<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="https://purl.org/dc/terms/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>
      <![CDATA[Seguridad]]>
    </title><link>https://urbantecno.com/seguridad</link><atom:link href="https://urbantecno.com/seguridad/feed" rel="self" type="application/rss+xml"/><atom:link rel="hub" href="https://admin.difoosion.net/websub/hub"/><atom:link rel="hub" href="https://pubsubhubbub.appspot.com/"/><description>Toda la información que necesitas conocer sobre ciberseguridad: adelántate al malware y protege tus dispositivos. Mantente alerta y no dejes que te hackeen.</description><item><title>
            <![CDATA[Los expertos consideran a Claude Desktop un 'spyware': puede modificar e instalar archivos sin el permiso de los usuarios]]>
          </title><link>https://urbantecno.com/seguridad/los-expertos-consideran-a-claude-desktop-un-spyware-puede-modificar-e-instalar-archivos-sin-el-permiso-de-los-usuarios</link><guid isPermaLink="true">https://urbantecno.com/seguridad/los-expertos-consideran-a-claude-desktop-un-spyware-puede-modificar-e-instalar-archivos-sin-el-permiso-de-los-usuarios</guid><pubDate>Thu, 23 Apr 2026 12:00:35 GMT</pubDate><dcterms:modified>2026-04-23T12:00:35+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/anthropic-claude.1776936144.3522.jpg'></p><p>Los bots conversacionales no llevan mucho tiempo con nosotros (desde finales de 2022 aproximadamente, con el lanzamiento de <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a>), pero <strong>mucha gente ya no es capaz de vivir sin ellos</strong>. Uno de los usos más extendidos, aparte de como <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">médico</a> o <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">psicólogo</a> personal, es el de buscador de Internet alternativo a Google. De hecho, la IA está provocando el cierre de muchos medios digitales porque las búsquedas han caído en picado, lo que es injusto, ya que los <em>chatbots</em> se alimentan del contenido disponible en la red.</p><p>Es más, el entusiasmo por la IA es tal que <strong>cada vez más gente está dispuesta a cederle el control total de su ordenador</strong> para automatizar tareas directamente. Y cuando decimos control total, es total: acceso completo al sistema operativo, archivos y aplicaciones instaladas. La idea de tener un «empleado virtual» que nos haga la vida más fácil suena muy atractiva, pero tiene muchos peligros.</p><p>OpenClaw/Moltbot/Clawdbot ha ganado mucha popularidad en los últimos meses como asistente de IA personal, pero es un gran peligro para la seguridad si no se sabe configurar correctamente (y aun así, hay que tener cuidado). Claude Desktop tampoco se queda atrás: es capaz de <strong>cambiar la configuración de acceso a las aplicaciones para navegadores</strong> que ni siquiera tienes instalados.</p><h2>Claude para Chrome es vulnerable a la inyección de mensajes</h2><iframe loading="lazy" title="Put Claude to work on your computer, from anywhere" width="500" height="281" src="https://www.youtube.com/embed/NAauIR6JFps?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Claude Desktop es la app oficial de Anthropic diseñada para llevar las capacidades de su <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> <strong>Claude directamente al sistema operativo</strong>, independientemente de si es Windows o macOS, yendo mucho más allá de lo que permite la versión web. Su función estrella es el control del equipo, pudiendo mover el cursor, hacer clic en botones y escribir texto en aplicaciones externas. Esta herramienta, además, puede conectarse directamente a las carpetas del usuario, sin tener que ser este el que se las suba específicamente.</p><p>Se ha descubierto que la versión de macOS de Claude Desktop instala archivos que afectan a aplicaciones de otros proveedores sin conocimiento del usuario, incluso antes de que dichas aplicaciones se hayan instalado. Por si fuera poco, <strong>también autoriza extensiones del navegador sin consentimiento</strong>. Alexander Hanff, consultor de privacidad y colaborador ocasional de <em>The Register,</em> <a href="https://www.thatprivacyguy.com/blog/anthropic-spyware/" target="_blank" rel="noopener">sostiene</a> que esto convierte a Claude Desktop en "software espía":</p><p>"Quiero ser directo. <strong>Esto es un patrón oscuro.</strong> Además, en mi opinión profesional, constituye una infracción directa del artículo 5(3) de <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:02002L0058-20091219" target="_blank" rel="noopener">la Directiva 2002/58/CE</a> (la Directiva sobre privacidad electrónica), así como de numerosas leyes sobre acceso y uso indebido de ordenadores (generalmente de índole penal), a una escala lo suficientemente grande como para tener consecuencias, en un proveedor que ha invertido un esfuerzo considerable en ser percibido como un laboratorio de IA preocupado por la seguridad".</p><p>Hanff descubrió la instalación del archivo no revelado <strong>mientras intentaba depurar otra aplicación</strong> que utilizaba Native Messaging, una API para la comunicación entre Chrome y otras aplicaciones. Claude Desktop se basa en el framework multiplataforma Electron, que a su vez se basa en una versión integrada de Chromium. El archivo que instaló Claude Desktop fue:</p><blockquote><p>com.anthropic.claude_browser_extension.json</p></blockquote><p>Se trata de un archivo de manifiesto de mensajería nativa que se ejecuta cuando los navegadores basados en Chromium desean ejecutar un archivo ejecutable local. <strong>El archivo preautoriza tres identificadores de extensión de Chrome diferentes</strong> para que los navegadores asociados ejecuten el binario identificado en el archivo de manifiesto.</p><p>Lo que está haciendo Claude Desktop es configurar su capacidad para acceder a diversos navegadores web y automatizar su funcionamiento, independientemente de <strong>si los navegadores se encuentran instalados en el equipo o no</strong>. Así, si el usuario los instala en el futuro, ya le otorgan acceso a Claude sin que el usuario haga nada.</p><p>El enfoque propuesto por Anthropic presenta numerosos problemas. "Los propios datos de seguridad de Anthropic indican que Claude para Chrome <strong>es vulnerable a la inyección de mensajes</strong> con una tasa de éxito del 23,6 % sin medidas de mitigación, y del 11,2 % con las medidas de mitigación actuales", explicó Hanff.</p><p>El artículo <a href="https://urbantecno.com/seguridad/los-expertos-consideran-a-claude-desktop-un-spyware-puede-modificar-e-instalar-archivos-sin-el-permiso-de-los-usuarios">Los expertos consideran a Claude Desktop un 'spyware': puede modificar e instalar archivos sin el permiso de los usuarios</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/anthropic-claude.1776936144.3522.jpg'></p><p>Los bots conversacionales no llevan mucho tiempo con nosotros (desde finales de 2022 aproximadamente, con el lanzamiento de <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a>), pero <strong>mucha gente ya no es capaz de vivir sin ellos</strong>. Uno de los usos más extendidos, aparte de como <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">médico</a> o <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">psicólogo</a> personal, es el de buscador de Internet alternativo a Google. De hecho, la IA está provocando el cierre de muchos medios digitales porque las búsquedas han caído en picado, lo que es injusto, ya que los <em>chatbots</em> se alimentan del contenido disponible en la red.</p><p>Es más, el entusiasmo por la IA es tal que <strong>cada vez más gente está dispuesta a cederle el control total de su ordenador</strong> para automatizar tareas directamente. Y cuando decimos control total, es total: acceso completo al sistema operativo, archivos y aplicaciones instaladas. La idea de tener un «empleado virtual» que nos haga la vida más fácil suena muy atractiva, pero tiene muchos peligros.</p><p>OpenClaw/Moltbot/Clawdbot ha ganado mucha popularidad en los últimos meses como asistente de IA personal, pero es un gran peligro para la seguridad si no se sabe configurar correctamente (y aun así, hay que tener cuidado). Claude Desktop tampoco se queda atrás: es capaz de <strong>cambiar la configuración de acceso a las aplicaciones para navegadores</strong> que ni siquiera tienes instalados.</p><h2>Claude para Chrome es vulnerable a la inyección de mensajes</h2><iframe loading="lazy" title="Put Claude to work on your computer, from anywhere" width="500" height="281" src="https://www.youtube.com/embed/NAauIR6JFps?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Claude Desktop es la app oficial de Anthropic diseñada para llevar las capacidades de su <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> <strong>Claude directamente al sistema operativo</strong>, independientemente de si es Windows o macOS, yendo mucho más allá de lo que permite la versión web. Su función estrella es el control del equipo, pudiendo mover el cursor, hacer clic en botones y escribir texto en aplicaciones externas. Esta herramienta, además, puede conectarse directamente a las carpetas del usuario, sin tener que ser este el que se las suba específicamente.</p><p>Se ha descubierto que la versión de macOS de Claude Desktop instala archivos que afectan a aplicaciones de otros proveedores sin conocimiento del usuario, incluso antes de que dichas aplicaciones se hayan instalado. Por si fuera poco, <strong>también autoriza extensiones del navegador sin consentimiento</strong>. Alexander Hanff, consultor de privacidad y colaborador ocasional de <em>The Register,</em> <a href="https://www.thatprivacyguy.com/blog/anthropic-spyware/" target="_blank" rel="noopener">sostiene</a> que esto convierte a Claude Desktop en "software espía":</p><p>"Quiero ser directo. <strong>Esto es un patrón oscuro.</strong> Además, en mi opinión profesional, constituye una infracción directa del artículo 5(3) de <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:02002L0058-20091219" target="_blank" rel="noopener">la Directiva 2002/58/CE</a> (la Directiva sobre privacidad electrónica), así como de numerosas leyes sobre acceso y uso indebido de ordenadores (generalmente de índole penal), a una escala lo suficientemente grande como para tener consecuencias, en un proveedor que ha invertido un esfuerzo considerable en ser percibido como un laboratorio de IA preocupado por la seguridad".</p><p>Hanff descubrió la instalación del archivo no revelado <strong>mientras intentaba depurar otra aplicación</strong> que utilizaba Native Messaging, una API para la comunicación entre Chrome y otras aplicaciones. Claude Desktop se basa en el framework multiplataforma Electron, que a su vez se basa en una versión integrada de Chromium. El archivo que instaló Claude Desktop fue:</p><blockquote><p>com.anthropic.claude_browser_extension.json</p></blockquote><p>Se trata de un archivo de manifiesto de mensajería nativa que se ejecuta cuando los navegadores basados en Chromium desean ejecutar un archivo ejecutable local. <strong>El archivo preautoriza tres identificadores de extensión de Chrome diferentes</strong> para que los navegadores asociados ejecuten el binario identificado en el archivo de manifiesto.</p><p>Lo que está haciendo Claude Desktop es configurar su capacidad para acceder a diversos navegadores web y automatizar su funcionamiento, independientemente de <strong>si los navegadores se encuentran instalados en el equipo o no</strong>. Así, si el usuario los instala en el futuro, ya le otorgan acceso a Claude sin que el usuario haga nada.</p><p>El enfoque propuesto por Anthropic presenta numerosos problemas. "Los propios datos de seguridad de Anthropic indican que Claude para Chrome <strong>es vulnerable a la inyección de mensajes</strong> con una tasa de éxito del 23,6 % sin medidas de mitigación, y del 11,2 % con las medidas de mitigación actuales", explicó Hanff.</p><p>El artículo <a href="https://urbantecno.com/seguridad/los-expertos-consideran-a-claude-desktop-un-spyware-puede-modificar-e-instalar-archivos-sin-el-permiso-de-los-usuarios">Los expertos consideran a Claude Desktop un 'spyware': puede modificar e instalar archivos sin el permiso de los usuarios</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/04/anthropic-claude.1776936144.3522.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Firefox es mucho más seguro gracias a la IA: Mythos de Anthropic ha encontrado 271 vulnerabilidades de seguridad]]>
          </title><link>https://urbantecno.com/seguridad/firefox-es-mucho-mas-seguro-gracias-a-la-ia-mythos-de-anthropic-ha-encontrado-271-vulnerabilidades-de-seguridad</link><guid isPermaLink="true">https://urbantecno.com/seguridad/firefox-es-mucho-mas-seguro-gracias-a-la-ia-mythos-de-anthropic-ha-encontrado-271-vulnerabilidades-de-seguridad</guid><pubDate>Thu, 23 Apr 2026 10:00:23 GMT</pubDate><dcterms:modified>2026-04-23T10:00:23+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/icono-de-firefox-con-bugs.jpg'></p><p>En un mundo gobernado por navegadores web basados en el proyecto Chromium, <strong><a href="https://urbantecno.com/seguridad/firefox-fue-pionero-al-introducir-esta-funcion-de-privacidad-se-ha-deshecho-de-ella-cuando-mas-se-necesita">Firefox</a> resiste como una de las pocas alternativas</strong> que permanecen fuera de las garras de Google (en parte, porque el gigante de Internet paga cientos de millones de dólares cada año para ser el buscador predeterminado). Y eso se merece nuestro más sincero respeto y apoyo.</p><p><strong>Que <a href="https://urbantecno.com/tecnologia/el-navegador-web-firefox-integrara-un-interruptor-con-un-proposito-muy-concreto-desactivar-todas-las-funciones-de-ia">Firefox</a> vaya por libre es bueno para nosotros, los usuarios, y para Internet en general</strong>. Si todos los navegadores web acaban basándose en Chromium, Google tendría todavía más poder para decidir un estándar y obligar a los navegadores a seguirlo si no quieren arriesgarse a que los usuarios no puedan navegar por la red correctamente. Además, si Chromium experimenta un error, este se trasladaría a todos los navegadores, afectando a la seguridad de millones de personas.</p><p>El navegador del zorrito de fuego tiene un fuerte enfoque en la privacidad, bloqueando rastreadores de terceros y ofreciendo una mayor transparencia al ser de código abierto. Además, <strong>consume menos memoria RAM y una personalización superior</strong> de la interfaz. Pero no es perfecto. Nada en esta vida lo es. A veces, los expertos descubren vulnerabilidad que afectan a Firefox y, por tanto, a la seguridad de los usuarios. Pero gracias a Mythos de <a href="https://urbantecno.com/tecnologia/el-proyecto-glasswing-une-a-apple-google-y-anthropic-para-proteger-los-sistemas-de-las-amenazas-de-la-ia">Anthropic</a>, más de 200 vulnerabilidades han sido solucionadas en la versión 150.</p><h2>El modelo Opus 4.6 tan solo encontró 22 vulnerabilidades en Firefox 148</h2><p>Mythos es uno de los modelos más recientes de Anthropic, desarrollado como parte de su sistema de inteligencia artificial más amplio llamado Claude. Los expertos descubrieron que la herramienta era "sorprendentemente capaz en tareas de seguridad informática", ya que podía <strong>localizar errores latentes ocultos en código de décadas de antigüedad</strong> y explotarlos fácilmente. Solo unas pocas compañías tienen acceso a él de momento, como Apple, Microsoft, Google, NVIDIA y Broadcom.</p><p>Hace unos días, Mozilla, la organización sin fines de lucro encargada del desarrollo de Firefox, <a href="https://blog.mozilla.org/en/firefox/ai-security-zero-day-vulnerabilities/" target="_blank" rel="noopener">informó a través de una entrada de blog</a> que gracias a Mythos habían identificado 271 vulnerabilidad de seguridad en la versión Firefox 150. Los resultados fueron tan significativos que el director de tecnología de Firefox, Bobby Holley, se entusiasmó y afirmó que, en la batalla interminable entre ciberataques y ciberdefensores, <strong>"los defensores finalmente tienen la oportunidad de ganar de forma decisiva"</strong>.</p><p>Al parecer, Mythos detectó las vulnerabilidades simplemente analizando el código fuente no publicado de la última versión de Firefox. A modo de comparación, señaló que <strong>el modelo Opus 4.6 de Anthropic encontró solo 22 errores de seguridad al analizar Firefox 148</strong> el mes pasado. Holley no dio detalles sobre la gravedad de los cientos de vulnerabilidades descubiertas por la inteligencia artificial.</p><p>"Hace unos meses, los ordenadores eran totalmente incapaces de hacer esto, y ahora lo hacen a la perfección. Tenemos muchos años de experiencia analizando el trabajo de los mejores investigadores de seguridad del mundo, y Mythos Preview es igual de capaz", explicó Holley en el comunicado. En una entrevista con Wired, el experto afirmó que, <strong>a partir de ahora, este tipo de análisis de vulnerabilidades asistido por IA es algo con lo que "todo software tendrá que interactuar</strong>, porque todo software tiene muchos errores ocultos que ahora se pueden descubrir".</p><p>El artículo <a href="https://urbantecno.com/seguridad/firefox-es-mucho-mas-seguro-gracias-a-la-ia-mythos-de-anthropic-ha-encontrado-271-vulnerabilidades-de-seguridad">Firefox es mucho más seguro gracias a la IA: Mythos de Anthropic ha encontrado 271 vulnerabilidades de seguridad</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/icono-de-firefox-con-bugs.jpg'></p><p>En un mundo gobernado por navegadores web basados en el proyecto Chromium, <strong><a href="https://urbantecno.com/seguridad/firefox-fue-pionero-al-introducir-esta-funcion-de-privacidad-se-ha-deshecho-de-ella-cuando-mas-se-necesita">Firefox</a> resiste como una de las pocas alternativas</strong> que permanecen fuera de las garras de Google (en parte, porque el gigante de Internet paga cientos de millones de dólares cada año para ser el buscador predeterminado). Y eso se merece nuestro más sincero respeto y apoyo.</p><p><strong>Que <a href="https://urbantecno.com/tecnologia/el-navegador-web-firefox-integrara-un-interruptor-con-un-proposito-muy-concreto-desactivar-todas-las-funciones-de-ia">Firefox</a> vaya por libre es bueno para nosotros, los usuarios, y para Internet en general</strong>. Si todos los navegadores web acaban basándose en Chromium, Google tendría todavía más poder para decidir un estándar y obligar a los navegadores a seguirlo si no quieren arriesgarse a que los usuarios no puedan navegar por la red correctamente. Además, si Chromium experimenta un error, este se trasladaría a todos los navegadores, afectando a la seguridad de millones de personas.</p><p>El navegador del zorrito de fuego tiene un fuerte enfoque en la privacidad, bloqueando rastreadores de terceros y ofreciendo una mayor transparencia al ser de código abierto. Además, <strong>consume menos memoria RAM y una personalización superior</strong> de la interfaz. Pero no es perfecto. Nada en esta vida lo es. A veces, los expertos descubren vulnerabilidad que afectan a Firefox y, por tanto, a la seguridad de los usuarios. Pero gracias a Mythos de <a href="https://urbantecno.com/tecnologia/el-proyecto-glasswing-une-a-apple-google-y-anthropic-para-proteger-los-sistemas-de-las-amenazas-de-la-ia">Anthropic</a>, más de 200 vulnerabilidades han sido solucionadas en la versión 150.</p><h2>El modelo Opus 4.6 tan solo encontró 22 vulnerabilidades en Firefox 148</h2><p>Mythos es uno de los modelos más recientes de Anthropic, desarrollado como parte de su sistema de inteligencia artificial más amplio llamado Claude. Los expertos descubrieron que la herramienta era "sorprendentemente capaz en tareas de seguridad informática", ya que podía <strong>localizar errores latentes ocultos en código de décadas de antigüedad</strong> y explotarlos fácilmente. Solo unas pocas compañías tienen acceso a él de momento, como Apple, Microsoft, Google, NVIDIA y Broadcom.</p><p>Hace unos días, Mozilla, la organización sin fines de lucro encargada del desarrollo de Firefox, <a href="https://blog.mozilla.org/en/firefox/ai-security-zero-day-vulnerabilities/" target="_blank" rel="noopener">informó a través de una entrada de blog</a> que gracias a Mythos habían identificado 271 vulnerabilidad de seguridad en la versión Firefox 150. Los resultados fueron tan significativos que el director de tecnología de Firefox, Bobby Holley, se entusiasmó y afirmó que, en la batalla interminable entre ciberataques y ciberdefensores, <strong>"los defensores finalmente tienen la oportunidad de ganar de forma decisiva"</strong>.</p><p>Al parecer, Mythos detectó las vulnerabilidades simplemente analizando el código fuente no publicado de la última versión de Firefox. A modo de comparación, señaló que <strong>el modelo Opus 4.6 de Anthropic encontró solo 22 errores de seguridad al analizar Firefox 148</strong> el mes pasado. Holley no dio detalles sobre la gravedad de los cientos de vulnerabilidades descubiertas por la inteligencia artificial.</p><p>"Hace unos meses, los ordenadores eran totalmente incapaces de hacer esto, y ahora lo hacen a la perfección. Tenemos muchos años de experiencia analizando el trabajo de los mejores investigadores de seguridad del mundo, y Mythos Preview es igual de capaz", explicó Holley en el comunicado. En una entrevista con Wired, el experto afirmó que, <strong>a partir de ahora, este tipo de análisis de vulnerabilidades asistido por IA es algo con lo que "todo software tendrá que interactuar</strong>, porque todo software tiene muchos errores ocultos que ahora se pueden descubrir".</p><p>El artículo <a href="https://urbantecno.com/seguridad/firefox-es-mucho-mas-seguro-gracias-a-la-ia-mythos-de-anthropic-ha-encontrado-271-vulnerabilidades-de-seguridad">Firefox es mucho más seguro gracias a la IA: Mythos de Anthropic ha encontrado 271 vulnerabilidades de seguridad</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/04/icono-de-firefox-con-bugs.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Una empresa británica reforzará la potencia de fuego del ejército estadounidense con nuevos cañones]]>
