Qué es la IA slop y cómo afecta a Internet

Internet cambió. En la actualidad es cada día más difícil encontrar información confiable, contenidos útiles o creaciones originales, entre tanto ruido digital. En parte, la culpa es de un fenómeno que crece a toda velocidad: la IA slop.
El término hace referencia a una avalancha de publicaciones generadas por inteligencia artificial que inundan la web con texto, imágenes, audios y videos con el objetivo de engañar a los algoritmos de las redes y atraer clicks.
Esta presencia incómoda y omnipresente en plataformas como X/Twitter, Instagram, Facebook y TikTok amenaza con desfigurar por completo el ecosistema online, ya bastante alterado o diferente a cómo lo conocíamos, con sus contenidos repetitivos, engañosos o directamente absurdos.
El término slop proviene del inglés y remite a algo sin valor o directamente basura. Y eso es, justamente, lo que describe: contenido automatizado y repetitivo que se multiplica en redes sociales, plataformas de video, buscadores y blogs. También puede tratarse de notas sin firma, reseñas falsas, memes sin contexto o clips narrados por voces sintéticas que buscan parecer humanos, pero no lo son.

Características y ejemplos de la IA Slop
En general, se llama IA slop a los videos de impacto visual y bizarro, como clips de animales humanizados, personas que se transforman en objetos, comidas o monstruos, o imágenes de celebridades fallecidas con famosos actuales.
Los ejemplos son infinitos e incluyen también a videos de bebés musculosos, entrevistas falsas en la calle o besos entre jugadores de fútbol.
En plataformas como TikTok o Instagram, el slop toma la forma de relatos inventados y audios clonados de celebridades, todo presentado como si fuera real. Estas publicaciones suelen combinar lo emocional, lo conspirativo o lo simplemente raro, y se reproducen de forma masiva porque el algoritmo las interpreta como contenido relevante.
Justamente, otra de sus características es la masividad: sus creadores inundan de videos las redes sociales, como quien tira una red para pescar, con la esperanza de que alguno se viralice. Tanto que muchos ejecutivos de las grandes plataformas ya describen a este fenómeno como una nueva forma de spam.
El slop también se expresa en formas más caóticas. Una de ellas son los nuevos memes generados con IA, una tendencia que mezcla imágenes absurdas, personajes desfigurados y frases sin sentido.
Este humor automático es viral, frenético y deliberadamente estúpido. Tiene algo de broma interna, pero también evidencia la desconexión total entre lo que circula y cualquier lógica humana de producción.
Este tipo de contenido funciona porque se adapta a las tendencias actuales de consumo: contenidos fugaces, constantes, sin pausa. No importa si tiene sentido. Lo importante es que llene el feed.

¿Por qué es un problema la IA slop?
Lo que parece solo una curiosidad digital tiene consecuencias concretas. La IA slop está transformando internet en un lugar más difícil de navegar, menos confiable y cada vez más hostil para quienes intentan aportar valor real.

Estos son los principales efectos:
- Contaminación de la información: los resultados de búsqueda y los feeds están cada vez más saturados de contenido sin valor, lo que dificulta encontrar fuentes útiles y confiables.
- Desventaja para creadores reales: periodistas, escritores, ilustradores y expertos compiten con contenido automatizado que se produce en segundos y cuesta prácticamente nada.
- Desinformación y fake news: muchos textos generados por IA incluyen errores, tergiversaciones o mentiras que se esparcen sin ningún filtro sobre catástrofes naturales, guerras y declaraciones de políticos o famosos.
- Círculo vicioso de degradación: como los modelos de IA se entrenan con contenido disponible online, si ese contenido es cada vez más slop, las próximas generaciones de IA serán peores.
- Inutilidad de plataformas: apps que antes eran útiles, como Pinterest, se están volviendo inutilizables debido a la proliferación de imágenes generadas por IA que superar y reemplazan a las fotos reales.

¿Hay solución? Cómo combatir el AI slop
Algunas plataformas están intentando frenar el avance del slop con ajustes en sus algoritmos, eliminación de reseñas falsas o herramientas para identificar contenido artificial. Pero el problema es más profundo. Mientras siga siendo rentable y barato generar contenido automático, la web va a seguir llenándose de publicaciones sin alma.
Recuperar internet como un espacio de intercambio humano, creativo y útil requiere más que tecnología. Hace falta voluntad editorial, cultura crítica y una apuesta clara por el contenido que tiene sentido, no solo el que funciona con el algoritmo.

En Argentina, crecieron las estafas financieras

En Argentina no paran de crecer las estafas virtuales ligadas a plataformas financieras. Según datos de la Dirección General de Defensa y Protección al Consumidor de la Ciudad Autónoma de Buenos Aires, los reclamos por fraudes digitales aumentaron un 43% en 2024 en comparación con el año anterior, pasando de 446 casos en 2023 a 672 casos en 2024.
Este crecimiento está vinculado a la creciente adopción de servicios financieros digitales y al comercio electrónico, que si bien facilitan las operaciones, también abren nuevas puertas para los ciberdelincuentes.
Desde páginas de phishing que imitan portales bancarios, hasta ingenierías sociales que inducen a usuarios a entregar códigos de autenticación, estas estafas tienen, principalmente, tres objetivos: las tarjetas de crédito, las cuentas bancarias y los servicios financieros digitales.
Mientras las autoridades como Defensa al Consumidor y la Justicia penal profundizan investigaciones y promueven la denuncia activa, la respuesta del sector privado ante este escenario alimenta una nueva tendencia: la mejora continua de los sistemas antifraude.
“En un contexto global cada vez más expuesto a riesgos cibernéticos y fraudes digitales, es cada vez más importante que las plataformas contemplen sistemas antifraudes y que eleven los estándares de seguridad… esta clase de avances refleja una tendencia creciente: el fortalecimiento de los mecanismos de protección como parte central del desarrollo de servicios financieros más confiables y transparentes", explicaron a TN Tecno especialistas de VT Markets.
Los expertos aseguraron que no alcanza con la regulación y la innovación tecnológica debe ir un paso adelante. Así, entran en juego las plataformas antifraude integradas que se potencian con la automatización inteligente y tecnologías avanzadas de supervisión en tiempo real.

Beneficios de una plataforma antifraude integrada
- Protección en tiempo real: monitoreo continuo de actividades sospechosas.
- Detección rápida + acción inmediata: mitiga fraudes sin frenar al usuario.
- Operativa fluida y segura: sin comprometer la performance del servicio.
- Mayor transparencia: informa al cliente sobre las medidas de seguridad activas

Estafas cada vez más sofisticadas
En paralelo, las denuncias de usuarios reflejan una profesionalización de los fraudes. Desde préstamos truchos por montos millonarios que aparecen en cuentas sin autorización, hasta robos de identidad realizados mediante llamadas o mensajes falsos, los métodos se diversifican.
Casos recientes en Buenos Aires muestran cómo los estafadores logran, incluso, acceder a cuentas bancarias y billeteras virtuales para extraer dinero o comprometer el historial crediticio de las víctimas. En muchos casos, los usuarios afectados recién detectan el fraude cuando la deuda ya está consolidada.

El futuro de la seguridad financiera
El aumento del 43% en los fraudes digitales durante 2024 es una señal clara de que la seguridad financiera debe estar al frente de la agenda tecnológica.
La combinación entre regulación, educación del usuario y tecnología avanzada será clave para frenar la ola de estafas que ya afecta a miles de argentinos.

Curioso: La Biblia contada por Inteligencia Artificial

Una tendencia está llegando a redes sociales. Se trata de videos basados en relatos de la Biblia, pero recreados con inteligencia artificial, como si los estuvieran grabando sus protagonistas en ese instante.
Así han surgido videos como el de Moisés, en modo selfie, dentro del palacio del faraón Ramsés y diciendo: “hashtag libera mi pueblo”. Un formato que se repite con historias del Antiguo y Nuevo Testamento, como Eva hablando de sus rutinas en el Edén o José y María contando los detalles del nacimiento de Jesús.

Cómo funcionan los vídeos bíblicos con IA
Estos contenidos se benefician del avance acelerado de las IAs generativas, especialmente herramientas como Google Veo 3, capaces de producir imágenes y voces ultrarrealistas a partir de instrucciones detalladas.
Klelvem Barcelos, editor de videos y creador de la página “Vlog Bíblico”, se ha posicionado entre los referentes de esta ola digital. Abrió su cuenta el 28 de mayo y, en poco más de un mes, acumuló casi 46 millones de visualizaciones en TikTok y más de 8 millones en Instagram, con 365.000 seguidores.
El formato preferido consiste en relatos en primera persona (el popular POV, o punto de vista), con los protagonistas bíblicos hablando directamente a cámara como auténticos creadores de contenido.
Las escenas combinan diálogos modernos, guiños humorísticos y detalles que evocan las dinámicas de influencers, desde las menciones a “unboxing” de regalos hasta chistes sobre la precariedad del alojamiento en Belén. Cada vídeo implica una producción: la IA genera múltiples tomas que, luego, Barcelos edita en programas clásicos como Adobe Premiere para mejorar el sonido y agregar detalles que la IA todavía no domina, como ambientes naturales.
La herramienta elegida, Google Veo 3, cobró protagonismo tanto por su potencial como por sus costos accesibles al principio. Durante la fase de pruebas, se ofreció gratuitamente. Luego, los creadores como Barcelos han debido contratar planes de entre 100 y 120 dólares mensuales, que otorgan derecho a créditos para crear los videos.

Cómo se han viralizado estos contenidos sobre la biblia
Lejos de ser un fenómeno local, los videos bíblicos hechos con IA se han globalizado en cuestión de semanas. Cuentas como @lossecretosdelabiblia0, lokiprosperity o vlogsbiblia encabezan el movimiento en varias partes del mundo, con cientos de miles de seguidores y millones de reproducciones.
El perfil más popular, @lossecretosdelabiblia0, recrea tanto episodios tradicionales de la Biblia (la construcción del arca por Noé, Daniel en el foso de los leones, la multiplicación de los peces y los panes) como relatos menos ortodoxos, tales como mitologías de ángeles o historias apocalípticas, siempre con un enfoque dinámico y visualmente atractivo.
La viralidad se dispara cuando el tono paródico se combina con efectos visuales que dan la sensación de “estar allí”, como en las historias de TikTok donde María y José parecen relatar su viaje a Belén en tiempo real.
La tendencia también impulsa nuevas oportunidades económicas. TikTok paga aproximadamente 0,15 dólares por cada 1.000 visualizaciones a creadores con más de 10.000 seguidores, lo que genera ingresos para los más exitosos.
Además, la popularidad abre caminos a la publicidad, la venta de cursos sobre cómo producir contenidos bíblicos con IA, e incluso la creación de mentorías para quienes desean emular el modelo. Perfiles alternativos como “Anima Biblia” o “Biblia Filmada” también logran miles de seguidores y ofrecen formaciones digitales para interesados.

Cuál ha sido el impacto de este tipo de contenido, que no es real
El éxito masivo de esta tendencia se explica en gran parte por el contexto social del cristianismo en Latinoamérica, donde la adhesión a la fe y la curiosidad por nuevas formas de contar historias religiosas generan diferentes apreciaciones.
Magali Cunha, especialista del Instituto de Estudios de la Religión (Iser), conto a EsHoje, medio brasileño, que estos videos cumplen una doble función: satisfacen la curiosidad de ver a personajes míticos “cobrando vida” y refuerzan la misión evangelizadora de comunidades especialmente activas en redes sociales.
El componente visual y la narrativa moderna amplifican la llegada del mensaje a públicos jóvenes.
Sin embargo, también hay polémica. Si bien muchos fieles reciben con agrado el humor y la parodia, otros segmentos, incluidas algunas figuras religiosas, consideran estos contenidos irrespetuosos o incluso pecaminosos. Cunha expone: “jugar con cosas de Dios sería una ofensa a Dios en la visión de los críticos”.

Cómo enviar mensajes desde Excel a Whatsapp

Excel puede convertirse en una plataforma desde la que es posible enviar mensajes a WhatsApp. Esta es una opción ideal para aquellos que trabajan con bases de datos y necesitan enviar contenido a varios usuarios, pero que sean personalizados.
La conocida plataforma ofimática permite crear un sistema que optimiza el tiempo y da más opciones a los departamentos de marketing, atención al cliente y la organización interna.

Cómo es la conexión entre Excel y WhatsApp
El proceso para enviar mensajes personalizados desde Excel a WhatsApp puede parecer complejo, pero en realidad se apoya en recursos fácilmente disponibles y seguros, alejando a los usuarios de aplicaciones piratas que pueden comprometer la privacidad o la integridad de las cuentas.
Quienes deseen embarcarse en esta práctica solo necesitan cumplir con algunos requisitos mínimos:
El truco clave radica en la generación automática de enlaces únicos para cada destinatario. Utilizando la fórmula https://api.WhatsApp.com/send?phone=, seguida del código del país, el número, y luego la variable personalizada del mensaje, cada registro en Excel puede adquirir un enlace que, al ser pulsado, abre automáticamente una conversación con el contacto, incluso si este no está guardado en la agenda del teléfono.
Es posible, incluso, automatizar el proceso empleando una macro de Excel, lo que agiliza el envío en grandes volúmenes y elimina el trabajo manual repetitivo.
Una variante reciente y popular incorpora extensiones de navegador como SheetWA, que permite la integración directa entre una hoja de Excel y WhatsApp Web.
Esta extensión, al instalarse desde la Chrome Web Store, ayuda a importar los datos de Excel y mapear las columnas relevantes, facilitando el uso de campos dinámicos como el nombre, la empresa o la fecha de entrega en el cuerpo del mensaje.

