¿Qué es el pebbling y para qué sirve?

El lenguaje es cambiante y, en función de ese carácter, con el correr de la era digital se ha ido amoldando a nuevos hábitos, con renovados términos. Si alguien que no conoció la revolución de Internet nos escuchase usar palabras como “googlear” o “tuitear”, nos miraría con absoluto desconcierto.
Entre las muchas terminologías que han surgido aparece esta otra: “pebbling”. También es un concepto plenamente vinculado a las nuevas tecnologías, aunque con una raíz 100% analógica, heredada del mundo animal.

¿Qué es el pebbling?
Este término se usa para hacer referencia a las expresiones de amor, amista y cariño a través de memes y otros contenidos a través de las redes sociales. Tal como observa Forbes, no se trata únicamente de tocar en “enviar”, sino de pensar en otra persona cuando se encuentra algo interesante, gracioso o amoroso. Es una demostración de cercanía.

Pebbling: el origen del término
En inglés, pebble significa piedra. Ahora bien, ¿qué tiene que ver un guijarro con el acto de demostrar amor? Para encontrar una respuesta, es preciso indagar una de las costumbres de los pingüinos papúa. Esas aves eligen ciertas piedras para entregárselas a sus parejas, acto que se asocia al interés y al compromiso.
Lo hacen durante la época de apareamiento, cuando los machos regalan a las hembras la mejor piedra que encuentran. Es un gesto previo al cortejo. Si ella acepta, ese guijarro es el primero que conforma su nido.
En ese sentido, la publicación Trendencias señala que “los memes son como nuestras piedritas”.

Más que simples memes
Adam Grant, psicólogo de la Universidad de Pensilvania, en Estados Unidos, notó que “enviar memes, enlaces y videos a otras personas no es trivial”, porque “indica que pensás en ellos y querés que compartan tu alegría”. De acuerdo al especialista, el pebbling es un acto de cuidado. “Cada piedrita es una apuesta por la conexión”.
Lo cierto es que, en su acepción asociada a la comunicación digital, el pebbling no se restringe a los memes que se envían a través de redes y mensajeros. En cambio, se trata de compartir cualquier contenido que demuestre afecto y conexión, desde videos, pasando por canciones o enlaces de interés, hasta fotografías.

Roban datos bancarios en sorteos por Instagram y Facebook

Los sorteos en redes sociales son una práctica común para conseguir nuevos seguidores y fidelizar a los fans. Sin embargo, los ciberdelincuentes comenzaron a aprovecharse de esta tendencia.
En las últimas semanas, expertos en ciberseguridad denunciaron que perfiles falsos de marcas e influencers en Instagram y Facebook que, con las mismas imágenes y nombres de los verdaderos y legítimos, estafan a usuarios desprevenidos con la promesa de premios y terminan robándoles sus datos y vaciando sus cuentas de homebanking.

Cómo funcionan las estafas de falsos sorteos en redes sociales
Los ciberdelincuentes detrás de estas estafas hacen un trabajo de investigación en sorteos y promociones en los perfiles y cuentas verdaderas de marcas, emprendedores, negocios e influencers. Allí, capturan información de los participantes: nombres, apellidos, usuarios y en algunos casos hasta DNI.
Así, arman una base de datos para luego contactar a usuarios que participaron en los concursos reales y, a través de mensajes directos desde los perfiles falsos, les informan que ganaron un premio, descuento o promoción.
Para hacerlo efectivo, los ciberdelincuentes solicitan no solo datos personales, sino también, en muchos casos, números de tarjetas de crédito o incluso un pago previo, generalmente presentado como “gastos de envío” del premio.
En otras variantes, redirigen a las víctimas a páginas web que imitan portales oficiales donde se les pide ingresar información bancaria, lo que permite a los estafadores hacerse de los datos de las tarjetas para hacer compras fraudulentas, o vaciar sus cuentas a través del homebanking.

Señales para identificar sorteos falsos
Existen varios indicios que advierten que un mensaje o supuesto premio ganado son falsos, por ejemplo:
Cuentas sin verificación oficial (sin el tilde azul) que organizan sorteos de marcas famosas.
Perfiles con pocos seguidores, poca actividad o creados recientemente.
Publicaciones con faltas de ortografía o textos traducidos automáticamente.
Comentarios restringidos o inexistentes en las publicaciones.
Solicitudes de pago anticipado para recibir el premio.
Mensajes que presionan para actuar rápido o que el premio solo está disponible por tiempo limitado.

Recomendaciones para evitar caer en esta estafa:
No participar en sorteos organizados por cuentas que no puedan ser verificadas o cuya identidad sea dudosa.
Nunca enviar dinero por adelantado para recibir un premio.
No ingresar datos personales o bancarios en enlaces recibidos por mensajes privados o stories que no sean de marcas oficiales o las verificadas de influencers.
Verificar siempre en la página oficial de la marca o banco si el sorteo o promoción es real.
Mantener activadas medidas de seguridad en las cuentas bancarias, como la autenticación en dos pasos y alertas en tiempo real.

