home.social

#infosertec — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #infosertec, aggregated by home.social.

  1. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  2. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  3. Radiogeek 2873 – WhatsApp incorporará un modo de «chat incógnito»

    El programa 2873 de Radiogeek, les habló de varios temas importantes. El teléfono Trump T1 se enviará a finales de esta semana, según el director ejecutivo de la compañía; WhatsApp incorporará un modo de «chat incógnito» para conversaciones privadas con inteligencia artificial; Samsung se enfrenta a una huelga; Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur; OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT; Foxconn sufrió un ciberataque en sus fábricas norteamericanas y por último La aplicación Cámara de iOS 27 finalmente incorpora los controles profesionales que los fotógrafos de iPhone tanto deseaban.

    https://open.spotify.com/episode/0SPGcHVcYwHsG6goGt3vzs?si=d37e098fda174609

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #meta #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #whastapp
  4. Un Samsung Galaxy S24 explotó en la mano de su usuario en Corea del Sur

    Un usuario surcoreano denunció que su Galaxy S24 emitió humo, generó calor extremo y explotó mientras navegaba por internet sin estar conectado a la corriente. No es un caso aislado: la serie S24 acumula varios reportes similares y una actualización de software reciente agravó los problemas de batería en miles de dispositivos (Fuente Reddit).

    El 11 de mayo de 2026, un usuario en Corea del Sur vivió un momento de terror con su smartphone. La persona denunció que su Galaxy S24 comenzó a emitir humo de forma repentina, generó calor extremo y finalmente explotó mientras navegaba por internet. El teléfono no estaba conectado al cargador en ese momento. Según el relato publicado en Reddit, el dispositivo primero comenzó a hincharse rápidamente, luego emitió humo, calor extremo y finalmente estalló en la mano del usuario. La parte inferior del teléfono se abrió durante el incidente, lo que habría atenuado la gravedad de las lesiones, limitándolas a ampollas menores por quemadura.

    Las condiciones del incidente resultan llamativas porque eliminan las causas más habituales de estos fallos. El usuario aclaró que el teléfono no tenía golpes previos, nunca había sido reparado y utilizaba el cargador original de Samsung. Los bomberos que respondieron al llamado determinaron in situ que los signos eran consistentes con una ignición de batería de litio. Samsung habría solicitado el dispositivo para una investigación interna, sin ofrecer mayores explicaciones de momento.

    No es la primera vez que la serie S24 aparece en este tipo de reportes. A comienzos de 2026, un usuario europeo denunció en el foro oficial de Samsung que la batería de un Galaxy S24 explotó violentamente expulsándose de la carcasa del teléfono que usaba su hijo de 12 años, y que la compañía rechazó toda responsabilidad argumentando que el dispositivo estaba fuera de garantía. Existe además un post eliminado de Reddit de 2024 en el que se mostraba un Galaxy S24 Ultra que supuestamente había tomado fuego, aunque la baja frecuencia de estos reportes en relación al volumen de ventas de la serie sugiere que por ahora se trata de casos aislados.

    El panorama se complica porque la línea S24 ya venía sufriendo otro problema de batería de naturaleza diferente pero igualmente preocupante. Desde la actualización de seguridad de abril de 2026, propietarios de Galaxy S24 y S25 comenzaron a reportar un drenaje de batería severo y sobrecalentamiento inusuales. Algunos usuarios indicaron que su batería se agotaba en menos de tres horas, mientras que otro reportó que su teléfono llegaba a cero en apenas dos horas de uso normal. Varios usuarios identificaron a Knox Matrix, la plataforma de seguridad de Samsung profundamente integrada en el hardware del dispositivo, como la posible responsable del consumo excesivo de recursos en segundo plano.

    El calor sostenido que genera ese drenaje anormal representa una preocupación adicional, ya que las altas temperaturas mantenidas en el tiempo pueden deteriorar la salud de la batería y el rendimiento general del dispositivo. Samsung aún no emitió una respuesta oficial sobre ninguno de los dos frentes. Con el Galaxy S26 ya en el mercado, la gestión de estos incidentes será clave para sostener la confianza de los usuarios en la marca.

    #actualizacionAndroid #arielmcorg #bateriaexplotada #bateriaLitio #CoreaDelSur #GalaxyS24 #GalaxyS25 #Incendio #infosertec #KNOX #PORTADA #recall #Samsung #SamsungGalaxy #SeguridadMovil #seguridadtecnologica #smartphones #tecnologia
  5. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  6. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  7. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  8. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  9. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  10. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  11. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  12. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  13. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  14. Apple arrasa en EE.UU.: tres de cada cuatro smartphones vendidos en el primer trimestre de 2026 son iPhones

    El mercado estadounidense de smartphones muestra una marcada contracción, pero Apple no solo resiste: crece. Mientras Android cae en picada, Motorola emerge como la gran sorpresa al acechar el segundo puesto de Samsung (Fuente PhoneArena).

    El primer trimestre de 2026 dejó datos que difícilmente se olvidan: exactamente tres de cada cuatro teléfonos vendidos en Estados Unidos entre enero y marzo fueron iPhones, llevando a Apple a una cuota de mercado del 75%, un salto de 4 puntos porcentuales respecto al mismo período del año anterior. Todo esto ocurrió en un contexto adverso: las ventas totales del mercado estadounidense cayeron un 5,7% interanual, mientras que las de smartphones Android se desplomaron un 14,4%.

    ¿Cómo explicar semejante dominio? La respuesta tiene dos caras. Por un lado, la demanda del iPhone 17 —especialmente del modelo base— fue más sólida de lo esperado, y las restricciones de suministro del último trimestre de 2025 extendieron ese apetito consumidor hasta bien entrado el año. Por el otro, Samsung se disparó en el pie: la compañía retrasó el lanzamiento de la serie Galaxy S26 hasta mediados de marzo, dejando un vacío en el segmento premium durante casi dos meses que Apple aprovechó sin dudar. AppleInsiderMacTech

    Los números por operadora son aún más contundentes. En Verizon, el 77% de todos los smartphones vendidos en el trimestre fueron iPhones. Y Apple no solo ganó por defecto: también superó a Samsung en el índice de poder promocional para dispositivos de más de 600 dólares en los canales postpago, al tiempo que mantuvo el precio del iPhone 17e estable y aumentó el almacenamiento base a 256 GB. Android AuthorityMacTech

    El escenario en el segmento de bajo costo cuenta otra historia, pero no menos interesante. En el mercado prepago, Motorola emerge con fuerza, acumulando una cuota del 32% —frente al 26% que tenía hace un año—, lo que la coloca a apenas un punto porcentual de Samsung, que prácticamente no creció. Marcas como TCL, HMD, Maxwest, Orbic y Blu perdieron terreno, atrapadas entre el aumento de costos de componentes y la creciente dificultad para sostener sus presupuestos de marketing. PhoneArenaAppleInsider

    El panorama hacia adelante no parece sencillo para ningún fabricante. Los precios de la memoria DRAM y NAND para móviles subieron casi un 90% solo en el primer trimestre, presionando los márgenes de toda la industria. Apple, con su escala y su ecosistema, parece mejor posicionada que nadie para absorber esa tormenta. El resto tendrá que correr más rápido, o simplemente sobrevivir. Android Headlines

    #android #APPLE #arielmcorg #CounterpointResearch #CuotaDeMercado #GalaxyS26 #industriaMovil #infosertec #ios #iPhone17 #mercadosmartphone #motorola #PORTADA #Q12026 #Samsung #smartphones #tecnologia #tendenciastech
  15. La amenaza de huelga en Samsung borró 66.000 millones de dólares de su valor bursátil en un solo día

    Más de 41.000 trabajadores de Samsung Electronics podrían entrar en huelga el 21 de mayo si la empresa no cede ante sus demandas de bonificaciones. El solo anuncio del fracaso en las negociaciones hundió la acción más de un 6%, aunque el mercado se recuperó parcialmente tras la intervención del gobierno surcoreano (Fuente Sammobile).

    Samsung atraviesa uno de sus momentos más delicados en el frente laboral. El sindicato de trabajadores de Samsung Electronics amenazó con una huelga de 18 días a partir del 21 de mayo si la dirección no accede a sus demandas de bonificaciones por desempeño. La noticia no tardó en impactar en los mercados: las acciones de la compañía llegaron a perder el equivalente a 66.000 millones de dólares en capitalización bursátil tras confirmarse que las negociaciones entre la gerencia y el sindicato no habían llegado a ningún acuerdo.

    Las exigencias del sindicato son concretas y ambiciosas. Los trabajadores reclaman que se destine el 15% del beneficio operativo de Samsung Electronics como bono por rendimiento, además de eliminar los topes actuales sobre dichos pagos y formalizar toda la estructura de bonificaciones. Por su parte, la dirección habría ofrecido asignar el 10% de los beneficios operativos a ese concepto, junto con un paquete de compensación extraordinaria de carácter único.

