como la programación.

    Por ello, la educación no puede quedarse en un modelo «puro y duro» del pasado. Debe evolucionar para integrar lo tecnológico de forma transversal. El futuro de la seguridad de nuestros hijos depende de una tríada inseparable: Familia, Escuela y Tecnología.

    ¿Estamos listos para dejar de ser simples espectadores y empezar a ser guías activos en la vida digital de los más jóvenes?

    #analisisdecrimenes #arielmcorg #ciberseguridad #forenseinformatico #infosertec #investigaciondigital #lanacionmas #osint #pfa #PORTADA #prevencionviolencia #radicalizaciondigital #sait #SeguridadInformatica #subculturasdigitales #tcc #tccargentina #tccawareness #truecrimecommunity #truecrimestats
  45. Claude Mythos detecta 271 vulnerabilidades en Firefox

    El nuevo modelo de IA de Anthropic, especializado en seguridad, ha demostrado su potencia al descubrir cientos de fallos en el navegador de Mozilla, forzando una actualización masiva para proteger a los usuarios (Fuente Securityweek).

    La Inteligencia Artificial ha alcanzado un nuevo nivel de utilidad técnica. Mozilla ha confirmado que una versión temprana de Claude Mythos, el modelo de Anthropic orientado a la ciberseguridad, logró identificar un total de 271 vulnerabilidades dentro del código del navegador Firefox. La gran mayoría de estos fallos han sido corregidos esta semana con el lanzamiento de la versión 150 del navegador. Aunque solo tres de los fallos más críticos recibieron créditos directos para la IA en el boletín oficial (CVE-2026-6746, 6757 y 6758), el hallazgo masivo subraya la capacidad de las nuevas herramientas agentistas para auditar software a una escala inalcanzable para los métodos tradicionales.

    A pesar de la impresionante cifra, el CTO de Firefox, Bobby Holley, matizó los resultados indicando que todos los fallos encontrados podrían haber sido detectados por un «investigador humano de élite», sugiriendo que la IA aún no está descubriendo formas de ataque totalmente nuevas, sino acelerando drásticamente el proceso de revisión. Por su parte, Anthropic ha decidido mantener a Claude Mythos bajo un acceso muy restringido a través del programa Project Glasswing, que incluye a gigantes como Google, Apple y Microsoft. La empresa teme que la capacidad de Mythos para «encadenar» vulnerabilidades de baja gravedad para crear exploits críticos pueda ser peligrosa si cae en las manos equivocadas.

    Otras empresas de seguridad que han probado el modelo, como Palo Alto Networks, reportan que Mythos puede realizar en solo tres semanas el equivalente a un año entero de pruebas de penetración (pentesting). Este caso de Firefox marca un punto de inflexión: estamos entrando en una era donde la seguridad del software dependerá de «IAs defensoras» que encuentren y parcheen errores antes de que los atacantes puedan explotarlos. La recomendación para todos los usuarios es actualizar a Firefox 150 de inmediato para beneficiarse de este masivo proceso de limpieza digital impulsado por inteligencia artificial.

    #Anthropic #arielmcorg #ciberseguridad #ClaudeMythos #firefox #IA #infosertec #innovación #mozilla #PORTADA #software #tecnología #vulnerabilidades
  46. Claude Mythos detecta 271 vulnerabilidades en Firefox

    El nuevo modelo de IA de Anthropic, especializado en seguridad, ha demostrado su potencia al descubrir cientos de fallos en el navegador de Mozilla, forzando una actualización masiva para proteger a los usuarios (Fuente Securityweek).

    La Inteligencia Artificial ha alcanzado un nuevo nivel de utilidad técnica. Mozilla ha confirmado que una versión temprana de Claude Mythos, el modelo de Anthropic orientado a la ciberseguridad, logró identificar un total de 271 vulnerabilidades dentro del código del navegador Firefox. La gran mayoría de estos fallos han sido corregidos esta semana con el lanzamiento de la versión 150 del navegador. Aunque solo tres de los fallos más críticos recibieron créditos directos para la IA en el boletín oficial (CVE-2026-6746, 6757 y 6758), el hallazgo masivo subraya la capacidad de las nuevas herramientas agentistas para auditar software a una escala inalcanzable para los métodos tradicionales.

    A pesar de la impresionante cifra, el CTO de Firefox, Bobby Holley, matizó los resultados indicando que todos los fallos encontrados podrían haber sido detectados por un «investigador humano de élite», sugiriendo que la IA aún no está descubriendo formas de ataque totalmente nuevas, sino acelerando drásticamente el proceso de revisión. Por su parte, Anthropic ha decidido mantener a Claude Mythos bajo un acceso muy restringido a través del programa Project Glasswing, que incluye a gigantes como Google, Apple y Microsoft. La empresa teme que la capacidad de Mythos para «encadenar» vulnerabilidades de baja gravedad para crear exploits críticos pueda ser peligrosa si cae en las manos equivocadas.