¿Qué es el Síndrome de Kessler?

Una amenaza real y tangible podría desencadenar una reacción en cadena que aísle a la humanidad del espacio. Se trata del Síndrome de Kessler, un problema teorizado en 1978 por el astrofísico de la NASA Donald J. Kessler, que plantea un escenario apocalíptico para la exploración y las comunicaciones en nuestro planeta y más allá.
El científico describió una situación en la que la acumulación de basura espacial en la órbita baja terrestre alcanzaría tal densidad que las colisiones entre estos objetos generan un efecto dominó: cada uno produce más fragmentos, lo que aumenta exponencialmente la probabilidad de nuevos choques.
Una gran cantidad de satélites, en actividad o desuso, gira en la órbita baja terrestre, entre 160 y 2000 km de altitud, la zona más vulnerable. Allí, los objetos viajan a 28.000 km/h, lo que significa que un tornillo de un centímetro impacta con la energía de una granada.
Kessler advirtió que la acumulación de satélites inactivos, restos de cohetes y fragmentos de colisiones anteriores (actualmente más de 47.000 objetos rastreables) podría alcanzar un punto crítico. En esta fase, cada impacto crearía tal cantidad de escombros que las probabilidades de nuevas colisiones aumentarían exponencialmente, incluso sin actividad humana adicional.

Consecuencias del Síndrome de Kessler
Las implicaciones de este problema abarcan múltiples dimensiones:
Riesgo catastrófico para astronautas: la Estación Espacial Internacional realiza maniobras evasivas varias veces al año. Un impacto directo podría perforar su estructura y obligar a evacuaciones de emergencia.
Colapso de servicios esenciales: GPS, telecomunicaciones, pronósticos meteorológicos y sistemas bancarios dependen de satélites. Su destrucción paralizaría economías y comprometería operaciones de rescate.
Bloqueo espacial: según simulaciones, ciertas órbitas podrían volverse inaccesibles durante siglos y frenar misiones científicas y proyectos como la minería de asteroides.
Leé también: Alerta de la Agencia Espacial Europea: “Hay peligrosas nubes de escombro”

¿Estamos cerca del punto de no retorno?
El Síndrome de Kessler es una amenaza real. Aunque todavía no se materializó, algunos eventos que ocurrieron en los últimos años encendieron las alarmas de la comunidad científica:
En 2009, el choque entre los satélites Iridium 33 y Kosmos-2251 generó 2300 fragmentos que orbitan sin control.
Pruebas antisatélite de países como India (2019) y Rusia (2021) sumaron miles de escombros más.
La constelación Starlink de SpaceX planea operar 42.000 satélites, lo que aumentaría un 500% los objetos en órbita baja.
Desde hace años, las agencias espaciales de varios países piensa y llevan a cabo diferentes estrategias para evitar que el Síndrome de Kessler se haga realidad:
Tecnologías de limpieza: proyectos como RemoveDEBRIS prueban redes, arpones y velas de arrastre para capturar basura espacial.
Diseño sostenible: nuevos satélites incluyen sistemas de reentrada controlada o motores para ascender a “órbitas cementerio”, lugares donde los escombros pueden quedar sin molestar a otras naves.
Tratados internacionales: a través de la ONU se están actualizando las directrices espaciales para responsabilizar a países y empresas por sus desechos.
El Síndrome de Kessler representa un desafío sin precedentes: combina la inmensidad del espacio con la fragilidad de la tecnología humana. Como señaló Kessler, el mejor momento para resolver este problema fue ayer; el segundo mejor es hoy.
El futuro de la exploración espacial, y de servicios terrestres vitales, depende de acciones coordinadas antes de que una simple chispa encienda esta bomba de fragmentos orbitales.

 

Riesgos de aceptar cookies mientras navegamos en la web

Aceptar cookies es casi un acto reflejo que se repite cada vez que navegamos por internet. Aparece un banner, apretamos Aceptar todo y seguimos con lo que estábamos haciendo. Pero, ¿qué tan inofensiva es esta rutina diaria?
Según el especialista en ciberseguridad Alan Mai, este hábito aparentemente inocuo puede exponer datos personales sensibles y representar un riesgo real para nuestra seguridad digital.
“Las cookies parecen una parte inofensiva de nuestro día a día en la web: casi siempre hacemos click en aceptar todas. Pero repensar esta práctica nos puede ayudar a mejorar la seguridad”, advirtió Mai.
Su alerta no es casual: un reciente informe realizado por NordVPN y NordStellar reveló que más de 93 mil millones de cookies activas fueron ofrecidas a la venta en foros de la dark web y canales de Telegram.