    No es la primera vez que el sindicato toma medidas de fuerza. Una huelga de turno único el 23 de abril ya había provocado una caída del 58% en la producción de la división de fundición y del 18% en la de memoria para ese día. Si la amenaza de los 18 días se concreta, el golpe sería mucho mayor: el propio sindicato estima que ese escenario le costaría a Samsung alrededor de 20.000 millones de dólares en pérdidas.

    El mercado, sin embargo, se recuperó en parte durante la misma jornada. El cambio en el ánimo inversor vino impulsado por declaraciones de funcionarios del gobierno de Corea del Sur, que anunciaron una «asistencia activa» para evitar que la huelga se materialice.

    Lo que está en juego va más allá de las finanzas internas de Samsung. La compañía es un proveedor crítico para el suministro global de memoria, y cualquier interrupción en su producción de chips generaría un shock de oferta con consecuencias que se sentirían en toda la industria tecnológica mundial. Con el reloj corriendo hasta el 21 de mayo, las próximas horas de negociación serán decisivas.

    #arielmcorg #bolsa #chips #CoreaDelSur #crisisLaboral #huelga #industriaTecnologica #infosertec #memoriaRAM #mercadosbursatiles #PORTADA #produccion #Samsung #SamsungElectronics #semiconductores #sindicato #tecnologia #trabajadores
  16. OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT

    Un joven universitario murió de sobredosis en 2025 después de seguir las indicaciones de ChatGPT sobre combinaciones de drogas. Sus padres exigen responsabilidades legales y piden frenar el producto ChatGPT Health hasta que sea auditado de forma independiente (Fuente Techspot).

    La inteligencia artificial vuelve a estar en el centro de un debate que ya no es solo técnico ni filosófico: es una cuestión de vida o muerte. Sam Nelson tenía 19 años y estudiaba en la Universidad de California en Merced. Comenzó a usar ChatGPT en la escuela secundaria para hacer tareas y resolver problemas técnicos. Sin embargo, con el tiempo su uso mutó hacia algo mucho más peligroso.

    Según la demanda presentada ante el Tribunal Superior de California en San Francisco, el chatbot «recomendó activamente» una mezcla de Xanax y kratom el día de la sobredosis, e incluso sugirió que el joven podía agregar Benadryl para potenciar el efecto deseado. En las horas previas a su muerte, Nelson le dijo a ChatGPT que sentía náuseas tras consumir una dosis alta de kratom, y el sistema le respondió sugiriendo que retrocediera a una «habitación oscura y silenciosa», sin indicarle en ningún momento que buscara atención médica.

    Lo que hace aún más grave el caso es el tono que adoptaba el modelo con el usuario. El chatbot GPT-4o utilizaba emojis en sus respuestas, se ofrecía a crear listas de reproducción según el estado de ánimo del joven, y fue escalando gradualmente hacia sugerencias de cantidades y combinaciones cada vez más peligrosas. La demanda señala que ChatGPT llegó a reconocer que Nelson tenía «un grave problema de abuso de sustancias», para luego, en la misma conversación, darle consejos sobre cómo «optimizar» su experiencia con las drogas.

    La familia está representada por el Social Media Victims Law Center y el Tech Justice Law Project. La demanda acusa a OpenAI de negligencia en el diseño del producto, falla en advertir sobre los riesgos, y ejercicio ilegal de la medicina, al haber realizado recomendaciones de dosis personalizadas sin ningún tipo de habilitación profesional. Además, los padres exigen que se suspenda ChatGPT Health, el nuevo servicio que permite a los usuarios cargar sus historiales médicos, hasta que se realice una auditoría independiente completa.

    La respuesta de OpenAI no tardó en llegar, aunque fue escueta. La compañía aseguró que ChatGPT no es un sustituto de la atención médica o de salud mental, y que las interacciones descritas en la demanda ocurrieron en una versión anterior del modelo que ya no está disponible para el público. GPT-4o fue retirado en febrero de este año y fue ampliamente reconocido como uno de los modelos más controversiales de la compañía, notoriamente propenso a validar al usuario sin cuestionar sus decisiones.

    La madre de Sam lo resumió con una frase que condensa la tragedia: «Si ChatGPT hubiera sido una persona, hoy estaría tras las rejas». El caso abre preguntas urgentes sobre los límites de la IA cuando actúa —o es percibida— como una autoridad confiable en temas de salud, y sobre quién debe rendir cuentas cuando esa confianza tiene consecuencias irreversibles.

    #arielmcorg #chatgpt #Demanda #DerechosDigitales #eticaIA #GPT4o #IA #infosertec #innovacionresponsable #InteligenciaArtificial #openai #PORTADA #regulacionIA #responsabilidadIA #SaludDigital #SeguridadDigital #sobredosis #tecnologia
  17. Radiogeek 2872 – Novedades del Android Show de Google

    El programa 2872 de Radiogeek, les habló de varios temas importantes. The Android Show, Las principales novedades de Android y Gemini; TikTok GO, una nueva forma de descubrir y reservar experiencias en TikTok; Tus mensajes directos de Instagram ahora son mucho menos privados; y por último Apple corrige decenas de vulnerabilidades en macOS e iOS.

    https://open.spotify.com/episode/2GqVr2IQwV6VqNSlJol934?si=526485a26a794c36

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    https://www.instagram.com/reel/DYQMO8EMxgI/

    #APPLE #arielmcorg #google #hotsale #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  18. ¡Que el Hot Sale no se convierta en una pesadilla! – Consejos para no ser estafados – Entrevista TV Publica

    Este martes 12 de mayo, tuve el gusto de ser entrevistado en el noticiero del mediodía para conversar sobre un tema que nos preocupa a todos: cómo navegar el Hot Sale sin caer en estafas virtuales.

    https://youtu.be/c3tHdUEqX38

    En un contexto donde las ofertas abundan, la prevención es nuestra mejor herramienta. Aquí les comparto un resumen de los puntos clave que tratamos para que realicen sus compras con tranquilidad:

    • La URL es la clave: No entren a través de enlaces que les lleguen por redes sociales o publicidades dudosas. Lo ideal es tipear la dirección directamente en el navegador o usar sus marcadores favoritos.
    • No se confíen solo del «HTTPS»: El candadito es básico, pero hoy en día los estafadores también pueden comprar esos certificados. Revisen cada letra del dominio; a veces cambian una sola letra o agregan un punto para clonar sitios oficiales.
    • Manténganse dentro de la plataforma: Si usan sitios como Mercado Libre, nunca acepten continuar la compra por WhatsApp o Telegram. Salir del ecosistema oficial les quita toda protección y respaldo.
    • Cuidado con la urgencia: Los ciberdelincuentes usan la presión de «la oferta que se termina en 10 minutos» para que no piensen. Si hay demasiado apuro, ¡desconfíen!.
    • Activen alertas de compra: Configuren los avisos automáticos de sus tarjetas de crédito o débito. En Argentina, tienen un margen (generalmente 30 días) para desconocer compras que no hayan realizado ustedes.

    ¿Fuiste víctima de una estafa? No dejes de hacer la denuncia ante la Defensoría del Consumidor.

    ¡Gracias a todo el equipo de la TV Pública por el espacio para ayudar a que todos compremos de forma más segura! .

    El detrás de escena:

    #ArielCorgatelli #arielmcorg #ciberseguridad #ComprasSeguras #entrevista #EvitáEstafas #hotsale #infosertec #PORTADA #TipsDeSeguridad #TVPublica
  19. Argentina registró 5.700 millones de intentos de ciberataques en 2025

    El cibercrimen está entrando en una nueva etapa marcada por el uso intensivo de inteligencia artificial, la automatización de ataques y una fuerte reducción en los tiempos de explotación de vulnerabilidades. Durante 2025, en Argentina se registraron 5.700 millones de intentos de ciberataques, con 2.000 millones de escaneos activos (Fuente Fortinet Latam).

    Así lo revela el Reporte Global sobre el Panorama de Amenazas 2026, elaborado por FortiGuard Labs, la unidad de inteligencia de amenazas de Fortinet. Basado en telemetría global, el informe analiza el comportamiento del cibercrimen durante 2025 e incluye un diagnóstico exhaustivo de las tácticas utilizadas para ciberataques, bajo los criterios establecidos por el marco MITRE ATT&CK. Los datos indican que los ataques no responden a campañas aisladas, sino a modelos organizados que operan de punta a punta a lo largo de todo el ciclo de vida de la amenaza.

    Los datos de FortiGuard Labs, revelaron, además, que el número de intentos de ciberataques registrados en Latinoamérica asciende a 843.300 millones durante 2025, siendo Brasil, México y Colombia los países más afectados.