          </title><link>https://urbantecno.com/seguridad/una-empresa-britanica-reforzara-la-potencia-de-fuego-del-ejercito-estadounidense-con-nuevos-canones</link><guid isPermaLink="true">https://urbantecno.com/seguridad/una-empresa-britanica-reforzara-la-potencia-de-fuego-del-ejercito-estadounidense-con-nuevos-canones</guid><pubDate>Tue, 14 Apr 2026 10:42:54 GMT</pubDate><dcterms:modified>2026-04-14T10:42:54+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/artilleria-del-ejercito-de-estados-unidos.webp'></p><p>BAE Systems es una de las mayores empresas de defensa, seguridad y aeroespacial del mundo. Con sede en Reino Unido, desarrolla tecnologías avanzadas para fuerzas armadas, como <a href="https://urbantecno.com/defensa/china-exhibe-el-y-30-su-nuevo-avion-militar-disenado-para-destronar-a-las-mejores-aeronaves-de-occidente">aviones</a>, vehículos blindados, buques de <a href="https://urbantecno.com/defensa/estados-unidos-blinda-sus-helicopteros-de-rescate-asi-es-el-escudo-laser-antimisiles-que-cambiara-la-guerra">guerra</a>, sistemas electrónicos y ciberseguridad. Opera globalmente (más de 90 mil empleados en más de 40 países), teniendo una <strong>fuerte presencia en Estados Unidos</strong>, ya que su filial opera como un contratista clave para el Departamento de Defensa del país norteamericano.</p><p>La multinacional ha recibido <strong>un contrato preliminar de 146 millones de dólares</strong> para comenzar la fabricación de cañones M776 para el obús remolcado M777 de 155 mm del Ejército de los Estados Unidos. Por primera vez, gracias al contrato, se garantiza una segunda fuente de producción para estos cañones, utilizados en operaciones críticas alrededor del mundo. Se podrán construir a un ritmo mucho más rápido, contribuyendo a la resiliencia de la base industrial defensiva de Estados Unidos.</p><h2>"Garantizamos que los soldados siempre cuenten con las mejores herramientas"</h2><p><strong>Jason Casciotti</strong>, vicepresidente de la línea de productos de Sistemas de Armamento de BAE Systems, <strong>declaró</strong>:</p><blockquote><p>Nuestro equipo está totalmente centrado en ofrecer capacidades de primer nivel para equipar a los valientes hombres y mujeres que defienden nuestra nación.</p><p>Al asociarnos con el Ejército para ampliar la capacidad de fabricación de cañones M776 en EE. UU., no solo apoyamos sus necesidades operativas, sino que también fortalecemos la columna vertebral industrial de Estados Unidos y <strong>garantizamos que los soldados siempre cuenten con las mejores herramientas</strong> para la misión</p></blockquote><p>Con este acuerdo, la empresa continúa buscando oportunidades de crecimiento y realizando inversiones que impulsen la base industrial de defensa. <strong>La planta en Louisville (Kentucky) desempeñará un papel fundamental</strong> en la producción de los cañones y sus componentes esenciales. BAE Systems cuenta con una larga trayectoria de excelencia en la región, habiendo invertido más de 60 millones de dólares en la planta y su plantilla en los últimos años para ampliar su capacidad de fabricación.</p><p>Las inversiones incluyen <strong>centros de mecanizado avanzados, grúas de gran capacidad modernizada, mayor capacidad de prueba y ensamblaje</strong>, equipos de soldadura mejorados e instalaciones para la formación de soldadores y cursos en el lugar de trabajo. Esta planta también ha sido proveedora de confianza de varios programas de la Armada de los Estados Unidos, <a href="https://www.baesystems.com/en/article/bae-systems-awarded-146-million-to-kick-start-second-source-production-of-m776-cannons-for-the-us-army" target="_blank" rel="noopener">como explica el comunicado oficial</a>.</p><p>Entre ellos, <strong>los cañones Mk 45 (127 mm) y Advanced Gun System (155 mm)</strong> durante décadas. Gracias a su amplia experiencia en la producción de sistemas críticos y complejos, la empresa está en una posición privilegiada para cumplir con su compromiso con el Ejército, minimizando los riesgos e impulsando una producción impecable de los cañones M776.</p><p><strong>BAE Systems se creó en noviembre de 1999</strong> a través de la fusión de Britis Aerospace (BAe) y Marconi Electronic Systems. También produce soluciones de seguridad digital (ciberinteligencia), equipos de guerra electrónica, sensores y sistemas de misión. Como afirma BAE Systems en su web oficial: "Nuestra misión es brindar a nuestros clientes una ventaja esencial para proteger lo que más importa. Nuestros empleados son personas de confianza".</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-empresa-britanica-reforzara-la-potencia-de-fuego-del-ejercito-estadounidense-con-nuevos-canones">Una empresa británica reforzará la potencia de fuego del ejército estadounidense con nuevos cañones</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/artilleria-del-ejercito-de-estados-unidos.webp'></p><p>BAE Systems es una de las mayores empresas de defensa, seguridad y aeroespacial del mundo. Con sede en Reino Unido, desarrolla tecnologías avanzadas para fuerzas armadas, como <a href="https://urbantecno.com/defensa/china-exhibe-el-y-30-su-nuevo-avion-militar-disenado-para-destronar-a-las-mejores-aeronaves-de-occidente">aviones</a>, vehículos blindados, buques de <a href="https://urbantecno.com/defensa/estados-unidos-blinda-sus-helicopteros-de-rescate-asi-es-el-escudo-laser-antimisiles-que-cambiara-la-guerra">guerra</a>, sistemas electrónicos y ciberseguridad. Opera globalmente (más de 90 mil empleados en más de 40 países), teniendo una <strong>fuerte presencia en Estados Unidos</strong>, ya que su filial opera como un contratista clave para el Departamento de Defensa del país norteamericano.</p><p>La multinacional ha recibido <strong>un contrato preliminar de 146 millones de dólares</strong> para comenzar la fabricación de cañones M776 para el obús remolcado M777 de 155 mm del Ejército de los Estados Unidos. Por primera vez, gracias al contrato, se garantiza una segunda fuente de producción para estos cañones, utilizados en operaciones críticas alrededor del mundo. Se podrán construir a un ritmo mucho más rápido, contribuyendo a la resiliencia de la base industrial defensiva de Estados Unidos.</p><h2>"Garantizamos que los soldados siempre cuenten con las mejores herramientas"</h2><p><strong>Jason Casciotti</strong>, vicepresidente de la línea de productos de Sistemas de Armamento de BAE Systems, <strong>declaró</strong>:</p><blockquote><p>Nuestro equipo está totalmente centrado en ofrecer capacidades de primer nivel para equipar a los valientes hombres y mujeres que defienden nuestra nación.</p><p>Al asociarnos con el Ejército para ampliar la capacidad de fabricación de cañones M776 en EE. UU., no solo apoyamos sus necesidades operativas, sino que también fortalecemos la columna vertebral industrial de Estados Unidos y <strong>garantizamos que los soldados siempre cuenten con las mejores herramientas</strong> para la misión</p></blockquote><p>Con este acuerdo, la empresa continúa buscando oportunidades de crecimiento y realizando inversiones que impulsen la base industrial de defensa. <strong>La planta en Louisville (Kentucky) desempeñará un papel fundamental</strong> en la producción de los cañones y sus componentes esenciales. BAE Systems cuenta con una larga trayectoria de excelencia en la región, habiendo invertido más de 60 millones de dólares en la planta y su plantilla en los últimos años para ampliar su capacidad de fabricación.</p><p>Las inversiones incluyen <strong>centros de mecanizado avanzados, grúas de gran capacidad modernizada, mayor capacidad de prueba y ensamblaje</strong>, equipos de soldadura mejorados e instalaciones para la formación de soldadores y cursos en el lugar de trabajo. Esta planta también ha sido proveedora de confianza de varios programas de la Armada de los Estados Unidos, <a href="https://www.baesystems.com/en/article/bae-systems-awarded-146-million-to-kick-start-second-source-production-of-m776-cannons-for-the-us-army" target="_blank" rel="noopener">como explica el comunicado oficial</a>.</p><p>Entre ellos, <strong>los cañones Mk 45 (127 mm) y Advanced Gun System (155 mm)</strong> durante décadas. Gracias a su amplia experiencia en la producción de sistemas críticos y complejos, la empresa está en una posición privilegiada para cumplir con su compromiso con el Ejército, minimizando los riesgos e impulsando una producción impecable de los cañones M776.</p><p><strong>BAE Systems se creó en noviembre de 1999</strong> a través de la fusión de Britis Aerospace (BAe) y Marconi Electronic Systems. También produce soluciones de seguridad digital (ciberinteligencia), equipos de guerra electrónica, sensores y sistemas de misión. Como afirma BAE Systems en su web oficial: "Nuestra misión es brindar a nuestros clientes una ventaja esencial para proteger lo que más importa. Nuestros empleados son personas de confianza".</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-empresa-britanica-reforzara-la-potencia-de-fuego-del-ejercito-estadounidense-con-nuevos-canones">Una empresa británica reforzará la potencia de fuego del ejército estadounidense con nuevos cañones</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/04/artilleria-del-ejercito-de-estados-unidos.webp?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Una demanda alega que el 'Modo Incógnito' de Perplexity es una 'farsa']]>
          </title><link>https://urbantecno.com/seguridad/una-demanda-alega-que-el-modo-incognito-de-perplexity-es-una-farsa</link><guid isPermaLink="true">https://urbantecno.com/seguridad/una-demanda-alega-que-el-modo-incognito-de-perplexity-es-una-farsa</guid><pubDate>Wed, 08 Apr 2026 13:00:12 GMT</pubDate><dcterms:modified>2026-04-08T13:00:12+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/modo-incognito-de-perplexity.jpg'></p><p>A pesar de que Google sigue siendo el buscador de Internet más utilizado en todo el mundo (según <a href="https://gs.statcounter.com/search-engine-market-share" target="_blank" rel="noopener">los datos proporcionados por Statcounter</a>, su cuota de mercado en marzo de 2026 era del 89,85 %; muy por delante de su competidor directo, Microsoft Bing, con un 5,13 %), el producto de Alphabet no es, ni mucho menos, ajeno a las tendencias tecnológicas, por lo que desde hace un tiempo <strong>implementa también respuestas generadas por IA</strong> para «ahorrar tiempo» a los usuarios (aunque con ellas se están cargando a los medios digitales).</p><p>Uno de los muchos usos de la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> es <strong>obtener información de manera rápida sobre cualquier tema</strong>, hasta el punto de que herramientas como <a href="https://urbantecno.com/tecnologia/como-funciona-el-chatgpt-asi-puedes-mantener-conversaciones-complejas-con-una-ia">ChatGPT</a> o <a href="https://urbantecno.com/google/google-gemini-pisa-los-talones-a-chatgpt-mas-de-750-millones-de-usuarios-usan-la-app-para-moviles-cada-mes">Gemini</a> se han convertido en una especie de buscadores web 2.0. Existen hasta motores de respuestas conversacionales basados en esta tecnología, como Perplexity AI, que combina la búsqued aen tiempo real con modelos de lenguaje avanzados.</p><p><strong>Perplexity</strong> ofrece respuestas directas, precisas y citadas de fuentes web. Una especie de híbrido entre un buscador tradicional y un bot conversacional como ChatGPT para investigaciones rápidas. Aunque no debería, mucha gente lo utiliza aportando información personal sensible, y ahora se ha descubierto que <strong>comparte las consultas con Google y Meta</strong> sin que los usuarios lo supieran.</p><h2>Perplexity nunca solicita a los usuarios que acepten su política de privacidad</h2><iframe loading="lazy" title="Introducing Comet: Browse at the Speed of Thought" width="500" height="281" src="https://www.youtube.com/embed/YeldJ4UezDQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Según una demanda, el motor de búsqueda con IA Perplexity a menudo comparte íntegramente las consultas realizadas por los usuarios con Google y Meta sin su consentimiento. “Esto les sucedió a todos los usuarios, <strong>independientemente de si se habían registrado o no</strong> en una cuenta de Perplexity”, explica la demanda, al tiempo que hace hincapié en que se compartían "enormes volúmenes de información confidencial tanto de usuarios suscritos como de no suscritos".</p><p>Mediante el uso de herramientas para desarrolladores, las indicaciones iniciales se comparten siempre, al igual que cualquier pregunta de seguimiento que el motor de búsqueda formule y en la que el usuario haga clic. La demanda alega que las preocupaciones sobre la privacidad son aún mayores para los usuarios no suscritos. Sus indicaciones iniciales se comparten con una URL a través de la cual terceros como <strong>Meta y Google pueden acceder a toda la conversación</strong>.</p><p>Parece ser que los chats también se comparten con información personal identificable (PII), <strong>incluso cuando los usuarios utilizan el 'Modo Incógnito'</strong>, el cual debería ofrecer más privacidad. La demanda afirma que dicha característica es una 'farsa': "El modo "incógnito" no protege a los usuarios de que sus conversaciones se compartan con Meta y Google".</p><blockquote><p>Incluso los usuarios de pago que activaron la función "incógnito" vieron sus conversaciones compartidas con Meta y Google, <strong>junto con sus direcciones de correo electrónico</strong> y otros identificadores que permitieron a Meta y Google identificarlos personalmente</p></blockquote><p>Entre los rastreadores invasivos integrados en el motor de búsqueda de IA de Perplexity se encuentran <strong>el Meta Pixel de Facebook, Google Ads y Google DoubleClick</strong>, así como posiblemente una tecnología que Meta denomina "API de conversiones", según la demanda. Meta, supuestamente, recomienda a sus socios que utilicen esta última tecnología en combinación con el Meta Pixel, pues impediría a los usuarios más experimentados bloquear el seguimiento del Pixel.</p><p><strong>Perplexity nunca solicita a los usuarios que acepten su política de privacidad</strong>, y no existe ningún enlace a dicha política en la página principal del buscador, difiriendo de buscadores convencionales como Google y Bing. Según la denuncia, los usuarios de Perplexity tendrían que recurrir a un motor de búsqueda para encontrar la política, e incluso así, aparentemente no habría forma de detectar el seguimiento publicitario invasivo.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-demanda-alega-que-el-modo-incognito-de-perplexity-es-una-farsa">Una demanda alega que el 'Modo Incógnito' de Perplexity es una 'farsa'</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/04/modo-incognito-de-perplexity.jpg'></p><p>A pesar de que Google sigue siendo el buscador de Internet más utilizado en todo el mundo (según <a href="https://gs.statcounter.com/search-engine-market-share" target="_blank" rel="noopener">los datos proporcionados por Statcounter</a>, su cuota de mercado en marzo de 2026 era del 89,85 %; muy por delante de su competidor directo, Microsoft Bing, con un 5,13 %), el producto de Alphabet no es, ni mucho menos, ajeno a las tendencias tecnológicas, por lo que desde hace un tiempo <strong>implementa también respuestas generadas por IA</strong> para «ahorrar tiempo» a los usuarios (aunque con ellas se están cargando a los medios digitales).</p><p>Uno de los muchos usos de la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> es <strong>obtener información de manera rápida sobre cualquier tema</strong>, hasta el punto de que herramientas como <a href="https://urbantecno.com/tecnologia/como-funciona-el-chatgpt-asi-puedes-mantener-conversaciones-complejas-con-una-ia">ChatGPT</a> o <a href="https://urbantecno.com/google/google-gemini-pisa-los-talones-a-chatgpt-mas-de-750-millones-de-usuarios-usan-la-app-para-moviles-cada-mes">Gemini</a> se han convertido en una especie de buscadores web 2.0. Existen hasta motores de respuestas conversacionales basados en esta tecnología, como Perplexity AI, que combina la búsqued aen tiempo real con modelos de lenguaje avanzados.</p><p><strong>Perplexity</strong> ofrece respuestas directas, precisas y citadas de fuentes web. Una especie de híbrido entre un buscador tradicional y un bot conversacional como ChatGPT para investigaciones rápidas. Aunque no debería, mucha gente lo utiliza aportando información personal sensible, y ahora se ha descubierto que <strong>comparte las consultas con Google y Meta</strong> sin que los usuarios lo supieran.</p><h2>Perplexity nunca solicita a los usuarios que acepten su política de privacidad</h2><iframe loading="lazy" title="Introducing Comet: Browse at the Speed of Thought" width="500" height="281" src="https://www.youtube.com/embed/YeldJ4UezDQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Según una demanda, el motor de búsqueda con IA Perplexity a menudo comparte íntegramente las consultas realizadas por los usuarios con Google y Meta sin su consentimiento. “Esto les sucedió a todos los usuarios, <strong>independientemente de si se habían registrado o no</strong> en una cuenta de Perplexity”, explica la demanda, al tiempo que hace hincapié en que se compartían "enormes volúmenes de información confidencial tanto de usuarios suscritos como de no suscritos".</p><p>Mediante el uso de herramientas para desarrolladores, las indicaciones iniciales se comparten siempre, al igual que cualquier pregunta de seguimiento que el motor de búsqueda formule y en la que el usuario haga clic. La demanda alega que las preocupaciones sobre la privacidad son aún mayores para los usuarios no suscritos. Sus indicaciones iniciales se comparten con una URL a través de la cual terceros como <strong>Meta y Google pueden acceder a toda la conversación</strong>.</p><p>Parece ser que los chats también se comparten con información personal identificable (PII), <strong>incluso cuando los usuarios utilizan el 'Modo Incógnito'</strong>, el cual debería ofrecer más privacidad. La demanda afirma que dicha característica es una 'farsa': "El modo "incógnito" no protege a los usuarios de que sus conversaciones se compartan con Meta y Google".</p><blockquote><p>Incluso los usuarios de pago que activaron la función "incógnito" vieron sus conversaciones compartidas con Meta y Google, <strong>junto con sus direcciones de correo electrónico</strong> y otros identificadores que permitieron a Meta y Google identificarlos personalmente</p></blockquote><p>Entre los rastreadores invasivos integrados en el motor de búsqueda de IA de Perplexity se encuentran <strong>el Meta Pixel de Facebook, Google Ads y Google DoubleClick</strong>, así como posiblemente una tecnología que Meta denomina "API de conversiones", según la demanda. Meta, supuestamente, recomienda a sus socios que utilicen esta última tecnología en combinación con el Meta Pixel, pues impediría a los usuarios más experimentados bloquear el seguimiento del Pixel.</p><p><strong>Perplexity nunca solicita a los usuarios que acepten su política de privacidad</strong>, y no existe ningún enlace a dicha política en la página principal del buscador, difiriendo de buscadores convencionales como Google y Bing. Según la denuncia, los usuarios de Perplexity tendrían que recurrir a un motor de búsqueda para encontrar la política, e incluso así, aparentemente no habría forma de detectar el seguimiento publicitario invasivo.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-demanda-alega-que-el-modo-incognito-de-perplexity-es-una-farsa">Una demanda alega que el 'Modo Incógnito' de Perplexity es una 'farsa'</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/04/modo-incognito-de-perplexity.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Las gafas inteligentes son cada vez más populares. Esta app para móviles te avisa si un 'espía' las lleva puestas]]>
          </title><link>https://urbantecno.com/seguridad/las-gafas-inteligentes-son-cada-vez-mas-populares-esta-app-para-moviles-te-avisa-si-un-espia-las-lleva-puestas</link><guid isPermaLink="true">https://urbantecno.com/seguridad/las-gafas-inteligentes-son-cada-vez-mas-populares-esta-app-para-moviles-te-avisa-si-un-espia-las-lleva-puestas</guid><pubDate>Wed, 04 Mar 2026 13:00:44 GMT</pubDate><dcterms:modified>2026-03-04T13:00:44+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/03/concepto-futurista-de-gafas-inteligentes.jpg'></p><p>Se lleva tiempo hablando del <strong>dispositivo que sucederá a los teléfonos móviles inteligentes</strong> que la mayoría de nosotros usamos a día de hoy: rectángulos con pantalla que ocupan toda la parte frontal, y que algunos son incluso más potentes que muchos ordenadores portátiles o de sobremesa económicos. Hay quien asegura que el concepto no da más de sí, y que por mucho que los grandes fabricantes estén apostando cada vez más por los plegables, no terminan de calar debido a sus altos precios.</p><p>Algunos expertos creen que lo que «matará» a los smartphones son <strong>las gafas inteligentes</strong>, y no hablamos de cascos como las <a href="https://andro4all.com/juegos/las-meta-quest-3-llegan-en-octubre-estos-son-sus-modelos-precios-y-todos-los-detalles" target="_blank" rel="noopener">Meta Quest 3</a> o las <a href="https://ipadizate.com/apple-vision/vision-pro-gafas-apple-especificaciones-precio-fecha" target="_blank" rel="noopener">Apple Vision Pro</a>, sino de propuestas como las Meta Ray-Ban Display. Este dispositivo, que a simple vista parece unas gafas normales y corrientes, esconde una pantalla privada en la lente que permite al usuario ver imágenes, notificaciones, indicaciones de navegación y hasta realizar videollamadas gracias a su cámara de alta resolución.</p><p>Si bien <a href="https://urbantecno.com/tecnologia/espana-se-queda-sin-las-meta-ray-ban-display-la-compania-no-tiene-intencion-de-venderlas-en-europa">su disponibilidad está muy limitada</a> a ciertas regiones del planeta, existe un modelo sin pantalla pero con capacidades inteligentes, las Meta Ray-Ban, que también disponen de una cámara para realizar fotografías y vídeos, así como otras propuestas venidas de Asia no tan potentes (pero sí mucho más económicas) que están democratizando su uso. <strong>El gran problema al que se enfrentan las gafas inteligentes es la privacidad</strong>, por lo que han creado una aplicación que detecta si alguien cercano lleva unas puestas.</p><h2>Una notificación push en tu móvil te alerta de la presencia de gafas inteligentes</h2><div id="attachment_266985" class="wp-caption alignnone"><img aria-describedby="caption-attachment-266985" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg" alt="Notificación push de Nearby Glasses" width="1280" height="720" class="size-full wp-image-266985" srcset=" https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-266985" class="wp-caption-text">Notificación Push de Nearby Glasses</p></div><p>El sociólogo suizo y programador aficionado Yves Jeanrenaud ha desarrollado la aplicación Nearby Glasses para dispositivos con sistema operativo Android. <strong>Nearby Glasses analiza la actividad de Bluetooth Low Energy</strong> (BLE, por sus siglas) asociada a fabricantes como Meta, Luxottiva Group y Snap (la compañía tras la red social <a href="https://urbantecno.com/redes-sociales/el-director-ejecutivo-de-snap-se-burla-de-meta-y-acusa-a-la-red-social-de-haber-copiado-a-snapchat">Snapchat</a>, que también tiene su propio modelo), emitiendo una alerta si detecta uno de estos dispositivos cerca.</p><p>El desarrollador describe su útil herramienta como <strong>una "pequeña muestra de resistencia contra la tecnología de vigilancia"</strong>. Su concepto es simple: convertir la misma conectividad de corto alcance disponible en la mayoría de los wearables en una señal de alerta. Al activarse, la app detecta las señales de Bluetooth, los paquetes de metadatos que emite cada dispositivo de bajo consumo para identificarse e interactuar con el hardware cercano.</p><p>Si detecta señales asociadas a Meta o Luxottica (su socio), <strong>el usuario recibe una notificación push que dice "Probablemente haya gafas inteligentes cerca"</strong>. Los identificadores BLE son asignados públicamente por el Grupo de Interés Especial de Bluetooth y se catalogan en directorios disponibles para desarrolladores, por lo que Jeanrenaud pudo consultarlo para configurar la aplicación con el objetivo de que identificara las Ray-Ban de Meta y las Spectacles de Snap.</p><p>Nearby Glasses no es una app perfecta. De hecho, se sabe que identifica erróneamente algunos dispositivos como gafas inteligentes, véase las Meta Quest 2. Sin embargo, Jeanrenaud considera que se trata de un fallo manejable. Lo que está claro es que es una aplicación necesaria en este mundo cada vez más conectado, sobre todo sabiendo que <strong>Meta</strong>, como informó The New York Times, <strong>ha desarrollado 'Name Tag'</strong>, una función experimental que <strong>permite a los usuarios de Ray-Ban identificar a otras personas mediante reconocimiento facial</strong>.</p><p>El artículo <a href="https://urbantecno.com/seguridad/las-gafas-inteligentes-son-cada-vez-mas-populares-esta-app-para-moviles-te-avisa-si-un-espia-las-lleva-puestas">Las gafas inteligentes son cada vez más populares. Esta app para móviles te avisa si un 'espía' las lleva puestas</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/03/concepto-futurista-de-gafas-inteligentes.jpg'></p><p>Se lleva tiempo hablando del <strong>dispositivo que sucederá a los teléfonos móviles inteligentes</strong> que la mayoría de nosotros usamos a día de hoy: rectángulos con pantalla que ocupan toda la parte frontal, y que algunos son incluso más potentes que muchos ordenadores portátiles o de sobremesa económicos. Hay quien asegura que el concepto no da más de sí, y que por mucho que los grandes fabricantes estén apostando cada vez más por los plegables, no terminan de calar debido a sus altos precios.</p><p>Algunos expertos creen que lo que «matará» a los smartphones son <strong>las gafas inteligentes</strong>, y no hablamos de cascos como las <a href="https://andro4all.com/juegos/las-meta-quest-3-llegan-en-octubre-estos-son-sus-modelos-precios-y-todos-los-detalles" target="_blank" rel="noopener">Meta Quest 3</a> o las <a href="https://ipadizate.com/apple-vision/vision-pro-gafas-apple-especificaciones-precio-fecha" target="_blank" rel="noopener">Apple Vision Pro</a>, sino de propuestas como las Meta Ray-Ban Display. Este dispositivo, que a simple vista parece unas gafas normales y corrientes, esconde una pantalla privada en la lente que permite al usuario ver imágenes, notificaciones, indicaciones de navegación y hasta realizar videollamadas gracias a su cámara de alta resolución.</p><p>Si bien <a href="https://urbantecno.com/tecnologia/espana-se-queda-sin-las-meta-ray-ban-display-la-compania-no-tiene-intencion-de-venderlas-en-europa">su disponibilidad está muy limitada</a> a ciertas regiones del planeta, existe un modelo sin pantalla pero con capacidades inteligentes, las Meta Ray-Ban, que también disponen de una cámara para realizar fotografías y vídeos, así como otras propuestas venidas de Asia no tan potentes (pero sí mucho más económicas) que están democratizando su uso. <strong>El gran problema al que se enfrentan las gafas inteligentes es la privacidad</strong>, por lo que han creado una aplicación que detecta si alguien cercano lleva unas puestas.</p><h2>Una notificación push en tu móvil te alerta de la presencia de gafas inteligentes</h2><div id="attachment_266985" class="wp-caption alignnone"><img aria-describedby="caption-attachment-266985" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg" alt="Notificación push de Nearby Glasses" width="1280" height="720" class="size-full wp-image-266985" srcset=" https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2026/03/notificacion-push-nearby-glasses.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-266985" class="wp-caption-text">Notificación Push de Nearby Glasses</p></div><p>El sociólogo suizo y programador aficionado Yves Jeanrenaud ha desarrollado la aplicación Nearby Glasses para dispositivos con sistema operativo Android. <strong>Nearby Glasses analiza la actividad de Bluetooth Low Energy</strong> (BLE, por sus siglas) asociada a fabricantes como Meta, Luxottiva Group y Snap (la compañía tras la red social <a href="https://urbantecno.com/redes-sociales/el-director-ejecutivo-de-snap-se-burla-de-meta-y-acusa-a-la-red-social-de-haber-copiado-a-snapchat">Snapchat</a>, que también tiene su propio modelo), emitiendo una alerta si detecta uno de estos dispositivos cerca.</p><p>El desarrollador describe su útil herramienta como <strong>una "pequeña muestra de resistencia contra la tecnología de vigilancia"</strong>. Su concepto es simple: convertir la misma conectividad de corto alcance disponible en la mayoría de los wearables en una señal de alerta. Al activarse, la app detecta las señales de Bluetooth, los paquetes de metadatos que emite cada dispositivo de bajo consumo para identificarse e interactuar con el hardware cercano.</p><p>Si detecta señales asociadas a Meta o Luxottica (su socio), <strong>el usuario recibe una notificación push que dice "Probablemente haya gafas inteligentes cerca"</strong>. Los identificadores BLE son asignados públicamente por el Grupo de Interés Especial de Bluetooth y se catalogan en directorios disponibles para desarrolladores, por lo que Jeanrenaud pudo consultarlo para configurar la aplicación con el objetivo de que identificara las Ray-Ban de Meta y las Spectacles de Snap.</p><p>Nearby Glasses no es una app perfecta. De hecho, se sabe que identifica erróneamente algunos dispositivos como gafas inteligentes, véase las Meta Quest 2. Sin embargo, Jeanrenaud considera que se trata de un fallo manejable. Lo que está claro es que es una aplicación necesaria en este mundo cada vez más conectado, sobre todo sabiendo que <strong>Meta</strong>, como informó The New York Times, <strong>ha desarrollado 'Name Tag'</strong>, una función experimental que <strong>permite a los usuarios de Ray-Ban identificar a otras personas mediante reconocimiento facial</strong>.</p><p>El artículo <a href="https://urbantecno.com/seguridad/las-gafas-inteligentes-son-cada-vez-mas-populares-esta-app-para-moviles-te-avisa-si-un-espia-las-lleva-puestas">Las gafas inteligentes son cada vez más populares. Esta app para móviles te avisa si un 'espía' las lleva puestas</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/03/concepto-futurista-de-gafas-inteligentes.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Estados Unidos quiere que los sistemas operativos compartan la edad de los usuarios con las apps]]>