    Otras empresas de seguridad que han probado el modelo, como Palo Alto Networks, reportan que Mythos puede realizar en solo tres semanas el equivalente a un año entero de pruebas de penetración (pentesting). Este caso de Firefox marca un punto de inflexión: estamos entrando en una era donde la seguridad del software dependerá de «IAs defensoras» que encuentren y parcheen errores antes de que los atacantes puedan explotarlos. La recomendación para todos los usuarios es actualizar a Firefox 150 de inmediato para beneficiarse de este masivo proceso de limpieza digital impulsado por inteligencia artificial.

    #Anthropic #arielmcorg #ciberseguridad #ClaudeMythos #firefox #IA #infosertec #innovación #mozilla #PORTADA #software #tecnología #vulnerabilidades
  47. Apple lanza iOS 26.4.2 para cerrar la brecha que permitía al FBI espiar notificaciones push

    En una respuesta urgente a preocupaciones de privacidad, Apple ha publicado una actualización de seguridad crítica para corregir una vulnerabilidad que, según informes, estaba siendo aprovechada por agencias gubernamentales para rastrear usuarios a través de sus notificaciones.

    La privacidad de los usuarios de iPhone ha vuelto al centro del debate tras el lanzamiento de iOS 26.4.2. Esta actualización de emergencia llega después de que una investigación revelara que el FBI y otras agencias de inteligencia estaban utilizando una brecha en el sistema de notificaciones push para vigilar a personas de interés. La vulnerabilidad permitía a los atacantes con acceso a nivel de red interceptar los metadatos de las notificaciones enviadas a través de los servidores de Apple, vinculando aplicaciones específicas y tiempos de uso con identidades de usuarios reales, incluso sin tener acceso directo al contenido cifrado de los mensajes.

    El uso por parte del FBI de esta vulnerabilidad en las notificaciones de iOS fue reportado inicialmente por 404 Media, que descubrió que la agencia utilizó una herramienta para acceder a los datos de notificación de Signal almacenados localmente en un iPhone, incluso después de haber sido eliminados. La directora ejecutiva de Signal, Meredith Whitaker, reconoció posteriormente el problema en Bluesky, escribiendo que «las notificaciones de mensajes eliminados no deberían permanecer en ninguna base de datos de notificaciones del sistema operativo, y le hemos pedido a Apple que solucione esto». En ese momento, Whitaker recomendó a los usuarios de Signal que ajustaran su configuración para que las notificaciones push de la aplicación no incluyeran el nombre del mensajero ni el contenido del mensaje. En respuesta a las noticias de hoy, Signal declaró en Bluesky que está «muy contenta de que Apple haya publicado hoy un parche y un aviso de seguridad».

    El fallo residía en cómo los tokens de notificación se gestionaban en segundo plano, permitiendo que las solicitudes de las agencias de seguridad a los proveedores de servicios revelaran un «rastro digital» del usuario. Con esta nueva versión, Apple ha implementado un cifrado de extremo a extremo reforzado para los metadatos de las notificaciones y ha cambiado la forma en que los dispositivos se comunican con el Servicio de Notificaciones Push de Apple (APNs). Según el equipo de seguridad de Cupertino, esta medida hace que sea técnicamente imposible para la compañía —y por ende para cualquier entidad gubernamental que presente una orden judicial— proporcionar datos que puedan identificar el origen o destino de las alertas.

    Este movimiento de Apple refuerza su postura de confrontación con las autoridades en materia de vigilancia digital, priorizando la seguridad del consumidor. La compañía ha instado a todos los usuarios de iPhone y iPad a actualizar sus dispositivos de inmediato, ya que el parche también soluciona otras vulnerabilidades menores que podrían ser explotadas para la ejecución de código remoto. Con la llegada de John Ternus al mando, Apple parece decidida a mantener la privacidad como su estandarte principal, incluso si esto implica mayores tensiones con las agencias federales de investigación.

    #actualización #APPLE #AppleNews #arielmcorg #ciberseguridad #fbi #infosertec #iOS26 #iPhone #PORTADA #privacidad #SeguridadDigital #tecnología
  48. Apple lanza iOS 26.4.2 para cerrar la brecha que permitía al FBI espiar notificaciones push

    En una respuesta urgente a preocupaciones de privacidad, Apple ha publicado una actualización de seguridad crítica para corregir una vulnerabilidad que, según informes, estaba siendo aprovechada por agencias gubernamentales para rastrear usuarios a través de sus notificaciones.