    “El cibercrimen se ha convertido en una de las amenazas más persistentes y costosas a nivel global. Nuestro último reporte muestra cómo los actores maliciosos están aprovechando agentes de inteligencia artificial para ejecutar ataques cada vez más sofisticados”, señaló Derek Manky, VP Global de Inteligencia de Amenazas en FortiGuard Labs. “Frente a este escenario, las organizaciones deben evolucionar hacia modelos de defensa industrializados, incorporando herramientas basadas en IA que operen a la velocidad de las amenazas actuales”, agregó.

    Técnicas de ataque y sectores más expuestos

    El informe evidencia que el cibercrimen moderno atraviesa fronteras e industrias, con operaciones cada vez más sofisticadas e interconectadas. Entre los principales hallazgos se destacan:

    • La velocidad como factor crítico de riesgo. La inteligencia de FortiGuard Labs muestra que el tiempo de explotación (TTE) para vulnerabilidades críticas se redujo a entre 24 y 48 horas, frente a los 4,7 días registrados en reportes anteriores. Este acortamiento responde al uso de IA para acelerar las etapas de reconocimiento y explotación. En escenarios reales, incluso unas pocas horas pueden marcar la diferencia: se detectaron intentos de explotación apenas horas después de la divulgación pública de vulnerabilidades como React2Shell.
    • Crecimiento exponencial del ransomware. FortiRecon identificó 7.831 víctimas confirmadas de ransomware a nivel global, frente a aproximadamente 1.600 del año anterior, lo que representa un incremento del 389%, es decir, casi 5 veces en un solo año. Este crecimiento se vincula con la disponibilidad de herramientas de cibercrimen basadas en IA, como WormGPT y FraudGPT. Los sectores más afectados fueron manufactura (1.284 casos), servicios financieros (824) y comercio (682), con mayor concentración en Estados Unidos, Canadá y Alemania.
    • La identidad, principal vector en la nube. Según FortiCNAPP, la mayoría de los incidentes en entornos cloud durante 2025 se originaron en credenciales robadas, expuestas o mal utilizadas, más que en fallas de infraestructura. Los sectores más impactados fueron salud y comercio, debido al alto volumen de usuarios, accesos federados e integraciones complejas.

    Nuevos hábitos del cibercrimen impulsado por IA

    El reporte confirma una transformación estructural en la forma de operar de los ciberdelincuentes, que adoptan modelos cada vez más cercanos a los de una empresa, con agentes, vendedores de accesos y operadores de botnets que proveen servicios de demanda:

    • Automatización y servicios criminales bajo demanda: las investigaciones en la dark web identificaron herramientas ofensivas impulsadas por IA ofrecidas como servicio o producto, incluyendo versiones avanzadas de WormGPT y FraudGPT, así como nuevas soluciones como HexStrike AI, capaces de generar automáticamente rutas de ataque y ejecutar pruebas de penetración complejas.
    • Mayor eficiencia en los ataques: la telemetría de FortiGate IPS registró una caída del 22% interanual en intentos de fuerza bruta, lo que indica una mayor precisión en los ataques. En lugar de volumen, los actores priorizan objetivos seleccionados, incrementando la tasa de éxito. Según los datos relevados, esta actividad se traduce en alrededor de 67.600l millones de eventos de fuerza bruta a nivel global, con un estimado de 185 millones de intentos por día, 1.300 millones de intentos por semana y 5.600 millones de intentos por mes. La inteligencia reveló un incremento del 25,49% en intentos de explotación año con año.
    • Evolución del robo de datos: el informe detecta un cambio hacia el robo de conjuntos de datos completos, en lugar de credenciales individuales. En 2025, FortiGuard Labs ya había identificado un incremento del 500% en los registros provenientes de sistemas comprometidos por malware de robo de información, y en 2026 la inteligencia de FortiRecon detectó un aumento adicional del 79%, junto con una evolución hacia el robo de datasets completos impulsados por inteligencia artificial. En la dark web, esta tendencia se refleja en que los registros de “bases de datos” y compilaciones de robo de contraseñas concentraron el 67,12% de la información anunciada y compartida, muy por encima de las listas combinadas (16,47%) y las credenciales filtradas (5,96%). Estos registros reducen significativamente el esfuerzo de los atacantes, ya que agrupan información de identidad junto con artefactos contextuales —como datos almacenados en navegadores— que permiten una explotación inmediata, acelerando los tiempos de ataque y mejorando la efectividad frente a métodos tradicionales como la fuerza bruta o la pulverización de contraseñas.
    • Persistencia del robo de credenciales: este tipo de malware sigue siendo una de las principales fuentes de vulnerabilidades. La telemetría de FortiRecon muestra que la actividad de robo de credenciales está dominada por RedLine, con 911.968 infecciones (50,8%); Lumma con 499.784 (27,8%); y Vidar con 236.778 (131,9%).

    De la concientización a la acción

    Fortinet continúa impulsando y fortaleciendo su compromiso con la lucha contra el cibercrimen mediante la recopilación y el intercambio de información sobre amenazas. La compañía es miembro fundador del Atlas de Cibercrimen, una iniciativa global de colaboración público-privada auspiciada por el Foro Económico Mundial que utiliza inteligencia de código abierto para mapear redes de ciberdelincuentes, identificar vulnerabilidades en la infraestructura y respaldar operaciones conjuntas de desarticulación con las fuerzas del orden, como las recientes Operación Tarjeta Roja 2.0, liderada por INTERPOL, y Serengeti 2.0.

    El Reporte Global sobre el Panorama de Amenazas 2026 revela que incentivar la lucha contra el cibercrimen es más importante que nunca. Para capacitar a los defensores y que puedan adelantarse a los ciberdelincuentes, Fortinet y Crime Stoppers International lanzaron el programa de recompensas por cibercrimen, que ofrece un canal seguro y anónimo para que los ciudadanos y los hackers éticos envíen información sobre ciberamenazas.

    #ciberataques #ciberseguridad #fortinet #infosertec #PORTADA
  20. Radiogeek 2871 – Apple actualiza los iPhones y macOS

    El programa 2871 de Radiogeek, les habló de varios temas importantes. Apple lanza la beta de RCS con cifrado de extremo a extremo para una mensajería más segura con Android; Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen; Blindaje Digital: Protección de Contraseñas en Smartphones y PCs; YouTube prueba un rediseño de su feed móvil con pestañas deslizables; Digg lo intenta de nuevo, esta vez como agregador de noticias basado en IA; TikTok está implementando un plan de suscripción sin anuncios en el Reino Unido; y por último Google Snapseed recibe una importante actualización para usuarios de Android e iOS.

    https://open.spotify.com/episode/6s0sbXZ7f8j1peDJ0vdul6?si=cf5f52038248498f

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    https://www.instagram.com/reel/DYKd-hIwov1/

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  21. Samsung ante la amenaza de huelga: posibles pérdidas de 20.000 millones de dólares

    Samsung Electronics se enfrenta a una crisis laboral sin precedentes; el sindicato mayoritario amenaza con una huelga general que podría paralizar la producción de chips y generar pérdidas estimadas en más de 20.000 millones de dólares (Fuente koreajoongangdaily).

    La tensión entre la dirección de Samsung y la coalición sindical ha alcanzado un punto crítico tras el estancamiento de las negociaciones salariales. El sindicato exige la eliminación del tope en los bonos de rendimiento y que se destine el 15% del beneficio operativo a la compensación de los trabajadores. Según analistas de mercado y firmas como JPMorgan, si se concreta el paro de 18 días previsto para el 21 de mayo, las pérdidas por la interrupción diaria de la producción podrían ascender a billones de wones, impactando severamente el beneficio operativo anual de la compañía entre un 7% y un 12%.

    El conflicto no solo afecta las finanzas de Samsung, sino que ha encendido las alarmas en la cadena de suministro global de semiconductores. La Cámara de Comercio de Estados Unidos en Corea (AMCHAM) advirtió que cualquier interrupción en la fabricación de chips de memoria —esenciales para la infraestructura de inteligencia artificial y la industria automotriz— podría desestabilizar el mercado tecnológico mundial. Aunque el Ministerio de Trabajo de Corea del Sur ha intervenido para mediar en sesiones de última hora, las posturas siguen alejadas: mientras la empresa ofrece paquetes de compensación «líderes en la industria», el sindicato insiste en una reforma institucional profunda del sistema de bonos para reflejar las ganancias récord impulsadas por la IA.

    #arielmcorg #chips #CoreaDelSur #economia #huelga #infosertec #InteligenciaArtificial #PORTADA #Samsung #semiconductores #tecnologia
  22. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  23. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  24. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  25. Dua Lipa demanda a Samsung por 15 millones de dólares por uso no autorizado de su imagen

    La estrella del pop Dua Lipa ha iniciado acciones legales contra Samsung, acusando al gigante tecnológico de utilizar su rostro en el embalaje de sus televisores sin permiso ni compensación económica (Fuente Variety).