          </title><link>https://urbantecno.com/seguridad/estados-unidos-quiere-que-los-sistemas-operativos-compartan-la-edad-de-los-usuarios-con-las-apps</link><guid isPermaLink="true">https://urbantecno.com/seguridad/estados-unidos-quiere-que-los-sistemas-operativos-compartan-la-edad-de-los-usuarios-con-las-apps</guid><pubDate>Wed, 04 Mar 2026 08:00:36 GMT</pubDate><dcterms:modified>2026-03-04T08:00:36+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/03/verificacion-de-edad.png'></p><p>Internet, tal y como lo conocemos, se está muriendo. Cada vez más países obligan a los servicios digitales a <strong>implementar sistemas de verificación de edad</strong> para, en teoría, proteger a los menores de contenido que puede ser perjudicial para ellos. El objetivo al evitar que consuman pornografía, participen en juegos de azar y accedan a redes sociales como Instagram o X, es que crezcan y se desarrollen saludablemente.</p><p>Los <a href="https://urbantecno.com/seguridad/los-ninos-de-reino-unido-han-hackeado-la-verificacion-de-edad-en-internet-con-la-cara-de-norman-reedus">sistemas de verificación de edad</a> no se conforman únicamente con que los usuarios introduzcan su fecha de nacimiento, sino que deben <strong>autenticarse escaneando documentos de identidad</strong> como el DNI o pasaporte, utilizando una fotografía sometida a <strong>reconocimiento biométrico facial, tarjetas de crédito</strong> vinculadas a titulares mayores de edad, o servicios de verificación de terceros que actúan como intermediarios, confirmando o no si el usuario dice ser quien realmente es.</p><p>A priori, es una medida muy interesante para combatir el ciberacoso y la 'sextorsión', ya que al saber quién se esconde detrás de un nombre de usuario, la persecución de delitos cibernéticos resulta mucho más fácil. Sin embargo, los defensores de los derechos digitales también están en lo cierto al ver la verificación de edad obligatoria como <strong>el fin del anonimato, propiciando una vigilancia masiva</strong>. Estados Unidos quiere ir un paso más allá siendo el propio sistema operativo de los dispositivos el que comparta la edad real con las aplicaciones.</p><h2>Hasta 7.500 dólares de multa por compartir la información de cada menor para fines ilícitos</h2><p>El estado estadounidense de Colorado está considerando un proyecto e ley para implementar un informe de edad para la instalación de aplicaciones en ordenadores y dispositivos móviles. El senador Matt Ball y la representante Amy Paschal presentaron <strong>el proyecto de ley 'Certificación de edad en dispositivos informáticos'</strong> (SB26-051) al Senado de Colorado, donde fue asignado al Comité de Negocios, Trabajo y Tecnología.</p><p>Si bien al momento de escribir estas líneas no se trata más que de una propuesta, conviene conocer en qué consiste exactamente. El proyecto de ley solicita que los proveedores de sistemas operativos como Microsoft, Google, Apple y Canonical presenten una interfaz durante la configuración de la cuenta del dispositivo que <strong>solicite al titular de la cuenta que especifique la fecha de nacimiento/edad</strong> del usuario del dispositivo.</p><p>Para los que no lo sepan, Canonical es la empresa de programación de ordenadores con base en Reino Unido y fundada por el empresario sudafricano Mark Shuttleworth tras el desarrollo de <a href="https://urbantecno.com/linux/que-es-ubuntu-y-para-que-sirve-guia-para-principiantes">Ubuntu</a>, una de las distribuciones <a href="https://urbantecno.com/linux">Linux</a> más populares. <strong>Linux</strong> siempre se ha caracterizado por ser mucho más libre que Windows o macOS, pero <strong>también se vería afectado por la propuesta de ley</strong>.</p><p>Esta información se traduce en una 'señal de edad' que las aplicaciones pueden consultar mediante una API cuando un usuario las descarga o inicia. El proyecto de ley afirma que esto se refiere a <strong>datos no personalmente identificables</strong>, tomados de la fecha de nacimiento o la edad del usuario. La señal no proporciona una fecha de nacimiento específica a los desarrolladores, y funciona en <strong>cuatro rangos de edad</strong>: menores de 13 años, de 13 a menores de 16 años, de 16 a menores de 18 años y mayores de 18 años.</p><p>El polémico proyecto de ley también establece explícitamente que solo se debe compartir la cantidad mínima de información necesaria, y que <strong>ni el proveedor del sistema operativo ni los desarrolladores pueden compartir la información</strong> sobre la antigüedad con terceros para fines ajenos a los exigidos por la ley. No cumplir esta regla conllevaría multas de hasta 2.500 dólares por menos afectado de manera negligente o hasta 7.500 dólares si es intencionalmente.</p><p>El artículo <a href="https://urbantecno.com/seguridad/estados-unidos-quiere-que-los-sistemas-operativos-compartan-la-edad-de-los-usuarios-con-las-apps">Estados Unidos quiere que los sistemas operativos compartan la edad de los usuarios con las apps</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/03/verificacion-de-edad.png'></p><p>Internet, tal y como lo conocemos, se está muriendo. Cada vez más países obligan a los servicios digitales a <strong>implementar sistemas de verificación de edad</strong> para, en teoría, proteger a los menores de contenido que puede ser perjudicial para ellos. El objetivo al evitar que consuman pornografía, participen en juegos de azar y accedan a redes sociales como Instagram o X, es que crezcan y se desarrollen saludablemente.</p><p>Los <a href="https://urbantecno.com/seguridad/los-ninos-de-reino-unido-han-hackeado-la-verificacion-de-edad-en-internet-con-la-cara-de-norman-reedus">sistemas de verificación de edad</a> no se conforman únicamente con que los usuarios introduzcan su fecha de nacimiento, sino que deben <strong>autenticarse escaneando documentos de identidad</strong> como el DNI o pasaporte, utilizando una fotografía sometida a <strong>reconocimiento biométrico facial, tarjetas de crédito</strong> vinculadas a titulares mayores de edad, o servicios de verificación de terceros que actúan como intermediarios, confirmando o no si el usuario dice ser quien realmente es.</p><p>A priori, es una medida muy interesante para combatir el ciberacoso y la 'sextorsión', ya que al saber quién se esconde detrás de un nombre de usuario, la persecución de delitos cibernéticos resulta mucho más fácil. Sin embargo, los defensores de los derechos digitales también están en lo cierto al ver la verificación de edad obligatoria como <strong>el fin del anonimato, propiciando una vigilancia masiva</strong>. Estados Unidos quiere ir un paso más allá siendo el propio sistema operativo de los dispositivos el que comparta la edad real con las aplicaciones.</p><h2>Hasta 7.500 dólares de multa por compartir la información de cada menor para fines ilícitos</h2><p>El estado estadounidense de Colorado está considerando un proyecto e ley para implementar un informe de edad para la instalación de aplicaciones en ordenadores y dispositivos móviles. El senador Matt Ball y la representante Amy Paschal presentaron <strong>el proyecto de ley 'Certificación de edad en dispositivos informáticos'</strong> (SB26-051) al Senado de Colorado, donde fue asignado al Comité de Negocios, Trabajo y Tecnología.</p><p>Si bien al momento de escribir estas líneas no se trata más que de una propuesta, conviene conocer en qué consiste exactamente. El proyecto de ley solicita que los proveedores de sistemas operativos como Microsoft, Google, Apple y Canonical presenten una interfaz durante la configuración de la cuenta del dispositivo que <strong>solicite al titular de la cuenta que especifique la fecha de nacimiento/edad</strong> del usuario del dispositivo.</p><p>Para los que no lo sepan, Canonical es la empresa de programación de ordenadores con base en Reino Unido y fundada por el empresario sudafricano Mark Shuttleworth tras el desarrollo de <a href="https://urbantecno.com/linux/que-es-ubuntu-y-para-que-sirve-guia-para-principiantes">Ubuntu</a>, una de las distribuciones <a href="https://urbantecno.com/linux">Linux</a> más populares. <strong>Linux</strong> siempre se ha caracterizado por ser mucho más libre que Windows o macOS, pero <strong>también se vería afectado por la propuesta de ley</strong>.</p><p>Esta información se traduce en una 'señal de edad' que las aplicaciones pueden consultar mediante una API cuando un usuario las descarga o inicia. El proyecto de ley afirma que esto se refiere a <strong>datos no personalmente identificables</strong>, tomados de la fecha de nacimiento o la edad del usuario. La señal no proporciona una fecha de nacimiento específica a los desarrolladores, y funciona en <strong>cuatro rangos de edad</strong>: menores de 13 años, de 13 a menores de 16 años, de 16 a menores de 18 años y mayores de 18 años.</p><p>El polémico proyecto de ley también establece explícitamente que solo se debe compartir la cantidad mínima de información necesaria, y que <strong>ni el proveedor del sistema operativo ni los desarrolladores pueden compartir la información</strong> sobre la antigüedad con terceros para fines ajenos a los exigidos por la ley. No cumplir esta regla conllevaría multas de hasta 2.500 dólares por menos afectado de manera negligente o hasta 7.500 dólares si es intencionalmente.</p><p>El artículo <a href="https://urbantecno.com/seguridad/estados-unidos-quiere-que-los-sistemas-operativos-compartan-la-edad-de-los-usuarios-con-las-apps">Estados Unidos quiere que los sistemas operativos compartan la edad de los usuarios con las apps</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/03/verificacion-de-edad.png?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[La asesina en serie de ChatGPT: esta mujer ha sido acusada de matar a dos hombres usando la IA de OpenAI]]>
          </title><link>https://urbantecno.com/seguridad/la-asesina-en-serie-de-chatgpt-esta-mujer-ha-sido-acusada-de-matar-a-dos-hombres-usando-la-ia-de-openai</link><guid isPermaLink="true">https://urbantecno.com/seguridad/la-asesina-en-serie-de-chatgpt-esta-mujer-ha-sido-acusada-de-matar-a-dos-hombres-usando-la-ia-de-openai</guid><pubDate>Tue, 24 Feb 2026 16:00:28 GMT</pubDate><dcterms:modified>2026-02-24T16:00:28+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg'></p><p>Con más de 800 millones de usuarios activos semanales, <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a> es el bot conversacional más popular del mundo (aunque puede que no por mucho tiempo, ya que Gemini de Google le está pisando los talones). <strong>Cada día responde a miles de millones de consultas de todo tipo</strong>: desde que genere un breve texto para responder a un correo electrónico hasta que analice unos datos para sacar unas conclusiones, pasando por generar imágenes para ilustrar un trabajo o, sencillamente, resolver dudas.</p><p><strong>El <em>chatbot</em> de OpenAI ofrece tantas posibilidades</strong> que la generación Z lo ha convertido en <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">un psicólogo privado disponible las 24 horas del día</a>, los siete días de la semana, ya que un mes de suscripción cuesta mucho menos que una única sesión con un profesional de la salud mental. También hay quien lo usa como médico, lo que ha llevado a la compañía a crear <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">ChatGPT Salud</a>, si bien no conviene seguir todos sus consejos (un hombre acabó en el hospital tras <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">desarrollar una enfermedad del siglo XIX</a>).</p><p>A pesar de que la herramienta evita dar información sobre <strong>temas controvertidos o que puedan causar daños</strong>, sus sistemas de seguridad no son infalibles. Si se sabe dar a la tecla correcta, puede convertirse en un arma bastante peligrosa. Es capaz incluso de ayudar a planificar asesinatos. Una mujer de Corea del Sur ha sido acusada de matar a varios hombres utilizando ChatGPT (OpenAI tiene otro frente por el que preocuparse, <a href="https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio">aparte de los suicidios</a>).</p><h2>La policía planea continuar la investigación para descubrir si hay víctimas adicionales</h2><p>Una mujer surcoreana de 21 años ha sido acusada del asesinato de dos hombres. Durante la investigación, se descubrió que había preguntado en repetidas ocasiones a ChatGPT <strong>sobre los peligros de mezclar drogas con alcohol</strong>. La policía de Seúl dijo que a través del análisis de su teléfono móvil encontraron que la sospechosa, identificada solamente por el apellido Kim, había preguntado al <em>chatbot</em>: "¿Qué pasa si tomas pastillas para dormir con alcohol?", "¿Cuántas necesitas tomar para que sea peligroso?" y "¿Podría matar a alguien?".</p><p>Kim dijo a la policía que había mezclado sedantes recetados que contenían benzodiazepinas en las bebidas, pero que no sabía que los hombres morirían. Sin embargo, un investigador dijo que ella era <strong>"plenamente consciente de que consumir alcohol junto con drogas podría resultar en la muerte"</strong>. La mujer fue arrestada el 11 de febrero por el cargo menor de infligir lesiones corporales con resultado de muerte después de que dos hombres murieron y otro quedó inconsciente después de ir a un motel con ella.</p><p>La policía cree que el primer pregunto ataque a Kim tuvo lugar el 28 de enero, cuando <strong>entró en un motel en Suyu-dong, Gangbuk-gu, con un hombre de unos 20 años</strong>, salió del motel sola dos horas después y el hombre fue encontrado muerto dentro de la habitación al día siguiente. Utilizando el mismo método, supuestamente mató a otro hombre de unos 20 años el 9 de febrero después de que ambos se registraran juntos en un motel diferente en Gangbuk-gu.</p><p>No obstante, las autoridades afirman que <strong>el primer intento de asesinato por parte de la sospechosa a través del uso indebido de drogas ocurrió en diciembre del año pasado</strong> cuando le dio una bebida mezclada con sedantes a su pareja en ese momento, en el estacionamiento de un café en Namyangju, provincia de Gyeonggi, lo que le provocó la pérdida del conocimiento. La policía ha dicho que planea seguir investigando si hay víctimas adicionales además de las tres identificadas.</p><p>El artículo <a href="https://urbantecno.com/seguridad/la-asesina-en-serie-de-chatgpt-esta-mujer-ha-sido-acusada-de-matar-a-dos-hombres-usando-la-ia-de-openai">La asesina en serie de ChatGPT: esta mujer ha sido acusada de matar a dos hombres usando la IA de OpenAI</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg'></p><p>Con más de 800 millones de usuarios activos semanales, <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a> es el bot conversacional más popular del mundo (aunque puede que no por mucho tiempo, ya que Gemini de Google le está pisando los talones). <strong>Cada día responde a miles de millones de consultas de todo tipo</strong>: desde que genere un breve texto para responder a un correo electrónico hasta que analice unos datos para sacar unas conclusiones, pasando por generar imágenes para ilustrar un trabajo o, sencillamente, resolver dudas.</p><p><strong>El <em>chatbot</em> de OpenAI ofrece tantas posibilidades</strong> que la generación Z lo ha convertido en <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">un psicólogo privado disponible las 24 horas del día</a>, los siete días de la semana, ya que un mes de suscripción cuesta mucho menos que una única sesión con un profesional de la salud mental. También hay quien lo usa como médico, lo que ha llevado a la compañía a crear <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">ChatGPT Salud</a>, si bien no conviene seguir todos sus consejos (un hombre acabó en el hospital tras <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">desarrollar una enfermedad del siglo XIX</a>).</p><p>A pesar de que la herramienta evita dar información sobre <strong>temas controvertidos o que puedan causar daños</strong>, sus sistemas de seguridad no son infalibles. Si se sabe dar a la tecla correcta, puede convertirse en un arma bastante peligrosa. Es capaz incluso de ayudar a planificar asesinatos. Una mujer de Corea del Sur ha sido acusada de matar a varios hombres utilizando ChatGPT (OpenAI tiene otro frente por el que preocuparse, <a href="https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio">aparte de los suicidios</a>).</p><h2>La policía planea continuar la investigación para descubrir si hay víctimas adicionales</h2><p>Una mujer surcoreana de 21 años ha sido acusada del asesinato de dos hombres. Durante la investigación, se descubrió que había preguntado en repetidas ocasiones a ChatGPT <strong>sobre los peligros de mezclar drogas con alcohol</strong>. La policía de Seúl dijo que a través del análisis de su teléfono móvil encontraron que la sospechosa, identificada solamente por el apellido Kim, había preguntado al <em>chatbot</em>: "¿Qué pasa si tomas pastillas para dormir con alcohol?", "¿Cuántas necesitas tomar para que sea peligroso?" y "¿Podría matar a alguien?".</p><p>Kim dijo a la policía que había mezclado sedantes recetados que contenían benzodiazepinas en las bebidas, pero que no sabía que los hombres morirían. Sin embargo, un investigador dijo que ella era <strong>"plenamente consciente de que consumir alcohol junto con drogas podría resultar en la muerte"</strong>. La mujer fue arrestada el 11 de febrero por el cargo menor de infligir lesiones corporales con resultado de muerte después de que dos hombres murieron y otro quedó inconsciente después de ir a un motel con ella.</p><p>La policía cree que el primer pregunto ataque a Kim tuvo lugar el 28 de enero, cuando <strong>entró en un motel en Suyu-dong, Gangbuk-gu, con un hombre de unos 20 años</strong>, salió del motel sola dos horas después y el hombre fue encontrado muerto dentro de la habitación al día siguiente. Utilizando el mismo método, supuestamente mató a otro hombre de unos 20 años el 9 de febrero después de que ambos se registraran juntos en un motel diferente en Gangbuk-gu.</p><p>No obstante, las autoridades afirman que <strong>el primer intento de asesinato por parte de la sospechosa a través del uso indebido de drogas ocurrió en diciembre del año pasado</strong> cuando le dio una bebida mezclada con sedantes a su pareja en ese momento, en el estacionamiento de un café en Namyangju, provincia de Gyeonggi, lo que le provocó la pérdida del conocimiento. La policía ha dicho que planea seguir investigando si hay víctimas adicionales además de las tres identificadas.</p><p>El artículo <a href="https://urbantecno.com/seguridad/la-asesina-en-serie-de-chatgpt-esta-mujer-ha-sido-acusada-de-matar-a-dos-hombres-usando-la-ia-de-openai">La asesina en serie de ChatGPT: esta mujer ha sido acusada de matar a dos hombres usando la IA de OpenAI</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[El ICE estadounidense pide "capturar toda la información" de los manifestantes, incluso de los pacíficos]]>
          </title><link>https://urbantecno.com/seguridad/el-ice-estadounidense-pide-capturar-toda-la-informacion-de-los-manifestantes-incluso-de-los-pacificos</link><guid isPermaLink="true">https://urbantecno.com/seguridad/el-ice-estadounidense-pide-capturar-toda-la-informacion-de-los-manifestantes-incluso-de-los-pacificos</guid><pubDate>Wed, 11 Feb 2026 08:00:07 GMT</pubDate><dcterms:modified>2026-02-11T08:00:07+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/02/agente-del-ice.jpg'></p><p>Cuando <a href="https://urbantecno.com/ciencia/donald-trump-ha-violado-la-quinta-enmienda-y-todo-ha-sido-por-unas-subvenciones-energeticas">Donald Trump</a> volvió a la Casa Blanca en enero de 2025 tras ser elegido por segunda vez como presidente de los Estados Unidos de América, impulsó cientos de acciones migratorias ejecutivas para <strong>deportar al mayor número de inmigrantes posible</strong>. Para diciembre de 2025, la administración afirmó que el ICE había deportado a 605 mil personas, y que 1,9 millones de inmigrantes se habían "autodeportado voluntariamente" tras una agresiva campaña de concienciación pública que animaba a las personas a abandonar el país por su cuenta.</p><p>El ICE (Servicio de Inmigración y Control de Aduanas de los Estados Unidos) es la principal agencia federal del país norteamericano responsable de la aplicación de leyes migratorias y aduaneras en el interior del país. Su misión es identificar, detener y deportar a inmigrantes indocumentados. Desde que el multimillonario ocupa el Despacho Oval, el ICE ha realizado <strong>grandes redadas en ciudades del interior de Estados Unidos</strong>, aumentando las detenciones de inmigrantes sin antecedentes criminales.</p><p>Se han retirado algunas restricciones para que el ICE puede arrestar en áreas protegidas, como escuelas u hospitales. Incluso los miembros que forman parte de la agencia han sido instruidos para buscar y deportar a niños migrantes no deportados. Todo esto, sumado al uso de la fuerza y muertes civiles (Renée Good y Alex Pretti), han provocado numerosas quejas y manifestaciones. Para controlar la situación, <strong>el ICE estaría creando una base de datos con los nombres de los manifestantes</strong>, lo que ha generado un escándalo todavía mayor.</p><h2>El ICE estaría capturando todas las matrículas, imágenes e identificaciones posibles</h2><p>El senador Edward J. Markey ha exigido que el ICE confirme o niegue la existencia de <strong>una base de datos de «terroristas domésticos»</strong> que incluye a los ciudadanos estadounidenses que protestan contra la ofensiva migratoria de la agencia federal. Al parecer, varios oficiales del ICE y altos funcionarios de <a href="https://urbantecno.com/ciencia/donald-trump-dejaria-un-legado-unico-en-estados-unidos-por-primera-vez-disminuiria-la-poblacion-del-pais">la administración Trump</a> han insinuado repetidamente que el DHS (Departamento de Seguridad Nacional) está creando la mencionada base de datos.</p><p>La base de datos de «terroristas domésticos» contendría <strong>información sobre ciudadanos estadounidenses que protestaron contra las acciones del ICE</strong> ejecutadas en las últimas semanas. Markey, en una <a href="https://www.markey.senate.gov/imo/media/doc/letter_to_dhs_on_domestic_terrorist_database.pdf" target="_blank" rel="noopener">carta</a> al director interino del ICE, Todd Lyons, dijo: "Si dicha base de datos existiera, constituiría una grave e inaceptable violación constitucional. Le insto a que confirme o desmienta de inmediato la existencia de dicha base de datos y, de existir, la cierre y la elimine de inmediato.</p><p>Esta base de datos de manifestantes pacíficos <strong>"constituiría una violación importante de la Primera Enmienda y un abuso de poder"</strong>, y equivaldría a "el tipo de tácticas que Estados Unidos condena con razón en gobiernos autoritarios como China y Rusia", dijo Markey. La carta de Markey afirma que los funcionarios del DHS "han declarado repetidamente que la agencia está involucrada en esfuerzos para monitorear, catalogar e intimidar a personas que participan en protestas específicas".</p><p>Markey, en su carta, citó un informe de la CNN que indicaba que un memorando enviado a los agentes del ICE en Minneapolis les indicaba que debían "<strong>capturar todas las imágenes, matrículas, identificaciones e información general</strong> sobre hoteles, agitadores, manifestantes, etc., para que podamos recopilarlo todo en un solo documento consolidado".</p><p>El artículo <a href="https://urbantecno.com/seguridad/el-ice-estadounidense-pide-capturar-toda-la-informacion-de-los-manifestantes-incluso-de-los-pacificos">El ICE estadounidense pide "capturar toda la información" de los manifestantes, incluso de los pacíficos</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/02/agente-del-ice.jpg'></p><p>Cuando <a href="https://urbantecno.com/ciencia/donald-trump-ha-violado-la-quinta-enmienda-y-todo-ha-sido-por-unas-subvenciones-energeticas">Donald Trump</a> volvió a la Casa Blanca en enero de 2025 tras ser elegido por segunda vez como presidente de los Estados Unidos de América, impulsó cientos de acciones migratorias ejecutivas para <strong>deportar al mayor número de inmigrantes posible</strong>. Para diciembre de 2025, la administración afirmó que el ICE había deportado a 605 mil personas, y que 1,9 millones de inmigrantes se habían "autodeportado voluntariamente" tras una agresiva campaña de concienciación pública que animaba a las personas a abandonar el país por su cuenta.</p><p>El ICE (Servicio de Inmigración y Control de Aduanas de los Estados Unidos) es la principal agencia federal del país norteamericano responsable de la aplicación de leyes migratorias y aduaneras en el interior del país. Su misión es identificar, detener y deportar a inmigrantes indocumentados. Desde que el multimillonario ocupa el Despacho Oval, el ICE ha realizado <strong>grandes redadas en ciudades del interior de Estados Unidos</strong>, aumentando las detenciones de inmigrantes sin antecedentes criminales.</p><p>Se han retirado algunas restricciones para que el ICE puede arrestar en áreas protegidas, como escuelas u hospitales. Incluso los miembros que forman parte de la agencia han sido instruidos para buscar y deportar a niños migrantes no deportados. Todo esto, sumado al uso de la fuerza y muertes civiles (Renée Good y Alex Pretti), han provocado numerosas quejas y manifestaciones. Para controlar la situación, <strong>el ICE estaría creando una base de datos con los nombres de los manifestantes</strong>, lo que ha generado un escándalo todavía mayor.</p><h2>El ICE estaría capturando todas las matrículas, imágenes e identificaciones posibles</h2><p>El senador Edward J. Markey ha exigido que el ICE confirme o niegue la existencia de <strong>una base de datos de «terroristas domésticos»</strong> que incluye a los ciudadanos estadounidenses que protestan contra la ofensiva migratoria de la agencia federal. Al parecer, varios oficiales del ICE y altos funcionarios de <a href="https://urbantecno.com/ciencia/donald-trump-dejaria-un-legado-unico-en-estados-unidos-por-primera-vez-disminuiria-la-poblacion-del-pais">la administración Trump</a> han insinuado repetidamente que el DHS (Departamento de Seguridad Nacional) está creando la mencionada base de datos.</p><p>La base de datos de «terroristas domésticos» contendría <strong>información sobre ciudadanos estadounidenses que protestaron contra las acciones del ICE</strong> ejecutadas en las últimas semanas. Markey, en una <a href="https://www.markey.senate.gov/imo/media/doc/letter_to_dhs_on_domestic_terrorist_database.pdf" target="_blank" rel="noopener">carta</a> al director interino del ICE, Todd Lyons, dijo: "Si dicha base de datos existiera, constituiría una grave e inaceptable violación constitucional. Le insto a que confirme o desmienta de inmediato la existencia de dicha base de datos y, de existir, la cierre y la elimine de inmediato.</p><p>Esta base de datos de manifestantes pacíficos <strong>"constituiría una violación importante de la Primera Enmienda y un abuso de poder"</strong>, y equivaldría a "el tipo de tácticas que Estados Unidos condena con razón en gobiernos autoritarios como China y Rusia", dijo Markey. La carta de Markey afirma que los funcionarios del DHS "han declarado repetidamente que la agencia está involucrada en esfuerzos para monitorear, catalogar e intimidar a personas que participan en protestas específicas".</p><p>Markey, en su carta, citó un informe de la CNN que indicaba que un memorando enviado a los agentes del ICE en Minneapolis les indicaba que debían "<strong>capturar todas las imágenes, matrículas, identificaciones e información general</strong> sobre hoteles, agitadores, manifestantes, etc., para que podamos recopilarlo todo en un solo documento consolidado".</p><p>El artículo <a href="https://urbantecno.com/seguridad/el-ice-estadounidense-pide-capturar-toda-la-informacion-de-los-manifestantes-incluso-de-los-pacificos">El ICE estadounidense pide "capturar toda la información" de los manifestantes, incluso de los pacíficos</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/02/agente-del-ice.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Jefe de ciberseguridad causa revuelo en el gobierno de Trump: subió documentos confidenciales a esta IA]]>