    La privacidad de los usuarios de iPhone ha vuelto al centro del debate tras el lanzamiento de iOS 26.4.2. Esta actualización de emergencia llega después de que una investigación revelara que el FBI y otras agencias de inteligencia estaban utilizando una brecha en el sistema de notificaciones push para vigilar a personas de interés. La vulnerabilidad permitía a los atacantes con acceso a nivel de red interceptar los metadatos de las notificaciones enviadas a través de los servidores de Apple, vinculando aplicaciones específicas y tiempos de uso con identidades de usuarios reales, incluso sin tener acceso directo al contenido cifrado de los mensajes.

    El uso por parte del FBI de esta vulnerabilidad en las notificaciones de iOS fue reportado inicialmente por 404 Media, que descubrió que la agencia utilizó una herramienta para acceder a los datos de notificación de Signal almacenados localmente en un iPhone, incluso después de haber sido eliminados. La directora ejecutiva de Signal, Meredith Whitaker, reconoció posteriormente el problema en Bluesky, escribiendo que «las notificaciones de mensajes eliminados no deberían permanecer en ninguna base de datos de notificaciones del sistema operativo, y le hemos pedido a Apple que solucione esto». En ese momento, Whitaker recomendó a los usuarios de Signal que ajustaran su configuración para que las notificaciones push de la aplicación no incluyeran el nombre del mensajero ni el contenido del mensaje. En respuesta a las noticias de hoy, Signal declaró en Bluesky que está «muy contenta de que Apple haya publicado hoy un parche y un aviso de seguridad».

    El fallo residía en cómo los tokens de notificación se gestionaban en segundo plano, permitiendo que las solicitudes de las agencias de seguridad a los proveedores de servicios revelaran un «rastro digital» del usuario. Con esta nueva versión, Apple ha implementado un cifrado de extremo a extremo reforzado para los metadatos de las notificaciones y ha cambiado la forma en que los dispositivos se comunican con el Servicio de Notificaciones Push de Apple (APNs). Según el equipo de seguridad de Cupertino, esta medida hace que sea técnicamente imposible para la compañía —y por ende para cualquier entidad gubernamental que presente una orden judicial— proporcionar datos que puedan identificar el origen o destino de las alertas.

    Este movimiento de Apple refuerza su postura de confrontación con las autoridades en materia de vigilancia digital, priorizando la seguridad del consumidor. La compañía ha instado a todos los usuarios de iPhone y iPad a actualizar sus dispositivos de inmediato, ya que el parche también soluciona otras vulnerabilidades menores que podrían ser explotadas para la ejecución de código remoto. Con la llegada de John Ternus al mando, Apple parece decidida a mantener la privacidad como su estandarte principal, incluso si esto implica mayores tensiones con las agencias federales de investigación.

    #actualización #APPLE #AppleNews #arielmcorg #ciberseguridad #fbi #infosertec #iOS26 #iPhone #PORTADA #privacidad #SeguridadDigital #tecnología
  49. Apple lanza iOS 26.4.2 para cerrar la brecha que permitía al FBI espiar notificaciones push

    En una respuesta urgente a preocupaciones de privacidad, Apple ha publicado una actualización de seguridad crítica para corregir una vulnerabilidad que, según informes, estaba siendo aprovechada por agencias gubernamentales para rastrear usuarios a través de sus notificaciones.

    La privacidad de los usuarios de iPhone ha vuelto al centro del debate tras el lanzamiento de iOS 26.4.2. Esta actualización de emergencia llega después de que una investigación revelara que el FBI y otras agencias de inteligencia estaban utilizando una brecha en el sistema de notificaciones push para vigilar a personas de interés. La vulnerabilidad permitía a los atacantes con acceso a nivel de red interceptar los metadatos de las notificaciones enviadas a través de los servidores de Apple, vinculando aplicaciones específicas y tiempos de uso con identidades de usuarios reales, incluso sin tener acceso directo al contenido cifrado de los mensajes.

    El uso por parte del FBI de esta vulnerabilidad en las notificaciones de iOS fue reportado inicialmente por 404 Media, que descubrió que la agencia utilizó una herramienta para acceder a los datos de notificación de Signal almacenados localmente en un iPhone, incluso después de haber sido eliminados. La directora ejecutiva de Signal, Meredith Whitaker, reconoció posteriormente el problema en Bluesky, escribiendo que «las notificaciones de mensajes eliminados no deberían permanecer en ninguna base de datos de notificaciones del sistema operativo, y le hemos pedido a Apple que solucione esto». En ese momento, Whitaker recomendó a los usuarios de Signal que ajustaran su configuración para que las notificaciones push de la aplicación no incluyeran el nombre del mensajero ni el contenido del mensaje. En respuesta a las noticias de hoy, Signal declaró en Bluesky que está «muy contenta de que Apple haya publicado hoy un parche y un aviso de seguridad».