Cuáles son las ventajas de usar este método para empresas y particulares
Las aplicaciones de este truco resultan múltiples. Para pequeñas empresas o comercios locales, representa una herramienta potente para enviar promociones personalizadas, avisos de disponibilidad de productos, recordatorios de pagos o citas, y hasta contenido tipo newsletter que suele tener mayor tasa de apertura por WhatsApp que por correo electrónico.
Uno de los beneficios más destacados es la personalización: adaptar el mensaje al nombre del destinatario, agregar detalles como el producto adquirido o la sede donde debe acudir, eleva la percepción de atención y cercanía.
Además, al emplear la automatización se logran importantes ahorros de tiempo y reducción de errores. El sistema permite la segmentación avanzada con criterios como ubicación, historial de compras o tipo de cliente, lo que incrementa la relevancia del mensaje y previene posibles sanciones por ser identificado como spam por WhatsApp.
A nivel técnico, el uso de Excel como base para gestionar la comunicación garantiza acceso a filtros, segmentaciones y actualizaciones constantes de la base de datos. Esto elimina redundancias, permite pruebas piloto con grupos de confianza y asegura la organización precisa de los contactos.
El envío masivo desde Excel a WhatsApp no se limita solo a campañas de marketing. Organizadores de eventos pueden beneficiarse para confirmar asistencia o enviar recordatorios personalizados; tiendas pueden informar sobre el estado de pedidos o lanzamientos de productos, y grupos de estudio logran coordinar fechas, tareas y novedades de forma eficiente y profesional.
Para aprovechar plenamente este método, resulta fundamental verificar que todos los números estén en formato correcto y que los destinatarios hayan otorgado consentimiento para recibir mensajes, priorizando así el respeto a la privacidad y evitando bloqueos de cuenta.
La organización de los datos en Excel debe ser clara, usando columnas fácilmente identificables y actualizando permanentemente la base, haciendo especial seguimiento a quienes no responden o han cambiado de número.
La integración de plataformas como B2Chat y el uso de extensiones como SheetWA llevan la automatización un paso más allá, permitiendo la programación de envíos, la inclusión de archivos adjuntos como imágenes, PDF o videos, y la obtención de estadísticas detalladas sobre la interacción, como tasas de apertura y respuesta, optimizando futuras acciones comunicativas.

Cómo usar ChatGPT gratis en Whatsapp

La inteligencia artificial está cada vez más presente en la vida cotidiana, y ChatGPT, el chatbot desarrollado por OpenAI, ya se puede utilizar directamente desde WhatsApp. Ahora, conectarse con esta herramienta es tan sencillo como hablar con cualquier otro contacto en la aplicación de mensajería.
Así es como millones de usuarios pueden tener acceso a uno de los sistemas de IA más avanzados, sin necesidad de descargar aplicaciones adicionales o realizar complicadas configuraciones.

Pasos para agregar ChatGPT a WhatsApp
Para comenzar a utilizar ChatGPT desde WhatsApp, solo es necesario seguir un proceso rápido:
Abrir WhatsApp: Accede a la aplicación en tu celular como lo haces habitualmente.
Iniciar un nuevo chat: Selecciona la opción de iniciar una nueva conversación.
Buscar el número oficial de ChatGPT: En la barra de búsqueda o donde se escribe el nombre o teléfono del contacto, introduce el número oficial de ChatGPT: +1 (800) 242-8478. Este corresponde al servicio lanzado oficialmente por OpenAI para WhatsApp.
Comenzar el chat sin agregarlo a la agenda: Es posible iniciar la conversación sin guardar el contacto. Solo basta con escribir el número y pulsar sobre él para abrir el chat.
Agregar a tus contactos (opcional): Si prefieres tener siempre a mano el acceso a ChatGPT, puedes guardar este número en tu lista de contactos con el nombre que desees, como “ChatGPT” o “Asistente IA”.
Escanear un código QR: También existe la opción de iniciar el chat adelantando el proceso mediante un código QR que, al ser escaneado, abrirá directamente la conversación con ChatGPT en WhatsApp.
Estos pasos no requieren registros adicionales ni el uso de credenciales externas. Simplemente acepta los términos y condiciones al inicio de la conversación y comienza a interactuar.

Funciones principales de ChatGPT en WhatsApp
El uso de ChatGPT desde WhatsApp permite acceder a diversas funciones:
Asistente de redacción: Es posible pedirle a ChatGPT que revise textos, corrija errores gramaticales, proponga alternativas de redacción o incluso redacte textos completos según las instrucciones del usuario.
Traducción de idiomas: ChatGPT brinda traducciones automáticas y precisas entre múltiples idiomas directamente desde el chat.
Respuesta a preguntas específicas: Responde dudas sobre cualquier tema, desde información general hasta consultas técnicas, explicaciones de conceptos o ayuda con tareas académicas.
Soporte en la toma de decisiones: Ofrece sugerencias, consejos y alternativas frente a dudas cotidianas, laborales o de estudio.
Simulación de conversaciones: Se puede entablar una conversación natural, pedirle opiniones sobre temas diversos o practicar habilidades de comunicación, como si se tratara de un contacto humano.
Resúmenes de mensajes: Puedes reenviarle mensajes de otras personas y el bot puede entregar un resumen o extraer la información principal.
Reconocimiento de imágenes: Al enviar una fotografía, ChatGPT puede analizar el contenido o extraer texto de las imágenes, lo que facilita tareas como comprender documentos gráficos o procesar información visual.
Envío y recepción de mensajes de voz: Además de los mensajes de texto, ChatGPT acepta prompts dictados por voz, lo que resulta útil para quienes prefieren no escribir. También puede escuchar mensajes de voz reenviados y responder, ya sea con un resumen o interpretación.
Ventajas de tener ChatGPT en WhatsApp
Incorporar a ChatGPT como contacto ofrece una experiencia integrada en la plataforma de mensajería más utilizada. Al estar accesible como cualquier otro contacto, el usuario puede aprovechar la inteligencia artificial en cualquier momento, sin depender de otras aplicaciones o recursos externos.
Entre las ventajas, destaca la inmediatez para resolver dudas, la posibilidad de consultar información en tiempo real y el soporte personalizado en redacción o traducción. Además, al ofrecer un chat privado, se resguarda la confidencialidad de las consultas, lo que permite aprovechar al máximo las capacidades del chatbot para necesidades personales, profesionales o educativas.
ChatGPT también es útil para quienes buscan asistencia en tareas cotidianas, desde redactar correos o mensajes importantes hasta comprender documentos visuales. Su integración con WhatsApp acerca la inteligencia artificial a un mayor número de usuarios, lo cual vuelve más accesibles herramientas avanzadas de procesamiento de lenguaje y análisis de imágenes en un entorno familiar.
Para comenzar a usar ChatGPT, solo es necesario iniciar la conversación y plantear cualquier consulta, sin importar el nivel de complejidad o el tipo de tarea que se desea resolver.

Activá esta función en Google para evitar spam

En los últimos años, las llamadas no deseadas procedentes de bancos, operadoras telefónicas y empresas comerciales se han convertido en una interrupción constante para millones de personas en todo el mundo. Más allá de la molestia que suponen, muchas de estas comunicaciones están asociadas a riesgos como el uso indebido de datos personales o prácticas de marketing agresivo.
Aunque existen aplicaciones que prometen bloquear este tipo de llamadas, varias de ellas consumen batería, muestran publicidad invasiva o solicitan permisos excesivos que comprometen la privacidad del usuario. Ante esta situación, tanto Android como iOS han incorporado herramientas propias, integradas en sus sistemas operativos, que permiten bloquear las llamadas no deseadas sin depender de software externo.

Cómo activar el filtro antispam en móviles Android con la app Teléfono de Google
La aplicación de Teléfono de Google viene preinstalada en dispositivos como los Google Pixel, Xiaomi y Motorola, y también puede descargarse desde Google Play en otros modelos con Android. Esta herramienta cuenta con un sistema de detección de spam que filtra las llamadas de forma automática.

Pasos para activar el filtro antispam:
- Abrir la aplicación Teléfono de Google.
- Presionar el ícono de tres puntos en la esquina superior derecha.
- Seleccionar Configuración.
- Entrar en la sección Identificador de llamadas y spam.

Activar las opciones:
- Filtrar llamadas spam
- Ver ID de emisor y spam
Con estas funciones activas, la aplicación bloqueará las llamadas identificadas como spam y notificará al usuario cuando detecte un número sospechoso, aunque en la mayoría de los casos, la llamada será rechazada automáticamente sin generar alertas.

Cómo detener el bombardeo telefónico
Cómo detener el bombardeo telefónico sin sacrificar batería ni privacidad - (Imagen Ilustrativa Infobae)
Opcional: bloquear números manualmente
Desde la pantalla principal de la configuración de la app, seleccionar Números bloqueados.
Agregar manualmente cualquier número del que no se desea recibir llamadas o mensajes.
Activar la opción para bloquear llamadas de números desconocidos, si se desea un nivel adicional de restricción.
Nota: Si se activa esta última opción, no se recibirán llamadas de números que no estén guardados en la agenda del teléfono, lo cual puede impedir recibir comunicaciones importantes.

Cómo activar el filtro antispam en móviles Samsung
Samsung incorpora su propia solución para detectar llamadas no deseadas en los dispositivos Galaxy, sin necesidad de instalar aplicaciones externas. Esta función se basa en la base de datos de Hiya, una compañía especializada en identificar llamadas fraudulentas.

Pasos para activar el filtro antispam en Samsung:
- Abrir la aplicación de teléfono del dispositivo.
- Presionar el ícono de tres puntos en la esquina superior derecha.
- Seleccionar Ajustes.
- Ingresar en ID de llamada y antispam.
- Activar el interruptor principal para que el sistema comience a operar.
- Elegir el nivel de protección deseado:
- Bloquear solo llamadas de alto riesgo.
- Bloquear todas las llamadas identificadas como spam.
Esta herramienta permite personalizar el tipo de llamadas a filtrar y es actualizada constantemente con la información de la base de datos de Hiya, lo que mejora su precisión frente a nuevas tácticas de spam.

Ventajas de las funciones nativas frente a las apps externas
- Mayor seguridad de los datos personales, al no compartir información con servicios de terceros.
- Menor consumo de batería y recursos del dispositivo.
- Actualizaciones frecuentes integradas con el sistema operativo.
- Evita publicidad o cobros ocultos que algunas apps externas incluyen.
- Las herramientas de bloqueo integradas en Android y Samsung ofrecen una solución efectiva y confiable frente al aumento de las llamadas no deseadas. Activarlas no requiere conocimientos técnicos ni implica instalar nuevas aplicaciones, y pueden significar una mejora sustancial en la experiencia diaria del usuario. En un entorno digital cada vez más expuesto a interrupciones y abusos, contar con estas opciones activas es una medida básica para proteger la privacidad y el tiempo.

Los riesgos de utilizar Magis TV y Cuevana

Al analizar el uso de Magis TV y Cuevana como opciones para acceder a películas y series, se identifican riesgos y desventajas de peso que afectan tanto a la seguridad digital como al marco legal y la calidad del servicio. Estas plataformas, aunque muy conocidas, comparten varias amenazas para quienes deciden utilizarlas.
Según la información difundida hasta el momento, estos son los aspectos principales que se deben considerar antes de acceder a dichos sitios.

Peligros usar Cuevana
Exposición a malware:
Interactuar con anuncios y ventanas emergentes presentes en la página puede llevar a descargar involuntariamente virus, troyanos o ransomware.
El malware instalado puede robar información personal, ralentizar el dispositivo o incluso exigir un pago para liberar archivos bloqueados.
Falta de seguridad en la conexión:
Las conexiones no cuentan con cifrado adecuado, lo que expone datos personales como direcciones IP, localización y actividad de navegación.
Esto facilita que terceros intercepten la información mediante técnicas como “man-in-the-middle”.

Riesgos legales:
Acceder a contenido sin licencia viola leyes de derechos de autor en muchos países.
Las multas pueden ser elevadas y, en algunas jurisdicciones, también existen consecuencias penales, principalmente para reincidentes o en casos graves.
Existe una tendencia global a endurecer las sanciones, incluso para los usuarios finales.
Baja calidad y estabilidad del servicio:
Los contenidos suelen encontrarse en resoluciones bajas, con traducciones o subtítulos de mala calidad.
Es común que los archivos estén incompletos, defectuosos o se encuentren fuera de línea por bloqueos o cierres.
Magis TV y los riesgos que conlleva
Instalación desde fuentes no oficiales:
Al no estar presente en Google Play o App Store, la instalación de Magis TV requiere descargar archivos APK, elevando el riesgo de incorporar malware al dispositivo.
Acceso indebido a datos personales:
La aplicación puede solicitar vincular cuentas de correo electrónico, lo que abre la puerta a la obtención de contraseñas, contactos o incluso mensajes guardados.