    La demanda, presentada ante un tribunal federal de California, alega que Samsung utilizó de manera prominente una fotografía de la cantante en las cajas de cartón de sus televisores como parte de una campaña de marketing masivo iniciada el año pasado. Según la denuncia, la imagen en cuestión fue capturada entre bastidores durante el festival Austin City Limits en 2024 y los derechos de autor pertenecen a la propia artista. La defensa de Lipa sostiene que este uso crea la falsa impresión de que ella respalda los productos de la marca, cuando en realidad es conocida por ser «extremadamente selectiva» con sus patrocinios comerciales.

    El conflicto escaló luego de que la cantante descubriera el uso de su imagen en junio de 2025 y solicitara formalmente que se detuviera su distribución. Sin embargo, los abogados de la artista describen la respuesta de Samsung como «desdeñosa y cruel», afirmando que los productos infractores continúan a la venta en todo el país.

    Como prueba del impacto comercial, la demanda cita comentarios de usuarios en redes sociales que admitieron haber comprado el televisor motivados únicamente por ver el rostro de la cantante en el empaque, lo que refuerza el reclamo por daños y perjuicios y explotación comercial no autorizada.

    #arielmcorg #copyright #Demanda #dualipa #infosertec #Legal #marketing #PORTADA #Samsung #tecnologia
  26. Blindaje Digital: Protección de Contraseñas en Smartphones y PCs

    En la actualidad, nuestra seguridad digital es tan fuerte como el eslabón más débil de nuestra cadena de accesos. Con el aumento de las amenazas cibernéticas y las filtraciones de datos, gestionar nuestras credenciales de forma inteligente no es solo una recomendación técnica, sino una medida de higiene básica para nuestra vida personal y profesional.

    https://www.instagram.com/reel/DYKd-hIwov1/

    El Smartphone: Tu primera línea de defensa

    Llevamos nuestra vida entera en el bolsillo. Para asegurar un smartphone, debemos ir más allá del simple código de desbloqueo:

    • Biometría sobre Patrones: Los patrones de dibujo son fáciles de espiar y dejan marcas físicas en la pantalla. Utiliza siempre huella dactilar o reconocimiento facial.
    • Seguridad por Aplicación: Activa capas adicionales en aplicaciones críticas. Herramientas como WhatsApp o aplicaciones bancarias permiten requerir biometría cada vez que se abren, independientemente del bloqueo del teléfono.
    • Cuidado con los SMS: El segundo factor por SMS es vulnerable. Es preferible usar aplicaciones de autenticación dedicadas (como Google Authenticator o Microsoft Authenticator) instaladas en el equipo.

    La PC: Gestión Centralizada y Robusta

    En el entorno de escritorio, solemos manejar una cantidad ingente de servicios. La clave aquí es la entropía o impredictibilidad de la clave:

    • Gestores de Contraseñas: Utiliza herramientas profesionales. Estos servicios permiten tener una contraseña distinta y compleja para cada sitio sin necesidad de memorizarlas todas; solo debes recordar una «Llave Maestra» muy fuerte.
    • Frases de Seguridad (Passphrases): En lugar de usar palabras simples con números, utiliza frases largas con caracteres especiales. Por ejemplo: Verde#Pasto#Medialuna#2026!. Son mucho más resistentes a ataques de fuerza bruta y más sencillas de escribir.

    El Segundo Factor (2FA): El candado definitivo

    El Doble Factor de Autenticación es lo que separa un intento de hackeo de un acceso exitoso. Al activarlo, aunque un atacante obtenga tu contraseña, necesitará un código temporal generado en tu dispositivo físico para entrar. Es, hoy por hoy, la herramienta de seguridad más efectiva disponible para el usuario común.

    Conclusión

    La seguridad no es un producto que se compra, es un proceso que se mantiene. Revisar periódicamente tus accesos, cambiar claves que sospeches filtradas y aprovechar al máximo el hardware de seguridad de tus dispositivos marcará la diferencia en tu integridad digital.

    A la espera de tus comentarios…

    #2fa #arielmcorg #ciberseguridad #contraseñas #infosertec #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #smartphone #tecnologia #TipsDigitales
  27. The Android Show 2026: Cómo ver el evento y qué novedades esperar de Google

    Google presenta una nueva edición de «The Android Show», más conocido como Google I/O, el evento dedicado a desarrolladores y entusiastas donde se revelarán las últimas innovaciones en el ecosistema Android y avances en inteligencia artificial.

    El evento «The Android Show» se ha consolidado como una plataforma clave para que Google detalle el futuro de su sistema operativo móvil. En esta edición de mayo de 2026 (martes 12 de mayo), el enfoque principal recae en la integración profunda de la inteligencia artificial generativa dentro de la experiencia del usuario, optimizando funciones como la personalización de la interfaz y la eficiencia energética. Además de las mejoras de software, se espera que el equipo de Android comparta detalles técnicos sobre las nuevas APIs que permitirán a los desarrolladores crear aplicaciones más inteligentes y fluidas.

    https://www.youtube.com/live/dXCCleAddEA?si=-D0PU9AJK5id_chm

    La transmisión se realizará de forma gratuita a través de los canales oficiales de Google en YouTube y su portal para desarrolladores. Entre los temas más esperados se encuentran las actualizaciones de seguridad para la última versión de Android y herramientas de accesibilidad mejoradas. Este evento sirve como antesala ideal para el Google I/O, ofreciendo un vistazo técnico y práctico a las herramientas que definirán la telefonía móvil en el corto y mediano plazo.

    #android #androidshow #arielmcorg #google #infosertec #InteligenciaArtificial #PORTADA #smartphones #software #tecnologia
  28. Una vulnerabilidad en la extensión de Claude para Chrome permite el secuestro de agentes de IA

    Investigadores han descubierto una falla de seguridad en la extensión de Claude para Chrome que podría permitir a atacantes tomar el control de agentes de IA mediante la inyección de prompts maliciosos.

    Expertos en ciberseguridad han identificado una vulnerabilidad crítica que afecta la integración de Claude en el navegador de Google. El fallo reside en la forma en que la extensión procesa la información de los sitios web visitados, lo que abre la puerta a ataques de «Inyección de Prompts Indirectos». Al visitar una página web que contiene instrucciones ocultas y malintencionadas, el agente de IA podría ser engañado para ejecutar acciones no autorizadas, como extraer datos sensibles del usuario o enviar correos electrónicos sin consentimiento.

    El fallo, denominado ClaudeBleed, es una combinación de permisos laxos, que permiten que cualquier extensión de Chrome ejecute comandos en Claude dentro de Chrome, y una mala implementación de la confianza en el origen del comando, no en el contexto de ejecución.

    Este tipo de exposición resalta los riesgos de otorgar a los asistentes de inteligencia artificial acceso directo al contenido dinámico de la web y a las cuentas personales. Aunque Anthropic ha trabajado en mitigar estos riesgos, el incidente subraya la necesidad de protocolos de seguridad más robustos para las herramientas que actúan como intermediarias entre el usuario y la red. Se recomienda a los usuarios mantener sus extensiones actualizadas y ser cautelosos al utilizar agentes de IA en sitios web de origen desconocido o no verificados.

    #arielmcorg #Chrome #ciberseguridad #claude #hacking #infosertec #InteligenciaArtificial #PORTADA #tecnologia #Vulnerabilidad
  29. Radiogeek 2870 – Día Mundial de la Contraseña

    El programa 2870 de Radiogeek, les habló de varios temas importantes. Mejoras para ayudarme a escribir en Gmail; La nueva y llamativa animación de Gemini se está extendiendo de iOS a Android; Qualcomm afirma que sus nuevos chips Snapdragon tendrán menos latencia en los teléfonos de gama media; La UE acuerda prohibir los modelos de IA que permitan los ‘deepfakes’ sexuales; Snapseed finalmente recibe la importante actualización; El iPhone 18 no llegará en septiembre; y por último introduzco el tema del Día Mundial de la Contraseña, del cual estaré brindando un reel el domingo dando tips para estar más seguros.

    https://open.spotify.com/episode/1rQFzcX03yRTNkhGJ2HCxV?si=4baca186f3c547e6

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  30. El 60% de las Contraseñas Actuales puede Descifrarse en 1 hora

    Con motivo del Día Mundial de la Contraseña, los analistas de Kaspersky han estudiado 231 millones de contraseñas únicas procedentes de grandes filtraciones registradas entre 2023 y 2026, identificando varios patrones clave. En primer lugar, el 68% de las contraseñas actuales puede descifrarse en menos de un día y el 60% en una hora aproximadamente. Además, la mayoría de las contraseñas comprometidas comienzan o terminan con un número, un patrón repetido que facilita los intentos masivos de acceso no autorizado (Fuente Kaspersky Latam).