Cookies, el nuevo oro de los cibercriminales
Las cookies son pequeños archivos que los sitios web guardan en nuestros dispositivos para recordar preferencias, facilitar accesos o personalizar experiencias. Pero lo que muchos usuarios desconocen es que estas cookies también pueden contener información valiosa que, en manos equivocadas, representa una puerta de entrada a cuentas personales o incluso corporativas.
El concepto de cookie suele asociarse con un simple rastro digital o herramienta de marketing. Pero, según el especialista, su potencial para el mal uso va mucho más allá. “Una cookie puede ser mucho más que el rastro que deja una visita a un sitio web. Se puede usar para iniciar sesión en otro dispositivo, saltar medidas de seguridad y hasta suplantar una identidad”, aseguró Mai.
“Muchas de estas cookies robadas y filtradas todavía estaban activas y contenían datos valiosos como credenciales de sesión, preferencias de usuario y actividad de navegación”, explicó Mai.
El descubrimiento de la filtración es especialmente alarmante porque estas cookies permiten, como explicó Mai, que un ciberdelincuente acceda directamente a una cuenta sin necesidad de contraseñas, simplemente con la cookie robada, para suplantar la sesión del usuario legítimo.
Esto significa que alguien que obtiene acceso a una cookie activa podría entrar en una cuenta corporativa, leer correos, modificar datos o incluso realizar movimientos financieros sin dejar rastros evidentes.

Cómo protegerse sin dejar de navegar
¿Qué podemos hacer frente a este panorama? Para Mai, la clave está en la conciencia y la prevención. “El hábito de Aceptar todo sin revisar es más riesgoso de lo que parece. La próxima vez que veas un banner de cookies, pensalo dos veces: tu información puede filtrarse, poniéndote en riesgo a vos y a tu compañía”, advirtió el especialista.

Algunas recomendaciones básicas incluyen:
- Rechazar cookies no esenciales cuando los sitios web lo permitan.
- Utilizar navegadores que bloqueen cookies de terceros.
- Borrar periódicamente las cookies desde la configuración del navegador.
- Evitar iniciar sesión en servicios sensibles desde redes públicas o dispositivos compartidos.
- Usar autenticación multifactor para proteger cuentas en caso de que las cookies sean comprometidas.
- La próxima vez que aparezca un aviso de cookies, detenerse unos segundos y elegir cuidadosamente qué aceptar puede ser la diferencia entre una navegación segura y una filtración de datos.
Aceptar sin pensar es cómodo, pero también puede ser peligroso. Hoy, más que nunca, la seguridad digital empieza por nuestras decisiones más pequeñas.

¿Cómo recuperar tu contraseña olvidad de Instagram?

Una cuenta de Instagram comprometida puede mostrar señales como publicaciones no autorizadas o cambios de contraseña. Ante esto, la plataforma dispone de un canal específico para reportar hackeos y validar la identidad del usuario
Perder el acceso a una cuenta de Instagram puede tener múltiples causas, desde un olvido de contraseña hasta un hackeo o la pérdida de acceso al correo electrónico vinculado. Aunque la situación puede generar alarma, existen procedimientos definidos para recuperar el control del perfil, siempre que se sigan los pasos adecuados.
Instagram permite a los usuarios desactivar su cuenta de forma voluntaria. Mientras esté inactiva, nadie puede verla ni interactuar con el contenido. Para reactivarla:

Abre la aplicación de Instagram.
- Introduce tu nombre de usuario y contraseña.
- Si los datos son correctos, el perfil volverá a estar activo de forma inmediata.
- Si no puedes acceder, continúa con el proceso de restablecimiento de contraseña.
- Olvidar la contraseña o perder
- Olvidar la contraseña o perder acceso al correo electrónico son causas frecuentes de bloqueo en Instagram. La app permite restablecer el acceso mediante enlaces enviados por correo, SMS o, en algunos casos, a través de Facebook - 

Para restablecer la contraseña
Si no recuerdas la contraseña o el usuario, o si tu cuenta fue desactivada y no puedes acceder, sigue estos pasos:
- Ve a la pantalla de inicio de sesión y pulsa en ¿Olvidaste tu contraseña?.
- Ingresa tu correo electrónico, número de teléfono o nombre de usuario.
- Revisa tu correo o SMS: recibirás un enlace con instrucciones para restablecer la contraseña.
- Crea una nueva contraseña y confirma el cambio para hacerlo con seguridad.

Si puedes acceder al perfil y deseas cambiar la contraseña, hacé lo siguiente:
- Entra a tu perfil y toca el menú de tres líneas horizontales.
- Selecciona Centro de cuentas > Contraseña y seguridad.
- Toca Cambiar contraseña.
- Elige la cuenta a modificar.
- Introduce tu contraseña actual y la nueva.
- Pulsa en Cambiar contraseña para guardar los cambios.