Vulnerabilidades del dispositivo:
Magis TV puede habilitar accesos remotos ilegítimos a documentos, fotos o cuentas bancarias almacenadas en el dispositivo.
Sin respaldo ni protección legal:
Al ofrecer un servicio sin licencia, no existe respaldo jurídico para los usuarios.
En caso de robo de datos o fallas técnicas, el usuario queda sin instancia de reclamo ni protección alguna.
Problemas en la experiencia de usuario:
La calidad y continuidad del servicio no está garantizada, debido a la naturaleza clandestina del sistema y la falta de soporte.
Opciones para ver series y películas sin poner en riesgo tu equipo
Netflix: ofrece una de las colecciones más extensas de películas, series y documentales en diversos idiomas. Con sus mejoras continuas en ciberseguridad y experiencia de usuario, los suscriptores pueden descargar la aplicación desde Google Play, App Store o la tienda integrada de los principales televisores inteligentes, manteniendo así los dispositivos alejados del software dañino.
Disney+: las producciones más recientes de Disney, Pixar, Marvel, Star Wars y National Geographic se encuentran reunidas aquí. Una aplicación que además de eliminar la publicidad, mantiene altos estándares de protección de datos, utiliza servidores con certificados de seguridad y permite establecer controles parentales avanzados para cuidar a los menores.
Prime Video de Amazon: ha enfocado sus esfuerzos en robustecer la privacidad de las cuentas y simplificar el uso de sus funciones de seguridad, incluyendo herramientas para restringir el acceso al contenido de niños y adolescentes. La plataforma abarca una extensa biblioteca de títulos —producciones originales, películas de estreno, series reconocidas y eventos exclusivos— accesible desde prácticamente cualquier dispositivo, siempre mediante tiendas oficiales.
ViX: orientado principalmente al público latinoamericano. Es posible acceder a novelas, informativos, deportes y cine, todo bajo la gestión de TelevisaUnivision. Este respaldo garantiza acuerdos de distribución claros y producciones originales, además de la tranquilidad de que la plataforma solo se instala desde fuentes verificadas y seguras, sin exponer la información personal.
Pluto TV: para quienes buscan una opción gratuita. Combina canales en vivo y una selección de películas y series bajo demanda. El servicio no requiere registro obligatorio y se accede exclusivamente a través de aplicaciones disponibles para televisores, móviles y navegadores web, sin descargas externas.

Vuelve Spotify con alto nivel de calidad

En la última versión de Spotify, se descubrieron fragmentos de código que revelan la presencia de tarjetas explicativas sobre el uso del nuevo nivel de audio de alta fidelidad. Estas guías detallan cómo aprovechar una calidad de hasta 24 bits a 44,1 kHz, e incluyen advertencias sobre posibles problemas de conectividad o compatibilidad con ciertos dispositivos.
Si bien en el pasado ya se filtraron indicios similares, todo apunta a que esta vez la función podría llegar de forma oficial. Las recientes licencias firmadas por Spotify con Warner y Universal Music fortalecerían el lanzamiento de su servicio de audio en alta resolución, que ahora se conoce internamente como Music Pro, y que muchos identifican como el esperado Spotify HiFi.
El hallazgo de mensajes internos en la aplicación móvil y de escritorio de Spotify ha reavivado las expectativas de los usuarios, ya que todo apunta a que la plataforma está ultimando los detalles para incorporar el audio sin pérdida (lossless) a su servicio premium. Desarrolladores y usuarios han detectado referencias directas a esta función en el código de la app, lo que sugiere que la compañía podría activar la mejora en cualquier momento.
La presencia de frases como “Lossless music, now in premium” (audio sin pérdidas, ahora en premium) y advertencias como “This device doesn’t support lossless streaming” (este dispositivo no soporta el audio sin calidad) dentro del software de Spotify confirma que la empresa está trabajando activamente en la integración de esta característica.
El análisis del código de la aplicación, realizado por un desarrollador independiente, reveló no solo la existencia de la función, sino también advertencias específicas para los usuarios. Entre ellas, se informa que algunas canciones pueden no estar disponibles en esta calidad y que una mala conexión puede afectar la reproducción sin compresión.
Aunque todavía no existe un anuncio oficial ni una fecha concreta para su lanzamiento, la evidencia encontrada en el código ha generado una ola de expectativas entre los suscriptores, especialmente entre quienes buscan una experiencia de sonido de mayor fidelidad.
La función de audio sin pérdida ha sido una de las más solicitadas por los usuarios de la plataforma, sobre todo porque servicios rivales como Apple Music, Amazon Music y Tidal ya ofrecen esta opción. El audio sin pérdida permite escuchar música con todos los matices y detalles del archivo original, sin la compresión que reduce la calidad para ahorrar datos y espacio de almacenamiento.
Por otro lado, usuarios de Reddit han reportado que la función ya se encuentra “integrada, pero desactivada” en la app móvil de Spotify, lo que implica que la compañía podría habilitarla de forma remota, sin necesidad de que los usuarios actualicen la aplicación.
La introducción de esta mejora colocaría a Spotify en igualdad de condiciones con sus principales competidores en cuanto a calidad de audio. Más de un usuario entusiasta de la alta fidelidad conoce que en 2021, Spotify anunció públicamente en su blog la intención de lanzar un plan de suscripción con audio sin pérdida. Sin embargo, el proyecto se retrasó repetidamente.
Por el momento, los usuarios deberán permanecer atentos a un anuncio oficial. No obstante, la información descubierta en el código de la aplicación y las recientes declaraciones de los directivos de Spotify dejan claro que la plataforma está cada vez más cerca de ofrecer audio sin pérdida a sus suscriptores premium.
Finalmente, TechCrunch informó que, durante una reunión con inversores correspondiente al primer trimestre de 2025, el director comercial (CBO) de Spotify confirmó que la compañía está trabajando en nuevos planes premium. Esta declaración refuerza la posibilidad de que el lanzamiento de Spotify HiFi —ahora conocido como Music Pro— esté más cerca que nunca.

¿Qué es el pebbling y para qué sirve?

El lenguaje es cambiante y, en función de ese carácter, con el correr de la era digital se ha ido amoldando a nuevos hábitos, con renovados términos. Si alguien que no conoció la revolución de Internet nos escuchase usar palabras como “googlear” o “tuitear”, nos miraría con absoluto desconcierto.
Entre las muchas terminologías que han surgido aparece esta otra: “pebbling”. También es un concepto plenamente vinculado a las nuevas tecnologías, aunque con una raíz 100% analógica, heredada del mundo animal.

¿Qué es el pebbling?
Este término se usa para hacer referencia a las expresiones de amor, amista y cariño a través de memes y otros contenidos a través de las redes sociales. Tal como observa Forbes, no se trata únicamente de tocar en “enviar”, sino de pensar en otra persona cuando se encuentra algo interesante, gracioso o amoroso. Es una demostración de cercanía.

Pebbling: el origen del término
En inglés, pebble significa piedra. Ahora bien, ¿qué tiene que ver un guijarro con el acto de demostrar amor? Para encontrar una respuesta, es preciso indagar una de las costumbres de los pingüinos papúa. Esas aves eligen ciertas piedras para entregárselas a sus parejas, acto que se asocia al interés y al compromiso.
Lo hacen durante la época de apareamiento, cuando los machos regalan a las hembras la mejor piedra que encuentran. Es un gesto previo al cortejo. Si ella acepta, ese guijarro es el primero que conforma su nido.
En ese sentido, la publicación Trendencias señala que “los memes son como nuestras piedritas”.

Más que simples memes
Adam Grant, psicólogo de la Universidad de Pensilvania, en Estados Unidos, notó que “enviar memes, enlaces y videos a otras personas no es trivial”, porque “indica que pensás en ellos y querés que compartan tu alegría”. De acuerdo al especialista, el pebbling es un acto de cuidado. “Cada piedrita es una apuesta por la conexión”.
Lo cierto es que, en su acepción asociada a la comunicación digital, el pebbling no se restringe a los memes que se envían a través de redes y mensajeros. En cambio, se trata de compartir cualquier contenido que demuestre afecto y conexión, desde videos, pasando por canciones o enlaces de interés, hasta fotografías.

Roban datos bancarios en sorteos por Instagram y Facebook

Los sorteos en redes sociales son una práctica común para conseguir nuevos seguidores y fidelizar a los fans. Sin embargo, los ciberdelincuentes comenzaron a aprovecharse de esta tendencia.
En las últimas semanas, expertos en ciberseguridad denunciaron que perfiles falsos de marcas e influencers en Instagram y Facebook que, con las mismas imágenes y nombres de los verdaderos y legítimos, estafan a usuarios desprevenidos con la promesa de premios y terminan robándoles sus datos y vaciando sus cuentas de homebanking.

Cómo funcionan las estafas de falsos sorteos en redes sociales
Los ciberdelincuentes detrás de estas estafas hacen un trabajo de investigación en sorteos y promociones en los perfiles y cuentas verdaderas de marcas, emprendedores, negocios e influencers. Allí, capturan información de los participantes: nombres, apellidos, usuarios y en algunos casos hasta DNI.
Así, arman una base de datos para luego contactar a usuarios que participaron en los concursos reales y, a través de mensajes directos desde los perfiles falsos, les informan que ganaron un premio, descuento o promoción.
Para hacerlo efectivo, los ciberdelincuentes solicitan no solo datos personales, sino también, en muchos casos, números de tarjetas de crédito o incluso un pago previo, generalmente presentado como “gastos de envío” del premio.
En otras variantes, redirigen a las víctimas a páginas web que imitan portales oficiales donde se les pide ingresar información bancaria, lo que permite a los estafadores hacerse de los datos de las tarjetas para hacer compras fraudulentas, o vaciar sus cuentas a través del homebanking.

Señales para identificar sorteos falsos
Existen varios indicios que advierten que un mensaje o supuesto premio ganado son falsos, por ejemplo:
Cuentas sin verificación oficial (sin el tilde azul) que organizan sorteos de marcas famosas.
Perfiles con pocos seguidores, poca actividad o creados recientemente.
Publicaciones con faltas de ortografía o textos traducidos automáticamente.
Comentarios restringidos o inexistentes en las publicaciones.
Solicitudes de pago anticipado para recibir el premio.
Mensajes que presionan para actuar rápido o que el premio solo está disponible por tiempo limitado.

Recomendaciones para evitar caer en esta estafa:
No participar en sorteos organizados por cuentas que no puedan ser verificadas o cuya identidad sea dudosa.
Nunca enviar dinero por adelantado para recibir un premio.
No ingresar datos personales o bancarios en enlaces recibidos por mensajes privados o stories que no sean de marcas oficiales o las verificadas de influencers.
Verificar siempre en la página oficial de la marca o banco si el sorteo o promoción es real.
Mantener activadas medidas de seguridad en las cuentas bancarias, como la autenticación en dos pasos y alertas en tiempo real.

¿Qué es el Síndrome de Kessler?

Una amenaza real y tangible podría desencadenar una reacción en cadena que aísle a la humanidad del espacio. Se trata del Síndrome de Kessler, un problema teorizado en 1978 por el astrofísico de la NASA Donald J. Kessler, que plantea un escenario apocalíptico para la exploración y las comunicaciones en nuestro planeta y más allá.
El científico describió una situación en la que la acumulación de basura espacial en la órbita baja terrestre alcanzaría tal densidad que las colisiones entre estos objetos generan un efecto dominó: cada uno produce más fragmentos, lo que aumenta exponencialmente la probabilidad de nuevos choques.
Una gran cantidad de satélites, en actividad o desuso, gira en la órbita baja terrestre, entre 160 y 2000 km de altitud, la zona más vulnerable. Allí, los objetos viajan a 28.000 km/h, lo que significa que un tornillo de un centímetro impacta con la energía de una granada.
Kessler advirtió que la acumulación de satélites inactivos, restos de cohetes y fragmentos de colisiones anteriores (actualmente más de 47.000 objetos rastreables) podría alcanzar un punto crítico. En esta fase, cada impacto crearía tal cantidad de escombros que las probabilidades de nuevas colisiones aumentarían exponencialmente, incluso sin actividad humana adicional.

Consecuencias del Síndrome de Kessler
Las implicaciones de este problema abarcan múltiples dimensiones:
Riesgo catastrófico para astronautas: la Estación Espacial Internacional realiza maniobras evasivas varias veces al año. Un impacto directo podría perforar su estructura y obligar a evacuaciones de emergencia.
Colapso de servicios esenciales: GPS, telecomunicaciones, pronósticos meteorológicos y sistemas bancarios dependen de satélites. Su destrucción paralizaría economías y comprometería operaciones de rescate.
Bloqueo espacial: según simulaciones, ciertas órbitas podrían volverse inaccesibles durante siglos y frenar misiones científicas y proyectos como la minería de asteroides.
Leé también: Alerta de la Agencia Espacial Europea: “Hay peligrosas nubes de escombro”

¿Estamos cerca del punto de no retorno?
El Síndrome de Kessler es una amenaza real. Aunque todavía no se materializó, algunos eventos que ocurrieron en los últimos años encendieron las alarmas de la comunidad científica:
En 2009, el choque entre los satélites Iridium 33 y Kosmos-2251 generó 2300 fragmentos que orbitan sin control.
Pruebas antisatélite de países como India (2019) y Rusia (2021) sumaron miles de escombros más.
La constelación Starlink de SpaceX planea operar 42.000 satélites, lo que aumentaría un 500% los objetos en órbita baja.
Desde hace años, las agencias espaciales de varios países piensa y llevan a cabo diferentes estrategias para evitar que el Síndrome de Kessler se haga realidad:
Tecnologías de limpieza: proyectos como RemoveDEBRIS prueban redes, arpones y velas de arrastre para capturar basura espacial.
Diseño sostenible: nuevos satélites incluyen sistemas de reentrada controlada o motores para ascender a “órbitas cementerio”, lugares donde los escombros pueden quedar sin molestar a otras naves.
Tratados internacionales: a través de la ONU se están actualizando las directrices espaciales para responsabilizar a países y empresas por sus desechos.
El Síndrome de Kessler representa un desafío sin precedentes: combina la inmensidad del espacio con la fragilidad de la tecnología humana. Como señaló Kessler, el mejor momento para resolver este problema fue ayer; el segundo mejor es hoy.
El futuro de la exploración espacial, y de servicios terrestres vitales, depende de acciones coordinadas antes de que una simple chispa encienda esta bomba de fragmentos orbitales.