    El fallo residía en cómo los tokens de notificación se gestionaban en segundo plano, permitiendo que las solicitudes de las agencias de seguridad a los proveedores de servicios revelaran un «rastro digital» del usuario. Con esta nueva versión, Apple ha implementado un cifrado de extremo a extremo reforzado para los metadatos de las notificaciones y ha cambiado la forma en que los dispositivos se comunican con el Servicio de Notificaciones Push de Apple (APNs). Según el equipo de seguridad de Cupertino, esta medida hace que sea técnicamente imposible para la compañía —y por ende para cualquier entidad gubernamental que presente una orden judicial— proporcionar datos que puedan identificar el origen o destino de las alertas.

    Este movimiento de Apple refuerza su postura de confrontación con las autoridades en materia de vigilancia digital, priorizando la seguridad del consumidor. La compañía ha instado a todos los usuarios de iPhone y iPad a actualizar sus dispositivos de inmediato, ya que el parche también soluciona otras vulnerabilidades menores que podrían ser explotadas para la ejecución de código remoto. Con la llegada de John Ternus al mando, Apple parece decidida a mantener la privacidad como su estandarte principal, incluso si esto implica mayores tensiones con las agencias federales de investigación.

    #actualización #APPLE #AppleNews #arielmcorg #ciberseguridad #fbi #infosertec #iOS26 #iPhone #PORTADA #privacidad #SeguridadDigital #tecnología
  50. Apple lanza iOS 26.4.2 para cerrar la brecha que permitía al FBI espiar notificaciones push

    En una respuesta urgente a preocupaciones de privacidad, Apple ha publicado una actualización de seguridad crítica para corregir una vulnerabilidad que, según informes, estaba siendo aprovechada por agencias gubernamentales para rastrear usuarios a través de sus notificaciones.

    La privacidad de los usuarios de iPhone ha vuelto al centro del debate tras el lanzamiento de iOS 26.4.2. Esta actualización de emergencia llega después de que una investigación revelara que el FBI y otras agencias de inteligencia estaban utilizando una brecha en el sistema de notificaciones push para vigilar a personas de interés. La vulnerabilidad permitía a los atacantes con acceso a nivel de red interceptar los metadatos de las notificaciones enviadas a través de los servidores de Apple, vinculando aplicaciones específicas y tiempos de uso con identidades de usuarios reales, incluso sin tener acceso directo al contenido cifrado de los mensajes.

    El uso por parte del FBI de esta vulnerabilidad en las notificaciones de iOS fue reportado inicialmente por 404 Media, que descubrió que la agencia utilizó una herramienta para acceder a los datos de notificación de Signal almacenados localmente en un iPhone, incluso después de haber sido eliminados. La directora ejecutiva de Signal, Meredith Whitaker, reconoció posteriormente el problema en Bluesky, escribiendo que «las notificaciones de mensajes eliminados no deberían permanecer en ninguna base de datos de notificaciones del sistema operativo, y le hemos pedido a Apple que solucione esto». En ese momento, Whitaker recomendó a los usuarios de Signal que ajustaran su configuración para que las notificaciones push de la aplicación no incluyeran el nombre del mensajero ni el contenido del mensaje. En respuesta a las noticias de hoy, Signal declaró en Bluesky que está «muy contenta de que Apple haya publicado hoy un parche y un aviso de seguridad».

    El fallo residía en cómo los tokens de notificación se gestionaban en segundo plano, permitiendo que las solicitudes de las agencias de seguridad a los proveedores de servicios revelaran un «rastro digital» del usuario. Con esta nueva versión, Apple ha implementado un cifrado de extremo a extremo reforzado para los metadatos de las notificaciones y ha cambiado la forma en que los dispositivos se comunican con el Servicio de Notificaciones Push de Apple (APNs). Según el equipo de seguridad de Cupertino, esta medida hace que sea técnicamente imposible para la compañía —y por ende para cualquier entidad gubernamental que presente una orden judicial— proporcionar datos que puedan identificar el origen o destino de las alertas.

    Este movimiento de Apple refuerza su postura de confrontación con las autoridades en materia de vigilancia digital, priorizando la seguridad del consumidor. La compañía ha instado a todos los usuarios de iPhone y iPad a actualizar sus dispositivos de inmediato, ya que el parche también soluciona otras vulnerabilidades menores que podrían ser explotadas para la ejecución de código remoto. Con la llegada de John Ternus al mando, Apple parece decidida a mantener la privacidad como su estandarte principal, incluso si esto implica mayores tensiones con las agencias federales de investigación.

    #actualización #APPLE #AppleNews #arielmcorg #ciberseguridad #fbi #infosertec #iOS26 #iPhone #PORTADA #privacidad #SeguridadDigital #tecnología