Las tres carreras para no ser desplazado por la IA

Bill Gates, cofundador de Microsoft, participó a principios de este año en el programa The Tonight Show Starring Jimmy Fallon, donde abordó el impacto de la inteligencia artificial en la sociedad y el trabajo. El empresario sostuvo que la humanidad atraviesa una etapa de cambio profundo, en la que esta tecnología desplazará a las personas de muchas tareas.
No obstante, Gates identificó tres campos profesionales que, en su opinión, seguirán necesitando de la intervención humana: la biología, el desarrollo de software y el sector energético.
El empresario explicó que la inteligencia artificial puede analizar grandes volúmenes de datos y servir de apoyo en la toma de decisiones, pero carece de pensamiento crítico y de la capacidad de análisis en situaciones reales.
La IA se basa en información proporcionada por personas y no posee un rigor científico o técnico propio. Por este motivo, el descubrimiento científico, sobre todo en biología, depende de la mente y la intuición humanas.
Gates afirmó: “Los biólogos desempeñan un papel fundamental en el desarrollo humano y los descubrimientos médicos. Incluso con la ayuda de la IA, formular hipótesis y lograr avances conceptuales sigue siendo una tarea profundamente humana”.
Asimismo, para el empresario, la IA no “piensa” de manera creativa ni se ajusta a la complejidad del mundo real, así que el papel de los biólogos y otros científicos resulta insustituible.
El filántropo señaló que los programadores y desarrolladores seguirán siendo esenciales para crear, supervisar y adaptar los sistemas de IA que están revolucionando otros sectores.
Aunque la IA puede ejecutar tareas más rápido que un programador junior, suele cometer errores y puede fallar en la implementación. Por eso, la supervisión y el análisis humano resultan imprescindibles.
Gates sostuvo que la IA sigue patrones, pero no logra construir sistemas complejos y escalables como lo hacen las personas. Además, no comprende la experiencia del usuario, la visión del producto ni las necesidades del negocio.
“Podrá respaldar el desarrollo de software y la creación de sistemas complejos o innovadores, pero seguirá requiriendo conocimiento y adaptabilidad humana”, afirmó el empresario.
El tercer campo que Gates considera resistente a la automatización es el sector energético. Los profesionales de esta área resultan indispensables para gestionar las “impredecibles necesidades de un clima global cambiante”.
Gates advirtió que la IA no puede controlar completamente este sector por la delicadeza de las decisiones que implica, como el manejo de centrales nucleares, redes eléctricas o represas.
Existen riesgos en la gestión del flujo y la demanda de energía, y la IA carece de pensamiento crítico para evaluar las necesidades de la población. Aunque la tecnología puede analizar datos, las políticas y decisiones estratégicas deben permanecer bajo responsabilidad humana.
En varias oportunidades, Gates se ha referido al futuro de la IA en otras áreas. El empresario se ha mostrado optimista respecto al uso de la inteligencia artificial en sectores estratégicos como la medicina, la educación y la agricultura. Considera que la aplicación de esta tecnología podría mejorar la calidad de vida de las personas.
No obstante, advirtió que en los próximos diez años una gran parte de los empleos actuales serán transformados o reemplazados por la IA, lo que obliga a las nuevas generaciones a especializarse en profesiones menos vulnerables a la automatización.
Pese a la seriedad de las declaraciones, ha bromeado sobre la posibilidad de que la Inteligencia Artificial llegue a reemplazar incluso a los deportistas, afirmando: “Sabés, como en el béisbol, no queremos ver a las computadoras jugar al béisbol. Habrá cosas que nos reservamos para nosotros”.

Featured

Google incorpora una nueva función antiestafa

Las estafas digitales no paran de crecer y día a día se multiplican los fraudes virtuales que afectan a usuarios en todo el mundo. Frente a esta situación, Google prepara en una herramienta destinada a proteger a los usuarios de Android de uno de los métodos de engaño más peligrosos: las llamadas telefónicas fraudulentas que solicitan compartir la pantalla del dispositivo para acceder a datos bancarios.
Según varias publicaciones especializadas, la compañía de Mountain View trabaja en una función que detecta y alerta sobre intentos de estafa en tiempo real durante las llamadas.
Esta novedad, identificada en la versión beta de Servicios de Google Play bajo el nombre Bank Scam Call Detection Service, ya está disponible en algunos dispositivos Pixel y se espera que llegue de forma oficial para todos los usuarios con el lanzamiento de Android 16.

¿Cómo funciona la nueva función antiestafa de Google?
El portal Android Authority reveló que el sistema se activa cuando una llamada proviene de un número que no está registrado en la lista de contactos del usuario y, simultáneamente, detecta que se abre una aplicación bancaria o que se habilita la función de compartir pantalla durante la llamada.
Ante esta combinación de señales, Google genera una alerta para advertir al usuario sobre un posible intento de fraude.
Este mecanismo responde a un tipo de estafa muy común, en la que los delincuentes se hacen pasar por empleados de atención al cliente de bancos, o del soporte técnico de algún servicio, e intentan convencer a la víctima para que comparta su pantalla y así obtener acceso remoto a su dispositivo.
Además de la alerta, la función permitirá tomar medidas inmediatas, como finalizar la llamada o marcar el número como fraudulento. Para ello, Google mantiene un registro de entidades bancarias para verificar la legitimidad de las llamadas entrantes.