          </title><link>https://urbantecno.com/seguridad/jefe-de-ciberseguridad-causa-revuelo-en-el-gobierno-de-trump-subio-documentos-confidenciales-a-esta-ia</link><guid isPermaLink="true">https://urbantecno.com/seguridad/jefe-de-ciberseguridad-causa-revuelo-en-el-gobierno-de-trump-subio-documentos-confidenciales-a-esta-ia</guid><pubDate>Mon, 02 Feb 2026 10:00:22 GMT</pubDate><dcterms:modified>2026-02-02T10:00:22+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg'></p><p>Por muchas cosas que sea capaz de hacer la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a>, no conviene confiar ciegamente en ella. A no ser que tengas un ordenador lo suficientemente potente como para ejecutarla en local (sin conexión a Internet), <strong>los datos que le proporciones acabarán pasando por servidores</strong> controlados, generalmente, por grandes compañías tecnológicas. Y una vez allí, quién sabe lo que puede pasar con ellos.</p><p>Si no se recomienda a los usuarios normales y corrientes que comenten datos sensibles con la inteligencia artificial, todavía menos con si se trabaja en una empresa importante o, directamente, se es funcionario del estado. Es un consejo que se debió haber aplicado <strong>el jefe interino de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos</strong>.</p><p>Al parecer, cargó <strong>documentos gubernamentales confidenciales</strong> en una versión pública de <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a> el pasado verano, lo que provocó la activación de alarmas de seguridad interna, según varios empleados del Departamento de Seguridad Nacional. ¿Sabrá <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">OpenAI</a> algo que la primera potencia mundial quiere ocultar al resto del mundo?</p><h2>El Departamento de Seguridad Nacional usa herramientas de IA que funcionan de manera diferente a ChatGPT</h2><p>El primer medio en informar sobre el incidente fue <a href="https://www.politico.com/news/2026/01/27/cisa-madhu-gottumukkala-chatgpt-00749361?utm_medium=twitter&amp;utm_source=dlvr.it" target="_blank" rel="noopener">POLITICO</a>, que involucró al Dr. Madhu Gottumukkala, director interino de CISA (Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos) y el funcionario político de mayor rango de la agencia. Al parecer, <strong>las cargas de documentos generaron mucha inquietud en el DHS</strong> (Departamento de Seguridad Nacional), la agencia federal del país norteamericano creada tras el 11-S.</p><p>Si bien <strong>ninguno de los documentos estaba clasificado</strong>, las autoridades afirmaron que los archivos llevaban la marca «solo para uso oficial» y no estaban destinados a ser divulgados al público. Cuatro funcionarios del DHS dijeron que Gottumukkala cargó documentos de contratación en ChatGPT durante el verano.</p><p>Los sensores de ciberseguridad automatizados detectaron la actividad en agosto, incluidas múltiples alertas solo durante la primera semana. Si el incidente llamó tanto la atención (según los funcionarios que han hablado sobre el caso y que han preferido permanecer en el anonimato por miedo a represalias) fue porque <strong>Gottumukkala había solicitado una autorización especial para usar ChatGPT</strong> poco después de incorporarse a CISA en mayo.</p><p>Tras conocerse el problema, el Departamento de Seguridad Nacional <strong>bloqueó la herramienta de inteligencia artificial</strong> para la mayoría de los empleados. Un funcionario afirmó que "obligó a CISA a entregarle ChatGPT y luego abusó de él". Por lo que se sabe, otras herramientas de IA aprobadas por el DHS funcionan de forma diferente. Por ejemplo, el chatbot interno del departamento, DHSChat, impide que la información salga de las redes federales.</p><p>El análisis que está siendo realizado por algunos altos funcionarios del DHS <strong>todavía no ha incluido si la exposición de los documentos perjudicó la seguridad del gobierno</strong>. Tras el incidente, Gottumukkala se reunió con altos funcionarios del Departamento de Seguridad Nacional para revisar lo que publicó en ChatGPT. En las conversaciones participaron el entonces asesor general interino del DHS, Joseph Mazzara, y el director de información, Antoine McCord.</p><p>El artículo <a href="https://urbantecno.com/seguridad/jefe-de-ciberseguridad-causa-revuelo-en-el-gobierno-de-trump-subio-documentos-confidenciales-a-esta-ia">Jefe de ciberseguridad causa revuelo en el gobierno de Trump: subió documentos confidenciales a esta IA</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg'></p><p>Por muchas cosas que sea capaz de hacer la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a>, no conviene confiar ciegamente en ella. A no ser que tengas un ordenador lo suficientemente potente como para ejecutarla en local (sin conexión a Internet), <strong>los datos que le proporciones acabarán pasando por servidores</strong> controlados, generalmente, por grandes compañías tecnológicas. Y una vez allí, quién sabe lo que puede pasar con ellos.</p><p>Si no se recomienda a los usuarios normales y corrientes que comenten datos sensibles con la inteligencia artificial, todavía menos con si se trabaja en una empresa importante o, directamente, se es funcionario del estado. Es un consejo que se debió haber aplicado <strong>el jefe interino de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos</strong>.</p><p>Al parecer, cargó <strong>documentos gubernamentales confidenciales</strong> en una versión pública de <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a> el pasado verano, lo que provocó la activación de alarmas de seguridad interna, según varios empleados del Departamento de Seguridad Nacional. ¿Sabrá <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">OpenAI</a> algo que la primera potencia mundial quiere ocultar al resto del mundo?</p><h2>El Departamento de Seguridad Nacional usa herramientas de IA que funcionan de manera diferente a ChatGPT</h2><p>El primer medio en informar sobre el incidente fue <a href="https://www.politico.com/news/2026/01/27/cisa-madhu-gottumukkala-chatgpt-00749361?utm_medium=twitter&amp;utm_source=dlvr.it" target="_blank" rel="noopener">POLITICO</a>, que involucró al Dr. Madhu Gottumukkala, director interino de CISA (Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos) y el funcionario político de mayor rango de la agencia. Al parecer, <strong>las cargas de documentos generaron mucha inquietud en el DHS</strong> (Departamento de Seguridad Nacional), la agencia federal del país norteamericano creada tras el 11-S.</p><p>Si bien <strong>ninguno de los documentos estaba clasificado</strong>, las autoridades afirmaron que los archivos llevaban la marca «solo para uso oficial» y no estaban destinados a ser divulgados al público. Cuatro funcionarios del DHS dijeron que Gottumukkala cargó documentos de contratación en ChatGPT durante el verano.</p><p>Los sensores de ciberseguridad automatizados detectaron la actividad en agosto, incluidas múltiples alertas solo durante la primera semana. Si el incidente llamó tanto la atención (según los funcionarios que han hablado sobre el caso y que han preferido permanecer en el anonimato por miedo a represalias) fue porque <strong>Gottumukkala había solicitado una autorización especial para usar ChatGPT</strong> poco después de incorporarse a CISA en mayo.</p><p>Tras conocerse el problema, el Departamento de Seguridad Nacional <strong>bloqueó la herramienta de inteligencia artificial</strong> para la mayoría de los empleados. Un funcionario afirmó que "obligó a CISA a entregarle ChatGPT y luego abusó de él". Por lo que se sabe, otras herramientas de IA aprobadas por el DHS funcionan de forma diferente. Por ejemplo, el chatbot interno del departamento, DHSChat, impide que la información salga de las redes federales.</p><p>El análisis que está siendo realizado por algunos altos funcionarios del DHS <strong>todavía no ha incluido si la exposición de los documentos perjudicó la seguridad del gobierno</strong>. Tras el incidente, Gottumukkala se reunió con altos funcionarios del Departamento de Seguridad Nacional para revisar lo que publicó en ChatGPT. En las conversaciones participaron el entonces asesor general interino del DHS, Joseph Mazzara, y el director de información, Antoine McCord.</p><p>El artículo <a href="https://urbantecno.com/seguridad/jefe-de-ciberseguridad-causa-revuelo-en-el-gobierno-de-trump-subio-documentos-confidenciales-a-esta-ia">Jefe de ciberseguridad causa revuelo en el gobierno de Trump: subió documentos confidenciales a esta IA</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Una app prometía ayudar a dejar de consumir pornografía, pero ha acabado filtrando los datos masturbatorios de sus usuarios]]>
          </title><link>https://urbantecno.com/seguridad/una-app-prometia-ayudar-a-dejar-de-consumir-pornografia-pero-ha-acabado-filtrando-los-datos-masturbatorios-de-sus-usuarios</link><guid isPermaLink="true">https://urbantecno.com/seguridad/una-app-prometia-ayudar-a-dejar-de-consumir-pornografia-pero-ha-acabado-filtrando-los-datos-masturbatorios-de-sus-usuarios</guid><pubDate>Fri, 30 Jan 2026 11:00:11 GMT</pubDate><dcterms:modified>2026-01-30T11:00:11+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/hombre-usando-su-telefono-movil-en-la-cama.jpg'></p><p><strong>Existe todo tipo de aplicaciones para dispositivos móviles</strong>. Se estima que la <a href="https://ipadizate.com/app-store" target="_blank" rel="noopener">App Store</a>, la tienda de Apple para iPhone y iPad, contiene entre 1,91 y 1,97 millones de <a href="https://urbantecno.com/aplicaciones">aplicaciones</a>, y que esta cifra se incrementa cada día que pasa en unas 1.200 más. El catálogo de la <a href="https://andro4all.com/google-play" target="_blank" rel="noopener">Play Store</a> de Google no se queda atrás, y algunas fuentes apuntan a más de tres millones, aunque muchas de ellas (como está ocurriendo en la tienda de Apple) son de baja calidad.</p><p>Sin embargo, entre tanta morralla, hay aplicaciones verdaderamente útiles que buscan hacernos la vida más fácil. Como <strong>las que nos ayudan a cambiar de hábitos</strong>. Aprovechando que el 2026 acaba de empezar, bastante gente intenta usar el teléfono móvil de manera más productiva para mejor sus hábitos. Por ejemplo, haciendo más ejercicio o, incluso, dejar de consumir pornografía.</p><p>Si bien está comprobado que la masturbación proporciona beneficios físicos y mentales (reducción de estrés, mejor del sueño y un mayor conocimiento del propio cuerpo), cuando se acompaña de pornografía en exceso puede tener efectos negativos, como disfunción sexual, causar adicción o generar expectativas poco realistas. Una app para móvil prometía ayudar a dejar de consumir este contenido, pero <strong>ha acabado revelando información sensible de sus usuarios</strong>.</p><h2>El fallo de la app parece residir en una vulnerabilidad de Google Firebase</h2><p>Según ha informado <a href="https://www.404media.co/app-for-quitting-porn-leaked-users-masturbation-habits/" target="_blank" rel="noopener">404 Media</a>, una aplicación que pretendía ayudar a la gente a dejar de consumir pornografía ha expuesto datos altamente sensibles, incluidos los hábitos de masturbación de los usuarios. Entre los datos filtrados se encuentran la <strong>frecuencia con la que se masturban, la edad que tienen</strong> y cómo se sienten al ver pornografía.</p><p>El medio ha preferido no decir el nombre de la aplicación porque <strong>el desarrollador todavía no ha solucionado el problema</strong>. No obstante, ha mencionado algunos casos para demostrar la gravedad del asunto. Por ejemplo, un usuario que tenía 14 años y que consumía este contenido varias veces a la semana, con un máximo de tres veces al día, y que sus desencadenantes eran el aburrimiento y los impulsos sexuales.</p><p>La aplicación asignó al usuario <strong>una puntuación de dependencia y enumeró sus síntomas</strong>, como sensación de desmotivación, falta de ambición para perseguir objetivos, dificultad para concentrarse, mala memoria o «niebla mental». El problema de seguridad fue descubierto por un investigador que prefirió permanecer en el anonimato. La primera vez que señaló el problema al creador de la app fue en septiembre.</p><p>Aunque el desarrollador afirmó que lo solucionaría rápidamente, todavía no lo ha hecho. Al parecer, <strong>el fallo está en una mala configuración en el uso de la plataforma de desarrollo móvil Google Firebase</strong>, que por defecto facilita que cualquier se convierta en un usuario "autenticado", pudiendo acceder al almacenamiento back-end de la aplicación. En muchos casos, es allí donde se almacenan los datos del usuario.</p><p>El investigador averiguó que podía acceder a la información de <strong>más de 600 mil usuarios</strong> de la aplicación, de los cuales 100 mil se identificaron como menores. La gravedad se intensifica al saber que la app invita a los usuarios a escribir confesiones sobre sus hábitos.</p><p>El creador de la aplicación (que había hablado con el investigador) afirma que la app nunca expuso ningún dato de usuario debido a un Google Firebase mal configurado, y que el investigador podría haber sido el que falsificó los datos que revisó. <strong>La vulnerabilidad de Google Firebase es bien conocida</strong> y fácil de encontrar, así que el asunto es bastante serio.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-app-prometia-ayudar-a-dejar-de-consumir-pornografia-pero-ha-acabado-filtrando-los-datos-masturbatorios-de-sus-usuarios">Una app prometía ayudar a dejar de consumir pornografía, pero ha acabado filtrando los datos masturbatorios de sus usuarios</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/hombre-usando-su-telefono-movil-en-la-cama.jpg'></p><p><strong>Existe todo tipo de aplicaciones para dispositivos móviles</strong>. Se estima que la <a href="https://ipadizate.com/app-store" target="_blank" rel="noopener">App Store</a>, la tienda de Apple para iPhone y iPad, contiene entre 1,91 y 1,97 millones de <a href="https://urbantecno.com/aplicaciones">aplicaciones</a>, y que esta cifra se incrementa cada día que pasa en unas 1.200 más. El catálogo de la <a href="https://andro4all.com/google-play" target="_blank" rel="noopener">Play Store</a> de Google no se queda atrás, y algunas fuentes apuntan a más de tres millones, aunque muchas de ellas (como está ocurriendo en la tienda de Apple) son de baja calidad.</p><p>Sin embargo, entre tanta morralla, hay aplicaciones verdaderamente útiles que buscan hacernos la vida más fácil. Como <strong>las que nos ayudan a cambiar de hábitos</strong>. Aprovechando que el 2026 acaba de empezar, bastante gente intenta usar el teléfono móvil de manera más productiva para mejor sus hábitos. Por ejemplo, haciendo más ejercicio o, incluso, dejar de consumir pornografía.</p><p>Si bien está comprobado que la masturbación proporciona beneficios físicos y mentales (reducción de estrés, mejor del sueño y un mayor conocimiento del propio cuerpo), cuando se acompaña de pornografía en exceso puede tener efectos negativos, como disfunción sexual, causar adicción o generar expectativas poco realistas. Una app para móvil prometía ayudar a dejar de consumir este contenido, pero <strong>ha acabado revelando información sensible de sus usuarios</strong>.</p><h2>El fallo de la app parece residir en una vulnerabilidad de Google Firebase</h2><p>Según ha informado <a href="https://www.404media.co/app-for-quitting-porn-leaked-users-masturbation-habits/" target="_blank" rel="noopener">404 Media</a>, una aplicación que pretendía ayudar a la gente a dejar de consumir pornografía ha expuesto datos altamente sensibles, incluidos los hábitos de masturbación de los usuarios. Entre los datos filtrados se encuentran la <strong>frecuencia con la que se masturban, la edad que tienen</strong> y cómo se sienten al ver pornografía.</p><p>El medio ha preferido no decir el nombre de la aplicación porque <strong>el desarrollador todavía no ha solucionado el problema</strong>. No obstante, ha mencionado algunos casos para demostrar la gravedad del asunto. Por ejemplo, un usuario que tenía 14 años y que consumía este contenido varias veces a la semana, con un máximo de tres veces al día, y que sus desencadenantes eran el aburrimiento y los impulsos sexuales.</p><p>La aplicación asignó al usuario <strong>una puntuación de dependencia y enumeró sus síntomas</strong>, como sensación de desmotivación, falta de ambición para perseguir objetivos, dificultad para concentrarse, mala memoria o «niebla mental». El problema de seguridad fue descubierto por un investigador que prefirió permanecer en el anonimato. La primera vez que señaló el problema al creador de la app fue en septiembre.</p><p>Aunque el desarrollador afirmó que lo solucionaría rápidamente, todavía no lo ha hecho. Al parecer, <strong>el fallo está en una mala configuración en el uso de la plataforma de desarrollo móvil Google Firebase</strong>, que por defecto facilita que cualquier se convierta en un usuario "autenticado", pudiendo acceder al almacenamiento back-end de la aplicación. En muchos casos, es allí donde se almacenan los datos del usuario.</p><p>El investigador averiguó que podía acceder a la información de <strong>más de 600 mil usuarios</strong> de la aplicación, de los cuales 100 mil se identificaron como menores. La gravedad se intensifica al saber que la app invita a los usuarios a escribir confesiones sobre sus hábitos.</p><p>El creador de la aplicación (que había hablado con el investigador) afirma que la app nunca expuso ningún dato de usuario debido a un Google Firebase mal configurado, y que el investigador podría haber sido el que falsificó los datos que revisó. <strong>La vulnerabilidad de Google Firebase es bien conocida</strong> y fácil de encontrar, así que el asunto es bastante serio.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-app-prometia-ayudar-a-dejar-de-consumir-pornografia-pero-ha-acabado-filtrando-los-datos-masturbatorios-de-sus-usuarios">Una app prometía ayudar a dejar de consumir pornografía, pero ha acabado filtrando los datos masturbatorios de sus usuarios</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/01/hombre-usando-su-telefono-movil-en-la-cama.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA['WhisperPair', la vulnerabilidad que permite espiar a los usuarios con auriculares Bluetooth compatibles con Google Fast Pair]]>
          </title><link>https://urbantecno.com/seguridad/whisperpair-la-vulnerabilidad-que-permite-espiar-a-los-usuarios-con-auriculares-bluetooth-compatibles-con-google-fast-pair</link><guid isPermaLink="true">https://urbantecno.com/seguridad/whisperpair-la-vulnerabilidad-que-permite-espiar-a-los-usuarios-con-auriculares-bluetooth-compatibles-con-google-fast-pair</guid><pubDate>Wed, 21 Jan 2026 08:00:28 GMT</pubDate><dcterms:modified>2026-01-21T08:00:28+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/auriculares-bluetooth-sin-cables-totalmente-inalambricos.jpg'></p><p>El proceso de emparejamiento de auriculares Bluetooth con dispositivos móviles se ha simplificado mucho en los últimos años gracias a tecnologías como <a href="https://andro4all.com/auriculares/que-es-la-tecnologia-google-fast-pair-y-como-utilizarla-para-conectar-tus-auriculares" target="_blank" rel="noopener">Google Fast Pair</a>. Esta función <strong>agiliza la conexión de accesorios sin cables a dispositivos Android</strong>, como teléfonos móviles inteligentes o tabletas, usando <a href="https://andro4all.com/tecnologia/bluetooth-6-0-ya-es-oficial-descubre-las-novedades-y-ventajas-para-dispositivos-moviles" target="_blank" rel="noopener">Bluetooth</a> de bajo consumo (BLE, por sus siglas en inglés) y proximidad. Cuando el terminal detecta el dispositivo, muestra una notificación para completar la vinculación con solo un toque.</p><p>Tras realizar el proceso, los accesorios emparejados mediante Fast Pair se añaden a la cuenta de Google del usuario, de modo que esta pueda usarlos en otros dispositivos que ejecuten el sistema operativo desarrollado por el gigante de Internet. Sin duda, es una función muy cómoda, ya que <strong>elimina la necesidad de buscar en los menús de Bluetooth</strong>, y suele funcionar bien con muchas propuestas del mercado, y no solo los de una marca concreta.</p><p>Además, los accesorios emparejados por Fast Pair muestran el nivel de batería y otros detalles importantes para gestionarlos de manera eficiente. Es una función que Google también está implementando en los televisores con Android TV/<a href="https://andro4all.com/google/mejores-trucos-google-tv" target="_blank" rel="noopener">Google TV</a> por su utilidad. Sin embargo, se ha descubierto que <strong>muchos dispositivos compatibles son potenciales víctimas de hackeo</strong> por la vulnerabilidad 'WhisperPair'.</p><h2>Google ha lanzado una actualización que soluciona el problema parcialmente</h2><iframe loading="lazy" title="One Tap To Hijack Them All - A Security Analysis of the Google Fast Pair Protocol" width="500" height="281" src="https://www.youtube.com/embed/-j45ShJINtc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Un equipo de investigadores de seguridad de la Universidad KU Leuven de Bélgica ha descubierto una vulnerabilidad, llamada 'WhisperPair', que permite a los atacantes secuestrar dispositivos con Fast Pair para espiar a sus propietarios. Afirma que <strong>tan solo se necesitan menos de 10 segundos a distancias de hasta 14 metros</strong> para hacerse con su control.</p><p>Cuando el atacante ha forzado la conexión a un dispositivo de audio vulnerable, puede realizar acciones relativamente inocuas, como interrumpir la transmisión de audio o reproducir el sonido que desee. Sin embargo, WhisperPair también <strong>permite el rastreo de ubicación y el acceso al micrófono</strong>, de modo que el atacante puede escuchar sus conversaciones y seguirle a través del dispositivo Bluetooth.</p><p>Al parecer, la vulnerabilidad se debe a una implementación incompleta del estándar Fast Pair. En teoría, los dispositivos Bluetooth que reciben una solicitud de conexión Fast Pair solo la aceptan cuando están en modo de emparejamiento. Sin embargo, los investigadores afirman que <strong>muchos dispositivos no superan esta comprobación</strong> y se emparejan de todas formas.</p><p>Si bien WhisperPair podría solucionarse mediante una actualización de software, el problema es que mucha gente no instala en sus dispositivos las aplicaciones de accesorios, por lo que los auriculares Bluetooth, entre otros, <strong>nunca van más allá del firmware original</strong>. Y esto sí es grave, ya que como la función Fast Pair no se puede desactivar, los atacantes pueden seguir beneficiándose de ella.