 

Riesgos de aceptar cookies mientras navegamos en la web

Aceptar cookies es casi un acto reflejo que se repite cada vez que navegamos por internet. Aparece un banner, apretamos Aceptar todo y seguimos con lo que estábamos haciendo. Pero, ¿qué tan inofensiva es esta rutina diaria?
Según el especialista en ciberseguridad Alan Mai, este hábito aparentemente inocuo puede exponer datos personales sensibles y representar un riesgo real para nuestra seguridad digital.
“Las cookies parecen una parte inofensiva de nuestro día a día en la web: casi siempre hacemos click en aceptar todas. Pero repensar esta práctica nos puede ayudar a mejorar la seguridad”, advirtió Mai.
Su alerta no es casual: un reciente informe realizado por NordVPN y NordStellar reveló que más de 93 mil millones de cookies activas fueron ofrecidas a la venta en foros de la dark web y canales de Telegram.

Cookies, el nuevo oro de los cibercriminales
Las cookies son pequeños archivos que los sitios web guardan en nuestros dispositivos para recordar preferencias, facilitar accesos o personalizar experiencias. Pero lo que muchos usuarios desconocen es que estas cookies también pueden contener información valiosa que, en manos equivocadas, representa una puerta de entrada a cuentas personales o incluso corporativas.
El concepto de cookie suele asociarse con un simple rastro digital o herramienta de marketing. Pero, según el especialista, su potencial para el mal uso va mucho más allá. “Una cookie puede ser mucho más que el rastro que deja una visita a un sitio web. Se puede usar para iniciar sesión en otro dispositivo, saltar medidas de seguridad y hasta suplantar una identidad”, aseguró Mai.
“Muchas de estas cookies robadas y filtradas todavía estaban activas y contenían datos valiosos como credenciales de sesión, preferencias de usuario y actividad de navegación”, explicó Mai.
El descubrimiento de la filtración es especialmente alarmante porque estas cookies permiten, como explicó Mai, que un ciberdelincuente acceda directamente a una cuenta sin necesidad de contraseñas, simplemente con la cookie robada, para suplantar la sesión del usuario legítimo.
Esto significa que alguien que obtiene acceso a una cookie activa podría entrar en una cuenta corporativa, leer correos, modificar datos o incluso realizar movimientos financieros sin dejar rastros evidentes.

Cómo protegerse sin dejar de navegar
¿Qué podemos hacer frente a este panorama? Para Mai, la clave está en la conciencia y la prevención. “El hábito de Aceptar todo sin revisar es más riesgoso de lo que parece. La próxima vez que veas un banner de cookies, pensalo dos veces: tu información puede filtrarse, poniéndote en riesgo a vos y a tu compañía”, advirtió el especialista.

Algunas recomendaciones básicas incluyen:
- Rechazar cookies no esenciales cuando los sitios web lo permitan.
- Utilizar navegadores que bloqueen cookies de terceros.
- Borrar periódicamente las cookies desde la configuración del navegador.
- Evitar iniciar sesión en servicios sensibles desde redes públicas o dispositivos compartidos.
- Usar autenticación multifactor para proteger cuentas en caso de que las cookies sean comprometidas.
- La próxima vez que aparezca un aviso de cookies, detenerse unos segundos y elegir cuidadosamente qué aceptar puede ser la diferencia entre una navegación segura y una filtración de datos.
Aceptar sin pensar es cómodo, pero también puede ser peligroso. Hoy, más que nunca, la seguridad digital empieza por nuestras decisiones más pequeñas.

¿Cómo recuperar tu contraseña olvidad de Instagram?

Una cuenta de Instagram comprometida puede mostrar señales como publicaciones no autorizadas o cambios de contraseña. Ante esto, la plataforma dispone de un canal específico para reportar hackeos y validar la identidad del usuario
Perder el acceso a una cuenta de Instagram puede tener múltiples causas, desde un olvido de contraseña hasta un hackeo o la pérdida de acceso al correo electrónico vinculado. Aunque la situación puede generar alarma, existen procedimientos definidos para recuperar el control del perfil, siempre que se sigan los pasos adecuados.
Instagram permite a los usuarios desactivar su cuenta de forma voluntaria. Mientras esté inactiva, nadie puede verla ni interactuar con el contenido. Para reactivarla:

Abre la aplicación de Instagram.
- Introduce tu nombre de usuario y contraseña.
- Si los datos son correctos, el perfil volverá a estar activo de forma inmediata.
- Si no puedes acceder, continúa con el proceso de restablecimiento de contraseña.
- Olvidar la contraseña o perder
- Olvidar la contraseña o perder acceso al correo electrónico son causas frecuentes de bloqueo en Instagram. La app permite restablecer el acceso mediante enlaces enviados por correo, SMS o, en algunos casos, a través de Facebook - 

Para restablecer la contraseña
Si no recuerdas la contraseña o el usuario, o si tu cuenta fue desactivada y no puedes acceder, sigue estos pasos:
- Ve a la pantalla de inicio de sesión y pulsa en ¿Olvidaste tu contraseña?.
- Ingresa tu correo electrónico, número de teléfono o nombre de usuario.
- Revisa tu correo o SMS: recibirás un enlace con instrucciones para restablecer la contraseña.
- Crea una nueva contraseña y confirma el cambio para hacerlo con seguridad.

Si puedes acceder al perfil y deseas cambiar la contraseña, hacé lo siguiente:
- Entra a tu perfil y toca el menú de tres líneas horizontales.
- Selecciona Centro de cuentas > Contraseña y seguridad.
- Toca Cambiar contraseña.
- Elige la cuenta a modificar.
- Introduce tu contraseña actual y la nueva.
- Pulsa en Cambiar contraseña para guardar los cambios.

Las tres carreras para no ser desplazado por la IA

Bill Gates, cofundador de Microsoft, participó a principios de este año en el programa The Tonight Show Starring Jimmy Fallon, donde abordó el impacto de la inteligencia artificial en la sociedad y el trabajo. El empresario sostuvo que la humanidad atraviesa una etapa de cambio profundo, en la que esta tecnología desplazará a las personas de muchas tareas.
No obstante, Gates identificó tres campos profesionales que, en su opinión, seguirán necesitando de la intervención humana: la biología, el desarrollo de software y el sector energético.
El empresario explicó que la inteligencia artificial puede analizar grandes volúmenes de datos y servir de apoyo en la toma de decisiones, pero carece de pensamiento crítico y de la capacidad de análisis en situaciones reales.
La IA se basa en información proporcionada por personas y no posee un rigor científico o técnico propio. Por este motivo, el descubrimiento científico, sobre todo en biología, depende de la mente y la intuición humanas.
Gates afirmó: “Los biólogos desempeñan un papel fundamental en el desarrollo humano y los descubrimientos médicos. Incluso con la ayuda de la IA, formular hipótesis y lograr avances conceptuales sigue siendo una tarea profundamente humana”.
Asimismo, para el empresario, la IA no “piensa” de manera creativa ni se ajusta a la complejidad del mundo real, así que el papel de los biólogos y otros científicos resulta insustituible.
El filántropo señaló que los programadores y desarrolladores seguirán siendo esenciales para crear, supervisar y adaptar los sistemas de IA que están revolucionando otros sectores.
Aunque la IA puede ejecutar tareas más rápido que un programador junior, suele cometer errores y puede fallar en la implementación. Por eso, la supervisión y el análisis humano resultan imprescindibles.
Gates sostuvo que la IA sigue patrones, pero no logra construir sistemas complejos y escalables como lo hacen las personas. Además, no comprende la experiencia del usuario, la visión del producto ni las necesidades del negocio.
“Podrá respaldar el desarrollo de software y la creación de sistemas complejos o innovadores, pero seguirá requiriendo conocimiento y adaptabilidad humana”, afirmó el empresario.
El tercer campo que Gates considera resistente a la automatización es el sector energético. Los profesionales de esta área resultan indispensables para gestionar las “impredecibles necesidades de un clima global cambiante”.
Gates advirtió que la IA no puede controlar completamente este sector por la delicadeza de las decisiones que implica, como el manejo de centrales nucleares, redes eléctricas o represas.
Existen riesgos en la gestión del flujo y la demanda de energía, y la IA carece de pensamiento crítico para evaluar las necesidades de la población. Aunque la tecnología puede analizar datos, las políticas y decisiones estratégicas deben permanecer bajo responsabilidad humana.
En varias oportunidades, Gates se ha referido al futuro de la IA en otras áreas. El empresario se ha mostrado optimista respecto al uso de la inteligencia artificial en sectores estratégicos como la medicina, la educación y la agricultura. Considera que la aplicación de esta tecnología podría mejorar la calidad de vida de las personas.
No obstante, advirtió que en los próximos diez años una gran parte de los empleos actuales serán transformados o reemplazados por la IA, lo que obliga a las nuevas generaciones a especializarse en profesiones menos vulnerables a la automatización.
Pese a la seriedad de las declaraciones, ha bromeado sobre la posibilidad de que la Inteligencia Artificial llegue a reemplazar incluso a los deportistas, afirmando: “Sabés, como en el béisbol, no queremos ver a las computadoras jugar al béisbol. Habrá cosas que nos reservamos para nosotros”.

Featured

Google incorpora una nueva función antiestafa

Las estafas digitales no paran de crecer y día a día se multiplican los fraudes virtuales que afectan a usuarios en todo el mundo. Frente a esta situación, Google prepara en una herramienta destinada a proteger a los usuarios de Android de uno de los métodos de engaño más peligrosos: las llamadas telefónicas fraudulentas que solicitan compartir la pantalla del dispositivo para acceder a datos bancarios.
Según varias publicaciones especializadas, la compañía de Mountain View trabaja en una función que detecta y alerta sobre intentos de estafa en tiempo real durante las llamadas.
Esta novedad, identificada en la versión beta de Servicios de Google Play bajo el nombre Bank Scam Call Detection Service, ya está disponible en algunos dispositivos Pixel y se espera que llegue de forma oficial para todos los usuarios con el lanzamiento de Android 16.

¿Cómo funciona la nueva función antiestafa de Google?
El portal Android Authority reveló que el sistema se activa cuando una llamada proviene de un número que no está registrado en la lista de contactos del usuario y, simultáneamente, detecta que se abre una aplicación bancaria o que se habilita la función de compartir pantalla durante la llamada.
Ante esta combinación de señales, Google genera una alerta para advertir al usuario sobre un posible intento de fraude.
Este mecanismo responde a un tipo de estafa muy común, en la que los delincuentes se hacen pasar por empleados de atención al cliente de bancos, o del soporte técnico de algún servicio, e intentan convencer a la víctima para que comparta su pantalla y así obtener acceso remoto a su dispositivo.
Además de la alerta, la función permitirá tomar medidas inmediatas, como finalizar la llamada o marcar el número como fraudulento. Para ello, Google mantiene un registro de entidades bancarias para verificar la legitimidad de las llamadas entrantes.

Cuándo estará disponible la nueva función antifraude de Google
Esta innovación se suma a otras funciones que Google lanzó en marzo de 2025 para detectar mensajes SMS y llamadas sospechosas, ampliando así su arsenal contra el creciente fenómeno de las estafas digitales.
Sin embargo, por el momento, la función para detectar estafas durante llamadas no está disponible en todos los mercados, aunque se espera que su despliegue global se acelere con la llegada de Android 16 y futuras actualizaciones de los Servicios de Google Play.

La importancia de la prevención
Con la digitalización creciente de las operaciones bancarias, el aumento del comercio online, la compraventa de productos y servicios por internet y la dependencia de los dispositivos móviles para gestionar finanzas personales, la seguridad digital es una cuestión de suma importancia.
Las estafas que involucran la solicitud de compartir pantalla durante una llamada representan un riesgo elevado, ya que permiten a los delincuentes tomar control directo del dispositivo y acceder a información sensible.
La nueva función de Google representa un avance para proteger a los usuarios y generar conciencia sobre estas prácticas fraudulentas. Pero la recomendación sigue siendo la misma: nunca compartir la pantalla ni brindar acceso remoto a personas desconocidas, incluso si se presentan como representantes de bancos o instituciones oficiales.