Cuándo estará disponible la nueva función antifraude de Google
Esta innovación se suma a otras funciones que Google lanzó en marzo de 2025 para detectar mensajes SMS y llamadas sospechosas, ampliando así su arsenal contra el creciente fenómeno de las estafas digitales.
Sin embargo, por el momento, la función para detectar estafas durante llamadas no está disponible en todos los mercados, aunque se espera que su despliegue global se acelere con la llegada de Android 16 y futuras actualizaciones de los Servicios de Google Play.

La importancia de la prevención
Con la digitalización creciente de las operaciones bancarias, el aumento del comercio online, la compraventa de productos y servicios por internet y la dependencia de los dispositivos móviles para gestionar finanzas personales, la seguridad digital es una cuestión de suma importancia.
Las estafas que involucran la solicitud de compartir pantalla durante una llamada representan un riesgo elevado, ya que permiten a los delincuentes tomar control directo del dispositivo y acceder a información sensible.
La nueva función de Google representa un avance para proteger a los usuarios y generar conciencia sobre estas prácticas fraudulentas. Pero la recomendación sigue siendo la misma: nunca compartir la pantalla ni brindar acceso remoto a personas desconocidas, incluso si se presentan como representantes de bancos o instituciones oficiales.

Featured

Guía para activar el modo antirrobo en un celular Android

Los robos de teléfonos inteligentes son una amenaza constante, así que la última actualización del sistema operativo Android ofrece una solución práctica para proteger los datos del usuario sin necesidad de aplicaciones externas.
A partir de Android 10, Google ha integrado una serie de herramientas antirrobo accesibles a través de los Servicios de Google Play. Esta mejora representa un avance en la seguridad de los teléfonos, al permitir a los usuarios blindar sus dispositivos con funciones que se activan directamente desde el sistema operativo.
Estas herramientas, que incluyen Bloqueo antirrobo, Bloqueo de dispositivos sin conexión y Bloqueo remoto, ofrecen un conjunto robusto de soluciones preventivas para situaciones de robo. La tecnología actual de Android utiliza sensores de movimiento y sistemas de posicionamiento para detectar situaciones de peligro en tiempo real.
Para activar el modo antirrobo en su teléfono Android, el usuario debe seguir una serie de pasos sencillos, disponibles para aquellos que cuentan con Android versión 10 o superior.
Primero, es necesario acceder a la “configuración” del dispositivo, representada por el icono de una rueda dentada. Una vez dentro, se debe abrir el apartado de “Google” y proceder a seleccionar “Todos los servicios”. Dentro de “Seguridad personal y del dispositivo”, estará la opción de “Protección antirrobo”.
Al llegar a este punto, será crucial activar las tres opciones disponibles: Bloqueo antirrobo, Bloqueo de dispositivos sin conexión y Bloqueo remoto. Esto asegurará que el dispositivo quede protegido ante cualquier intento no autorizado de acceso, incluso si no hay conexión a internet, proporcionando una capa de seguridad adicional invaluable en circunstancias de robo.
La protección antirrobo integrada en Android se compone de tres funcionalidades clave que no vienen activadas por defecto. La principal de ellas es el Bloqueo antirrobo, diseñado para detectar movimientos inseguros.
Este sistema entra en acción cuando el dispositivo es removido de manera brusca de las manos del usuario, un hecho común en casos de robo. Si el móvil detecta un movimiento sospechoso, se bloquea automáticamente, requiriendo un PIN o la huella dactilar para ser desbloqueado.
La segunda funcionalidad es el Bloqueo de dispositivos sin conexión. Esta característica es muy útil en situaciones donde el dispositivo no tiene acceso a ninguna red. En tales casos, el móvil se bloquea por defecto, impidiendo que un ladrón acceda a información sensible sin la autenticación adecuada.
Asimismo, el Bloqueo remoto permite al usuario bloquear el dispositivo desde otra ubicación, una ventaja significativa si el teléfono se pierde o es robado.
La activación de estas herramientas es crucial para proteger la información personal y financiera. En la situación de un robo, el tiempo juega un papel fundamental: un dispositivo desbloqueado permite al ladrón acceso inmediato a aplicaciones, contactos y datos privados.
Gracias a los sistemas de detección avanzados que emplean sensores de movimiento y posicionamiento, Android mitiga este riesgo al responder rápidamente ante cualquier actividad inusual.
Sin estas herramientas, un teléfono robado sigue siendo altamente vulnerable. La mayoría de los dispositivos Android modernos cuentan con la capacidad de bloquear el acceso no autorizado, pero sin activar estas funciones, esa capacidad no se explota al máximo.
Asegurar que estas protecciones estén activas no solo protege la información existente, sino que previene el uso no autorizado del dispositivo.
Los sensores integrados en los dispositivos Android son cruciales para la funcionalidad de seguridad antirrobo. Estos sensores supervisan continuamente el movimiento del teléfono, lo que les permite identificar rápidamente situaciones sospechosas.
Cuando se detecta un movimiento abrupto que sugiere un robo, se activa el sistema de prevención que bloquea el dispositivo inmediatamente. Estos sistemas trabajan en conjunto con las conexiones de red para determinar la ubicación del dispositivo e identificar cambios de estado repentinos, como la pérdida de conexión.
Esta capacidad de detección y respuesta rápida es un componente vital del sistema de seguridad, protegiendo la integridad de los datos del usuario frente a posibles amenazas externas.