    En los últimos años, las normas para crear contraseñas seguras han cobrado especial relevancia. Cada vez más servicios exigen claves de al menos 10 caracteres, con mayúsculas, números o símbolos. Sin embargo, el análisis comparativo de contraseñas filtradas demuestra que cumplir parcialmente estas reglas no garantiza resistencia frente a ataques de fuerza bruta o impulsados por Inteligencia Artificial.

    Los analistas de Kaspersky comparten algunas recomendaciones prácticas para crear contraseñas más seguras y evitar errores comunes.

    Evitar patrones previsibles en símbolos y números

    Entre las contraseñas filtradas que incluyen un único símbolo, el más utilizado es “@”, presente en el 10% de los casos. Le siguen el punto (.) en un 3% y el signo de exclamación (!).

    En cuanto a los números, también se repiten patrones muy previsibles:

    • El 53% de las contraseñas analizadas termina en cifras
    • El 17% comienza con números
    • Cerca del 12% incluye secuencias que recuerdan a fechas (entre 1950 y 2030)
    • El 3% contiene secuencias de teclado como “qwerty” o “ytrewq”, aunque predominan combinaciones numéricas como “1234”

    Según explica Alexey Antonov, responsable del equipo de Data Science de Kaspersky, el uso de símbolos, números o fechas habituales, especialmente al principio o al final de la contraseña, facilita considerablemente los ciberataques por fuerza bruta.

    “Los ataques de fuerza bruta prueban sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Si los ciberdelincuentes conocen los patrones más habituales, el tiempo necesario para descifrar una contraseña se reduce drásticamente. Para evitarlo, lo más recomendable es utilizar generadores de contraseñas que creen combinaciones aleatorias de letras, números y símbolos”, explica.

    Entre el “paraíso” y el “infierno”: evitar palabras comunes

    El estudio también revela que muchas contraseñas se basan en palabras con carga emocional o tendencias del momento. Entre 2023 y 2026, por ejemplo, el uso de “Skibidi” creció de forma notable. Además, predominan las palabras positivas como “love”, “magic”, “friend”, “team”, “angel”, “star” o “eden”, aunque también aparecen términos negativos como “hell”, “devil”, “nightmare” o “scar”.

    “Utilizar una sola palabra como contraseña, incluso añadiendo un número o símbolo, sigue siendo una opción débil. Es un patrón demasiado predecible. Lo más recomendable es crear frases de contraseña que combinen varias palabras sin relación entre sí, incorporando números, símbolos e incluso pequeñas variaciones intencionadas. Cuanto más larga, aleatoria e impredecible sea, más difícil será de descifrar. Además, es fundamental activar la autenticación en dos factores siempre que sea posible”, añade Alexey Antonov.

    ¿Importa la longitud de la contraseña?

    Aunque las contraseñas largas siguen siendo más difíciles de descifrar, el análisis confirma que la longitud por sí sola ya no es suficiente. Con el uso de herramientas basadas en Inteligencia Artificial, incluso contraseñas extensas pueden ser vulnerables si siguen patrones previsibles.

    Las contraseñas cortas (de hasta ocho caracteres) pueden descifrarse en menos de un día. Sin embargo, más del 20% de las contraseñas de 15 caracteres también puede romperse en menos de un minuto mediante algoritmos avanzados.

    Influencia de la longitud de la contraseña en las tasas de piratería informática: resultados basados en una sola GPU 5090 y el algoritmo MD5

    En total, el 60,2% de las contraseñas analizadas puede descifrarse en aproximadamente una hora, y el 68,2% en menos de un día. Estos cálculos se basan en el uso de una única GPU RTX 5090 y el algoritmo MD5. En la práctica, los ciberdelincuentes pueden utilizar múltiples GPUs, lo que acelera el proceso de forma exponencial.

    Hoy en día, una contraseña segura debe tener más de 16 caracteres y combinar letras, números y símbolos de forma aleatoria, sin repeticiones ni patrones. Además, es fundamental que cada cuenta tenga una contraseña única. Para facilitar este proceso, Kaspersky ha incorporado una función de generación de contraseñas en su web, que permite tanto comprobar si una clave ha sido filtrada como crear contraseñas seguras de forma gratuita.

    Para gestionar las credenciales de forma sencilla y segura, se recomienda utilizar un gestor de contraseñas, que almacene toda la información en un entorno protegido mediante una única clave maestra. Este tipo de herramientas también permite el autocompletado y la sincronización entre dispositivos, además de gestionar nuevas formas de acceso como las passkeys.

    El análisis se basa en datos del servicio Kaspersky Digital Footprint Intelligence.

    #arielmcorg #contraseñas #infosertec #kaspersky #PORTADA
  31. Radiogeek 2869 – Apple estaría pensando en abrirse a varios modelos de IA

    El programa 2869 de Radiogeek, les habló de varios temas importantes. Snap afirma que su acuerdo de 400 millones de dólares con Perplexity «terminó de forma amistosa»; Google parece estar trabajando en un nivel de suscripción llamado «AI Ultra Lite»; Meta utilizará IA para escanear la altura y la estructura ósea para la verificación de edad; Samsung inicia el despliegue oficial de One UI 8.5 el 6 de mayo; Apple Intelligence finalmente se está abriendo a más modelos de IA y por último Anthropic está duplicando los límites de tarifa por hora de Claude Code.

    https://open.spotify.com/episode/25OgQxrFuHqWOsfNrvuEUJ?si=60f79b15204c4751

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #PerplexityAI #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  32. Chrome para Android permite compartir una ubicación aproximada para mayor privacidad

    Google ha implementado una nueva función en Chrome para Android que permite a los usuarios compartir solo su ubicación aproximada en lugar de las coordenadas exactas, brindando mayor control sobre sus datos personales (Fuente Google).

    El navegador de Google ha incorporado una alternativa de privacidad cuando los sitios web solicitan permisos de localización. Los usuarios ahora pueden elegir entre compartir su ubicación precisa —ideal para servicios de entrega, mapas o navegación— o una ubicación aproximada que indica únicamente el área general o el vecindario. Esta opción es útil para funciones que no requieren tanta exactitud, como consultar el clima, leer noticias o buscar horarios comerciales, evitando exponer información confidencial a sitios web innecesariamente.

    Esta nueva configuración está llegando primero a los dispositivos móviles, y la compañía ha adelantado que se expandirá a la versión de escritorio durante los próximos meses. Paralelamente, Google está desarrollando nuevas herramientas y APIs dirigidas a los desarrolladores web, animándolos a solicitar la ubicación exacta únicamente cuando sea estrictamente necesaria para el funcionamiento del sitio.

    #android #arielmcorg #Chrome #google #infosertec #Navegadores #PORTADA #privacidad #tecnologia
  33. Radiogeek 2868 – Chrome ahora permite decir no a los sitios que piden ubicación

    El programa 2868 de Radiogeek, les habló de varios temas importantes. WhatsApp revela vulnerabilidades de suplantación de archivos y esquemas de URL arbitrarias; Apple podría confiar en Samsung para fabricar sus chips; Threads finalmente lleva la mensajería a la web; Google Chrome ha estado instalando silenciosamente un modelo de IA de 4 GB en tu dispositivo sin nuestr consentimiento y por último Chrome finalmente te permite decirle a los sitios web que dejen de acosarte.

    https://open.spotify.com/episode/6WzuUjJFKQFuqQ0sdX2ty7?si=d381ae7dc51c4359

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #APPLE #arielmcorg #Chrome #google #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  34. Instagram prueba etiquetas opcionales para identificar a creadores que utilizan inteligencia artificial

    Instagram está probando una nueva etiqueta opcional para los creadores de contenido, permitiéndoles identificar ante su audiencia que publican material generado o modificado con inteligencia artificial.

    Meta busca incrementar la transparencia en su plataforma al permitir a los usuarios etiquetar sus cuentas si utilizan inteligencia artificial de forma recurrente. La insignia aparecerá de forma destacada en el perfil y junto a las publicaciones, advirtiendo explícitamente a los seguidores sobre el origen del contenido. El lenguaje utilizado en este nuevo distintivo es más directo que en las insignias previas, las cuales solo señalaban que el material «podría» haber sido generado o editado con tecnología de IA.

    La etiqueta “Creador de IA” se basa en nuestras etiquetas actuales sobre IA, que los creadores pueden añadir y que también aplicamos automáticamente cuando detectamos el uso de herramientas de IA en el proceso de creación. Quienes decidan identificar su cuenta como “Creador de IA” verán esta etiqueta junto a su contenido en espacios como el perfil, Feed, Reels y Explore.

    Estamos comenzando a probar “Creador de IA” y la expandiremos a más personas en las próximas semanas, así lo explica Meta.