</p><p><strong>Google asegura haber lanzado una actualización para proteger parcialmente los dispositivos</strong>, así como un parche completo para los Pixel Buds Pro 2, que son unos de sus auriculares Bluetooth totalmente inalámbricos. Ahora, le toca el turno al resto de fabricantes, y podrían tardar varias semanas en ofrecer una actualización. Si quieres saber si tus auriculares son vulnerables, <a href="https://whisperpair.eu/" target="_blank" rel="noopener">puedes comprobarlo en el sitio web oficial</a>.</p><p>Al momento de escribir este artículo, <strong>los auriculares Bluetooth más populares de Sony son vulnerables</strong> (WH-1000XM6, WH-1000XM5, WH-CH720N, WF-1000XM5, WH-1000XM4), así como los Nothing Ear (a), Redmi Buds 5 Pro de Xiaomi y los Jabra Elite 8 Active, entre otros. Los que están a salvo son los Beats Solo Buds, Sonos Ace y ATH-M20xBT, por mencionar algunos ejemplos.</p><p>El artículo <a href="https://urbantecno.com/seguridad/whisperpair-la-vulnerabilidad-que-permite-espiar-a-los-usuarios-con-auriculares-bluetooth-compatibles-con-google-fast-pair">'WhisperPair', la vulnerabilidad que permite espiar a los usuarios con auriculares Bluetooth compatibles con Google Fast Pair</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/auriculares-bluetooth-sin-cables-totalmente-inalambricos.jpg'></p><p>El proceso de emparejamiento de auriculares Bluetooth con dispositivos móviles se ha simplificado mucho en los últimos años gracias a tecnologías como <a href="https://andro4all.com/auriculares/que-es-la-tecnologia-google-fast-pair-y-como-utilizarla-para-conectar-tus-auriculares" target="_blank" rel="noopener">Google Fast Pair</a>. Esta función <strong>agiliza la conexión de accesorios sin cables a dispositivos Android</strong>, como teléfonos móviles inteligentes o tabletas, usando <a href="https://andro4all.com/tecnologia/bluetooth-6-0-ya-es-oficial-descubre-las-novedades-y-ventajas-para-dispositivos-moviles" target="_blank" rel="noopener">Bluetooth</a> de bajo consumo (BLE, por sus siglas en inglés) y proximidad. Cuando el terminal detecta el dispositivo, muestra una notificación para completar la vinculación con solo un toque.</p><p>Tras realizar el proceso, los accesorios emparejados mediante Fast Pair se añaden a la cuenta de Google del usuario, de modo que esta pueda usarlos en otros dispositivos que ejecuten el sistema operativo desarrollado por el gigante de Internet. Sin duda, es una función muy cómoda, ya que <strong>elimina la necesidad de buscar en los menús de Bluetooth</strong>, y suele funcionar bien con muchas propuestas del mercado, y no solo los de una marca concreta.</p><p>Además, los accesorios emparejados por Fast Pair muestran el nivel de batería y otros detalles importantes para gestionarlos de manera eficiente. Es una función que Google también está implementando en los televisores con Android TV/<a href="https://andro4all.com/google/mejores-trucos-google-tv" target="_blank" rel="noopener">Google TV</a> por su utilidad. Sin embargo, se ha descubierto que <strong>muchos dispositivos compatibles son potenciales víctimas de hackeo</strong> por la vulnerabilidad 'WhisperPair'.</p><h2>Google ha lanzado una actualización que soluciona el problema parcialmente</h2><iframe loading="lazy" title="One Tap To Hijack Them All - A Security Analysis of the Google Fast Pair Protocol" width="500" height="281" src="https://www.youtube.com/embed/-j45ShJINtc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>Un equipo de investigadores de seguridad de la Universidad KU Leuven de Bélgica ha descubierto una vulnerabilidad, llamada 'WhisperPair', que permite a los atacantes secuestrar dispositivos con Fast Pair para espiar a sus propietarios. Afirma que <strong>tan solo se necesitan menos de 10 segundos a distancias de hasta 14 metros</strong> para hacerse con su control.</p><p>Cuando el atacante ha forzado la conexión a un dispositivo de audio vulnerable, puede realizar acciones relativamente inocuas, como interrumpir la transmisión de audio o reproducir el sonido que desee. Sin embargo, WhisperPair también <strong>permite el rastreo de ubicación y el acceso al micrófono</strong>, de modo que el atacante puede escuchar sus conversaciones y seguirle a través del dispositivo Bluetooth.</p><p>Al parecer, la vulnerabilidad se debe a una implementación incompleta del estándar Fast Pair. En teoría, los dispositivos Bluetooth que reciben una solicitud de conexión Fast Pair solo la aceptan cuando están en modo de emparejamiento. Sin embargo, los investigadores afirman que <strong>muchos dispositivos no superan esta comprobación</strong> y se emparejan de todas formas.</p><p>Si bien WhisperPair podría solucionarse mediante una actualización de software, el problema es que mucha gente no instala en sus dispositivos las aplicaciones de accesorios, por lo que los auriculares Bluetooth, entre otros, <strong>nunca van más allá del firmware original</strong>. Y esto sí es grave, ya que como la función Fast Pair no se puede desactivar, los atacantes pueden seguir beneficiándose de ella.</p><p><strong>Google asegura haber lanzado una actualización para proteger parcialmente los dispositivos</strong>, así como un parche completo para los Pixel Buds Pro 2, que son unos de sus auriculares Bluetooth totalmente inalámbricos. Ahora, le toca el turno al resto de fabricantes, y podrían tardar varias semanas en ofrecer una actualización. Si quieres saber si tus auriculares son vulnerables, <a href="https://whisperpair.eu/" target="_blank" rel="noopener">puedes comprobarlo en el sitio web oficial</a>.</p><p>Al momento de escribir este artículo, <strong>los auriculares Bluetooth más populares de Sony son vulnerables</strong> (WH-1000XM6, WH-1000XM5, WH-CH720N, WF-1000XM5, WH-1000XM4), así como los Nothing Ear (a), Redmi Buds 5 Pro de Xiaomi y los Jabra Elite 8 Active, entre otros. Los que están a salvo son los Beats Solo Buds, Sonos Ace y ATH-M20xBT, por mencionar algunos ejemplos.</p><p>El artículo <a href="https://urbantecno.com/seguridad/whisperpair-la-vulnerabilidad-que-permite-espiar-a-los-usuarios-con-auriculares-bluetooth-compatibles-con-google-fast-pair">'WhisperPair', la vulnerabilidad que permite espiar a los usuarios con auriculares Bluetooth compatibles con Google Fast Pair</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/01/auriculares-bluetooth-sin-cables-totalmente-inalambricos.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[OpenAI y Sam Altman reciben una dura denuncia: su IA parece haber incitado al suicidio]]>
          </title><link>https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio</link><guid isPermaLink="true">https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio</guid><pubDate>Mon, 19 Jan 2026 09:00:26 GMT</pubDate><dcterms:modified>2026-01-19T09:00:26+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/03/chatgpt-de-openai-bot-conversacional.jpg'></p><p>Aunque la mayoría de personas utilizan la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> como una herramienta para avanzar más rápido en su trabajo, o como un motor de búsqueda alternativo a Google, lo cierto es que cada vez más gente emplea esta tecnología para <strong>tratar temas relacionados con la salud</strong>. Esto llevó a OpenAI recientemente a anunciar <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">ChatGPT Salud</a>, una experiencia que integra de manera segura la información médica con la IA.</p><p>Pero por mucho que la inteligencia artificial mejore, <strong>nunca debería reemplazar a los profesionales de carne y hueso</strong>. <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">Un hombre de 60 años acabó desarrollando una rara afección</a> tras reemplazar la sal con bromuro de sodio, en un intento de mejorar su dieta. Este consejo se lo proporcionó <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a>. Por otro lado, la generación Z está utilizando el bot conversacional de OpenAI como <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">terapeuta 24/7</a> por ser mucho más económico que una sesión con un psicólogo, lo que podría ser muy peligroso.</p><p>Si bien las herramientas de IA suelen tener límites para impedir proporcionar respuestas que podrían poner en peligro a los usuarios, los sistemas de seguridad no son infalibles y, por desgracia, han fallado en más de una ocasión. Hay <a href="https://en.wikipedia.org/wiki/Deaths_linked_to_chatbots" target="_blank" rel="noopener">varios casos documentados</a> de <strong>muertes por la inteligencia artificial, y varios de ellos tras interactuar con ChatGPT</strong>. Ahora, tanto OpenAI como Sam Altman han sido demandados por el suicidio de un hombre de 40 años.</p><h2>"Cuando estés listo... te vas. Sin dolor"</h2><div id="attachment_261425" class="wp-caption alignnone"><img aria-describedby="caption-attachment-261425" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg" alt="ChatGPT de OpenAI" width="1280" height="720" class="size-full wp-image-261425" srcset=" https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-261425" class="wp-caption-text">App de ChatGPT para smartphones</p></div><p>Stephanie Gray, madre de Austin Gordon, presentó en un tribunal estatal de California una denuncia por la muerte de su hijo, un hombre de 40 años que <strong>falleció por una herida de bala autoinfligida</strong> el pasado mes de noviembre de 2025. La demanda acusa tanto a Altman como a su compañía de construir un producto defectuoso y peligroso que, supuestamente, jugó un papel fundamental en la muerte de Gordon.</p><p>Al parecer, <a href="https://www.cbsnews.com/news/chatgpt-lawsuit-colordo-man-suicide-openai-sam-altman/" target="_blank" rel="noopener">como cuenta CBC News</a>, <strong>Gordon había desarrollado una intensa dependencia emocional de ChatGPT</strong>, participando en una dinámica que iba más allá de la conversación casual, adentrándose en intercambios íntimos profundamente personales. La demanda sostiene que el bot conversacional pasó de ser una fuente de información a actuar como confidente y terapeuta sin licencia, alentando finalmente a Gordon a suicidarse.</p><p>La denuncia citó una conversación en la que el <em>chatbot</em>, supuestamente, dijo a Gordon: <strong>"Cuando estés listo... te vas. Sin dolor. Sin preocupaciones. Sin necesidad de seguir. Simplemente... listo"</strong>. Esto confirmaría que ChatGPT "convenció a Austin —una persona que ya le había dicho a ChatGPT que estaba triste y que había hablado con ellos en detalle sobre sus problemas de salud mental— de que elegir vivir no era la decisión correcta", como sostiene la demanda.</p><p>"Continuó y siguió, <strong>describiendo el final de la existencia como un lugar pacífico y hermoso</strong>, y asegurándole que no debía tener miedo", añade la denuncia. Además, ChatGPT habría convertido el libro favorito de la infancia del fallecido, 'Buenas noches, Luna', de Margaret Wise Brown, en una especie de "canción de cuna suicida". Tres días después de los últimos mensajes, la policía encontró el cuerpo de Gordon junto con una copia del libro.</p><p>Un portavoz de OpenAI hizo declaraciones a CBS News, describiendo la muerte de Gordon como una "situación muy trágica", y que <strong>la compañía está revisando la queja para comprender mejor las acusaciones</strong>. "También hemos seguido fortaleciendo las respuestas de ChatGPT en momentos delicados, trabajando en estrecha colaboración con profesionales de la salud mental".</p><p>El artículo <a href="https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio">OpenAI y Sam Altman reciben una dura denuncia: su IA parece haber incitado al suicidio</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/03/chatgpt-de-openai-bot-conversacional.jpg'></p><p>Aunque la mayoría de personas utilizan la <a href="https://urbantecno.com/c/inteligencia-artificial">inteligencia artificial</a> como una herramienta para avanzar más rápido en su trabajo, o como un motor de búsqueda alternativo a Google, lo cierto es que cada vez más gente emplea esta tecnología para <strong>tratar temas relacionados con la salud</strong>. Esto llevó a OpenAI recientemente a anunciar <a href="https://urbantecno.com/tecnologia/openai-presenta-chatgpt-salud-una-experiencia-que-integra-de-manera-segura-tu-informacion-medica-con-la-ia">ChatGPT Salud</a>, una experiencia que integra de manera segura la información médica con la IA.</p><p>Pero por mucho que la inteligencia artificial mejore, <strong>nunca debería reemplazar a los profesionales de carne y hueso</strong>. <a href="https://urbantecno.com/web3/un-hombre-pidio-ayuda-a-chatgpt-para-reducir-la-ingesta-de-sal-acabo-en-el-hospital-con-una-enfermedad-del-siglo-xix">Un hombre de 60 años acabó desarrollando una rara afección</a> tras reemplazar la sal con bromuro de sodio, en un intento de mejorar su dieta. Este consejo se lo proporcionó <a href="https://urbantecno.com/tutoriales/que-es-chatgpt-como-se-usa-y-41-cosas-muy-utiles-que-puedes-hacer">ChatGPT</a>. Por otro lado, la generación Z está utilizando el bot conversacional de OpenAI como <a href="https://urbantecno.com/web3/la-generacion-z-ha-encontrado-en-chatgpt-un-psicologo-asequible-disponible-24-7-los-terapeutas-aseguran-que-es-peligroso">terapeuta 24/7</a> por ser mucho más económico que una sesión con un psicólogo, lo que podría ser muy peligroso.</p><p>Si bien las herramientas de IA suelen tener límites para impedir proporcionar respuestas que podrían poner en peligro a los usuarios, los sistemas de seguridad no son infalibles y, por desgracia, han fallado en más de una ocasión. Hay <a href="https://en.wikipedia.org/wiki/Deaths_linked_to_chatbots" target="_blank" rel="noopener">varios casos documentados</a> de <strong>muertes por la inteligencia artificial, y varios de ellos tras interactuar con ChatGPT</strong>. Ahora, tanto OpenAI como Sam Altman han sido demandados por el suicidio de un hombre de 40 años.</p><h2>"Cuando estés listo... te vas. Sin dolor"</h2><div id="attachment_261425" class="wp-caption alignnone"><img aria-describedby="caption-attachment-261425" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg" alt="ChatGPT de OpenAI" width="1280" height="720" class="size-full wp-image-261425" srcset=" https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2025/09/chatgpt-de-openai.1758627336.5519.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-261425" class="wp-caption-text">App de ChatGPT para smartphones</p></div><p>Stephanie Gray, madre de Austin Gordon, presentó en un tribunal estatal de California una denuncia por la muerte de su hijo, un hombre de 40 años que <strong>falleció por una herida de bala autoinfligida</strong> el pasado mes de noviembre de 2025. La demanda acusa tanto a Altman como a su compañía de construir un producto defectuoso y peligroso que, supuestamente, jugó un papel fundamental en la muerte de Gordon.</p><p>Al parecer, <a href="https://www.cbsnews.com/news/chatgpt-lawsuit-colordo-man-suicide-openai-sam-altman/" target="_blank" rel="noopener">como cuenta CBC News</a>, <strong>Gordon había desarrollado una intensa dependencia emocional de ChatGPT</strong>, participando en una dinámica que iba más allá de la conversación casual, adentrándose en intercambios íntimos profundamente personales. La demanda sostiene que el bot conversacional pasó de ser una fuente de información a actuar como confidente y terapeuta sin licencia, alentando finalmente a Gordon a suicidarse.</p><p>La denuncia citó una conversación en la que el <em>chatbot</em>, supuestamente, dijo a Gordon: <strong>"Cuando estés listo... te vas. Sin dolor. Sin preocupaciones. Sin necesidad de seguir. Simplemente... listo"</strong>. Esto confirmaría que ChatGPT "convenció a Austin —una persona que ya le había dicho a ChatGPT que estaba triste y que había hablado con ellos en detalle sobre sus problemas de salud mental— de que elegir vivir no era la decisión correcta", como sostiene la demanda.</p><p>"Continuó y siguió, <strong>describiendo el final de la existencia como un lugar pacífico y hermoso</strong>, y asegurándole que no debía tener miedo", añade la denuncia. Además, ChatGPT habría convertido el libro favorito de la infancia del fallecido, 'Buenas noches, Luna', de Margaret Wise Brown, en una especie de "canción de cuna suicida". Tres días después de los últimos mensajes, la policía encontró el cuerpo de Gordon junto con una copia del libro.</p><p>Un portavoz de OpenAI hizo declaraciones a CBS News, describiendo la muerte de Gordon como una "situación muy trágica", y que <strong>la compañía está revisando la queja para comprender mejor las acusaciones</strong>. "También hemos seguido fortaleciendo las respuestas de ChatGPT en momentos delicados, trabajando en estrecha colaboración con profesionales de la salud mental".</p><p>El artículo <a href="https://urbantecno.com/seguridad/openai-y-sam-altman-reciben-una-dura-denuncia-su-ia-parece-haber-incitado-al-suicidio">OpenAI y Sam Altman reciben una dura denuncia: su IA parece haber incitado al suicidio</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/03/chatgpt-de-openai-bot-conversacional.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Han descubierto un nuevo malware en Linux: "es mucho más avanzado de lo habitual"]]>
          </title><link>https://urbantecno.com/seguridad/han-descubierto-un-nuevo-malware-en-linux-es-mucho-mas-avanzado-de-lo-habitual</link><guid isPermaLink="true">https://urbantecno.com/seguridad/han-descubierto-un-nuevo-malware-en-linux-es-mucho-mas-avanzado-de-lo-habitual</guid><pubDate>Sun, 18 Jan 2026 13:00:47 GMT</pubDate><dcterms:modified>2026-01-18T13:00:47+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/amenaza-informatica.jpg'></p><p>Durante años, <strong>el mito de que macOS y los sistemas operativos basados en Linux eran infalibles a los virus</strong> corrió por Internet. Parecía que solo el <a href="https://urbantecno.com/windows">Windows</a> de Microsoft era vulnerable a las amenazas cibernéticas. Si bien es cierto que la mayoría de malware está diseñado para atacar el software desarrollado por la compañía cofundada por <a href="https://urbantecno.com/tecnologia/bill-gates-fundador-de-microsoft-cree-que-la-ia-es-una-burbuja-similar-a-la-de-las-puntocom-hay-un-monton-de-estas-inversiones-que-seran-callejones-sin-salida">Bill Gates</a>, la explicación es muy simple: es el más utilizado en todo el mundo.</p><p>Debido a que cientos de millones de personas usan ordenadores con Windows, los hackers y otros actores maliciosos centran todos sus esfuerzos en crear <strong>gusanos, troyanos, ransomware, spyware y otros tipos de peligros digitales</strong> para este sistema operativo (al que, por cierto, le está costando que la gente deje de lado Windows 10 para actualizar a <a href="https://urbantecno.com/windows/como-instalar-windows-11-en-un-pc-desde-cero">Windows 11</a>, la última versión).</p><p>Con el tiempo, esta creencia se ha desmitificado. <strong>macOS y las distribuciones Linux también son propensas a infectarse</strong>, aunque las probabilidades sean bastante más bajas que con un ordenador Windows. No obstante, de vez en cuando aparece una nueva amenaza que obliga a los usuarios a ir con los ojos bien abiertos. En este caso, le ha tocado a los de Linux con el malware VoidLink.</p><h2>Los desarrolladores tienen planes de añadir detecciones para HUAWEI</h2><p>Los investigadores han descubierto un nuevo <em>framework</em> que destaca por las capacidades avanzadas que brinda a los atacantes, permitiendo atacar como nunca antes se ha visto a equipos con Linux. Conocido como <strong>VoidLink, incluye más de 30 módulos</strong> que permiten personalizar las capacidades según las necesidades de los atacantes en cada equipo infectado.</p><p>Debido a que los componentes se pueden añadir o eliminar fácilmente según cambien los objetivos durante una campaña de ataque, los módulos podrían proporcionar <strong>sigilo adicional, herramientas específicas para reconocimiento o escalada de privilegios</strong>, entre otros. VoidLink es capaz de atacar máquinas dentro de servicios en la nube populares al detectar si una máquina infectada está alojada en Amazon Web Services, Google Cloud, Microsoft Azure, Alibaba y Tencent.</p><p>Algunos expertos han alertado de indicios que apuntan a que los desarrolladores planean <strong>añadir detecciones para HUAWEI, DigitalOcean y Vultur</strong> en futuras versiones. Para detectar qué servicio de nube aloja la máquina, VoidLink examina los metadatos mediante la API del proveedor correspondiente.</p><p>Este tipo de <em>frameworks</em> llevan años acechando a los servidores con Windows, pero eran mucho menos comunes en equipos Linux. Los investigadores de la empresa de seguridad que descubrió VoidLink, <a href="https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/" target="_blank" rel="noopener">Checkpoint</a>, aseguran que su conjunto de características lo hacen <strong>"mucho más avanzado que el malware típico de Linux"</strong>.</p><p>En una publicación aparte, la empresa informó que "VoidLink es un ecosistema integral diseñado para mantener acceso sigiloso a largo plazo a sistemas Linux comprometidos, en particular a aquellos que se ejecutan en plataformas de nube pública y en entornos de contenedores. Su diseño refleja un nivel de planificación e inversión típicamente <strong>asociado con actores de amenazas profesionales, en lugar de atacantes oportunistas</strong>, lo que aumenta el riesgo para los defensores que podrían darse cuenta de que su infraestructura ha sido usurpada silenciosamente".</p><p>Se cree que <strong>VoidLink no está atacando activamente las máquinas ahora mismo</strong>, por lo que los profesionales de la ciberseguridad no tendrían por qué tomar medidas inmediatas. No obstante, eso no quiere decir que no sea necesario asegurar las máquinas que ejecuten Linux, con el objetivo de minimizar los posibles daños.</p><p>El artículo <a href="https://urbantecno.com/seguridad/han-descubierto-un-nuevo-malware-en-linux-es-mucho-mas-avanzado-de-lo-habitual">Han descubierto un nuevo malware en Linux: "es mucho más avanzado de lo habitual"</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/amenaza-informatica.jpg'></p><p>Durante años, <strong>el mito de que macOS y los sistemas operativos basados en Linux eran infalibles a los virus</strong> corrió por Internet. Parecía que solo el <a href="https://urbantecno.com/windows">Windows</a> de Microsoft era vulnerable a las amenazas cibernéticas. Si bien es cierto que la mayoría de malware está diseñado para atacar el software desarrollado por la compañía cofundada por <a href="https://urbantecno.com/tecnologia/bill-gates-fundador-de-microsoft-cree-que-la-ia-es-una-burbuja-similar-a-la-de-las-puntocom-hay-un-monton-de-estas-inversiones-que-seran-callejones-sin-salida">Bill Gates</a>, la explicación es muy simple: es el más utilizado en todo el mundo.</p><p>Debido a que cientos de millones de personas usan ordenadores con Windows, los hackers y otros actores maliciosos centran todos sus esfuerzos en crear <strong>gusanos, troyanos, ransomware, spyware y otros tipos de peligros digitales</strong> para este sistema operativo (al que, por cierto, le está costando que la gente deje de lado Windows 10 para actualizar a <a href="https://urbantecno.com/windows/como-instalar-windows-11-en-un-pc-desde-cero">Windows 11</a>, la última versión).</p><p>Con el tiempo, esta creencia se ha desmitificado. <strong>macOS y las distribuciones Linux también son propensas a infectarse</strong>, aunque las probabilidades sean bastante más bajas que con un ordenador Windows. No obstante, de vez en cuando aparece una nueva amenaza que obliga a los usuarios a ir con los ojos bien abiertos. En este caso, le ha tocado a los de Linux con el malware VoidLink.</p><h2>Los desarrolladores tienen planes de añadir detecciones para HUAWEI</h2><p>Los investigadores han descubierto un nuevo <em>framework</em> que destaca por las capacidades avanzadas que brinda a los atacantes, permitiendo atacar como nunca antes se ha visto a equipos con Linux. Conocido como <strong>VoidLink, incluye más de 30 módulos</strong> que permiten personalizar las capacidades según las necesidades de los atacantes en cada equipo infectado.</p><p>Debido a que los componentes se pueden añadir o eliminar fácilmente según cambien los objetivos durante una campaña de ataque, los módulos podrían proporcionar <strong>sigilo adicional, herramientas específicas para reconocimiento o escalada de privilegios</strong>, entre otros. VoidLink es capaz de atacar máquinas dentro de servicios en la nube populares al detectar si una máquina infectada está alojada en Amazon Web Services, Google Cloud, Microsoft Azure, Alibaba y Tencent.</p><p>Algunos expertos han alertado de indicios que apuntan a que los desarrolladores planean <strong>añadir detecciones para HUAWEI, DigitalOcean y Vultur</strong> en futuras versiones. Para detectar qué servicio de nube aloja la máquina, VoidLink examina los metadatos mediante la API del proveedor correspondiente.</p><p>Este tipo de <em>frameworks</em> llevan años acechando a los servidores con Windows, pero eran mucho menos comunes en equipos Linux. Los investigadores de la empresa de seguridad que descubrió VoidLink, <a href="https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/" target="_blank" rel="noopener">Checkpoint</a>, aseguran que su conjunto de características lo hacen <strong>"mucho más avanzado que el malware típico de Linux"</strong>.</p><p>En una publicación aparte, la empresa informó que "VoidLink es un ecosistema integral diseñado para mantener acceso sigiloso a largo plazo a sistemas Linux comprometidos, en particular a aquellos que se ejecutan en plataformas de nube pública y en entornos de contenedores. Su diseño refleja un nivel de planificación e inversión típicamente <strong>asociado con actores de amenazas profesionales, en lugar de atacantes oportunistas</strong>, lo que aumenta el riesgo para los defensores que podrían darse cuenta de que su infraestructura ha sido usurpada silenciosamente".</p><p>Se cree que <strong>VoidLink no está atacando activamente las máquinas ahora mismo</strong>, por lo que los profesionales de la ciberseguridad no tendrían por qué tomar medidas inmediatas. No obstante, eso no quiere decir que no sea necesario asegurar las máquinas que ejecuten Linux, con el objetivo de minimizar los posibles daños.</p><p>El artículo <a href="https://urbantecno.com/seguridad/han-descubierto-un-nuevo-malware-en-linux-es-mucho-mas-avanzado-de-lo-habitual">Han descubierto un nuevo malware en Linux: "es mucho más avanzado de lo habitual"</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/01/amenaza-informatica.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Un nuevo estudio advierte un posible problema en la computación cuántica y todo tiene que ver con la seguridad]]>