Featured

Conocé la nueva actualización de Whatsapp

WhatsApp, la aplicación de Meta, ha lanzado una nueva función en su versión beta que pretende mejorar la experiencia de los usuarios de Canales. Esta actualización, disponible en la versión 2.25.17.7 para dispositivos Android a través de Google Play Store, introduce la opción de “destacar” actualizaciones de los canales.
La nueva función de destacar permite a los usuarios guardar actualizaciones de canales, como importantes mediante un sencillo proceso. Al seleccionar una actualización en un canal, los usuarios pueden ahora presionar el icono de estrella que aparece en la barra superior de la aplicación.
Esta acción intuitiva guarda inmediatamente la actualización en una sección dedicada, asegurando que permanezca accesible para futuras consultas. Se espera que esta característica llegue a un mayor número de usuarios a medida que avance el despliegue de la actualización en los próximos días.
La función de “destacar” en WhatsApp permite a los usuarios marcar ciertas actualizaciones de los canales como importantes para revisarlas más tarde. Con solo presionar el icono de estrella, las publicaciones seleccionadas se almacenan en una sección específica dentro de la información del canal.
Esto es útil para seguir detalles valiosos como anuncios o eventos importantes sin perderlos entre un flujo constante de publicaciones. Asimismo, esta nueva opción está diseñada para aumentar la relevancia y conveniencia, porque permite a los usuarios mantener fácilmente un registro de la información que consideran crucial.
Además, al aprovechar la vista global de actualizaciones destacadas, se puede acceder rápidamente a todas las publicaciones marcadas de diferentes canales, facilitando la gestión de contenido importante sin necesidad de buscar manualmente en cada canal.
WhatsApp ha implementado un sistema para organizar la información destacada de manera más eficiente. Una vez que un usuario marca una actualización como importante, esta se almacena en una lista dedicada dentro de la pantalla de información del canal.
Esta lista ofrece una visión clara de todas las actualizaciones destacadas relacionadas con el canal específico, mejorando la capacidad del usuario para seguir diversos ítems importantes a lo largo del tiempo.
También, WhatsApp ha introducido un panel central de actualizaciones destacadas dentro del menú desplegable de la pestaña Actualizaciones. Este panel permite a los usuarios tener una visión completa de todas las actualizaciones importantes de los distintos canales que siguen, agilizando así el acceso al contenido guardado.
La posibilidad de destacar actualizaciones añade una capa adicional de practicidad a la experiencia de utilizar Canales en WhatsApp. Ahora, los usuarios no tendrán que navegar por largas listas de publicaciones para localizar detalles importantes que hayan guardado.
El acceso rápido al contenido destacado significa una mejora en la organización personal de la información, permitiendo a los usuarios centrarse en el contenido que realmente desean seguir.
Por otro lado, esta característica está vinculada al seguimiento de canales. Si un usuario decide dejar de seguir un canal, las actualizaciones destacadas de ese canal se eliminarán automáticamente de la lista de destacados. Esto asegura que el contenido personal almacenado siempre se alinea con los intereses e interacciones actuales del usuario.
La función para destacar actualizaciones del canal está disponible inicialmente, para algunos evaluadores beta que han instalado las últimas actualizaciones de la versión beta de WhatsApp para Android.
La decisión de lanzar gradualmente esta característica permite evaluar su rendimiento y utilidad real, antes de su implementación generalizada para todos los usuarios.
Al estar disponible primero para una audiencia selecta, WhatsApp puede realizar ajustes necesarios basados en el feedback recibido, asegurando así que la funcionalidad se adapte efectivamente a las necesidades y expectativas de su amplia base de usuarios antes de un despliegue a nivel global.