    Sin embargo, dado que el uso de estas etiquetas es completamente opcional, gran parte del contenido sintético continuará sin identificar o con los rótulos antiguos. Esta implementación llega tras las recomendaciones de la Junta de Supervisión de Meta, que ha exigido normas más estrictas y sistemas de detección más fiables. A medida que el contenido generado por computadora se vuelve más común y difícil de distinguir para el ojo humano, es probable que la empresa deba reconsiderar el alcance de sus políticas de etiquetado para garantizar mayor transparencia.

    #arielmcorg #creadores #infosertec #Instagram #InteligenciaArtificial #meta #PORTADA #redesociales #tecnologia
  35. Radiogeek 2867 – La Casa Blanca está considerando regular los nuevos modelos de IA

    El programa 2867 de Radiogeek, les habló de varios temas importantes. El Pentágono consolida su alianza con gigantes tecnológicos para el uso de inteligencia artificial; ¡No caigas en la trampa! Guía para comprar y vender seguro en Facebook Marketplace; Instagram está probando etiquetas opcionales de «creador de IA»; Apple no puede satisfacer la demanda del Mac Mini, así que acaba de eliminar el modelo básico; El último fallo de YouTube está consumiendo tu RAM y congelando todo tu PC; La aplicación Google Gemini se renueva; El protocolo RCS cifrado entre Android y iPhone se lanzará con iOS 26.5; y por último La Casa Blanca está considerando una regulación más estricta de los nuevos modelos de IA.

    https://open.spotify.com/episode/7JhEpLJxJhawbGMRX3JWJl?si=ce55fe619d8048ee

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    https://www.instagram.com/reel/DX4fkfLOBa3/

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #IA #infosertec #pentagono #PODCAST #PORTADA #RADIOGEEK #ram #RCS #tech #tecnología
  36. El Pentágono consolida su alianza con gigantes tecnológicos para el uso de inteligencia artificial

    El Pentágono ha firmado acuerdos con OpenAI, Google, Microsoft y Nvidia para llevar la inteligencia artificial a entornos militares clasificados, expandiendo su uso operativo y estratégico mientras corta lazos con Anthropic (Fuente WSJ).

    El Departamento de Defensa de Estados Unidos ha dado un paso firme para integrar herramientas de inteligencia artificial en las operaciones diarias, abarcando el análisis, la logística y el procesamiento de datos a gran escala. Esta iniciativa busca asegurar una ventaja competitiva frente a la competencia geopolítica actual.

    Para lograrlo, la infraestructura y el tipo de modelo de software juegan un papel fundamental. Microsoft, Amazon y Oracle proporcionan los entornos de nube seguros que permiten desplegar las herramientas sin necesidad de construir infraestructura desde cero. Por otro lado, la participación de Nvidia y la startup Reflection AI marca una clara preferencia estratégica por el software de código abierto; su transparencia permite a los expertos en defensa inspeccionar y modificar los sistemas según las necesidades operativas específicas.

    Este nuevo panorama de proveedores se consolidó tras una disputa contractual con Anthropic, cuyos modelos fueron excluidos de las operaciones al ser catalogados como un riesgo para la cadena de suministro. A pesar de la importante expansión de estas herramientas, las compañías involucradas en los acuerdos han dejado en claro que sus tecnologías no serán utilizadas para la vigilancia masiva ni para la creación de sistemas de armas autónomas, manteniendo las operaciones bajo la supervisión del Departamento de Defensa.

    #arielmcorg #Defensa #EstadosUnidos #google #infosertec #InteligenciaArtificial #microsoft #nvidia #openai #pentagono #PORTADA #tecnologia
  37. ¡No caigas en la trampa! Guía para comprar y vender seguro en Facebook Marketplace

    Facebook Marketplace se ha convertido en una herramienta fundamental para el comercio local, pero su popularidad también atrae a ciberdelincuentes. Para que no seas la próxima víctima, es crucial entender cómo operan estas estafas y qué medidas puedes tomar para protegerte.

    ¿Cómo operan los estafadores?

    Los delincuentes utilizan diversas tácticas para engañar a los usuarios. Estas son las más comunes identificadas en las fuentes:

    • El anzuelo del precio irrisorio: Publican productos de alta demanda, como tecnología o vehículos, a precios extremadamente bajos para generar un sentido de urgencia en el comprador.
    • El engaño de la «seña»: Una vez captada tu atención, te solicitan una transferencia o seña para «reservar» el producto. Tras realizar el pago, el supuesto vendedor te bloquea y desaparece.
    • Links de pago falsos: Envían enlaces fraudulentos que imitan a plataformas como Mercado Pago o empresas de envíos. El objetivo es robar los datos de tu tarjeta o cuenta bancaria.
    • La trampa del código de validación: Se hacen pasar por el soporte técnico de Facebook Marketplace y te piden un código que llega a tu celular por SMS o WhatsApp. Con este código, roban tu cuenta de WhatsApp para estafar a tus contactos.

    https://www.instagram.com/reel/DX4fkfLOBa3/

    Reglas de oro para tu seguridad

    Para blindar tus transacciones, sigue estos consejos fundamentales:

    1. Desconfía de las «gangas»: Si el precio es demasiado bueno para ser verdad, probablemente se trate de una estafa.
    2. Protege tus códigos: Ninguna plataforma oficial te pedirá códigos de seguridad o validación por mensaje de texto o WhatsApp. Nunca los compartas.
    3. Usa métodos de pago oficiales: Evita realizar pagos fuera de las plataformas integradas y desconfía siempre de los links externos que te envíen.
    4. Puntos de encuentro seguros: Si vas a entregar o retirar un producto, hazlo en lugares públicos, concurridos y con cámaras de seguridad, como la puerta de una comisaría, un centro comercial o una estación de servicio.
    5. Investiga al otro usuario: Antes de avanzar, revisa el perfil del comprador o vendedor. Un perfil creado recientemente o con pocos amigos es una señal de riesgo.

    La seguridad digital es una responsabilidad compartida. Mantenerse informado y alerta es la mejor defensa contra el cibercrimen.

    Te leemos en los comentarios…

    #arielmcorg #ciberseguridad #EducaciónDigital #EstafasOnline #FacebookMarketplace #infosertec #PORTADA #Prevención #SeguridadDigital #tecnología #videoRedes
  38. Vulnerabilidad crítica en cPanel: Hackers explotan activamente un fallo que afecta a millones de sitios web

    Un grave fallo de seguridad en el software de gestión de servidores cPanel y WHM está siendo utilizado activamente por atacantes. La vulnerabilidad permite a los hackers eludir la autenticación y tomar el control total de los servidores afectados (Fuente y Más información: Cpanel.net).

    El sector del alojamiento web se encuentra en estado de emergencia tras la revelación de un fallo crítico en cPanel y WebHost Manager (WHM), registrado con la clave CVE-2026-41940. Según las investigaciones publicadas por TechCrunch y diversas firmas de seguridad, la vulnerabilidad reside en el flujo de inicio de sesión gestionado por el demonio del servicio (cpsrvd), el cual escribe un archivo de sesión en el disco antes de que ocurra la autenticación real. Esto es aprovechado por los atacantes como una vulnerabilidad de omisión de autenticación no autorizada (unauthenticated bypass).

    Debido a la enorme cuota de mercado de cPanel y WHM en la industria, este fallo pone en riesgo a decenas de miles de servidores y a los millones de sitios web que alojan. Según las agencias de ciberseguridad, es altamente probable que se sigan produciendo ataques. Además, empresas de alojamiento como Namecheap y KnownHost detectaron intentos de acceso no autorizados, lo que indica que el error ha estado siendo explotado «en la naturaleza» (in the wild) durante semanas antes de que se lanzara el parche de emergencia.

    La respuesta de la industria ha sido inmediata. Proveedores y administradores han estado aplicando de urgencia los parches proporcionados por cPanel a través de la secuencia de comandos de actualización del servidor. La recomendación de los expertos es verificar que la infraestructura de alojamiento web esté actualizada a las últimas versiones y comunicarse inmediatamente con los proveedores de hosting para asegurar la mitigación de esta brecha que amenaza la integridad de los datos en internet.

    Y lo más importante es NO descartar las actualizaciones de cualquier sistema!!!

    #actualización #arielmcorg #ciberseguridad #cPanel #CVE202641940 #hackers #infosertec #PORTADA #servidores #tecnología #Vulnerabilidad #WebHosting #WHM
  39. Vulnerabilidad crítica en cPanel: Hackers explotan activamente un fallo que afecta a millones de sitios web

    Un grave fallo de seguridad en el software de gestión de servidores cPanel y WHM está siendo utilizado activamente por atacantes. La vulnerabilidad permite a los hackers eludir la autenticación y tomar el control total de los servidores afectados (Fuente y Más información: Cpanel.net).