          </title><link>https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad</link><guid isPermaLink="true">https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad</guid><pubDate>Sat, 17 Jan 2026 10:00:28 GMT</pubDate><dcterms:modified>2026-01-17T10:00:28+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/la-computacion-cuantica-no-esta-exenta-de-los-riesgos-de-seguridad.jpg'></p><p>La <strong>computación cuántica</strong> avanza a pasos agigantados y nos promete multiplicar la potencia de cálculo de las grandes supercomputadoras, acelerar descubrimientos científicos o encontrar nuevos fármacos. Sin embargo, esa extraordinaria capacidad <strong>esconde una debilidad</strong> de la que no suele hablarse: la <a href="https://urbantecno.com/seguridad">seguridad</a>. Y no hablamos de la información, sino la seguridad de las propias máquinas.</p><h2>La gran grieta de la computación cuántica</h2><p>Un nuevo estudio, publicado en la revista científica <a href="https://ieeexplore.ieee.org/document/11261338" target="_blank" rel="noopener">Proceedings of the IEEE</a>, nos pone sobre aviso acerca de <strong>posibles vulnerabilidades en los actuales sistemas cuánticos</strong>. Esto significa que podrían ser objetivo de ciberataques y que la protección de un ordenador cuántico va mucho más allá del software.</p><p>A diferencia de los ordenadores tradicionales, que operan con bits que solo pueden tener los valores uno o cero, <strong>los <a href="https://urbantecno.com/ciencia/el-primer-ordenador-cuantico-ya-va-camino-al-espacio-se-ha-lanzado-en-un-cohete-de-spacex">ordenadores cuánticos</a> utilizan cúbits</strong>. Para explicarlo de manera sencilla, los cúbits pueden tomar el valor uno, cero o estar en superposición, digamos que con ambos valores a la vez, además de estar entrelazados. Y es por eso que se <strong>pueden procesar enormes cantidades de información</strong> con una eficiencia que ningún sistema clásico puede igualar.</p><iframe loading="lazy" title="Todo lo que un Qubit puede Enseñarte sobre Física Cuántica" width="500" height="281" src="https://www.youtube.com/embed/ilPfvMEOmCs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>El problema es que esas mismas características añaden <strong>nuevos riesgos</strong>. Según los autores, en declaraciones recogidas en <a href="https://scitechdaily.com/the-quantum-security-problem-no-one-is-ready-for/" target="_blank" rel="noopener">SciTechDaily</a>, en la actualidad, no hay una forma fiable de comprobar que los programas que usan los ordenadores cuánticos funcionan exactamente como deberían y que no han sido alterados, sobre todo porque muchos los crean empresas externas.</p><p>Esto significa que <strong>alguien podría espiar datos, cambiar resultados o copiar algoritmos que son clave para un negocio</strong>. Y es que si alguien consigue acceder a esos algoritmos, que pueden incorporar información muy valiosa, podría ser capaz de robar ese conocimiento. Piensa en el sencillo símil entre un cúbit y una habitación llena de gente hablando.</p><p>Dado que los cúbits están tan conectados entre sí, pueden interferir unos con otros, de la misma manera que varias voces se mezclan en tu cerebro e impiden que comprendas todos los mensajes. Esa <strong>interferencia</strong> puede <strong>hacer que se filtren datos o que los cálculos salgan mal</strong>, sobre todo cuando varias personas usan el mismo ordenador cuántico a la vez. Además, existe otro problema: cuesta mucho detectar este tipo de fallos y aún más corregirlos.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/ciencia/se-llama-bronce-purpura-y-es-un-raro-metal-superconductor-que-podria-transformar-la-computacion-cuantica&amp;title=Se+llama+%e2%80%9cbronce+p%c3%barpura%e2%80%9d+y+es+un+raro+metal+superconductor+que+podr%c3%ada+transformar+la+computaci%c3%b3n+cu%c3%a1ntic&amp;ref=https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad' sandbox='allow-scripts allow-same-origin allow-popups' title='Se llama “bronce púrpura” y es un raro metal superconductor que podría transformar la computación cuántic' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Por el momento, las grandes empresas están centradas en que la computación cuántica funcione bien y sea estable. <strong>La seguridad se está quedando en un segundo plano</strong>, sobre todo porque los métodos clásicos no sirven, ya que un ordenador cuántico no se comporta como uno normal. No son objetivo de los hackers, pero eso cambiará cuando empiecen a usarse de forma masiva en la industria y en el día a día.</p><p>Por eso, Swaroop Ghosh, autor principal del artículo científico, asegura que "nuestra esperanza es que este artículo introduzca a los investigadores con experiencia en matemáticas, informática, ingeniería y física al tema de la seguridad cuántica para que puedan contribuir eficazmente a este campo en crecimiento". <strong>La computación cuántica no solo tiene que ser más potente, sino que debe ser más segura</strong>. Y cuanto antes empecemos a trabajar en ello, mejor.</p><p>El artículo <a href="https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad">Un nuevo estudio advierte un posible problema en la computación cuántica y todo tiene que ver con la seguridad</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2026/01/la-computacion-cuantica-no-esta-exenta-de-los-riesgos-de-seguridad.jpg'></p><p>La <strong>computación cuántica</strong> avanza a pasos agigantados y nos promete multiplicar la potencia de cálculo de las grandes supercomputadoras, acelerar descubrimientos científicos o encontrar nuevos fármacos. Sin embargo, esa extraordinaria capacidad <strong>esconde una debilidad</strong> de la que no suele hablarse: la <a href="https://urbantecno.com/seguridad">seguridad</a>. Y no hablamos de la información, sino la seguridad de las propias máquinas.</p><h2>La gran grieta de la computación cuántica</h2><p>Un nuevo estudio, publicado en la revista científica <a href="https://ieeexplore.ieee.org/document/11261338" target="_blank" rel="noopener">Proceedings of the IEEE</a>, nos pone sobre aviso acerca de <strong>posibles vulnerabilidades en los actuales sistemas cuánticos</strong>. Esto significa que podrían ser objetivo de ciberataques y que la protección de un ordenador cuántico va mucho más allá del software.</p><p>A diferencia de los ordenadores tradicionales, que operan con bits que solo pueden tener los valores uno o cero, <strong>los <a href="https://urbantecno.com/ciencia/el-primer-ordenador-cuantico-ya-va-camino-al-espacio-se-ha-lanzado-en-un-cohete-de-spacex">ordenadores cuánticos</a> utilizan cúbits</strong>. Para explicarlo de manera sencilla, los cúbits pueden tomar el valor uno, cero o estar en superposición, digamos que con ambos valores a la vez, además de estar entrelazados. Y es por eso que se <strong>pueden procesar enormes cantidades de información</strong> con una eficiencia que ningún sistema clásico puede igualar.</p><iframe loading="lazy" title="Todo lo que un Qubit puede Enseñarte sobre Física Cuántica" width="500" height="281" src="https://www.youtube.com/embed/ilPfvMEOmCs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe><p>El problema es que esas mismas características añaden <strong>nuevos riesgos</strong>. Según los autores, en declaraciones recogidas en <a href="https://scitechdaily.com/the-quantum-security-problem-no-one-is-ready-for/" target="_blank" rel="noopener">SciTechDaily</a>, en la actualidad, no hay una forma fiable de comprobar que los programas que usan los ordenadores cuánticos funcionan exactamente como deberían y que no han sido alterados, sobre todo porque muchos los crean empresas externas.</p><p>Esto significa que <strong>alguien podría espiar datos, cambiar resultados o copiar algoritmos que son clave para un negocio</strong>. Y es que si alguien consigue acceder a esos algoritmos, que pueden incorporar información muy valiosa, podría ser capaz de robar ese conocimiento. Piensa en el sencillo símil entre un cúbit y una habitación llena de gente hablando.</p><p>Dado que los cúbits están tan conectados entre sí, pueden interferir unos con otros, de la misma manera que varias voces se mezclan en tu cerebro e impiden que comprendas todos los mensajes. Esa <strong>interferencia</strong> puede <strong>hacer que se filtren datos o que los cálculos salgan mal</strong>, sobre todo cuando varias personas usan el mismo ordenador cuántico a la vez. Además, existe otro problema: cuesta mucho detectar este tipo de fallos y aún más corregirlos.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/ciencia/se-llama-bronce-purpura-y-es-un-raro-metal-superconductor-que-podria-transformar-la-computacion-cuantica&amp;title=Se+llama+%e2%80%9cbronce+p%c3%barpura%e2%80%9d+y+es+un+raro+metal+superconductor+que+podr%c3%ada+transformar+la+computaci%c3%b3n+cu%c3%a1ntic&amp;ref=https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad' sandbox='allow-scripts allow-same-origin allow-popups' title='Se llama “bronce púrpura” y es un raro metal superconductor que podría transformar la computación cuántic' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Por el momento, las grandes empresas están centradas en que la computación cuántica funcione bien y sea estable. <strong>La seguridad se está quedando en un segundo plano</strong>, sobre todo porque los métodos clásicos no sirven, ya que un ordenador cuántico no se comporta como uno normal. No son objetivo de los hackers, pero eso cambiará cuando empiecen a usarse de forma masiva en la industria y en el día a día.</p><p>Por eso, Swaroop Ghosh, autor principal del artículo científico, asegura que "nuestra esperanza es que este artículo introduzca a los investigadores con experiencia en matemáticas, informática, ingeniería y física al tema de la seguridad cuántica para que puedan contribuir eficazmente a este campo en crecimiento". <strong>La computación cuántica no solo tiene que ser más potente, sino que debe ser más segura</strong>. Y cuanto antes empecemos a trabajar en ello, mejor.</p><p>El artículo <a href="https://urbantecno.com/seguridad/un-nuevo-estudio-advierte-un-posible-problema-en-la-computacion-cuantica-y-todo-tiene-que-ver-con-la-seguridad">Un nuevo estudio advierte un posible problema en la computación cuántica y todo tiene que ver con la seguridad</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Roberto Cantero</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2026/01/la-computacion-cuantica-no-esta-exenta-de-los-riesgos-de-seguridad.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[China cambia radicalmente sus leyes con los drones: ahora serán tratados como aeronaves corrientes]]>
          </title><link>https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes</link><guid isPermaLink="true">https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes</guid><pubDate>Tue, 06 Jan 2026 11:00:31 GMT</pubDate><dcterms:modified>2026-01-06T11:00:31+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/china-amplia-normas-para-drones-para-hacer-despegar-la-economia-de-baja-altitud.jpg'></p><p><strong>China</strong> ha dado un paso decisivo para <strong>regular el uso civil de los <a href="https://urbantecno.com/defensa/china-se-jacta-de-estados-unidos-con-sus-nuevos-drones-furtivos-dice-que-tienen-mas-autonomia-y-gastan-menos">drones</a></strong>. Hace pocos días, el país asiático aprobó una revisión de su Ley de Aviación Civil, que estaba vigente desde el año 1995, para integrar drones dentro del marco legal nacional. Y estamos hablando no solo de un movimiento de despachos, sino del respaldo político de la llamada economía de baja altitud, uno de los nuevos motores de crecimiento que China quiere impulsar.</p><h2>La regulación del tráfico de drones en China</h2><p>Lo primero que podemos contarte es que las modificaciones han sido aprobadas por el Comité Permanente de la Asamblea Popular Nacional y que entrarán en vigor el 1 de julio. El objetivo, según la información publicada en el medio <a href="https://www.scmp.com/news/china/science/article/3337897/china-puts-drone-rules-law-low-altitude-economy-takes" target="_blank" rel="noopener">South China Morning Post</a>, sería <strong>tapar las lagunas legales que no regulan gran parte del tráfico aéreo con drones</strong>.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/ciencia/los-drones-tienen-una-nueva-mision-en-china-estan-plantando-nubes-para-aumentar-la-lluvia&amp;title=Los+drones+tienen+una+nueva+misi%c3%b3n+en+China%3a+est%c3%a1n+plantando+nubes+para+aumentar+la+lluvi&amp;ref=https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes' sandbox='allow-scripts allow-same-origin allow-popups' title='Los drones tienen una nueva misión en China: están plantando nubes para aumentar la lluvi' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Próximamente, parece que la ley se ampliará para dar cabida a un capítulo específico dedicado a los drones de uso civil. En él, <strong>se obligará a todos los actores implicados en el ciclo de vida de un <a href="https://urbantecno.com/tecnologia/los-drones-se-convierten-en-el-futuro-de-las-labores-agricolas-en-china-los-agricultores-han-llevado-su-trabajo-al-ultimo-nivel-tecnologico">dron</a> a cumplir normas de seguridad más estrictas</strong>. Pero, ¿y qué significa esto? Habrá que contar con un certificado oficial que garantice que el aparato es seguro para volar y que sea emitido por la Administración de Aviación Civil de China.</p><p>A partir de ahora, cada dron tendrá que llevar una especie de matrícula propia. Ese código permitirá identificar quién lo ha fabricado y quién es el responsable de hacerlo volar, algo clave si ocurre un incidente. Y no creas que el endurecimiento de las normas es algo casual. Dado que cada vez se observan más vuelos sin permiso, que han provocado el cierre temporal de aeropuertos y retrasos en vuelos comerciales, <strong>la nueva ley pretende poner orden en un espacio aéreo cada vez más congestionado</strong>.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/seguridad/china-ha-descubierto-como-dejar-a-taiwan-incomunicada-solo-necesita-miles-de-drones&amp;title=China+ha+descubierto+c%c3%b3mo+dejar+a+Taiw%c3%a1n+incomunicada.+Solo+necesita+miles+de+drone&amp;ref=https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes' sandbox='allow-scripts allow-same-origin allow-popups' title='China ha descubierto cómo dejar a Taiwán incomunicada. Solo necesita miles de drone' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Y se va más allá de los drones. <strong>La regulación prohíbe acciones peligrosas como apuntar con láser a los aviones o provocar interferencias electrónicas</strong>. Además, define mejor las sanciones y las medidas que pueden adoptar las autoridades cuando la seguridad aérea está en riesgo. Esta reforma, como te comentábamos antes, pretende impulsar la economía de baja altitud. Hablamos de un sector valorado en más de 60 millones de euros en 2023 y con previsiones de superar los 240 millones antes de 2030.</p><p>Y esta ley llega en pleno enfrentamiento tecnológico con Estados Unidos. Mientras en el país norteamericano se está limitando el uso de drones chinos, según se alega por motivos de seguridad, en China se refuerza su control para proteger una industria que considera estratégica. <strong>Y se necesita innovación, pero no a cualquier precio</strong>.</p><p>El artículo <a href="https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes">China cambia radicalmente sus leyes con los drones: ahora serán tratados como aeronaves corrientes</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/china-amplia-normas-para-drones-para-hacer-despegar-la-economia-de-baja-altitud.jpg'></p><p><strong>China</strong> ha dado un paso decisivo para <strong>regular el uso civil de los <a href="https://urbantecno.com/defensa/china-se-jacta-de-estados-unidos-con-sus-nuevos-drones-furtivos-dice-que-tienen-mas-autonomia-y-gastan-menos">drones</a></strong>. Hace pocos días, el país asiático aprobó una revisión de su Ley de Aviación Civil, que estaba vigente desde el año 1995, para integrar drones dentro del marco legal nacional. Y estamos hablando no solo de un movimiento de despachos, sino del respaldo político de la llamada economía de baja altitud, uno de los nuevos motores de crecimiento que China quiere impulsar.</p><h2>La regulación del tráfico de drones en China</h2><p>Lo primero que podemos contarte es que las modificaciones han sido aprobadas por el Comité Permanente de la Asamblea Popular Nacional y que entrarán en vigor el 1 de julio. El objetivo, según la información publicada en el medio <a href="https://www.scmp.com/news/china/science/article/3337897/china-puts-drone-rules-law-low-altitude-economy-takes" target="_blank" rel="noopener">South China Morning Post</a>, sería <strong>tapar las lagunas legales que no regulan gran parte del tráfico aéreo con drones</strong>.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/ciencia/los-drones-tienen-una-nueva-mision-en-china-estan-plantando-nubes-para-aumentar-la-lluvia&amp;title=Los+drones+tienen+una+nueva+misi%c3%b3n+en+China%3a+est%c3%a1n+plantando+nubes+para+aumentar+la+lluvi&amp;ref=https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes' sandbox='allow-scripts allow-same-origin allow-popups' title='Los drones tienen una nueva misión en China: están plantando nubes para aumentar la lluvi' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Próximamente, parece que la ley se ampliará para dar cabida a un capítulo específico dedicado a los drones de uso civil. En él, <strong>se obligará a todos los actores implicados en el ciclo de vida de un <a href="https://urbantecno.com/tecnologia/los-drones-se-convierten-en-el-futuro-de-las-labores-agricolas-en-china-los-agricultores-han-llevado-su-trabajo-al-ultimo-nivel-tecnologico">dron</a> a cumplir normas de seguridad más estrictas</strong>. Pero, ¿y qué significa esto? Habrá que contar con un certificado oficial que garantice que el aparato es seguro para volar y que sea emitido por la Administración de Aviación Civil de China.</p><p>A partir de ahora, cada dron tendrá que llevar una especie de matrícula propia. Ese código permitirá identificar quién lo ha fabricado y quién es el responsable de hacerlo volar, algo clave si ocurre un incidente. Y no creas que el endurecimiento de las normas es algo casual. Dado que cada vez se observan más vuelos sin permiso, que han provocado el cierre temporal de aeropuertos y retrasos en vuelos comerciales, <strong>la nueva ley pretende poner orden en un espacio aéreo cada vez más congestionado</strong>.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/seguridad/china-ha-descubierto-como-dejar-a-taiwan-incomunicada-solo-necesita-miles-de-drones&amp;title=China+ha+descubierto+c%c3%b3mo+dejar+a+Taiw%c3%a1n+incomunicada.+Solo+necesita+miles+de+drone&amp;ref=https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes' sandbox='allow-scripts allow-same-origin allow-popups' title='China ha descubierto cómo dejar a Taiwán incomunicada. Solo necesita miles de drone' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Y se va más allá de los drones. <strong>La regulación prohíbe acciones peligrosas como apuntar con láser a los aviones o provocar interferencias electrónicas</strong>. Además, define mejor las sanciones y las medidas que pueden adoptar las autoridades cuando la seguridad aérea está en riesgo. Esta reforma, como te comentábamos antes, pretende impulsar la economía de baja altitud. Hablamos de un sector valorado en más de 60 millones de euros en 2023 y con previsiones de superar los 240 millones antes de 2030.</p><p>Y esta ley llega en pleno enfrentamiento tecnológico con Estados Unidos. Mientras en el país norteamericano se está limitando el uso de drones chinos, según se alega por motivos de seguridad, en China se refuerza su control para proteger una industria que considera estratégica. <strong>Y se necesita innovación, pero no a cualquier precio</strong>.</p><p>El artículo <a href="https://urbantecno.com/seguridad/china-cambia-radicalmente-sus-leyes-con-los-drones-ahora-seran-tratados-como-aeronaves-corrientes">China cambia radicalmente sus leyes con los drones: ahora serán tratados como aeronaves corrientes</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Roberto Cantero</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/china-amplia-normas-para-drones-para-hacer-despegar-la-economia-de-baja-altitud.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Microsoft da el paso y eliminará el cifrado que tantos problemas ha provocado durante décadas]]>
          </title><link>https://urbantecno.com/seguridad/microsoft-da-el-paso-y-eliminara-el-cifrado-que-tantos-problemas-ha-provocado-durante-decadas</link><guid isPermaLink="true">https://urbantecno.com/seguridad/microsoft-da-el-paso-y-eliminara-el-cifrado-que-tantos-problemas-ha-provocado-durante-decadas</guid><pubDate>Thu, 18 Dec 2025 16:00:53 GMT</pubDate><dcterms:modified>2025-12-18T16:00:53+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/ordenador-hibrido-surface.jpg'></p><p>En el año 2000, <a href="https://urbantecno.com/tecnologia/microsoft-reduce-sus-objetivos-de-ia-hasta-en-un-50-por-el-poco-interes-de-los-usuarios">Microsoft</a> lanzó <strong>Active Directory</strong>, que es una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo. <strong>Contiene información crítica</strong> sobre su entorno, incluidos los usuarios y los ordenadores que hay, así como quién puede hacer qué. Por ejemplo, la base de datos puede contener un listado de 100 cuentas de usuario que detalla con precisión la información de cada uno, como el puesto de trabajo o número de teléfono, así como la contraseña.</p><p>Microsoft convirtió <strong>Rivest Cipher 4</strong> (abreviado como RC4) en el único medio para proteger Active Directory. RC4 es <strong>un algoritmo de cifrado simétrico</strong> que se utiliza para convertir datos legibles en datos cifrados mediante una clave compartida. Durante años fue uno de los más usados en Internet por su velocidad y simplicidad.</p><p>Fue muy popular en navegadores web, <a href="https://urbantecno.com/smart-home/como-mejorar-la-senal-del-wifi-de-tu-ordenador">redes Wi-Fi</a> y protocolos SSL/TLS. Sin embargo, la tecnología evoluciona, y <strong>con el tiempo se descubrió que RC4 tenía fallos en su diseño</strong>, por lo que a día de hoy es considerado como un algoritmo inseguro, habitualmente reemplazado por algoritmos más robustos como AES. Varias décadas después, Microsoft ha decidido eliminarlo por completo.</p><h2>RC4 lleva disponible en Windows desde hace más de 20 años</h2><p><strong>Microsoft ha actualizado finalmente Active Directory para admitir el estándar de cifrado AES</strong>, que es mucho más seguro. Sin embargo, por defecto, los servidores de Windows han seguido respondiendo a las solicitudes de autenticación basadas en RC4 y devolviendo una respuesta basada en RC4. Este respaldo ha sido una debilidad predilecta que los <a href="https://urbantecno.com/seguridad/el-fbi-alerta-a-los-usuarios-que-utilizan-este-tipo-de-router-por-posibles-ataques-de-hackers-rusos-y-chinos">hackers</a> han explotado para comprometer las redes empresariales.</p><p>El gigante tecnológico anunció la semana pasada que dejaría de usar RC4, citando <strong>su susceptibilidad a Kerberoasting</strong>, la forma de ataque conocida desde 2014, que fue la causa principal de la intrusión inicial en la red del grupo sanitario Ascension el año pasado, provocando interrupciones potencialmente mortales en 140 hospitales y comprometiendo los historiales médicos de 5,6 millones de pacientes.</p><p>Matthew Palko, gerente principal de programas de Microsoft, escribió: "<strong>a mediados de 2026, actualizaremos la configuración predeterminada</strong> del controlador de dominio para el Centro de Distribución de Claves Kerberos (KDC) en Windows Server 2008 y versiones posteriores para permitir únicamente el cifrado AES-SHA1. RC4 estará deshabilitado de forma predeterminada y solo se usará si un administrador de dominio configura explícitamente una cuenta o el KDC para su uso".</p><p>AES-SHA1 lleva estando disponible en todas las versiones compatibles de Windows <strong>desde el lanzamiento de Windows Server en 2008</strong>. Es considerado uno de los algoritmos más seguros. Tras el próximo cambio, la autenticación RC4 dejará de funcionar a menos que los administradores realicen el trabajo adicional necesario para habilitarla.</p><p>Por otro lado, <strong>Microsoft también está introduciendo nuevos scripts de PowerShell</strong> para examinar los registros de eventos de seguridad y detectar más fácilmente el uso problemático de RC4. Microsoft afirma que ha trabajado constantemente durante la última década para discontinuar RC4, pero que la tarea no fue fácil. Los administradores de Windows deberían auditar sus redes para detectar cualquier uso de RC4.