Featured

Guía para activar el modo antirrobo en un celular Android

Los robos de teléfonos inteligentes son una amenaza constante, así que la última actualización del sistema operativo Android ofrece una solución práctica para proteger los datos del usuario sin necesidad de aplicaciones externas.
A partir de Android 10, Google ha integrado una serie de herramientas antirrobo accesibles a través de los Servicios de Google Play. Esta mejora representa un avance en la seguridad de los teléfonos, al permitir a los usuarios blindar sus dispositivos con funciones que se activan directamente desde el sistema operativo.
Estas herramientas, que incluyen Bloqueo antirrobo, Bloqueo de dispositivos sin conexión y Bloqueo remoto, ofrecen un conjunto robusto de soluciones preventivas para situaciones de robo. La tecnología actual de Android utiliza sensores de movimiento y sistemas de posicionamiento para detectar situaciones de peligro en tiempo real.
Para activar el modo antirrobo en su teléfono Android, el usuario debe seguir una serie de pasos sencillos, disponibles para aquellos que cuentan con Android versión 10 o superior.
Primero, es necesario acceder a la “configuración” del dispositivo, representada por el icono de una rueda dentada. Una vez dentro, se debe abrir el apartado de “Google” y proceder a seleccionar “Todos los servicios”. Dentro de “Seguridad personal y del dispositivo”, estará la opción de “Protección antirrobo”.
Al llegar a este punto, será crucial activar las tres opciones disponibles: Bloqueo antirrobo, Bloqueo de dispositivos sin conexión y Bloqueo remoto. Esto asegurará que el dispositivo quede protegido ante cualquier intento no autorizado de acceso, incluso si no hay conexión a internet, proporcionando una capa de seguridad adicional invaluable en circunstancias de robo.
La protección antirrobo integrada en Android se compone de tres funcionalidades clave que no vienen activadas por defecto. La principal de ellas es el Bloqueo antirrobo, diseñado para detectar movimientos inseguros.
Este sistema entra en acción cuando el dispositivo es removido de manera brusca de las manos del usuario, un hecho común en casos de robo. Si el móvil detecta un movimiento sospechoso, se bloquea automáticamente, requiriendo un PIN o la huella dactilar para ser desbloqueado.
La segunda funcionalidad es el Bloqueo de dispositivos sin conexión. Esta característica es muy útil en situaciones donde el dispositivo no tiene acceso a ninguna red. En tales casos, el móvil se bloquea por defecto, impidiendo que un ladrón acceda a información sensible sin la autenticación adecuada.
Asimismo, el Bloqueo remoto permite al usuario bloquear el dispositivo desde otra ubicación, una ventaja significativa si el teléfono se pierde o es robado.
La activación de estas herramientas es crucial para proteger la información personal y financiera. En la situación de un robo, el tiempo juega un papel fundamental: un dispositivo desbloqueado permite al ladrón acceso inmediato a aplicaciones, contactos y datos privados.
Gracias a los sistemas de detección avanzados que emplean sensores de movimiento y posicionamiento, Android mitiga este riesgo al responder rápidamente ante cualquier actividad inusual.
Sin estas herramientas, un teléfono robado sigue siendo altamente vulnerable. La mayoría de los dispositivos Android modernos cuentan con la capacidad de bloquear el acceso no autorizado, pero sin activar estas funciones, esa capacidad no se explota al máximo.
Asegurar que estas protecciones estén activas no solo protege la información existente, sino que previene el uso no autorizado del dispositivo.
Los sensores integrados en los dispositivos Android son cruciales para la funcionalidad de seguridad antirrobo. Estos sensores supervisan continuamente el movimiento del teléfono, lo que les permite identificar rápidamente situaciones sospechosas.
Cuando se detecta un movimiento abrupto que sugiere un robo, se activa el sistema de prevención que bloquea el dispositivo inmediatamente. Estos sistemas trabajan en conjunto con las conexiones de red para determinar la ubicación del dispositivo e identificar cambios de estado repentinos, como la pérdida de conexión.
Esta capacidad de detección y respuesta rápida es un componente vital del sistema de seguridad, protegiendo la integridad de los datos del usuario frente a posibles amenazas externas.

Featured

Conocé la nueva actualización de Whatsapp

WhatsApp, la aplicación de Meta, ha lanzado una nueva función en su versión beta que pretende mejorar la experiencia de los usuarios de Canales. Esta actualización, disponible en la versión 2.25.17.7 para dispositivos Android a través de Google Play Store, introduce la opción de “destacar” actualizaciones de los canales.
La nueva función de destacar permite a los usuarios guardar actualizaciones de canales, como importantes mediante un sencillo proceso. Al seleccionar una actualización en un canal, los usuarios pueden ahora presionar el icono de estrella que aparece en la barra superior de la aplicación.
Esta acción intuitiva guarda inmediatamente la actualización en una sección dedicada, asegurando que permanezca accesible para futuras consultas. Se espera que esta característica llegue a un mayor número de usuarios a medida que avance el despliegue de la actualización en los próximos días.
La función de “destacar” en WhatsApp permite a los usuarios marcar ciertas actualizaciones de los canales como importantes para revisarlas más tarde. Con solo presionar el icono de estrella, las publicaciones seleccionadas se almacenan en una sección específica dentro de la información del canal.
Esto es útil para seguir detalles valiosos como anuncios o eventos importantes sin perderlos entre un flujo constante de publicaciones. Asimismo, esta nueva opción está diseñada para aumentar la relevancia y conveniencia, porque permite a los usuarios mantener fácilmente un registro de la información que consideran crucial.
Además, al aprovechar la vista global de actualizaciones destacadas, se puede acceder rápidamente a todas las publicaciones marcadas de diferentes canales, facilitando la gestión de contenido importante sin necesidad de buscar manualmente en cada canal.
WhatsApp ha implementado un sistema para organizar la información destacada de manera más eficiente. Una vez que un usuario marca una actualización como importante, esta se almacena en una lista dedicada dentro de la pantalla de información del canal.
Esta lista ofrece una visión clara de todas las actualizaciones destacadas relacionadas con el canal específico, mejorando la capacidad del usuario para seguir diversos ítems importantes a lo largo del tiempo.
También, WhatsApp ha introducido un panel central de actualizaciones destacadas dentro del menú desplegable de la pestaña Actualizaciones. Este panel permite a los usuarios tener una visión completa de todas las actualizaciones importantes de los distintos canales que siguen, agilizando así el acceso al contenido guardado.
La posibilidad de destacar actualizaciones añade una capa adicional de practicidad a la experiencia de utilizar Canales en WhatsApp. Ahora, los usuarios no tendrán que navegar por largas listas de publicaciones para localizar detalles importantes que hayan guardado.
El acceso rápido al contenido destacado significa una mejora en la organización personal de la información, permitiendo a los usuarios centrarse en el contenido que realmente desean seguir.
Por otro lado, esta característica está vinculada al seguimiento de canales. Si un usuario decide dejar de seguir un canal, las actualizaciones destacadas de ese canal se eliminarán automáticamente de la lista de destacados. Esto asegura que el contenido personal almacenado siempre se alinea con los intereses e interacciones actuales del usuario.
La función para destacar actualizaciones del canal está disponible inicialmente, para algunos evaluadores beta que han instalado las últimas actualizaciones de la versión beta de WhatsApp para Android.
La decisión de lanzar gradualmente esta característica permite evaluar su rendimiento y utilidad real, antes de su implementación generalizada para todos los usuarios.
Al estar disponible primero para una audiencia selecta, WhatsApp puede realizar ajustes necesarios basados en el feedback recibido, asegurando así que la funcionalidad se adapte efectivamente a las necesidades y expectativas de su amplia base de usuarios antes de un despliegue a nivel global.

Featured

5 Consejos para proteger a niños de estafas virtuales

Roblox es una de las plataformas de videojuegos en línea más populares entre niños y adolescentes a nivel mundial. Lanzada en 2006, no es un juego convencional, sino un espacio donde los usuarios pueden crear, compartir y jugar millones de experiencias virtuales diseñadas por la propia comunidad.
Su atractivo radica en la posibilidad de dar rienda suelta a la creatividad y socializar en entornos interactivos que van desde simuladores hasta aventuras y juegos de supervivencia, accesibles desde múltiples dispositivos.
Esta combinación de juego, imaginación y comunidad convirtió a Roblox en un fenómeno global, con más de 160 millones de usuarios activos mensuales, una gran parte de niños menores de 16 años.
Sin embargo, esta popularidad también implica desafíos importantes en materia de ciberseguridad. No son pocas las denuncias y los informes sobre los riesgos para menores en la plataforma, como la exposición a contenido inapropiado, el contacto con desconocidos, las microtransacciones no controladas y, por supuesto, los ataques de phishing.
Con esta modalidad, los ciberdelincuentes no solo buscan robar credenciales de acceso, sino también capturar datos sensibles para fines maliciosos, lo que hace a las víctimas vulnerables a fraudes y robo de identidad.
Además de Roblox, otros videojuegos populares entre los chicos, como Fortnite, Minecraft y League of Legends también sufren estas amenazas. Los ataques a menudo se disfrazan como recompensas o promociones dentro del juego con enlaces que los redirigen a sitios falsos.
Por ese motivo, es fundamental conocer cómo funcionan estas estrategias y qué herramientas existen para garantizar una experiencia segura y positiva para los más chicos.
Desde Fortinet aconsejaron que lo más importante para evitar estos ataques es que las familias conversen con los chicos y les adviertan de estos peligros. También compartieron con TN Tecno una serie de buenas prácticas de ciberseguridad.

Consejos para proteger a los más chicos mientras juegan Roblox
Es importante tener cuidado si recibís correos electrónicos, mensajes o notificaciones en el juego en los que te piden que hagas clic en un enlace o descargues un archivo o aplicación. Los sitios legítimos nunca te pedirán que hagas esto de manera inesperada. Para verificar si un sitio es oficial, verificá siempre la dirección URL de los links.

No compartir información sensible
Los ciberdelincuentes suelen pedir información personal, como contraseñas, números de tarjeta de crédito o detalles de la cuenta. Nunca compartas esos datos a nadie, incluso si la solicitud parece venir de una fuente confiable.

Activar la autenticación de dos factores (2FA)
Muchas plataformas de juegos, incluidas Roblox y otros servicios, ofrecen autenticación de dos factores para proteger tu cuenta. Activala siempre que sea posible para añadir una capa extra de seguridad.

Mantener actualizado tu software de seguridad
Tener un buen programa antivirus y un sistema operativo actualizado es fundamental para bloquear ataques de phishing y otras amenazas de ciberseguridad mientras jugás.

Educarse y educar a otros
Conocer y educarse sobre las tácticas de phishing y el riesgo de compartir información personal es fundamental. En cuanto a padres, madres o tutores, es importante que hablen con los más chicos sobre los peligros de las actividades online, incluso los videojuegos, las redes sociales y la navegación por internet, y cómo pueden protegerse.
Además, siempre hay que tener presente estas amenazas son cada vez más comunes, por lo que siempre hay que estar alerta y tomar las precauciones mencionadas.

Featured

El Papa León XIV tiene un Apple Watch

El recientemente elegido papa León XIV ha capturado la atención global, no solo por su papel como líder de la Iglesia Católica, sino por un accesorio que rompe con la tradición eclesiástica: un Apple Watch. En un ámbito generalmente asociado con la austeridad, este reloj inteligente ha sorprendido a muchos.
Las funciones del Apple Watch, que van desde la medición de la frecuencia cardíaca hasta la detección de caídas, proporcionan al papa una manera de supervisar su bienestar personal.
Asimismo, este acto es coherente con el enfoque de la Iglesia hacia la tecnología, que no ha prohibido el uso de productos tecnológicos siempre que se utilicen de manera ética. La doctrina católica subraya la “virtud de la templanza”, abogando por un uso responsable de los bienes materiales.
Además, la elección de León XIV no es un evento aislado, pues continúa la visión de sus predecesores, como el Papa Francisco, sobre cómo la tecnología puede unir a las personas.
La decisión del Papa León XIV de usar un Apple Watch en su día a día ha generado muchas preguntas. Al igual que su predecesor, el Papa Francisco, León XIV ve la tecnología no solo como una herramienta para facilitar la comunicación, sino como un medio para mejorar la calidad de vida.
Mientras que muchos asocian estos relojes con el lujo, el papa pudo haber adoptado el dispositivo por sus capacidades para cuidar la salud, como la función de monitoreo del ritmo cardíaco y la medición de oxígeno en sangre, características que son relevantes, según varios estudios que indican un aumento del riesgo de enfermedades cardíacas después de los 65 años.
También, esta elección refleja un cambio, en cómo la Iglesia Católica podría estar abrazando un enfoque más moderno hacia los bienes materiales.
En lugar de ser visto como un mero accesorio, el Apple Watch del Papa León XIV es una herramienta práctica que se ha integrado de forma lógica y ética en su vida cotidiana, alineándose con la doctrina católica que fomenta el uso responsable de los recursos disponibles.
La relación entre la Iglesia Católica y la tecnología no es nueva. Pío XII, en plena Segunda Guerra Mundial, utilizó la radio para pronunciar su mensaje navideño en 1942, lo que marcó un hito en la comunicación religiosa global.
Desde entonces, distintos pontífices han adoptado medios modernos para difundir sus mensajes y acercarse a los fieles, como la televisión, internet y redes sociales. En tiempos más recientes, el Papa Francisco promovió el uso de plataformas digitales para evangelizar y conectarse con los jóvenes.
En este contexto, la elección del Apple Watch por parte de León XIV no representa una ruptura, sino una continuidad de la adaptación tecnológica del Vaticano, esta vez aplicada al cuidado personal en lugar de la comunicación institucional.
La adaptación del Papa León XIV a la tecnología moderna, simbolizada por su uso del Apple Watch, no entra en conflicto con las enseñanzas católicas tradicionales. Desde hace tiempo, la Iglesia ha instado a sus seguidores a hacer un uso ético de los bienes materiales, postura defendida anteriormente por el Papa Benedicto XVI.
En este sentido, León XIV no está rompiendo con el pasado, sino continuando con una tradición de adaptación tecnológica que data de épocas anteriores. Pío XII fue pionero al adoptar la radio para transmitir sus mensajes al mundo.
El uso del Apple Watch por parte del nuevo Papa es un paso más en este camino de modernización, ofreciendo un referente de cómo la tecnología puede ser utilizada para propósitos elevados y prácticos al mismo tiempo.