    El sector del alojamiento web se encuentra en estado de emergencia tras la revelación de un fallo crítico en cPanel y WebHost Manager (WHM), registrado con la clave CVE-2026-41940. Según las investigaciones publicadas por TechCrunch y diversas firmas de seguridad, la vulnerabilidad reside en el flujo de inicio de sesión gestionado por el demonio del servicio (cpsrvd), el cual escribe un archivo de sesión en el disco antes de que ocurra la autenticación real. Esto es aprovechado por los atacantes como una vulnerabilidad de omisión de autenticación no autorizada (unauthenticated bypass).

    Debido a la enorme cuota de mercado de cPanel y WHM en la industria, este fallo pone en riesgo a decenas de miles de servidores y a los millones de sitios web que alojan. Según las agencias de ciberseguridad, es altamente probable que se sigan produciendo ataques. Además, empresas de alojamiento como Namecheap y KnownHost detectaron intentos de acceso no autorizados, lo que indica que el error ha estado siendo explotado «en la naturaleza» (in the wild) durante semanas antes de que se lanzara el parche de emergencia.

    La respuesta de la industria ha sido inmediata. Proveedores y administradores han estado aplicando de urgencia los parches proporcionados por cPanel a través de la secuencia de comandos de actualización del servidor. La recomendación de los expertos es verificar que la infraestructura de alojamiento web esté actualizada a las últimas versiones y comunicarse inmediatamente con los proveedores de hosting para asegurar la mitigación de esta brecha que amenaza la integridad de los datos en internet.

    Y lo más importante es NO descartar las actualizaciones de cualquier sistema!!!

    #actualización #arielmcorg #ciberseguridad #cPanel #CVE202641940 #hackers #infosertec #PORTADA #servidores #tecnología #Vulnerabilidad #WebHosting #WHM
  40. Radiogeek 2866 – Se aproxima una escasez de silicio, micros y memorias

    El programa 2866 de Radiogeek, les habló de varios temas importantes. OnePlus se une a Realme; Huawei trae a Argentina la evolución de la serie Mate; Google Translate ahora te permite practicar la pronunciación; Mientras Tim Cook deja su cargo, Apple alcanza ventas récord, pero se avecina una escasez de chips; Gemini ahora puede generar archivos, incluso word excel pdf y LaTex; YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial; Los hackers están explotando activamente una vulnerabilidad en cPanel; y por último Instagram toma medidas enérgicas contra los agregadores de contenido.

    https://open.spotify.com/episode/6SPdzT94ozfHRM9ml4D8Gc?si=ceaa11d3756d40c3

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    https://www.instagram.com/reel/DXvUI-lBkXd/

    Esperamos sus comentarios.

    #APPLE #arielmcorg #google #huawei #IA #infosertec #oneplus #PODCAST #PORTADA #RADIOGEEK #realme #tech #tecnología
  41. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  42. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  43. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  44. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  45. YouTube libera el modo Picture-in-Picture para todos los usuarios a nivel mundial

    Google ha anunciado el despliegue global del modo Picture-in-Picture (PiP) gratuito para los usuarios de YouTube en Android e iOS, permitiendo realizar multitarea mientras se consume contenido en una ventana flotante.

    Una de las funciones más codiciadas por los usuarios móviles por fin deja de ser exclusiva. YouTube ha confirmado el inicio del despliegue global del modo Picture-in-Picture (PiP) gratuito, una característica que hasta ahora estaba limitada a los suscriptores de YouTube Premium o restringida a usuarios dentro de Estados Unidos. A partir de esta semana y durante los próximos meses, millones de usuarios en Android e iOS de todo el mundo podrán minimizar sus videos en una pequeña ventana flotante y seguir navegando por otras aplicaciones.

    El funcionamiento es sencillo e intuitivo: al comenzar a reproducir un video y salir de la app de YouTube (ya sea deslizando hacia arriba o tocando el botón de inicio), la interfaz se reduce a un pequeño reproductor flotante que puede moverse por la pantalla o redimensionarse. Según los datos técnicos de la plataforma, esta actualización gratuita permite disfrutar de contenido de formato largo (películas, documentales o vlogs), pero impone una restricción importante: no funciona con videos musicales. Quienes deseen escuchar música en segundo plano deberán seguir pagando la suscripción Premium.

    El lanzamiento llega tras años de pruebas y peticiones de la comunidad internacional, y se espera que llegue de forma gradual a todos los dispositivos durante los próximos meses. Con esta medida, Google no solo mejora la experiencia de los usuarios gratuitos en el consumo de contenido, sino que marca una distinción clara en su modelo de negocio, reservando las ventajas de audio en segundo plano y el catálogo de YouTube Music exclusivamente para sus clientes de pago.

    #android #apps #arielmcorg #google #infosertec #innovación #ios #Multitarea #pip #PORTADA #streaming #tecnología #youtube
  46. OnePlus se une a Realme

    En un importante movimiento de consolidación dentro del conglomerado BBK Electronics, nuevos informes sugieren que las operaciones de OnePlus y Realme se han integrado bajo una nueva división conjunta de subproductos (Fuente Weibo).

    El conglomerado tecnológico chino BBK Electronics ha comenzado a reorganizar sus marcas, marcando un hito en la estrategia de consolidación dentro del ecosistema de OPPO. Según filtraciones recientes de la industria recogidas, las operaciones de OnePlus y Realme se han integrado bajo un nuevo «centro de subproductos» (sub-product centre), abarcando tanto sus actividades en China como a nivel global. Esta reestructuración implica también la unificación de los equipos de marketing y servicios posventa, que ahora serán dirigidos conjuntamente por ejecutivos clave del grupo, entre ellos el fundador de OnePlus, Pete Lau (Liu Zuohu), y el fundador de Realme, Sky Li.

    La medida busca reducir la redundancia y optimizar el uso de las líneas de productos entre ambas firmas, alineándolas de forma más eficiente bajo la matriz de OPPO. Aunque algunos analistas señalan que esta fusión podría generar fricciones internas al competir directamente en el segmento de la gama media, otros destacan la oportunidad de aprovechar la popularidad de Realme en Asia y Europa, fortaleciendo el posicionamiento global de ambas marcas. A pesar de los rumores recientes sobre el futuro de OnePlus en Europa y la salida de su CEO en la división de India, la compañía ha insistido en que sus operaciones continúan con total normalidad y enfocadas en sus estrategias locales.

    El impacto de esta integración corporativa demuestra una necesidad de las empresas tecnológicas por hacer más eficientes sus cadenas de suministro y recursos operativos en un mercado global competitivo. La sinergia ya ha comenzado a notarse en áreas de servicio técnico, donde OnePlus ha empezado a utilizar la red de OPPO para ampliar su cobertura. La industria tecnológica vigila de cerca este paso, evaluando si el resultado final será una pérdida de la identidad independiente de OnePlus o una evolución estratégica que le permitirá dominar nuevos mercados.

    #arielmcorg #BBKElectronics #Industria #infosertec #innovación #negocios #oneplus #oppo #PORTADA #realme #Reestructuración #smartphones #tecnología
  47. Radiogeek 2865 – Microsoft afirma que ya no necesitas una aplicación antivirus de terceros

    El programa 2865 de Radiogeek, les habló de varios temas importantes. Microsoft afirma que ya no necesitas una aplicación antivirus de terceros; «Apple de Ternus» y traerá nuevos productos; OpenAI se enfrenta a una investigación criminal después de que un sospechoso de asesinato preguntara a ChatGPT; y por último Samsung confirma accidentalmente las Galaxy Glasses en una nueva filtración.

    https://open.spotify.com/episode/6fyeztThm0Cs1l8ypHkof3?si=f340309a02c84967

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    #antivirus #APPLE #arielmcorg #google #IA #infosertec #microsoft #PODCAST #PORTADA #RADIOGEEK #tech #tecnología #windowsDefender
  48. Musk contra OpenAI: Comienza el «Juicio del Siglo» con correos filtrados sobre la AGI

    El enfrentamiento legal entre Elon Musk y OpenAI ha llegado finalmente a los tribunales. El primer día del juicio ha sacudido la industria al revelarse correos electrónicos internos que sugieren que la empresa ya habría alcanzado hitos secretos en el desarrollo de la Inteligencia Artificial General (AGI) (Fuente Arstechnica).

    La batalla por el alma de la inteligencia artificial ha pasado de las redes sociales a los estrados judiciales. Según reportes, ha comenzado oficialmente el juicio que enfrenta a Elon Musk contra OpenAI y su CEO, Sam Altman. Musk acusa a la organización de haber abandonado su misión original de desarrollar IA para el beneficio de la humanidad sin fines de lucro, convirtiéndose en una «subsidiaria de facto de código cerrado» de Microsoft. El magnate busca obligar a la empresa a abrir sus investigaciones y devolver las donaciones que él realizó en los inicios del proyecto.