Featured

5 Consejos para proteger a niños de estafas virtuales

Roblox es una de las plataformas de videojuegos en línea más populares entre niños y adolescentes a nivel mundial. Lanzada en 2006, no es un juego convencional, sino un espacio donde los usuarios pueden crear, compartir y jugar millones de experiencias virtuales diseñadas por la propia comunidad.
Su atractivo radica en la posibilidad de dar rienda suelta a la creatividad y socializar en entornos interactivos que van desde simuladores hasta aventuras y juegos de supervivencia, accesibles desde múltiples dispositivos.
Esta combinación de juego, imaginación y comunidad convirtió a Roblox en un fenómeno global, con más de 160 millones de usuarios activos mensuales, una gran parte de niños menores de 16 años.
Sin embargo, esta popularidad también implica desafíos importantes en materia de ciberseguridad. No son pocas las denuncias y los informes sobre los riesgos para menores en la plataforma, como la exposición a contenido inapropiado, el contacto con desconocidos, las microtransacciones no controladas y, por supuesto, los ataques de phishing.
Con esta modalidad, los ciberdelincuentes no solo buscan robar credenciales de acceso, sino también capturar datos sensibles para fines maliciosos, lo que hace a las víctimas vulnerables a fraudes y robo de identidad.
Además de Roblox, otros videojuegos populares entre los chicos, como Fortnite, Minecraft y League of Legends también sufren estas amenazas. Los ataques a menudo se disfrazan como recompensas o promociones dentro del juego con enlaces que los redirigen a sitios falsos.
Por ese motivo, es fundamental conocer cómo funcionan estas estrategias y qué herramientas existen para garantizar una experiencia segura y positiva para los más chicos.
Desde Fortinet aconsejaron que lo más importante para evitar estos ataques es que las familias conversen con los chicos y les adviertan de estos peligros. También compartieron con TN Tecno una serie de buenas prácticas de ciberseguridad.

Consejos para proteger a los más chicos mientras juegan Roblox
Es importante tener cuidado si recibís correos electrónicos, mensajes o notificaciones en el juego en los que te piden que hagas clic en un enlace o descargues un archivo o aplicación. Los sitios legítimos nunca te pedirán que hagas esto de manera inesperada. Para verificar si un sitio es oficial, verificá siempre la dirección URL de los links.

No compartir información sensible
Los ciberdelincuentes suelen pedir información personal, como contraseñas, números de tarjeta de crédito o detalles de la cuenta. Nunca compartas esos datos a nadie, incluso si la solicitud parece venir de una fuente confiable.

Activar la autenticación de dos factores (2FA)
Muchas plataformas de juegos, incluidas Roblox y otros servicios, ofrecen autenticación de dos factores para proteger tu cuenta. Activala siempre que sea posible para añadir una capa extra de seguridad.

Mantener actualizado tu software de seguridad
Tener un buen programa antivirus y un sistema operativo actualizado es fundamental para bloquear ataques de phishing y otras amenazas de ciberseguridad mientras jugás.

Educarse y educar a otros
Conocer y educarse sobre las tácticas de phishing y el riesgo de compartir información personal es fundamental. En cuanto a padres, madres o tutores, es importante que hablen con los más chicos sobre los peligros de las actividades online, incluso los videojuegos, las redes sociales y la navegación por internet, y cómo pueden protegerse.
Además, siempre hay que tener presente estas amenazas son cada vez más comunes, por lo que siempre hay que estar alerta y tomar las precauciones mencionadas.

Featured

El Papa León XIV tiene un Apple Watch

El recientemente elegido papa León XIV ha capturado la atención global, no solo por su papel como líder de la Iglesia Católica, sino por un accesorio que rompe con la tradición eclesiástica: un Apple Watch. En un ámbito generalmente asociado con la austeridad, este reloj inteligente ha sorprendido a muchos.
Las funciones del Apple Watch, que van desde la medición de la frecuencia cardíaca hasta la detección de caídas, proporcionan al papa una manera de supervisar su bienestar personal.
Asimismo, este acto es coherente con el enfoque de la Iglesia hacia la tecnología, que no ha prohibido el uso de productos tecnológicos siempre que se utilicen de manera ética. La doctrina católica subraya la “virtud de la templanza”, abogando por un uso responsable de los bienes materiales.
Además, la elección de León XIV no es un evento aislado, pues continúa la visión de sus predecesores, como el Papa Francisco, sobre cómo la tecnología puede unir a las personas.
La decisión del Papa León XIV de usar un Apple Watch en su día a día ha generado muchas preguntas. Al igual que su predecesor, el Papa Francisco, León XIV ve la tecnología no solo como una herramienta para facilitar la comunicación, sino como un medio para mejorar la calidad de vida.
Mientras que muchos asocian estos relojes con el lujo, el papa pudo haber adoptado el dispositivo por sus capacidades para cuidar la salud, como la función de monitoreo del ritmo cardíaco y la medición de oxígeno en sangre, características que son relevantes, según varios estudios que indican un aumento del riesgo de enfermedades cardíacas después de los 65 años.
También, esta elección refleja un cambio, en cómo la Iglesia Católica podría estar abrazando un enfoque más moderno hacia los bienes materiales.
En lugar de ser visto como un mero accesorio, el Apple Watch del Papa León XIV es una herramienta práctica que se ha integrado de forma lógica y ética en su vida cotidiana, alineándose con la doctrina católica que fomenta el uso responsable de los recursos disponibles.
La relación entre la Iglesia Católica y la tecnología no es nueva. Pío XII, en plena Segunda Guerra Mundial, utilizó la radio para pronunciar su mensaje navideño en 1942, lo que marcó un hito en la comunicación religiosa global.
Desde entonces, distintos pontífices han adoptado medios modernos para difundir sus mensajes y acercarse a los fieles, como la televisión, internet y redes sociales. En tiempos más recientes, el Papa Francisco promovió el uso de plataformas digitales para evangelizar y conectarse con los jóvenes.
En este contexto, la elección del Apple Watch por parte de León XIV no representa una ruptura, sino una continuidad de la adaptación tecnológica del Vaticano, esta vez aplicada al cuidado personal en lugar de la comunicación institucional.
La adaptación del Papa León XIV a la tecnología moderna, simbolizada por su uso del Apple Watch, no entra en conflicto con las enseñanzas católicas tradicionales. Desde hace tiempo, la Iglesia ha instado a sus seguidores a hacer un uso ético de los bienes materiales, postura defendida anteriormente por el Papa Benedicto XVI.
En este sentido, León XIV no está rompiendo con el pasado, sino continuando con una tradición de adaptación tecnológica que data de épocas anteriores. Pío XII fue pionero al adoptar la radio para transmitir sus mensajes al mundo.
El uso del Apple Watch por parte del nuevo Papa es un paso más en este camino de modernización, ofreciendo un referente de cómo la tecnología puede ser utilizada para propósitos elevados y prácticos al mismo tiempo.