Featured

Cuatro cambios de Whatsapp para mayo de 2025

WhatsApp, la popular aplicación de mensajería de Meta, continúa evolucionando con cada actualización, brindando a sus usuarios mejoras en su experiencia de uso y en la seguridad de la información almacenada en la cuenta.
Entre las mejoras que se destacan, se incluyen ajustes que afectan la privacidad, la grabación de notas de voz, la posibilidad de realizar llamadas desde navegadores y una nueva forma de crear grupos.
Estos cambios apuntan a hacer más flexible y segura la experiencia de los usuarios. Así que se detallan los cuatro cambios más importantes que WhatsApp activó o introducirá en los próximos días.

Esta opción estará disponible de forma progresiva
La app ha lanzado una nueva función denominada “Privacidad avanzada del chat”, que pretende mejorar la seguridad de las conversaciones. Esta opción permite restringir aún más lo que los participantes pueden hacer con el contenido compartido en los chats.
Según la compañía, esta función impedirá que cualquier tipo de contenido compartido en una conversación, como imágenes, videos o documentos, pueda ser reenviado, copiado, exportado o incluso procesado por aplicaciones externas, como las herramientas de inteligencia artificial.
Además, permitirá evitar que los archivos multimedia se descarguen automáticamente en los dispositivos de los demás participantes. Esta medida busca ofrecer un control total sobre lo que se comparte, lo que resulta útil para quienes valoran su privacidad.
Los usuarios podrán activar esta función en chats individuales o grupales, pulsando sobre el nombre del chat y seleccionando la opción en el menú de configuración.

Qué cambios se implementarán en el envío de mensajes de voz en la aplicación
WhatsApp planea modificar la forma en que los usuarios graban y envían notas de voz, un cambio que simplificará este proceso. Actualmente, los usuarios deben mantener presionado el botón de grabación para enviar un mensaje de voz, lo que puede resultar incómodo para algunos.
Sin embargo, con la nueva actualización, la aplicación implementará un sistema más intuitivo, donde el usuario solo tendrá que tocar una vez el ícono del micrófono para iniciar la grabación.
Asimismo, se activará automáticamente el modo de bloqueo, lo que eliminará la necesidad de mantener el botón presionado o deslizarlo hacia arriba. Para enviar el mensaje, los usuarios simplemente deberán pulsar el ícono de la flecha verde.
Hasta ahora, las llamadas de voz y video de WhatsApp solo podían realizarse mediante la aplicación de escritorio, limitando su uso a quienes tenían la app instalada en sus computadoras.
Con una nueva actualización, la plataforma permitirá realizar y recibir llamadas directamente desde los navegadores de internet, como Chrome y Safari, lo que abre nuevas posibilidades de comunicación.
Este cambio busca unificar la experiencia de las llamadas a través de todos los dispositivos, permitiendo que los usuarios puedan realizar llamadas de voz y video directamente desde la web, sin necesidad de programas adicionales.

De qué forma se transforma la creación de grupos en WhatsApp
En cuanto a la creación de grupos, WhatsApp está probando una nueva funcionalidad que hará más flexible este proceso. Actualmente, para crear un grupo en la aplicación es necesario agregar al menos a un contacto.
No obstante, en la última versión Beta de WhatsApp para iOS, se ha detectado una opción que permite crear un grupo sin necesidad de añadir a participantes desde el inicio.
Esta nueva opción dará a los usuarios mayor control sobre la configuración de sus grupos, permitiendo que primero se definan aspectos como el nombre y la foto de perfil, y luego se decida quiénes serán los miembros del grupo.
Esta modificación busca ofrecer una experiencia más organizada y personalizada, especialmente para quienes desean tener tiempo para configurar el grupo antes de invitar a otros usuarios.

Featured

¿Cómo saben los estafadores digitales tus datos?

Las estafas por Internet, lejos de ser casos aislados, han crecido de forma durante los últimos años, impulsadas por la expansión de la tecnología y, sobre todo, por la falta de conocimiento en ciberseguridad por parte de los usuarios.
En este escenario, los delincuentes digitales no solo actúan con herramientas cada vez más sofisticadas, sino que se apoyan en errores comunes cometidos diariamente por las personas.
Según reportes de organismos dedicados a la prevención del fraude, la sobreexposición de información personal es uno de los principales factores que explican por qué los usuarios se convierten en blancos fáciles. Lo que parece una actividad inocente o rutinaria puede abrir la puerta a la ingeniería social, la suplantación de identidad y otras formas de cibercrimen.

Inscribirse en sorteos y promociones
Inscribirse en sorteos y promociones en línea pone en riesgo datos personales y expone a fraudes digitales. (Imagen Ilustrativa Infobae)
Cinco cosas que hacemos a diario para atraer la atención de ladrones en Internet
Participar frecuentemente en concursos y sorteos
Una de las vías más efectivas para recolectar datos personales es el registro en promociones o sorteos en línea. Generalmente, estos concursos solicitan nombre completo, edad, dirección, correo electrónico y hasta número telefónico. A simple vista, se trata de campañas inofensivas organizadas por marcas, pero lo que muchos desconocen es que esos datos pueden ser compartidos o vendidos legalmente a terceros.
Los estafadores analizan no solo la información proporcionada, sino también el perfil psicológico de los participantes. “Quienes creen en la suerte y se registran con frecuencia en sorteos, resultan más susceptibles a ser manipulados”, señalan los expertos.
De esta manera, se construye una base de datos con personas proclives a responder ante promesas de premios o beneficios, terreno fértil para los fraudes por correo electrónico o mensajes directos en redes sociales.

Formularios de garantía de productos
Formularios de garantía de productos electrónicos pueden ser usados para ataques de robo de identidad. (Imagen Ilustrativa Infobae)
Enviar formularios de garantía sin precaución
Registrar un electrodoméstico o un producto electrónico mediante el envío de tarjetas de garantía por correo —físico o electrónico— es otra práctica que suele pasar inadvertida. Estos formularios piden datos laborales, financieros y personales, que quedan almacenados en bases que pueden filtrarse o ser comercializadas.
Esta información se convierte en oro para los ciberdelincuentes, ya que permite realizar ataques personalizados. Desde ofertas falsas hasta estafas que imitan a la empresa fabricante, los datos recopilados en estos registros facilitan que el fraude se vista de legitimidad. El robo de identidad también es una posibilidad real cuando se cuenta con esta clase de información detallada.

Completar encuestas en línea con regularidad
Otra conducta común es participar en encuestas digitales. A través de estos cuestionarios, las empresas pueden recolectar datos sobre hábitos de consumo, destinos turísticos favoritos, modelo de automóvil, características del hogar y mucho más. Aunque parezca una forma inofensiva de opinar, los datos recogidos se transforman en perfiles extremadamente valiosos para el mercado negro.
Los estafadores pueden comprar esta información en foros clandestinos o acceder a ella mediante brechas de seguridad. Luego, crean estrategias de engaño altamente personalizadas: correos que hacen referencia a productos usados por la víctima, llamadas con acento regional, mensajes con nombres reales de familiares o amigos extraídos de redes sociales.
Cuanta más información posea el atacante, más difícil resulta para la víctima identificar la trampa.

Documentos personales descartados sin destrucción
Documentos personales descartados sin destrucción adecuada son fuente de datos para robos de identidad. (Imagen Ilustrativa Infobae)
Compartir detalles íntimos en redes sociales
Facebook, Instagram y otras redes sociales funcionan como ventanas abiertas para quienes buscan construir un perfil completo de una persona. Publicar ubicaciones, actividades recientes, estados emocionales, celebraciones familiares o incluso rutinas diarias representa una fuente permanente de datos frescos para los delincuentes.
Este tipo de exposición facilita los ataques dirigidos, también conocidos como “spear phishing”, donde el estafador simula ser una persona conocida o una empresa con la que la víctima tiene relación. La precisión con la que pueden replicar la identidad o los intereses de la víctima es resultado de un monitoreo detallado en sus perfiles públicos.

Tirar documentos personales sin destruirlos
Pese al avance digital, la basura sigue siendo una mina de información para los ladrones de identidad. Facturas, extractos bancarios, correspondencia oficial o recibos que contienen nombre, dirección, números de cuenta o información médica suelen terminar en el tacho sin ser destruidos adecuadamente.
Este descuido abre una puerta física al cibercrimen. Con esos datos, se pueden tramitar líneas de crédito fraudulentas, realizar compras en línea o, más sofisticadamente, validar accesos a cuentas digitales en sitios que piden datos verificables. La recomendación de los expertos es simple: cualquier documento con información sensible debe ser triturado o quemado antes de ser descartado.

Featured

Cuatro consejos para usar menos el celular

El celular es, desde hace ya varios años, una extensión casi inseparable de nuestra vida diaria. Desde redes sociales hasta aplicaciones de mensajería y entretenimiento, los smartphones nos mantienen conectados todo el día. Pero también pueden generar estrés y distracción constante.
Es tanta la dependencia a los dispositivos móviles que cada vez más personas practican el detox digital, un período consciente de desconexión para recuperar el control sobre el uso del celular y mejorar el bienestar mental y emocional.
En línea con esta tendencia, te compartimos cuatro consejos prácticos para reducir el tiempo que pasás frente a la pantalla y disfrutar de un equilibrio más saludable con la tecnología.
1. Establecé horarios específicos para revisar el celular
Uno de los principales motivos por los que pasamos tanto tiempo en el celular es la falta de límites claros. Para combatir esto, es fundamental definir momentos concretos del día para revisar mensajes, redes sociales o correos electrónicos.
Por ejemplo, podés decidir no usar el celular durante la primera hora después de despertarte o la última hora antes de dormir. Esta práctica ayuda a romper el hábito de consultar el dispositivo de forma compulsiva y promueve una relación más consciente con la tecnología.

2. Desactivá las notificaciones innecesarias
Las notificaciones constantes son una fuente importante de distracción y ansiedad. Cada alerta genera una interrupción que puede desviar tu atención de actividades importantes o momentos de descanso.
Revisá las aplicaciones instaladas y desactivá las notificaciones que no sean esenciales. Así, solo recibirás avisos relevantes y evitarás la tentación de revisar el celular cada vez que suena o vibra.

3. Usá aplicaciones que controlen tu tiempo de uso
Existen varias herramientas diseñadas para ayudarte a monitorear y limitar el tiempo que pasás en el celular. Aplicaciones como Screen Time en iOS o Digital Wellbeing en Android permiten establecer límites diarios para cada app, enviar recordatorios y generar reportes de uso.
Implementar estas tecnologías puede ser una gran idea para tomar conciencia de tus hábitos y reducir progresivamente el tiempo frente a la pantalla.

4. Designá zonas libres de celular en tu casa
Una forma efectiva de reducir el uso del celular es establecer espacios específicos donde no se permita su uso, como el comedor, el dormitorio o el living.
Esta práctica fomenta las actividades offline, las charlas durante las comidas, mejora la calidad del sueño y promueve la interacción directa con las personas que viven con vos.
Al crear estos santuarios libres de tecnología, vas a poder reducir la tentación de revisar el celular constantemente.