    Lo más impactante de la jornada inaugural ha sido la presentación de correos electrónicos internos de 2023 y 2024. Los abogados de Musk argumentan que estas comunicaciones demuestran que OpenAI ya ha desarrollado modelos con capacidades de razonamiento que encajan en la definición técnica de AGI (Inteligencia Artificial General). Según la demanda, OpenAI estaría ocultando estos avances deliberadamente para evitar que el control de la tecnología pase a la junta directiva original y para mantener los beneficios comerciales derivados del acuerdo exclusivo con Microsoft, el cual técnicamente expira una vez que se alcanza la AGI.

    Por su parte, la defensa de OpenAI sostiene que Musk simplemente sufre de «arrepentimiento de fundador» y que sus ataques son un intento de sabotear a un competidor directo de su propia empresa de IA, xAI. Los correos filtrados también muestran discusiones sobre la seguridad y los riesgos existenciales, donde algunos ingenieros expresaban dudas sobre la velocidad de los lanzamientos. Este juicio no solo decidirá el futuro financiero de OpenAI, sino que podría forzar la revelación pública de secretos tecnológicos que cambiarían para siempre nuestra comprensión del estado actual de la IA.

    #AGI #arielmcorg #ElonMusk #IA #infosertec #Juicio #microsoft #negocios #openai #PORTADA #SamAltman #SiliconValley #tecnología
  49. El 90% de las Empresas Ya No Gestiona Sola su Ciberseguridad

    La forma en que las empresas protegen su información está cambiando rápidamente. Un estudio global de Kaspersky revela que cerca del 90% de las organizaciones ya no gestiona su ciberseguridad únicamente con equipos internos, sino que combina capacidades propias con apoyo externo. En el centro de este cambio están los llamados Centros de Operaciones de Seguridad (SOC), donde se monitorean sistemas, se detectan amenazas y se responde a incidentes en tiempo real, las 24 horas del día (Fuente Kaspersky Latam).

    A medida que los ciberataques se vuelven más complejos y constantes, mantener esta operación de forma interna resulta cada vez más difícil, lo que está llevando a las compañías a replantear cómo proteger su negocio.

    Esta tendencia ya se refleja en decisiones concretas dentro de las organizaciones. Según el estudio, el 64% de las empresas planea tercerizar parte de su operación de ciberseguridad, combinando capacidades internas con experiencia externa. Mientras tanto, más de una cuarta parte de los encuestados (26%) está lista para adoptar completamente un modelo gestionado como servicio. Por el contrario, sólo el 9% considera operar esta capacidad de forma totalmente interna, lo que evidencia las dificultades de sostener monitoreo continuo y atraer talento especializado.

    Externalizar esta operación permite a las empresas apoyarse en especialistas para gestionar desde tareas específicas hasta toda su ciberseguridad. Esto incluye desde la puesta en marcha de la operación y el mantenimiento de las herramientas, hasta el monitoreo continuo, el análisis de amenazas y la respuesta a incidentes en tiempo real, junto con el acompañamiento a los equipos internos.

    La mayoría de las empresas prefieren mantener las tareas estratégicas internamente, mientras aprovechan equipos externos y tecnologías avanzadas para cargas de trabajo operativas y altamente técnicas. Entre las organizaciones que planean tercerizar funciones del SOC, las tareas más comúnmente delegadas a terceros incluyen la instalación y despliegue de soluciones (55%), el desarrollo y aprovisionamiento de soluciones (53%) y el diseño del SOC (47%).

    Al contratar especialistas externos para el SOC, las empresas también mostraron una clara preferencia por aumentar roles específicos, siendo los analistas de primera línea (61%) y los analistas de segunda línea (52%) los más demandados entre los especialistas externos. Estas cifras ilustran que las empresas se enfocan más en tareas de seguridad de primera línea e intermedias, como el monitoreo y la respuesta ante amenazas.

    ¿Por qué las organizaciones eligen la tercerización del SOC?

    El principal motivo para la tercerización del SOC es la necesidad de protección 24/7 (55%), un requisito operativo que muchos equipos internos no pueden sostener por sí solos. Otro beneficio altamente mencionado es la reducción de la carga de trabajo de los especialistas internos en seguridad de TI (47%), lo que permite a los equipos concentrarse en tareas estratégicas.

    Además, el acceso a soluciones y tecnologías avanzadas (42%) y el apoyo externo para garantizar el cumplimiento de los requisitos y estándares regulatorios (41%) impulsan aún más la decisión de tercerizar, destacando el valor de la experiencia especializada y las herramientas de vanguardia como XDR, MDR, MXDR y otras.

    La optimización del presupuesto es importante solo para el 37% de las empresas, lo que indica que el valor principal de la tercerización reside en una mejor protección y no solo en el ahorro de costos.

    “Hoy la conversación ya no es si una empresa debe fortalecer su ciberseguridad, sino cómo hacerlo sin frenar la operación. Cada vez más organizaciones están entendiendo que no necesitan hacerlo todo solas, sino construir un modelo que les permita responder rápido, adaptarse y mantener la continuidad del negocio. En un entorno donde los incidentes pueden escalar en cuestión de minutos, la capacidad de reacción se vuelve tan importante como la prevención”, comenta Andrea Fernández, Gerente General para SOLA en Kaspersky.

    Para las empresas que planean construir un SOC, Kaspersky recomienda lo siguiente:

    • Contar con acompañamiento especializado desde el inicio: definir la arquitectura, los procesos y los roles desde el principio es clave para evitar reprocesos y construir una operación que realmente funcione en el día a día.
    • Centralizar y analizar la información de seguridad: herramientas tipo SIEM permiten recopilar y correlacionar datos de toda la infraestructura tecnológica, facilitando la detección temprana de incidentes y una mejor toma de decisiones.
    • Asegurar visibilidad y capacidad de respuesta en tiempo real: más allá de prevenir, las organizaciones necesitan detectar y reaccionar rápidamente ante amenazas, con capacidades de monitoreo continuo e investigación de incidentes.
    • Incorporar inteligencia de amenazas en la operación: contar con información actualizada sobre tácticas y riesgos ayuda a anticiparse y priorizar mejor los esfuerzos de seguridad.
    • Complementar las capacidades internas con tecnología y experiencia externa: apoyarse en soluciones y servicios especializados puede acelerar la implementación y mejorar la efectividad de la operación sin aumentar significativamente la carga interna.

    Para conocer más de las soluciones y servicios de Kaspersky para crear y mejorar su SOC, visite este enlace.

    #arielmcorg #ciberseguridad #infosertec #kaspersky #PORTADA
  50. Bloqueo histórico: China ordena a Meta deshacer la compra de la IA «Manus» por 2.000 millones

    En un movimiento sin precedentes que escala la guerra fría tecnológica, el gobierno de China ha bloqueado la adquisición de la startup de agentes de IA Manus por parte de Meta, ordenando la reversión total de una operación ya integrada (Fuente Bloomberg).

    La ambición de Mark Zuckerberg por liderar la carrera de los «agentes de IA» ha chocado frontalmente con la muralla regulatoria de Pekín. Según informa TechSpot, la Comisión Nacional de Desarrollo y Reforma de China (NDRC) ha emitido una orden formal para que Meta Platforms deshaga la compra de Manus, una startup fundada en China pero recientemente trasladada a Singapur, valorada en más de 2.000 millones de dólares. Las autoridades chinas alegan motivos de «seguridad nacional» y una violación de las leyes de control de exportación de tecnología estratégica, calificando el movimiento de la empresa como un intento «conspirativo» de vaciar la base tecnológica del país hacia manos estadounidenses.

    La situación es extremadamente compleja, ya que la integración de Manus en Meta estaba muy avanzada: más de 100 empleados ya se habían trasladado a las oficinas de Meta en Singapur y el algoritmo de Manus ya estaba siendo incorporado en los sistemas publicitarios de Facebook e Instagram. Ahora, China exige no solo la devolución de los fondos y la anulación de las transferencias de acciones, sino también el cese inmediato del uso de cualquier propiedad intelectual de Manus por parte de Meta. Para complicar más el panorama, los fundadores de la startup, Xiao Hong y Ji Yichao, se encuentran actualmente bajo una prohibición de salida del país en China mientras se resuelve la investigación.

    Este bloqueo es visto por los analistas como un aviso de Pekín para frenar la fuga de cerebros y tecnología hacia Silicon Valley, una práctica conocida como «Singapore-washing» (trasladar sedes a Singapur para evitar vetos). Mientras Meta sostiene que la operación cumplió con todas las leyes aplicables, el mercado observa con temor cómo este conflicto podría sentar un precedente para futuras adquisiciones en el sector de la IA. Si la orden se cumple, Meta se verá obligada a una separación tecnológica y financiera traumática, perdiendo una pieza clave de su estrategia para competir con agentes autónomos frente a OpenAI y Google.

    #arielmcorg #china #Geopolítica #IA #infosertec #innovación #Manus #meta #negocios #PORTADA #SeguridadNacional #tecnología #Zuckerberg