</p><p>El artículo <a href="https://urbantecno.com/seguridad/microsoft-da-el-paso-y-eliminara-el-cifrado-que-tantos-problemas-ha-provocado-durante-decadas">Microsoft da el paso y eliminará el cifrado que tantos problemas ha provocado durante décadas</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/ordenador-hibrido-surface.jpg'></p><p>En el año 2000, <a href="https://urbantecno.com/tecnologia/microsoft-reduce-sus-objetivos-de-ia-hasta-en-un-50-por-el-poco-interes-de-los-usuarios">Microsoft</a> lanzó <strong>Active Directory</strong>, que es una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo. <strong>Contiene información crítica</strong> sobre su entorno, incluidos los usuarios y los ordenadores que hay, así como quién puede hacer qué. Por ejemplo, la base de datos puede contener un listado de 100 cuentas de usuario que detalla con precisión la información de cada uno, como el puesto de trabajo o número de teléfono, así como la contraseña.</p><p>Microsoft convirtió <strong>Rivest Cipher 4</strong> (abreviado como RC4) en el único medio para proteger Active Directory. RC4 es <strong>un algoritmo de cifrado simétrico</strong> que se utiliza para convertir datos legibles en datos cifrados mediante una clave compartida. Durante años fue uno de los más usados en Internet por su velocidad y simplicidad.</p><p>Fue muy popular en navegadores web, <a href="https://urbantecno.com/smart-home/como-mejorar-la-senal-del-wifi-de-tu-ordenador">redes Wi-Fi</a> y protocolos SSL/TLS. Sin embargo, la tecnología evoluciona, y <strong>con el tiempo se descubrió que RC4 tenía fallos en su diseño</strong>, por lo que a día de hoy es considerado como un algoritmo inseguro, habitualmente reemplazado por algoritmos más robustos como AES. Varias décadas después, Microsoft ha decidido eliminarlo por completo.</p><h2>RC4 lleva disponible en Windows desde hace más de 20 años</h2><p><strong>Microsoft ha actualizado finalmente Active Directory para admitir el estándar de cifrado AES</strong>, que es mucho más seguro. Sin embargo, por defecto, los servidores de Windows han seguido respondiendo a las solicitudes de autenticación basadas en RC4 y devolviendo una respuesta basada en RC4. Este respaldo ha sido una debilidad predilecta que los <a href="https://urbantecno.com/seguridad/el-fbi-alerta-a-los-usuarios-que-utilizan-este-tipo-de-router-por-posibles-ataques-de-hackers-rusos-y-chinos">hackers</a> han explotado para comprometer las redes empresariales.</p><p>El gigante tecnológico anunció la semana pasada que dejaría de usar RC4, citando <strong>su susceptibilidad a Kerberoasting</strong>, la forma de ataque conocida desde 2014, que fue la causa principal de la intrusión inicial en la red del grupo sanitario Ascension el año pasado, provocando interrupciones potencialmente mortales en 140 hospitales y comprometiendo los historiales médicos de 5,6 millones de pacientes.</p><p>Matthew Palko, gerente principal de programas de Microsoft, escribió: "<strong>a mediados de 2026, actualizaremos la configuración predeterminada</strong> del controlador de dominio para el Centro de Distribución de Claves Kerberos (KDC) en Windows Server 2008 y versiones posteriores para permitir únicamente el cifrado AES-SHA1. RC4 estará deshabilitado de forma predeterminada y solo se usará si un administrador de dominio configura explícitamente una cuenta o el KDC para su uso".</p><p>AES-SHA1 lleva estando disponible en todas las versiones compatibles de Windows <strong>desde el lanzamiento de Windows Server en 2008</strong>. Es considerado uno de los algoritmos más seguros. Tras el próximo cambio, la autenticación RC4 dejará de funcionar a menos que los administradores realicen el trabajo adicional necesario para habilitarla.</p><p>Por otro lado, <strong>Microsoft también está introduciendo nuevos scripts de PowerShell</strong> para examinar los registros de eventos de seguridad y detectar más fácilmente el uso problemático de RC4. Microsoft afirma que ha trabajado constantemente durante la última década para discontinuar RC4, pero que la tarea no fue fácil. Los administradores de Windows deberían auditar sus redes para detectar cualquier uso de RC4.</p><p>El artículo <a href="https://urbantecno.com/seguridad/microsoft-da-el-paso-y-eliminara-el-cifrado-que-tantos-problemas-ha-provocado-durante-decadas">Microsoft da el paso y eliminará el cifrado que tantos problemas ha provocado durante décadas</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/ordenador-hibrido-surface.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Una vulnerabilidad de WhatsApp y Signal permite saber si un usuario está utilizando su teléfono o cambia de ubicación]]>
          </title><link>https://urbantecno.com/seguridad/una-vulnerabilidad-de-whatsapp-y-signal-permite-saber-si-un-usuario-esta-utilizando-su-telefono-o-cambia-de-ubicacion</link><guid isPermaLink="true">https://urbantecno.com/seguridad/una-vulnerabilidad-de-whatsapp-y-signal-permite-saber-si-un-usuario-esta-utilizando-su-telefono-o-cambia-de-ubicacion</guid><pubDate>Thu, 11 Dec 2025 12:07:51 GMT</pubDate><dcterms:modified>2025-12-11T12:07:51+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/icono-de-whatsapp.jpg'></p><p>WhatsApp es la aplicación de mensajería instantánea más popular del mundo. Con <strong>más de 3 mil millones de usuarios activos cada mes</strong>, permite comunicarse a través de mensajes de texto, llamadas y videollamadas con nuestros amigos, familiares y el resto de contactos. Tan solo se necesita un teléfono móvil inteligente y conexión a Internet para estar conectado con las personas que de verdad te importan.</p><p>Debido a su éxito (sobre todo en India, el mercado con más usuarios, casi 600 millones), <a href="https://andro4all.com/facebook" target="_blank" rel="noopener">Meta</a> —la compañía que adquirió el servicio hace más de 10 años— ha implementado diversas medidas para garantizar que las comunicaciones sean lo más seguras posible. Por ejemplo, <strong>cifrado de extremo a extremo (E2EE), verificación en dos pasos, mensajes temporales</strong> y detección de enlaces sospechosos, entre otras.</p><p>Sin embargo, ningún sistema es infalible. <a href="https://andro4all.com/whatsapp" target="_blank" rel="noopener">WhatsApp</a> tampoco es la excepción. Se ha descubierto una vulnerabilidad que, de ser explotada por actores maliciosos, podría <strong>revelar si un usuario está utilizando en ese momento su teléfono móvil inteligente</strong> o si cambia de ubicación. Te contamos en qué consiste exactamente esta debilidad informática.</p><h2>La vulnerabilidad de WhatsApp y Signal, a fecha de diciembre de 2025, sigue pudiendo explotarse</h2><p>Basado en lo descubierto en el artículo de investigación titulado 'Susurro descuidado: Aprovechamiento de recibos de entrega silenciosos para monitorear usuarios en mensajería instantánea móvil', de Gabriel K. Gegenhuber, Maximilian Günther, Markus Maier, Aljosha Judmayer, Florian Holzbauer, Philipp É. Frenzel y Johanna Ullrich, <strong>investigadores de la Universidad de Viena y SBA Research</strong>, se ha creado una prueba de concepto sobre esta interesante vulnerabilidad de WhatsApp.</p><p>Tiene que ver con el <strong>Round-Trip Time (RTT)</strong> (o Tiempo de Ida y Vuelta, en español), una métrica que mide el tiempo total, generalmente en milisegundos (ms), que tarda un paquete de datos en viajar desde un origen hasta un destino y recibir la respuesta de vuelta, siendo crucial para la latencia y rendimiento en redes informáticas y telecomunicaciones.</p><p>Esta métrica se utiliza para <strong>evaluar la velocidad de respuesta de un servidor y la eficiencia de la conexión</strong>, calculándose comúnmente con herramientas como <em>ping</em> o en el establecimiento de conexiones TCP. La prueba de concepto mide el RTT de los recibos de entrega de mensajes de WhatsApp.</p><p>Con este método, es posible saber el momento en el que un usuario está usando activamente su dispositivo (RTT bajo), si el dispositivo está en modo de espera/inactivo (RTT más alto), posibles cambios de ubicación (datos móviles vs. WiFi) y patrones de actividad a lo largo del tiempo. <strong>Una vulnerabilidad de privacidad</strong> bastante significativa en las aplicaciones de mensajería <strong>que puede ser explotada para fines de vigilancia</strong>.</p><p>Como explica la <a href="https://github.com/gommzystudio/device-activity-tracker" target="_blank" rel="noopener">página del proyecto de GitHub</a>, la manera más efectiva de protegerse es <strong>habilitando el bloqueo de mensajes de cuentas desconocidas en WhatsApp</strong>, característica que se encuentra en Configuración → Privacidad → Avanzado. Este ajuste puede reducir la capacidad de un atacante para enviar spam de respuestas de sondeo desde números desconocidos.</p><p>No obstante, WhatsApp no revela qué significa "gran volumen", por lo que tampoco impide por completo que un atacante envíe un número significativo de reacciones de sondeo antes de que se active la limitación de velocidad. A fecha de <strong>diciembre de 2025, esta vulnerabilidad</strong> no solo <strong>sigue siendo explotable</strong> en la aplicación de Meta, sino también en <a href="https://andro4all.com/aplicaciones-gratis/que-es-signal-como-funciona" target="_blank" rel="noopener">Signal</a>.</p><p>Esta alternativa suele considerarse más segura y privada que WhatsApp porque <strong>no guarda metadatos sensibles</strong>, ya que solo conserva el número de teléfono y la fecha de última conexión al servidor. Nada de registros sobre con quién se ha hablado ni durante cuánto tiempo. Además, cuenta con el mecanismo <em>Sealed Sender</em>, que oculta incluso al servidor quién envió un mensaje a quién.</p><p>Otro de los puntos fuertes de <strong>Signal es que es 100 % de código abierto</strong>, por lo que cualquier experto en ciberseguridad puede auditar el servicio. Por su parte, WhatsApp solo es parcialmente abierto, ya que el servidor, la app completa y la gestión de datos no son <em>open-source</em>. Y además, <strong>todo en Signal está cifrado</strong>, incluso las copias de seguridad, que solo pueden restaurarse con una clave que únicamente conoce el usuario.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-vulnerabilidad-de-whatsapp-y-signal-permite-saber-si-un-usuario-esta-utilizando-su-telefono-o-cambia-de-ubicacion">Una vulnerabilidad de WhatsApp y Signal permite saber si un usuario está utilizando su teléfono o cambia de ubicación</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/icono-de-whatsapp.jpg'></p><p>WhatsApp es la aplicación de mensajería instantánea más popular del mundo. Con <strong>más de 3 mil millones de usuarios activos cada mes</strong>, permite comunicarse a través de mensajes de texto, llamadas y videollamadas con nuestros amigos, familiares y el resto de contactos. Tan solo se necesita un teléfono móvil inteligente y conexión a Internet para estar conectado con las personas que de verdad te importan.</p><p>Debido a su éxito (sobre todo en India, el mercado con más usuarios, casi 600 millones), <a href="https://andro4all.com/facebook" target="_blank" rel="noopener">Meta</a> —la compañía que adquirió el servicio hace más de 10 años— ha implementado diversas medidas para garantizar que las comunicaciones sean lo más seguras posible. Por ejemplo, <strong>cifrado de extremo a extremo (E2EE), verificación en dos pasos, mensajes temporales</strong> y detección de enlaces sospechosos, entre otras.</p><p>Sin embargo, ningún sistema es infalible. <a href="https://andro4all.com/whatsapp" target="_blank" rel="noopener">WhatsApp</a> tampoco es la excepción. Se ha descubierto una vulnerabilidad que, de ser explotada por actores maliciosos, podría <strong>revelar si un usuario está utilizando en ese momento su teléfono móvil inteligente</strong> o si cambia de ubicación. Te contamos en qué consiste exactamente esta debilidad informática.</p><h2>La vulnerabilidad de WhatsApp y Signal, a fecha de diciembre de 2025, sigue pudiendo explotarse</h2><p>Basado en lo descubierto en el artículo de investigación titulado 'Susurro descuidado: Aprovechamiento de recibos de entrega silenciosos para monitorear usuarios en mensajería instantánea móvil', de Gabriel K. Gegenhuber, Maximilian Günther, Markus Maier, Aljosha Judmayer, Florian Holzbauer, Philipp É. Frenzel y Johanna Ullrich, <strong>investigadores de la Universidad de Viena y SBA Research</strong>, se ha creado una prueba de concepto sobre esta interesante vulnerabilidad de WhatsApp.</p><p>Tiene que ver con el <strong>Round-Trip Time (RTT)</strong> (o Tiempo de Ida y Vuelta, en español), una métrica que mide el tiempo total, generalmente en milisegundos (ms), que tarda un paquete de datos en viajar desde un origen hasta un destino y recibir la respuesta de vuelta, siendo crucial para la latencia y rendimiento en redes informáticas y telecomunicaciones.</p><p>Esta métrica se utiliza para <strong>evaluar la velocidad de respuesta de un servidor y la eficiencia de la conexión</strong>, calculándose comúnmente con herramientas como <em>ping</em> o en el establecimiento de conexiones TCP. La prueba de concepto mide el RTT de los recibos de entrega de mensajes de WhatsApp.</p><p>Con este método, es posible saber el momento en el que un usuario está usando activamente su dispositivo (RTT bajo), si el dispositivo está en modo de espera/inactivo (RTT más alto), posibles cambios de ubicación (datos móviles vs. WiFi) y patrones de actividad a lo largo del tiempo. <strong>Una vulnerabilidad de privacidad</strong> bastante significativa en las aplicaciones de mensajería <strong>que puede ser explotada para fines de vigilancia</strong>.</p><p>Como explica la <a href="https://github.com/gommzystudio/device-activity-tracker" target="_blank" rel="noopener">página del proyecto de GitHub</a>, la manera más efectiva de protegerse es <strong>habilitando el bloqueo de mensajes de cuentas desconocidas en WhatsApp</strong>, característica que se encuentra en Configuración → Privacidad → Avanzado. Este ajuste puede reducir la capacidad de un atacante para enviar spam de respuestas de sondeo desde números desconocidos.</p><p>No obstante, WhatsApp no revela qué significa "gran volumen", por lo que tampoco impide por completo que un atacante envíe un número significativo de reacciones de sondeo antes de que se active la limitación de velocidad. A fecha de <strong>diciembre de 2025, esta vulnerabilidad</strong> no solo <strong>sigue siendo explotable</strong> en la aplicación de Meta, sino también en <a href="https://andro4all.com/aplicaciones-gratis/que-es-signal-como-funciona" target="_blank" rel="noopener">Signal</a>.</p><p>Esta alternativa suele considerarse más segura y privada que WhatsApp porque <strong>no guarda metadatos sensibles</strong>, ya que solo conserva el número de teléfono y la fecha de última conexión al servidor. Nada de registros sobre con quién se ha hablado ni durante cuánto tiempo. Además, cuenta con el mecanismo <em>Sealed Sender</em>, que oculta incluso al servidor quién envió un mensaje a quién.</p><p>Otro de los puntos fuertes de <strong>Signal es que es 100 % de código abierto</strong>, por lo que cualquier experto en ciberseguridad puede auditar el servicio. Por su parte, WhatsApp solo es parcialmente abierto, ya que el servidor, la app completa y la gestión de datos no son <em>open-source</em>. Y además, <strong>todo en Signal está cifrado</strong>, incluso las copias de seguridad, que solo pueden restaurarse con una clave que únicamente conoce el usuario.</p><p>El artículo <a href="https://urbantecno.com/seguridad/una-vulnerabilidad-de-whatsapp-y-signal-permite-saber-si-un-usuario-esta-utilizando-su-telefono-o-cambia-de-ubicacion">Una vulnerabilidad de WhatsApp y Signal permite saber si un usuario está utilizando su teléfono o cambia de ubicación</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/icono-de-whatsapp.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Reino Unido está a un paso de convertirse en el «Gran Hermano» de '1984': planea instalar cámaras con reconocimiento facial en cada centro urbano]]>
          </title><link>https://urbantecno.com/seguridad/reino-unido-esta-a-un-paso-de-convertirse-en-el-gran-hermano-de-1984-planea-instalar-camaras-con-reconocimiento-facial-en-cada-centro-urbano</link><guid isPermaLink="true">https://urbantecno.com/seguridad/reino-unido-esta-a-un-paso-de-convertirse-en-el-gran-hermano-de-1984-planea-instalar-camaras-con-reconocimiento-facial-en-cada-centro-urbano</guid><pubDate>Tue, 09 Dec 2025 11:46:52 GMT</pubDate><dcterms:modified>2025-12-09T11:46:52+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/camara-de-videovigilancia.jpg'></p><p>La novela '1984' de George Orwell trata sobre una sociedad distópica y totalitaria en Oceanía (región que comprende el Reino Unido, Irlanda, Islandia, toda América, Australia, Nueva Zelanda y el sur de África, entre otras zonas) donde el Partido, liderado por <strong>el omnipresente «Gran Hermano», controla cada aspecto de la vida mediante una vigilancia constante</strong>. De este modo, busca eliminar la individualidad y la verdad.</p><p>Cuando la obra fue publicada en 1949, <strong>resultaba complicado imaginar que la ficción llegara a convertirse en una realidad</strong>. No existían los medios tecnológicos para crear las «telepantallas», que son los dispositivos ficticios que actúan como sistemas de televisión y cámaras de vigilancia en '1984' para observar y escuchar a los ciudadanos.</p><p>Sin embargo, <strong>las nuevas tecnologías han permitido que esto sea posible</strong>. Muchos analistas afirman que estamos comenzando a vivir en una sociedad <em>orwelliana</em>, donde más allá de manipularse la información, se practica la vigilancia masiva y la represión política y social. Justamente en Reino Unido, se está planeando la implementación de cámaras de reconocimiento facial en vivo para cada centro urbano, lo que ayudaría a identificar a millones de personas.</p><h2>Las cámaras se instalarían en puntos críticos de delincuencia en Inglaterra y Gales</h2><div id="attachment_264468" class="wp-caption alignnone"><img aria-describedby="caption-attachment-264468" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg" alt="Reconocimiento facial" width="1280" height="720" class="size-full wp-image-264468" srcset=" https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-264468" class="wp-caption-text">Cada vez más países implementan cámaras de videovigilancia en espacios públicos para identificar a personas mediante reconocimiento facial</p></div><p>El Partido Laborista de Reino Unido ha propuesto <strong>la implementación en todas las ciudades, pueblos y aldeas de tecnologías de reconocimiento facial</strong>, con el objetivo de que la policía pueda comparar fotos de sospechosos de delitos tomadas por circuitos cerrados de televisión, timbres y cámaras de salpicadero con imágenes faciales en bases de datos gubernamentales, incluidos los pasaportes de 45 millones de británicos y los registros de inmigración.</p><p>La intención es que los cuerpos de fuerza y seguridad puedan atrapar a los criminales más buscados y a sospechosos de delitos. Las cámaras equipadas con reconocimiento facial «en vivo» <strong>se instalarían en puntos críticos de delincuencia tanto en Inglaterra como en Gales</strong>. Además, otros organismos públicos y empresas privadas podrían estar autorizados a utilizar esta tecnología bajo el nuevo marco legal.</p><p>Como era de esperar, <strong>los grupos de derechos civiles se han opuesto a los planes</strong>, advirtiendo que la expansión permitiría "violaciones históricas de la privacidad de los británicos". Sarah Jones, la ministra de policía, en una entrevista con <a href="https://www.telegraph.co.uk/politics/2025/12/04/live-facial-recognition-cameras-planned-for-every-town-cent" target="_blank" rel="noopener">The Telegraph</a>, elogió la nueva tecnología como "el mayor avance desde la comparación de ADN", asegurando que ya había "sacado a miles de criminales peligrosos de nuestras calles".</p><p>Cuando se preguntó a Jones por las preocupaciones sobre la privacidad, agregó: "Necesitamos ser muy claros para qué estamos usando esta tecnología a medida que avanzamos, porque la policía no es como otras organizaciones, tienen poderes muy importantes y <strong>debemos asegurarnos de que estos poderes se usen de la manera correcta</strong>".</p><p>Silkie Carlo, directora de Big Brother Watch, dijo que la implementación de estas cámaras con reconocimiento facial <strong>transformarían al Reino Unido en una «prisión abierta»</strong>, y que los pasaportes se convertirían en "fotos policiales para una gigantesca base de datos de vigilancia, poniendo al público británico en riesgo de identificaciones erróneas e injusticias".</p><p>De implementarse, <strong>Reino Unido no sería el primer país en contar con sistemas de reconocimiento facial en espacios públicos</strong>. China es, con mucha seguridad, el caso más conocido y representativo, con cientos de millones de cámaras distribuidas por todo el territorio. Hong Kong, concretamente, está preparando <a href="https://urbantecno.com/seguridad/la-policia-de-hong-kong-va-a-convertirse-en-el-gran-hermano-esta-preparando-su-masivo-sistema-de-reconocimiento-facial">un nuevo sistema de videovigilancia masivo</a> que atenta contra la privacidad de la población.</p><p>Hace unos meses, se supo también el interés de Reino Unido en que Apple <a href="https://urbantecno.com/apple/reino-unido-da-marcha-atras-con-este-cambio-planteado-para-apple-ha-sido-por-presion-de-estados-unidos">creara una «puerta trasera»</a> que le permitiera <strong>acceder y recuperar todo el contenido almacenado en la nube</strong> por los usuarios de los dispositivos de la manzana mordida. Antes que romper la seguridad de millones de smartphones y tabletas, la compañía prefirió dejar de ofrecer almacenamiento más seguro.</p><p>Actualmente, <strong>nueve fuerzas policiales, incluida Scotland Yard, utilizan reconocimiento facial</strong>, pero el Ministerio de Interior quiere ampliar su uso para que todas las fuerzas puedan usar las cámaras con esta tecnología para atrapar a los criminales más buscados y peligrosos. El reconocimiento facial, a día de hoy, se emplea de tres formas: cámaras en furgonetas o instaladas en posiciones fijas, app para dispositivos móviles e imágenes de CCTV, teléfonos o timbres.</p><p>El artículo <a href="https://urbantecno.com/seguridad/reino-unido-esta-a-un-paso-de-convertirse-en-el-gran-hermano-de-1984-planea-instalar-camaras-con-reconocimiento-facial-en-cada-centro-urbano">Reino Unido está a un paso de convertirse en el «Gran Hermano» de '1984': planea instalar cámaras con reconocimiento facial en cada centro urbano</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/camara-de-videovigilancia.jpg'></p><p>La novela '1984' de George Orwell trata sobre una sociedad distópica y totalitaria en Oceanía (región que comprende el Reino Unido, Irlanda, Islandia, toda América, Australia, Nueva Zelanda y el sur de África, entre otras zonas) donde el Partido, liderado por <strong>el omnipresente «Gran Hermano», controla cada aspecto de la vida mediante una vigilancia constante</strong>. De este modo, busca eliminar la individualidad y la verdad.</p><p>Cuando la obra fue publicada en 1949, <strong>resultaba complicado imaginar que la ficción llegara a convertirse en una realidad</strong>. No existían los medios tecnológicos para crear las «telepantallas», que son los dispositivos ficticios que actúan como sistemas de televisión y cámaras de vigilancia en '1984' para observar y escuchar a los ciudadanos.</p><p>Sin embargo, <strong>las nuevas tecnologías han permitido que esto sea posible</strong>. Muchos analistas afirman que estamos comenzando a vivir en una sociedad <em>orwelliana</em>, donde más allá de manipularse la información, se practica la vigilancia masiva y la represión política y social. Justamente en Reino Unido, se está planeando la implementación de cámaras de reconocimiento facial en vivo para cada centro urbano, lo que ayudaría a identificar a millones de personas.</p><h2>Las cámaras se instalarían en puntos críticos de delincuencia en Inglaterra y Gales</h2><div id="attachment_264468" class="wp-caption alignnone"><img aria-describedby="caption-attachment-264468" loading="lazy" src="https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg" alt="Reconocimiento facial" width="1280" height="720" class="size-full wp-image-264468" srcset=" https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=425 425w, https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=800 800w, https://cdn.urbantecno.com/urbantecno/2025/12/reconocimiento-facial.1765280744.8372.jpg?width=1200 1200w" style="aspect-ratio:1280/720"><p id="caption-attachment-264468" class="wp-caption-text">Cada vez más países implementan cámaras de videovigilancia en espacios públicos para identificar a personas mediante reconocimiento facial</p></div><p>El Partido Laborista de Reino Unido ha propuesto <strong>la implementación en todas las ciudades, pueblos y aldeas de tecnologías de reconocimiento facial</strong>, con el objetivo de que la policía pueda comparar fotos de sospechosos de delitos tomadas por circuitos cerrados de televisión, timbres y cámaras de salpicadero con imágenes faciales en bases de datos gubernamentales, incluidos los pasaportes de 45 millones de británicos y los registros de inmigración.</p><p>La intención es que los cuerpos de fuerza y seguridad puedan atrapar a los criminales más buscados y a sospechosos de delitos. Las cámaras equipadas con reconocimiento facial «en vivo» <strong>se instalarían en puntos críticos de delincuencia tanto en Inglaterra como en Gales</strong>. Además, otros organismos públicos y empresas privadas podrían estar autorizados a utilizar esta tecnología bajo el nuevo marco legal.</p><p>Como era de esperar, <strong>los grupos de derechos civiles se han opuesto a los planes</strong>, advirtiendo que la expansión permitiría "violaciones históricas de la privacidad de los británicos". Sarah Jones, la ministra de policía, en una entrevista con <a href="https://www.telegraph.co.uk/politics/2025/12/04/live-facial-recognition-cameras-planned-for-every-town-cent" target="_blank" rel="noopener">The Telegraph</a>, elogió la nueva tecnología como "el mayor avance desde la comparación de ADN", asegurando que ya había "sacado a miles de criminales peligrosos de nuestras calles".</p><p>Cuando se preguntó a Jones por las preocupaciones sobre la privacidad, agregó: "Necesitamos ser muy claros para qué estamos usando esta tecnología a medida que avanzamos, porque la policía no es como otras organizaciones, tienen poderes muy importantes y <strong>debemos asegurarnos de que estos poderes se usen de la manera correcta</strong>".</p><p>Silkie Carlo, directora de Big Brother Watch, dijo que la implementación de estas cámaras con reconocimiento facial <strong>transformarían al Reino Unido en una «prisión abierta»</strong>, y que los pasaportes se convertirían en "fotos policiales para una gigantesca base de datos de vigilancia, poniendo al público británico en riesgo de identificaciones erróneas e injusticias".</p><p>De implementarse, <strong>Reino Unido no sería el primer país en contar con sistemas de reconocimiento facial en espacios públicos</strong>. China es, con mucha seguridad, el caso más conocido y representativo, con cientos de millones de cámaras distribuidas por todo el territorio. Hong Kong, concretamente, está preparando <a href="https://urbantecno.com/seguridad/la-policia-de-hong-kong-va-a-convertirse-en-el-gran-hermano-esta-preparando-su-masivo-sistema-de-reconocimiento-facial">un nuevo sistema de videovigilancia masivo</a> que atenta contra la privacidad de la población.</p><p>Hace unos meses, se supo también el interés de Reino Unido en que Apple <a href="https://urbantecno.com/apple/reino-unido-da-marcha-atras-con-este-cambio-planteado-para-apple-ha-sido-por-presion-de-estados-unidos">creara una «puerta trasera»</a> que le permitiera <strong>acceder y recuperar todo el contenido almacenado en la nube</strong> por los usuarios de los dispositivos de la manzana mordida. Antes que romper la seguridad de millones de smartphones y tabletas, la compañía prefirió dejar de ofrecer almacenamiento más seguro.</p><p>Actualmente, <strong>nueve fuerzas policiales, incluida Scotland Yard, utilizan reconocimiento facial</strong>, pero el Ministerio de Interior quiere ampliar su uso para que todas las fuerzas puedan usar las cámaras con esta tecnología para atrapar a los criminales más buscados y peligrosos. El reconocimiento facial, a día de hoy, se emplea de tres formas: cámaras en furgonetas o instaladas en posiciones fijas, app para dispositivos móviles e imágenes de CCTV, teléfonos o timbres.</p><p>El artículo <a href="https://urbantecno.com/seguridad/reino-unido-esta-a-un-paso-de-convertirse-en-el-gran-hermano-de-1984-planea-instalar-camaras-con-reconocimiento-facial-en-cada-centro-urbano">Reino Unido está a un paso de convertirse en el «Gran Hermano» de '1984': planea instalar cámaras con reconocimiento facial en cada centro urbano</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/camara-de-videovigilancia.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[Estos desarrolladores esperaron durante años a que sus extensiones de Chrome y Edge tuvieran millones de descargas para infectarlas con malware]]>