Featured

Cinco recursos para identificar contenido falso

La amenaza de los deepfakes ya es una de las más importantes en la era de la Inteligencia Artificial (IA). Los videos y audios manipulados que imitan de forma realista a una persona son una de las tácticas que usan los ciberdelincuentes en América Latina para llevar adelante sofisticadas estafas digitales.
En la Argentina, siete de cada diez personas no sabe cómo identificar este tipo de contenido falso, según un reciente informe de Kaspersky, lo que convierte al país en uno de los blancos preferidos para este tipo de engaños.
Los resultados de la encuesta, realizada por la empresa de seguridad informática, revelaron una preocupante falta de conocimiento. En promedio, el 69% de los latinoamericanos no sabe qué es un deepfake y el 67% no sabe cómo reconocer uno. En la Argentina, el 68% de los encuestados admitió no poder identificar un video manipulado con IA, mientras que en países como Brasil, Colombia y Chile los niveles de desconocimiento son incluso mayores.
El impacto de esta situación ya se refleja en los números: durante 2024, las estafas mediante mensajes falsos se dispararon un 300% en la Argentina, según el Panorama de Amenazas de Kaspersky.
El uso de audios y videos falsos protagonizados por celebridades e influencers en promociones de productos inexistentes o juegos fraudulentos, ya es una herramienta habitual para los estafadores.
La estrategia es sencilla y efectiva: generar confianza a través de caras conocidas. Las víctimas, atraídas por las imágenes de celebridades que recomiendas productos milagrosos o prometen grandes ganancias y retornos de inversiones, acceden a sitios web falsos en los que ingresan información personal o realizan compras que nunca se concretan.
“Estas estafas logran su objetivo no solo por lo sofisticado de la tecnología detrás de ellas, sino porque muchas personas todavía desconocen su existencia o no saben cómo identificarlas”, advirtió Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky. Y añadió: “En un mundo digital que avanza a gran velocidad, mantenerse informado sobre cómo evoluciona la tecnología —y los riesgos que trae consigo— ya no es opcional, es una forma de autoprotección”.
Frente a este panorama, los expertos de Kaspersky compartieron una guía práctica para identificar contenidos falsos generados con IA:
Observá los ojos y la boca: los deepfakes muchas veces fallan en los movimientos naturales. Parpadeos extraños o labios desincronizados pueden ser señales de alerta.
Revisá la iluminación y las sombras: discrepancias entre la luz del rostro y el fondo, o sombras poco naturales, pueden indicar una edición artificial.
Escuchá con atención: tonos robóticos, cortes de audio o locuciones poco naturales suelen ser característicos de audios manipulados.
Detectá señales visuales: píxeles borrosos, bordes irregulares o movimientos corporales antinaturales pueden delatar un video falso.
Verificá la fuente: si el contenido no proviene de un perfil oficial o un medio confiable, es mejor desconfiar. Los mensajes reenviados o cuentas anónimas suelen ser parte del engaño.
El desafío ahora no solo es tecnológico, sino educativo. Reconocer un deepfake puede ser la diferencia entre caer en una estafa o mantenerse a salvo. En tiempos en los que lo falso puede parecer más real que la realidad, la mejor defensa es la información.

Featured

Conocé la tecnología usada en El Eternauta

La serie El Eternauta, adaptación del legendario cómic argentino creado por Héctor Germán Oesterheld, marcó un hito en la producción audiovisual local al combinar tecnología de punta que hasta ahora solo se veía principalmente en grandes producciones de Hollywood.
La superproducción protagonizada por Ricardo Darín y dirigida por Bruno Stagnaro logró recrear una Buenos Aires apocalíptica con un realismo sin precedentes gracias a la integración de cuatro tecnologías principales: escaneo 3D, producción virtual (Virtual Production), el motor gráfico Unreal Engine y una integración precisa entre elementos digitales y reales.

Escaneo 3D: Buenos Aires digitalizada con detalle milimétrico
Para crear los escenarios digitales hiperrealistas, la producción de El Eternauta realizó un escaneo 3D masivo de decenas de cuadras y lugares emblemáticos de la ciudad de Buenos Aires y sus alrededores que se usarían en la serie.
Esta tecnología captura la geometría exacta, texturas y colores de edificios, calles, vehículos y mobiliario urbano, incluso detalles como tachos de basura, dársenas, paradas de colectivos, etc., para construir una biblioteca virtual de los elementos de la Ciudad.
Este proceso permitió reproducir con precisión la silueta urbana y sus características, base fundamental para la ambientación de la serie, que requiere una ciudad devastada cubierta por una nevada letal.
El escaneo 3D facilitó que la producción dispusiera de unos 30 escenarios virtuales para la primera temporada, como calles, avenidas, autopistas como la Panamericana y zonas ferroviarias. Así, se logró un nivel de detalle pocas veces visto en producciones locales.

Producción Virtual: la fusión del mundo real y digital en tiempo real
La técnica de Virtual Production revolucionó la filmación al permitir que los actores interactúen con escenarios digitales proyectados en pantallas LED curvas de alta definición dentro del estudio. En lugar de usar el tradicional croma verde, estas pantallas muestran el entorno virtual en tiempo real, ajustándose automáticamente a los movimientos de cámara para mantener la perspectiva correcta y una iluminación coherente.
Este método, popularizado en la producción de The Mandalorian, no solo incrementa la inmersión y naturalidad de las actuaciones, sino que también reduce tiempos y costos de postproducción, ya que el director y el equipo pueden ver el resultado casi final durante la grabación.
Además, se montó un infinity stage (escenario infinito) de más de diez metros rodeados por estas pantallas, donde se proyectaron calles nevadas, cielos tormentosos y avenidas desoladas, dentro la cual los actores podían trabajar e interactuar con el entorno.

Unreal Engine: renderizado en vivo con calidad cinematográfica
Para dar vida a los escenarios digitales, se utilizó Unreal Engine, un motor gráfico creado para videojuegos que permite renderizar imágenes en tiempo real con calidad casi definitiva.
Gracias a esta tecnología, los escenarios virtuales configurados a partir del escaneo 3D podían visualizarse en alta definición durante la filmación y así facilitar la dirección artística y la toma de decisiones en el set.
El uso de esta herramienta representó un gran avance respecto a métodos tradicionales que requerían largas esperas para ver resultados de efectos visuales, permitió acelerar el proceso creativo y técnico y elevó el nivel de realismo de la serie.
Integración precisa de elementos digitales y reales: la costura perfecta
La combinación de estos avances tecnológicos se complementó con una integración entre los elementos físicos y digitales.
Para lograr que los actores y objetos convivieran en un mismo espacio visual coherente con los escenarios virtuales, se sincronizaron las cámaras, se ajustó la iluminación para mantener consistencia y se aplicaron técnicas de composición en tiempo real.
Esta integración permitió que las escenas mantuvieran la autenticidad y la atmósfera de la historieta original, e hicieron que el espectador no perciba la diferencia entre lo filmado en estudio y lo generado de manera digital. Por ejemplo, la emblemática escena de la muralla en Puente Saavedra combinó vehículos físicos apilados con fondos digitales escaneados y modificados, y se logró un impacto visual único.

Featured

Alertan por malicioso malware que afecta a Chrome

Un sofisticado troyano de acceso remoto (RAT), llamado StilachiRAT, tiene en jaque la seguridad de millones de usuarios de Google Chrome en Windows 10 y 11. Detectado por Microsoft, este malware opera en segundo plano y sin que la víctima se dé cuenta, para robar credenciales, datos bancarios y, especialmente, criptomonedas.
Su capacidad para evadir sistemas de seguridad y manipular dispositivos de forma remota lo convierte en una de las amenazas más peligrosas del último año.
Según informó Microsoft, el malware escanea los dispositivos de los usuarios que estén sincronizados con Chrome, y busca las credenciales de acceso de al menos 20 extensiones de billeteras de activos digitales.
StilachiRAT fue descubierto en noviembre de 2024. Desde entonces se distribuyó y expandió de manera silenciosa como un troyano de acceso remoto que se activó con fuerza en los últimos días.

¿Cómo actúa StilachiRAT?
Este peligroso troyano se infiltra principalmente a través de descargas maliciosas, actualizaciones falsas o extensiones de Chrome hackeadas. Una vez instalado, ejecuta un protocolo de acciones encadenadas, como por ejemplo:

Robo de credenciales: accede a las contraseñas almacenadas en Chrome, incluidas las de servicios financieros y plataformas de criptomonedas como MetaMask, Trust Wallet o Coinbase.
Monitorización del portapapeles: captura claves privadas, direcciones de billeteras digitales y códigos 2FA copiados de manera temporal en el sistema.

Control remoto: los atacantes pueden ejecutar comandos, borrar registros de actividad o incluso reinstalar el malware si es eliminado desde sus propias guaridas y de manera remota.

Evasión forense: elimina huellas de su presencia y evita entornos de análisis para dificultar su detección.
Aunque cualquier usuario de Chrome en Windows es vulnerable, StilachiRAT está diseñado para atacar específicamente a poseedores de criptomonedas, por lo que se recomienda cambiar las credenciales de acceso a las billeteras donde se custodian activos digitales como bitcoin, ethereum, USDT, y otros.
En cuanto a su origen, todavía se desconoce de dónde proviene o quién es el grupo de ciberdelincuentes detrás de este malware. Los investigadores de Microsoft revelaron que el virus utiliza puertos comunes (TCP 53, 443 y 16000) para comunicarse con servidores remotos, lo que complica su bloqueo. Además, su capacidad de persistencia le permite reactivarse tras reinicios del sistema o eliminaciones parciales.

Cómo protegerte del troyano StilachiRAT
Para evitar ser víctima de este troyano, se aconseja:
- Evitar descargas no oficiales: no instalar software o ejecutables desde sitios web no verificados, enviados por correos sospechosos o mensajes en redes sociales o WhatsApp.
- Actualizar contraseñas: renovar y cambiar las credenciales de billeteras virtuales y accesos a apps de finanzas.
- Usar navegadores alternativos: Microsoft recomienda migrar temporalmente a Edge, navegador menos afectado por esta amenaza.
- Habilitar autenticación en dos pasos (2FA): incluso si el malware roba una contraseña, el 2FA añade una capa extra de protección.
- Actualizar herramientas de seguridad: Soluciones como Microsoft Defender ya incorporaron detecciones específicas para StilachiRAT.

Featured

Las nuevas estafas para descubrir tus contraseñas

Las técnicas de los ciberdelincuentes para diseñar y llevar a cabo estafas virtuales no para de evolucionar y crecer. Una de las más recientes y peligrosas estrategias es el tabnabbing.
Esta modalidad de phishing aprovecha las pestañas inactivas del navegador para robar información confidencial, como contraseñas o datos bancarios.
Esta técnica de engaño se basa en modificar el contenido de una pestaña que quedó en segundo plano en el navegador. Los ciberdelincuentes utilizan código JavaScript para cambiar la apariencia de un sitio y así imitar una página de inicio de sesión legítima, como la de un correo electrónico o una red social.
El objetivo es que, cuando el usuario regrese a esa pestaña, y se le pida que vuelva a introducir sus credenciales, sin darse cuenta de que la página es maliciosa y falsa, entregue sus datos a los atacantes.

¿Cómo funciona el tabnabbing?
La técnica del tabnabbing se lleva a cabo en varias etapas:
Acceso a una página web maliciosa: el usuario visita una página web insegura, a menudo sin darse cuenta, y abre otras pestañas en su navegador, mientras deja la página maliciosa en segundo plano. Esto puede ocurrir al hacer click en enlaces sospechosos o al visitar sitios web no seguros.
Modificación de la pestaña: mientras la pestaña está inactiva, los ciberdelincuentes cambian el contenido de esa web y la transforman en una réplica de una página de inicio de sesión legítima, como Gmail o Facebook, por ejemplo.
Solicitud de credenciales: cuando el usuario regresa a esa pestaña, se le pide que vuelva a introducir sus credenciales con la excusa de que la sesión ha caducado o que es necesario actualizar la información de seguridad. Sin darse cuenta, el usuario entrega sus credenciales a los ciberdelincuentes.

Así podés protegerte del tabnabbing
Aunque el tabnabbing es una técnica astuta, hay varias medidas que puedes tomar para minimizar el riesgo de caer en esta trampa:
Cerrar pestañas inactivas: mantener solo las pestañas que se están usando y cerrar las demás reduce el riesgo de que una página sea manipulada sin que se note.
Verificar la URL: antes de ingresar datos personales en páginas de inicio de sesión, asegurate de que la dirección web es la oficial y no fue alterada.
Mantener el navegador actualizado: asegurate de que tu navegador y sus extensiones estén actualizados para tener las últimas protecciones contra ataques.
Usar autenticación de dos factores (2FA): la autenticación de dos factores agrega una capa adicional de seguridad, ya que, incluso si un atacante obtiene tus credenciales, necesitará acceso al segundo factor para acceder a tu cuenta.
Ser cauteloso con los enlaces: evitá hacer click en enlaces sospechosos o procedentes de fuentes desconocidas. Si un enlace parece legítimo, pero te pide que inicies sesión en una página que no esperabas, es mejor evitarlo.

Featured

¿Qué es el test de turing y para que sirve?

Pocos conceptos fueron y son tan influyentes en el universo de la informática y la inteligencia artificial como el Test de Turing.
Propuesto por el visionario matemático y filósofo británico Alan Turing en 1950, esta prueba fue durante décadas el estándar para evaluar si una máquina puede exhibir un comportamiento inteligente indistinguible del de un ser humano.
Turing trabajaba en la Universidad de Manchester, donde estaba involucrado en el desarrollo de las primeras computadoras electrónicas. Su interés en la inteligencia artificial se basaba en la idea de que una máquina podría imitar el comportamiento humano, lo que llevó a diseñar el Test como una forma de evaluar esta capacidad.

¿Qué es el Test de Turing?
El Test de Turing es un experimento sencillo pero profundo que implica que un evaluador humano interactúe con dos entidades desconocidas: una persona y una máquina. Ambas entidades responden a preguntas a través de un medio físico, como un teclado y una pantalla. Si el evaluador no puede distinguir entre las respuestas humanas y las generadas por la máquina, se considera que la máquina superó el test.

Turing introdujo este concepto en su ensayo Computing Machinery and Intelligence, donde planteó la pregunta: “¿Pueden pensar las máquinas?”.
Como no pudo definir claramente el término “pensar”, Turing optó por reemplazar esta pregunta con otra más concreta: “¿Existirán computadoras digitales imaginables que tengan un buen desempeño en el juego de imitación?”. El objetivo era evaluar si una máquina podía imitar las respuestas humanas de manera convincente.

La importancia del Test de Turing en la era de la inteligencia artificial
El Test de Turing es importante por varias razones. Primero, establece un estándar para la IA y sirve como un criterio claro para medir el progreso de la IA. Si una máquina supera este test, se considera un avance en el desarrollo de sistemas de inteligencia artificial.
El test impulsó la investigación en áreas como el procesamiento del lenguaje natural, el aprendizaje automático y el razonamiento automatizado. Para pasarlo con éxito, científicos buscan desde hace décadas crear máquinas que puedan emular el comportamiento humano de manera indistinguible.
Por otra parte, esta prueba plantea preguntas profundas sobre la naturaleza de la inteligencia y la conciencia, lo que puede ayuda a encontrar nuevas formas de entender y hacer las cosas en tecnología.
Por último, sirve como punto de referencia y de comparación para diferentes enfoques y sistemas en IA, al permitir a los investigadores medir el progreso de sus algoritmos y modelos de inteligencia artificial.

Limitaciones y desafíos del Test de Turing
El test creado por Alan Turing tiene limitaciones. No evalúa completamente la inteligencia, ya que las máquinas pueden superarlo mediante patrones predefinidos sin comprender realmente las preguntas o respuestas.
Además, no aborda aspectos como la empatía o la conciencia, que son importantes para la inteligencia humana, pero que todavía no se pueden replicar en una máquina.

Sistemas que pasaron con éxito el Test de Turing
En los últimos años, varios modelos de inteligencia artificial lograron superar el Test de Turing, aunque con diferentes grados de éxito y en versiones adaptadas del test original.
Dicho éxito se mide de manera sencilla pero efectiva. Primero, se considera que una máquina superó el Test de Turing si logra engañar a más del 30% de los jueces que participan en la prueba, que se realiza durante un período de tiempo limitado, como cinco minutos.
En el test no se evalúa si las respuestas son correctas o no, sino si parecen provenir de un ser humano. La máquina debe ser capaz de mantener una conversación coherente y convincente, sin necesariamente proporcionar información precisa.

Estos son algunos ejemplos:
Programa “Eugene” (2014): desarrollado por Vladimir Vaselov y Eugene Demchenko, fue el primero en superar el Test de Turing. “Eugene” se hizo pasar por un niño de 13 años de Ucrania y logró engañar al 33% de los jueces durante un chat de cinco minutos.
Modelos de Lenguaje GPT-4.5 y LLaMa-3.1 (2023): investigadores de la Universidad de California probaron estos modelos en una versión rigurosa del Test de Turing. GPT-4.5 fue identificado como humano en el 73% de los casos cuando se le dotó de una “personalidad”, mientras que LLaMa-3.1 alcanzó un 56%.
ChatGPT (GPT-4) (2024): en un estudio reciente, el 54% de los participantes creyó que GPT-4 era una persona real después de interactuar con él durante cinco minutos.
Estos resultados muestran un avance notable en la capacidad de la IA para imitar el comportamiento humano y confirman que la potencialidad de los modelos de lenguaje generativa es incalculable.

Featured

La nueva función del botón Unirme de Whatsapp

En los últimos días, comenzó a circular por redes sociales y grupos de WhatsApp una cadena viral que advertía sobre una supuesta estafa virtual en la plataforma de Meta.
Se trata de un mensaje con tono apocalíptico y amenazante que avisa que el nuevo botón de Unirme que aparece en los chats de WhatsApp es un engaño y lista los peligros de presionarlo, que van desde perder la cuenta a intromisiones al homebanking de los usuarios.
Estos mensajes virales, que invitan a quienes lo reciban a difundirlos, generaron confusión y una gran mayoría de personas los compartieron “por las dudas”. Sin embargo, la realidad es otra.

¿Qué es el botón Unirme?
El botón Unirme, que muchos usuarios comenzaron a verlo por primera vez los últimos días, no es más que una función legítima de WhatsApp diseñada para permitir a los usuarios unirse a chats de audio grupales ya iniciados.
Esta funcionalidad está disponible en grupos que tienen entre 33 y 256 integrantes, según la documentación oficial de la plataforma.

Entonces, ¿es o no es una estafa?
No, no es una estafa ni una nueva forma de hackeo. Y no es recomendable seguir con la expansión de la cadena que advierte el falso engaño porque eso sí podría llevar a otras formas de engaño mediante técnicas de ingeniería social.
A menos que el grupo esté infiltrado por un ciberdelincuente que haya robado la cuenta de un participante, no hay riesgo. De hecho, presionar el botón de Unirme no le da el control a nadie del otro lado, ni permite que accedan a tu cuenta, vean la pantalla de tu celular ni te roben las contraseñas.
El verdadero peligro es pulsar en enlaces no solicitados o extraños dentro de los grupos, principalmente si dentro del chat hay personas desconocidas. Y por supuesto, tampoco hacer caso si alguno de los contactos pide que descargue una aplicación o que le compartan la pantalla.

Así funciona el botón Unirme de WhatsApp
Cuando un usuario inicia un chat de audio grupal en un grupo, los demás miembros reciben una notificación con un botón Unirme.
Al presionar este botón, pueden participar en la conversación de audio en tiempo real, sin necesidad de que todos los integrantes del grupo estén conectados al mismo tiempo. Esta función es similar a una sala de chat tradicional, donde los participantes pueden entrar y salir a su conveniencia.

Featured

¿Qué es la IA emocional y cómo se está desarrollando?

Desde hace décadas, la inteligencia artificial (IA) está con nosotros. Si contamos las primitivas máquinas inmensas de IBM en los 50 y 60, los sistemas de videojuegos de los 80 y 90, y los chatbots y modelos de lenguaje generativo actuales, esta tecnología nos cambió la vida.
Sin embargo, durante todo este tiempo, hubo una frontera que la IA no había cruzado: la de las emociones humanas. Las máquinas podían ganarnos en ajedrez, predecir qué película queríamos ver o incluso imitar estilos artísticos, pero eran completamente insensibles a lo que sentíamos. Eso está empezando a cambiar.
La llamada inteligencia artificial emocional, que representa una nueva etapa en la evolución de estas tecnologías, busca que los sistemas informáticos sean capaces de reconocer, interpretar e incluso responder a las emociones.
“La inteligencia artificial emocional combina algoritmos avanzados con datos sensoriales para interpretar emociones humanas. Este enfoque va más allá de procesar palabras o gestos, e integra variables como el tono de voz, la expresión facial y patrones de comportamiento”, explicó Katherine Prendice, experta en IA y Digital Offer Manager en Softtek.
No se trata de que sientan, sino de que aprendan a leer nuestros gestos, tonos de voz, expresiones faciales o palabras cargadas de afecto. Y con eso, adaptar su comportamiento: “De esa manera, las máquinas podrán comprender y responder a las emociones de forma más auténtica y así mejorar la interacción en áreas como el servicio al cliente, la educación y la salud”.
Según la especialista, este enfoque es revolucionario, ya que busca redefinir cómo los humanos interactúan con la tecnología, y le agrega empatía y comprensión a las máquinas con el objetivo de mejorar las experiencias humanas.

¿Cómo funciona la IA emocional?
La inteligencia artificial emocional se basa en una combinación de tecnologías: reconocimiento facial, procesamiento de lenguaje natural, análisis de voz y aprendizaje automático.
Por ejemplo, un sistema puede analizar microexpresiones del rostro (como levantar una ceja, fruncir el ceño o sonreír ligeramente) para inferir emociones como sorpresa, enojo o alegría.
Con un análisis de voz, estudia el tono, la velocidad y el volumen con el que una persona habla, o las pausas en la forma de conversar para detectar estados emocionales como ansiedad, tristeza o entusiasmo.
Además, gracias a un algoritmo de procesamiento de lenguaje natural podría llegar a interpretar el contenido emocional de lo que decimos o escribimos para detectar frustración, ironía o afecto en una conversación.
Con estos datos, los sistemas de IA pueden adaptar sus respuestas. No es lo mismo que un asistente virtual diga “Lo estoy revisando” en tono neutro, que diga: “Entiendo que estés molesto, voy a ayudarte lo antes posible”. Esa diferencia, que suena humana, es el objetivo de la IA emocional.

Usos actuales de la IA emocional
“La IA emocional representa un paso significativo hacia la verdadera integración entre humanos y tecnología. Esta tendencia redefine las reglas del juego, y coloca al usuario en el centro de cada interacción digital”, aseguró Prendice.
Si bien puede sonar futurista, la IA emocional de la que la especialista ya se aplica en distintos contextos. Por ejemplo:

Atención al cliente
Empresas como Microsoft, Amazon o IBM ya desarrollaron asistentes virtuales que detectan frustración o enojo para escalar la conversación a un agente humano o cambiar el tono de respuesta.

Educación
Plataformas de aprendizaje adaptativo usan cámaras o sensores para detectar si un estudiante está aburrido o confundido, y ajustan el ritmo o el contenido.

Salud mental
Ya existen aplicaciones que usan algoritmos de procesamiento emocional del lenguaje para brindar contención o detectar síntomas tempranos de ansiedad o depresión.

Automóviles inteligentes
Algunas marcas tienen equipos encargados de desarrollar tecnologías que analizan el estado emocional del conductor para prevenir accidentes, como detectar somnolencia o estrés.

Cuáles son los riesgos de la IA emocional
Los avances en IA emocional también abren preguntas importantes y plantean problemas como la privacidad, la manipulación emocional y los sesgos de los algoritmos con los que fueron entrenados estos sistemas.
Leer emociones implica recolectar datos sensibles, como imágenes del rostro, la voz o los patrones de habla. ¿Qué pasa con todos esos datos? ¿En poder de quién o quiénes quedan? ¿Estarán seguros y a salvo de ciberataques?
Y si una máquina puede detectar cuando estamos vulnerables, ¿podría usar ese dato para influirnos comercial o ideológicamente?
Los modelos de IA tienen sesgos. Al ser entrenados con ciertos rostros, gestos o voces, pueden interpretar las emociones de las personas de una manera que no se ajuste a su cultura
La IA emocional está en una etapa incipiente y su crecimiento es exponencial. Todavía está lejos de comprender realmente lo que sentimos, pero ya empieza a interpretar señales, ajustar respuestas y participar en interacciones que antes eran exclusivamente humanas.
Si bien su desarrollo abre oportunidades, también genera zonas grises, como las mencionadas. A medida que esta tecnología avanza, será necesario establecer límites claros, no solo técnicos o legales, sino también éticos y sociales para su regulación.

Featured

Las cinco cosas que no hay que preguntar ni contar a la IA

ChatGPT revolucionó la forma en que interactuamos con la tecnología. Desde su lanzamiento en noviembre de 2022, esta herramienta de lenguaje generativo, desarrollada por OpenAI, permitió a millones de personas interactuar con la inteligencia artificial de manera natural y fluida.
La reciente actualización de GPT-4o, que incluye la capacidad de generar imágenes, generó un boom en las redes sociales el fin de semana pasado: miles de usuarios subieron sus fotos al chatbot para crear ilustraciones de diferentes estilos, mayormente similares a las películas del Studio Ghibli.
Sin embargo, detrás de esta tendencia aparece un importante riesgo de seguridad que podría comprometer la privacidad de los usuarios: Open AI podría hacerse de millones de fotos con las caras de los usuarios y sus familiares y amigos.
El debate central de esta cuestión es qué se hace con todos los datos que se suben a las herramientas de inteligencia artificial y quién controla toda esa información.
Por ese motivo, y para evitar filtraciones, hackeos y otro tipo de riesgos de ciberseguridad, es importante tomar conciencia de lo que compartimos con estas herramientas.
Acá hay cinco tipos de información que nunca hay que compartir con ChatGPT o cualquier otro chatbot de IA para proteger la privacidad y seguridad:
1. Imágenes con datos biométricos
Compartir imágenes personales, especialmente aquellas en las que aparece tu cara, puede exponer datos biométricos a la IA y la empresa detrás de ella. Aunque es divertido crear ilustraciones al estilo de Studio Ghibli, o cualquier otro, es importante saber que estas imágenes pueden ser utilizadas para recopilar información biométrica.

2. Datos personales
Información como número de documento, fecha de nacimiento, dirección o trayectos habituales debe mantenerse en privado. La IA puede aprender mucho, pero no siempre es seguro compartir estos detalles, ya que pueden ser utilizados para identificar o comprometer la seguridad de las personas.

3. Resultados médicos
Compartir información médica confidencial, como diagnósticos o resultados de pruebas, no solo es innecesario sino que también puede filtrarse. ChatGPT no es un médico y por más que se le pregunte, no puede proporcionar diagnósticos precisos, por lo que es mejor mantener esta información fuera de su alcance.

4. Datos bancarios
Aunque pueda parecer obvio, no está de más recomendar que nunca se debe compartir números de tarjetas de crédito, claves de acceso a cuentas bancarias o detalles de transacciones financieras, ni con la IA ni con nadie a través de internet. Aunque ChatGPT está diseñado para respetar la privacidad, no ofrece el mismo nivel de seguridad que un sitio web bancario, lo que lo hace vulnerable a ataques cibernéticos.

5. Información corporativa confidencial
Si se usa ChatGPT para tareas del trabajo no se debe compartir información confidencial de la empresa.

Free Joomla templates by Ltheme