          </title><link>https://urbantecno.com/seguridad/estos-desarrolladores-esperaron-durante-anos-a-que-sus-extensiones-de-chrome-y-edge-tuvieran-millones-de-descargas-para-infectarlas-con-malware</link><guid isPermaLink="true">https://urbantecno.com/seguridad/estos-desarrolladores-esperaron-durante-anos-a-que-sus-extensiones-de-chrome-y-edge-tuvieran-millones-de-descargas-para-infectarlas-con-malware</guid><pubDate>Thu, 04 Dec 2025 12:33:22 GMT</pubDate><dcterms:modified>2025-12-04T12:33:22+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/google-chrome.1764851533.501.jpg'></p><p>Un navegador web sin <a href="https://urbantecno.com/aplicaciones/como-instalar-y-gestionar-extensiones-en-google-chrome">extensiones</a> se siente «desnudo», mucho menos útil. La culpa la tiene Google, que hizo que <a href="https://urbantecno.com/google/como-acelerar-google-chrome">Chrome</a> fuera compatible con ellas en 2009 (aunque no para el público general hasta 2010). Al principio, apenas había 300 disponibles en la Chrome Web Store, pero <strong>actualmente se estima que hay más de 100 mil</strong>, permitiendo a los usuarios «vitaminarlo» para que sea capaz de realizar todo tipo de cosas.</p><p><strong>Las extensiones más populares de Chrome son las relacionadas con la productividad</strong>. Las hay que ayudan a revisar la gramática para que los correos electrónicos que envías a tu jefe estén impecables, a gestionar las contraseñas para que no se te olvide nunca ninguna o a bloquear anuncios (a veces, navegar por Internet puede ser complicado con tanta ventana emergente y publicidad que ocupa toda la pantalla).</p><p>Algunas de las extensiones más populares de Chrome han sido descargadas por millones de personas. Y como son compatibles con Edge (está basado en Chromium), los usuarios que utilizan el navegador web de Microsoft también pueden utilizarlas. Sin embargo, hay que tener cuidado con ellas, pues aunque en apariencia sean inofensivas, <strong>pueden ser altamente peligrosas</strong>.</p><h2>El malware de las extensiones vigilaba todo lo que ocurría en el navegador</h2><p>Los investigadores de Koi han descubierto un conjunto de extensiones con malware para Chrome y Edge que ha infectado a más de 4 millones de usuarios. Los atacantes tras ellas, a los que Koi llamó <em>ShadyPanda</em>, urdieron un plan a largo plazo: <strong>publicaron versiones legítimas y esperaron durante años a que fueran populares para implementarles malware</strong>.</p><p><strong>Cinco de las extensiones descubiertas cuentan con más de cuatro millones de instalaciones</strong>. Esto se debe a que tanto la tienda de Edge como la de Chrome revisan las extensiones al momento del envío, no de manera continuada, por lo que con este método lograron colarse entre las destacadas y cosechar buenas valoraciones de los usuarios, además de obtener la insignia de verificación.</p><p>Al estar presentes en tantos equipos, los atacantes pudieron rastrear el comportamiento de muchísimas personas y robarles información confidencial sin que lo supieran durante años. Los investigadores de Koi, <a href="https://www.koi.ai/blog/4-million-browsers-infected-inside-shadypanda-7-year-malware-campaign" target="_blank" rel="noopener">mediante un comunicado oficial</a> publicado recientemente, explicaron que <strong>los atacantes no utilizaron técnicas de <a href="https://urbantecno.com/windows/como-evitar-phishing">phishing</a> ni ingeniería social</strong>, sino que esperaron años para ganarse la confianza de los usuarios.</p><p>Kodi sigue rastreando la actividad de <em>ShadyPanda</em> y asegura que dos campañas todavía están activas. Una de ellas incluyó <strong>cinco extensiones que infectaron a 300 mil usuarios con una puerta trasera que permitía la ejecución remota de código</strong>. Tres de las cinco fueron subidas entre 2018 y 2019, y obtuvieron el estatus de Destacadas y Verificadas. Una de ellas, llamada Clean Master y publicada por Starlab Technology, tiene más de 200 mil instalaciones.</p><p>En 2024, cuando se superaron las 300 mil descargas, los atacantes distribuyeron una actualización maliciosa. Si bien ya se han eliminado de las tiendas de los dos navegadores mencionados anteriormente, "<strong>la infraestructura para ataques a gran escala sigue desplegada en todos los navegadores infectados</strong>", aseguraron los investigadores.</p><p>El malware en cuestión permite <strong>vigilar completamente lo que sucede en el navegador</strong>, y también puede inyectar contenido malicioso en cualquier sitio web, incluidas las conexiones HTTPS. Después, envía todos los datos robados (URL visitadas, identificadores UUID4 persistentes y huellas digitales completas del navegador, entre otros) a servidores controlados por <em>ShadyPanda</em>.</p><p>Para evitar ser detectado, el malware <strong>dispone de capacidades anti-análisis que le permiten cambiar de comportamiento a uno benigno</strong> al abrir las herramientas de desarrollo. Cinco extensiones del mismo editor se lanzaron en Edge alrededor de 2023, y ya cuentan con más de cuatro millones de instalaciones. Hasta hace poco, seguían activas en la tienda del navegador, pero Microsoft ha informado de que ya las ha eliminado todas. Algunas de ellas eran WeTab e Infinity V+.</p><p>El artículo <a href="https://urbantecno.com/seguridad/estos-desarrolladores-esperaron-durante-anos-a-que-sus-extensiones-de-chrome-y-edge-tuvieran-millones-de-descargas-para-infectarlas-con-malware">Estos desarrolladores esperaron durante años a que sus extensiones de Chrome y Edge tuvieran millones de descargas para infectarlas con malware</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/google-chrome.1764851533.501.jpg'></p><p>Un navegador web sin <a href="https://urbantecno.com/aplicaciones/como-instalar-y-gestionar-extensiones-en-google-chrome">extensiones</a> se siente «desnudo», mucho menos útil. La culpa la tiene Google, que hizo que <a href="https://urbantecno.com/google/como-acelerar-google-chrome">Chrome</a> fuera compatible con ellas en 2009 (aunque no para el público general hasta 2010). Al principio, apenas había 300 disponibles en la Chrome Web Store, pero <strong>actualmente se estima que hay más de 100 mil</strong>, permitiendo a los usuarios «vitaminarlo» para que sea capaz de realizar todo tipo de cosas.</p><p><strong>Las extensiones más populares de Chrome son las relacionadas con la productividad</strong>. Las hay que ayudan a revisar la gramática para que los correos electrónicos que envías a tu jefe estén impecables, a gestionar las contraseñas para que no se te olvide nunca ninguna o a bloquear anuncios (a veces, navegar por Internet puede ser complicado con tanta ventana emergente y publicidad que ocupa toda la pantalla).</p><p>Algunas de las extensiones más populares de Chrome han sido descargadas por millones de personas. Y como son compatibles con Edge (está basado en Chromium), los usuarios que utilizan el navegador web de Microsoft también pueden utilizarlas. Sin embargo, hay que tener cuidado con ellas, pues aunque en apariencia sean inofensivas, <strong>pueden ser altamente peligrosas</strong>.</p><h2>El malware de las extensiones vigilaba todo lo que ocurría en el navegador</h2><p>Los investigadores de Koi han descubierto un conjunto de extensiones con malware para Chrome y Edge que ha infectado a más de 4 millones de usuarios. Los atacantes tras ellas, a los que Koi llamó <em>ShadyPanda</em>, urdieron un plan a largo plazo: <strong>publicaron versiones legítimas y esperaron durante años a que fueran populares para implementarles malware</strong>.</p><p><strong>Cinco de las extensiones descubiertas cuentan con más de cuatro millones de instalaciones</strong>. Esto se debe a que tanto la tienda de Edge como la de Chrome revisan las extensiones al momento del envío, no de manera continuada, por lo que con este método lograron colarse entre las destacadas y cosechar buenas valoraciones de los usuarios, además de obtener la insignia de verificación.</p><p>Al estar presentes en tantos equipos, los atacantes pudieron rastrear el comportamiento de muchísimas personas y robarles información confidencial sin que lo supieran durante años. Los investigadores de Koi, <a href="https://www.koi.ai/blog/4-million-browsers-infected-inside-shadypanda-7-year-malware-campaign" target="_blank" rel="noopener">mediante un comunicado oficial</a> publicado recientemente, explicaron que <strong>los atacantes no utilizaron técnicas de <a href="https://urbantecno.com/windows/como-evitar-phishing">phishing</a> ni ingeniería social</strong>, sino que esperaron años para ganarse la confianza de los usuarios.</p><p>Kodi sigue rastreando la actividad de <em>ShadyPanda</em> y asegura que dos campañas todavía están activas. Una de ellas incluyó <strong>cinco extensiones que infectaron a 300 mil usuarios con una puerta trasera que permitía la ejecución remota de código</strong>. Tres de las cinco fueron subidas entre 2018 y 2019, y obtuvieron el estatus de Destacadas y Verificadas. Una de ellas, llamada Clean Master y publicada por Starlab Technology, tiene más de 200 mil instalaciones.</p><p>En 2024, cuando se superaron las 300 mil descargas, los atacantes distribuyeron una actualización maliciosa. Si bien ya se han eliminado de las tiendas de los dos navegadores mencionados anteriormente, "<strong>la infraestructura para ataques a gran escala sigue desplegada en todos los navegadores infectados</strong>", aseguraron los investigadores.</p><p>El malware en cuestión permite <strong>vigilar completamente lo que sucede en el navegador</strong>, y también puede inyectar contenido malicioso en cualquier sitio web, incluidas las conexiones HTTPS. Después, envía todos los datos robados (URL visitadas, identificadores UUID4 persistentes y huellas digitales completas del navegador, entre otros) a servidores controlados por <em>ShadyPanda</em>.</p><p>Para evitar ser detectado, el malware <strong>dispone de capacidades anti-análisis que le permiten cambiar de comportamiento a uno benigno</strong> al abrir las herramientas de desarrollo. Cinco extensiones del mismo editor se lanzaron en Edge alrededor de 2023, y ya cuentan con más de cuatro millones de instalaciones. Hasta hace poco, seguían activas en la tienda del navegador, pero Microsoft ha informado de que ya las ha eliminado todas. Algunas de ellas eran WeTab e Infinity V+.</p><p>El artículo <a href="https://urbantecno.com/seguridad/estos-desarrolladores-esperaron-durante-anos-a-que-sus-extensiones-de-chrome-y-edge-tuvieran-millones-de-descargas-para-infectarlas-con-malware">Estos desarrolladores esperaron durante años a que sus extensiones de Chrome y Edge tuvieran millones de descargas para infectarlas con malware</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Jesús Quesada</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/google-chrome.1764851533.501.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item><item><title>
            <![CDATA[La Corte Suprema de Estados Unidos se podría poner en pie de guerra contra la piratería muy pronto]]>
          </title><link>https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto</link><guid isPermaLink="true">https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto</guid><pubDate>Tue, 02 Dec 2025 13:00:51 GMT</pubDate><dcterms:modified>2025-12-02T13:00:51+0000</dcterms:modified><description>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/exterior-del-edificio-de-la-corte-suprema-de-estados-unidos.jpg'></p><p>La Corte Suprema de Estados Unidos ha abierto un <strong>debate</strong> que puede cambiar la forma en que navegamos por la red. Al frente una cuestión tan directa como delicada: <strong>¿debe un proveedor de Internet cortar la conexión a un usuario cuando su dirección IP aparece repetidamente asociada a <a href="https://urbantecno.com/tecnologia/operacion-cascada-descargas-guardia-civil">descargas ilegales</a>?</strong> La respuesta no es sencilla y conjuga derechos fundamentales y los límites de la legislación digital actual.</p><h2>La lucha contra la piratería en Internet</h2><p>Te presentamos el <strong>caso que enfrenta a Cox Communications</strong>, uno de los grandes operadores de cable de Estados Unidos, <strong>con un grupo de discográficas encabezadas por Sony</strong>. Durante la vista, varios jueces dudaron de que las operadoras puedan desentenderse ante avisos repetidos de piratería, pero tampoco parecen dispuestos a aceptar cualquier petición por parte de las discográficas.</p><p><strong>Sonia Sotomayor</strong>, jueza de la Corte Suprema de Estados Unidos, ha sido <strong>especialmente crítica con Cox Communications</strong>, según el documento publicado en la página web de la <a href="https://www.supremecourt.gov/oral_arguments/argument_transcripts/2025/24-171_4gd5.pdf" target="_blank" rel="noopener">Corte Suprema</a>. Le acusó de haberse desentendido cuando podía haber colaborado más con universidades o edificios residenciales. La empresa podría haber pedido a quienes gestionan esos lugares, que avisaran a sus usuarios cuando llegaban notificaciones de piratería</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/seguridad/se-cumplen-20-anos-del-mensaje-mas-epico-de-la-historia-de-la-pirateria-dreamworks-contra-the-pirate-bay-sois-idiotas&amp;title=+Se+cumplen+20+a%c3%b1os+del+mensaje+m%c3%a1s+%c3%a9pico+de+la+historia+de+la+pirater%c3%ada%2c+Dreamworks+contra+The+Pirate+Bay%3a+%22Sois......&amp;ref=https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto' sandbox='allow-scripts allow-same-origin allow-popups' title=' Se cumplen 20 años del mensaje más épico de la historia de la piratería, Dreamworks contra The Pirate Bay: "Sois......' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>La jueza aseguró que esa pasividad fue la que llevó al jurado a fijar en 2019 una condena de más de 1.000 millones, que fue anulada en 2024. Cox Communications, por su parte, asegura que sí actuó. Afirma que avisó, suspendió miles de cuentas y trabajó con algunos centros educativos. Además, afirma que <strong>los mayores reincidentes se encuentran en universidades, hoteles o pequeños <a href="https://urbantecno.com/moviles/si-vas-a-viajar-a-japon-esta-es-la-mejor-opcion-para-tener-internet-barato-en-tu-movil">proveedores</a></strong> que conectan a miles de usuarios. Cortarles el servicio podría dejar sin Internet a mucha gente por culpa de unos pocos.</p><p>Y aquí es donde <strong>el caso se complica</strong>. ¿Cómo se puede exigir a una operadora que identifique al infractor real detrás de un campus con 50.000 estudiantes? Samuel Alito, juez de la Corte Suprema de Estados Unidos, es escéptico con la medida. Asegura que aunque el proveedor avise al centro educativo, este debería localizar y desconectar a cientos o miles de usuarios, pudiendo otros nuevos estudiantes volver a infringir la ley al poco tiempo.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/tecnologia/amazon-endurece-sus-politicas-antipirateria-esta-bloqueando-las-apps-que-dan-acceso-a-contenido-ilicito-en-sus-fire-tv&amp;title=+Amazon+endurece+sus+pol%c3%adticas+antipirater%c3%ada%3a+est%c3%a1+bloqueando+las+apps+que+dan+acceso+a+contenido+il%c3%adcito+en+sus...&amp;ref=https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto' sandbox='allow-scripts allow-same-origin allow-popups' title=' Amazon endurece sus políticas antipiratería: está bloqueando las apps que dan acceso a contenido ilícito en sus...' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Por otra parte, <strong>Sony intenta convencer a la Corte Suprema de que Cox Communications no solo sabía de las infracciones, sino que las toleró</strong>. Pero Elena Kagan, jueza de la Corte Suprema de Estados Unidos, cuestionó esa idea asegurando que para hablar de ayuda intencionada debe haber algo más que falta de acción. El Gobierno estadounidense parece haberse alineado con la empresa proveedora. Su portavoz defendió que solo debería culparse a quien ayuda a infringir de forma clara y que eso no pasa cuando un proveedor da el mismo servicio a todos.</p><p>Como lees, <strong>el dilema está en frenar la piratería sin castigos desmedidos</strong>, ya que no es lógico dejar a alguien sin un recurso básico para estudiar o trabajar. La vista acabó con una idea del abogado de Cox Communications: buscar acuerdos reales entre discográficas y operadoras, incluso compartiendo costes. Cuando la Corte Suprema decida, el sistema podría cambiar cómo se gestionan las infracciones y qué responsabilidad tienen quienes nos dan acceso a Internet.</p><p>El artículo <a href="https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto">La Corte Suprema de Estados Unidos se podría poner en pie de guerra contra la piratería muy pronto</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </description><content:encoded>
            <![CDATA[<p><img class='type:primaryImage' src='https://cdn.urbantecno.com/urbantecno/2025/12/exterior-del-edificio-de-la-corte-suprema-de-estados-unidos.jpg'></p><p>La Corte Suprema de Estados Unidos ha abierto un <strong>debate</strong> que puede cambiar la forma en que navegamos por la red. Al frente una cuestión tan directa como delicada: <strong>¿debe un proveedor de Internet cortar la conexión a un usuario cuando su dirección IP aparece repetidamente asociada a <a href="https://urbantecno.com/tecnologia/operacion-cascada-descargas-guardia-civil">descargas ilegales</a>?</strong> La respuesta no es sencilla y conjuga derechos fundamentales y los límites de la legislación digital actual.</p><h2>La lucha contra la piratería en Internet</h2><p>Te presentamos el <strong>caso que enfrenta a Cox Communications</strong>, uno de los grandes operadores de cable de Estados Unidos, <strong>con un grupo de discográficas encabezadas por Sony</strong>. Durante la vista, varios jueces dudaron de que las operadoras puedan desentenderse ante avisos repetidos de piratería, pero tampoco parecen dispuestos a aceptar cualquier petición por parte de las discográficas.</p><p><strong>Sonia Sotomayor</strong>, jueza de la Corte Suprema de Estados Unidos, ha sido <strong>especialmente crítica con Cox Communications</strong>, según el documento publicado en la página web de la <a href="https://www.supremecourt.gov/oral_arguments/argument_transcripts/2025/24-171_4gd5.pdf" target="_blank" rel="noopener">Corte Suprema</a>. Le acusó de haberse desentendido cuando podía haber colaborado más con universidades o edificios residenciales. La empresa podría haber pedido a quienes gestionan esos lugares, que avisaran a sus usuarios cuando llegaban notificaciones de piratería</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/seguridad/se-cumplen-20-anos-del-mensaje-mas-epico-de-la-historia-de-la-pirateria-dreamworks-contra-the-pirate-bay-sois-idiotas&amp;title=+Se+cumplen+20+a%c3%b1os+del+mensaje+m%c3%a1s+%c3%a9pico+de+la+historia+de+la+pirater%c3%ada%2c+Dreamworks+contra+The+Pirate+Bay%3a+%22Sois......&amp;ref=https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto' sandbox='allow-scripts allow-same-origin allow-popups' title=' Se cumplen 20 años del mensaje más épico de la historia de la piratería, Dreamworks contra The Pirate Bay: "Sois......' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>La jueza aseguró que esa pasividad fue la que llevó al jurado a fijar en 2019 una condena de más de 1.000 millones, que fue anulada en 2024. Cox Communications, por su parte, asegura que sí actuó. Afirma que avisó, suspendió miles de cuentas y trabajó con algunos centros educativos. Además, afirma que <strong>los mayores reincidentes se encuentran en universidades, hoteles o pequeños <a href="https://urbantecno.com/moviles/si-vas-a-viajar-a-japon-esta-es-la-mejor-opcion-para-tener-internet-barato-en-tu-movil">proveedores</a></strong> que conectan a miles de usuarios. Cortarles el servicio podría dejar sin Internet a mucha gente por culpa de unos pocos.</p><p>Y aquí es donde <strong>el caso se complica</strong>. ¿Cómo se puede exigir a una operadora que identifique al infractor real detrás de un campus con 50.000 estudiantes? Samuel Alito, juez de la Corte Suprema de Estados Unidos, es escéptico con la medida. Asegura que aunque el proveedor avise al centro educativo, este debería localizar y desconectar a cientos o miles de usuarios, pudiendo otros nuevos estudiantes volver a infringir la ley al poco tiempo.</p><iframe loading='lazy' src='https://box.difoosion.net/widget/article?articleUrl=https://urbantecno.com/tecnologia/amazon-endurece-sus-politicas-antipirateria-esta-bloqueando-las-apps-que-dan-acceso-a-contenido-ilicito-en-sus-fire-tv&amp;title=+Amazon+endurece+sus+pol%c3%adticas+antipirater%c3%ada%3a+est%c3%a1+bloqueando+las+apps+que+dan+acceso+a+contenido+il%c3%adcito+en+sus...&amp;ref=https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto' sandbox='allow-scripts allow-same-origin allow-popups' title=' Amazon endurece sus políticas antipiratería: está bloqueando las apps que dan acceso a contenido ilícito en sus...' height='250' width='320' style='min-width:305px;min-height:252px' frameborder='0' scrolling='no'></iframe><p>Por otra parte, <strong>Sony intenta convencer a la Corte Suprema de que Cox Communications no solo sabía de las infracciones, sino que las toleró</strong>. Pero Elena Kagan, jueza de la Corte Suprema de Estados Unidos, cuestionó esa idea asegurando que para hablar de ayuda intencionada debe haber algo más que falta de acción. El Gobierno estadounidense parece haberse alineado con la empresa proveedora. Su portavoz defendió que solo debería culparse a quien ayuda a infringir de forma clara y que eso no pasa cuando un proveedor da el mismo servicio a todos.</p><p>Como lees, <strong>el dilema está en frenar la piratería sin castigos desmedidos</strong>, ya que no es lógico dejar a alguien sin un recurso básico para estudiar o trabajar. La vista acabó con una idea del abogado de Cox Communications: buscar acuerdos reales entre discográficas y operadoras, incluso compartiendo costes. Cuando la Corte Suprema decida, el sistema podría cambiar cómo se gestionan las infracciones y qué responsabilidad tienen quienes nos dan acceso a Internet.</p><p>El artículo <a href="https://urbantecno.com/seguridad/la-corte-suprema-de-estados-unidos-se-podria-poner-en-pie-de-guerra-contra-la-pirateria-muy-pronto">La Corte Suprema de Estados Unidos se podría poner en pie de guerra contra la piratería muy pronto</a> fue publicado originalmente en <a href="https://urbantecno.com">Urban Tecno</a>.</p>]]>
          </content:encoded><dc:creator>Roberto Cantero</dc:creator><media:content medium="image" url="https://cdn.urbantecno.com/urbantecno/2025/12/exterior-del-edificio-de-la-corte-suprema-de-estados-unidos.jpg?width=1200%26aspect_ratio=1200%3A631" width="1200" height="631"/></item></channel></rss>