Featured

Cuatro cambios de Whatsapp para mayo de 2025

WhatsApp, la popular aplicación de mensajería de Meta, continúa evolucionando con cada actualización, brindando a sus usuarios mejoras en su experiencia de uso y en la seguridad de la información almacenada en la cuenta.
Entre las mejoras que se destacan, se incluyen ajustes que afectan la privacidad, la grabación de notas de voz, la posibilidad de realizar llamadas desde navegadores y una nueva forma de crear grupos.
Estos cambios apuntan a hacer más flexible y segura la experiencia de los usuarios. Así que se detallan los cuatro cambios más importantes que WhatsApp activó o introducirá en los próximos días.

Esta opción estará disponible de forma progresiva
La app ha lanzado una nueva función denominada “Privacidad avanzada del chat”, que pretende mejorar la seguridad de las conversaciones. Esta opción permite restringir aún más lo que los participantes pueden hacer con el contenido compartido en los chats.
Según la compañía, esta función impedirá que cualquier tipo de contenido compartido en una conversación, como imágenes, videos o documentos, pueda ser reenviado, copiado, exportado o incluso procesado por aplicaciones externas, como las herramientas de inteligencia artificial.
Además, permitirá evitar que los archivos multimedia se descarguen automáticamente en los dispositivos de los demás participantes. Esta medida busca ofrecer un control total sobre lo que se comparte, lo que resulta útil para quienes valoran su privacidad.
Los usuarios podrán activar esta función en chats individuales o grupales, pulsando sobre el nombre del chat y seleccionando la opción en el menú de configuración.

Qué cambios se implementarán en el envío de mensajes de voz en la aplicación
WhatsApp planea modificar la forma en que los usuarios graban y envían notas de voz, un cambio que simplificará este proceso. Actualmente, los usuarios deben mantener presionado el botón de grabación para enviar un mensaje de voz, lo que puede resultar incómodo para algunos.
Sin embargo, con la nueva actualización, la aplicación implementará un sistema más intuitivo, donde el usuario solo tendrá que tocar una vez el ícono del micrófono para iniciar la grabación.
Asimismo, se activará automáticamente el modo de bloqueo, lo que eliminará la necesidad de mantener el botón presionado o deslizarlo hacia arriba. Para enviar el mensaje, los usuarios simplemente deberán pulsar el ícono de la flecha verde.
Hasta ahora, las llamadas de voz y video de WhatsApp solo podían realizarse mediante la aplicación de escritorio, limitando su uso a quienes tenían la app instalada en sus computadoras.
Con una nueva actualización, la plataforma permitirá realizar y recibir llamadas directamente desde los navegadores de internet, como Chrome y Safari, lo que abre nuevas posibilidades de comunicación.
Este cambio busca unificar la experiencia de las llamadas a través de todos los dispositivos, permitiendo que los usuarios puedan realizar llamadas de voz y video directamente desde la web, sin necesidad de programas adicionales.

De qué forma se transforma la creación de grupos en WhatsApp
En cuanto a la creación de grupos, WhatsApp está probando una nueva funcionalidad que hará más flexible este proceso. Actualmente, para crear un grupo en la aplicación es necesario agregar al menos a un contacto.
No obstante, en la última versión Beta de WhatsApp para iOS, se ha detectado una opción que permite crear un grupo sin necesidad de añadir a participantes desde el inicio.
Esta nueva opción dará a los usuarios mayor control sobre la configuración de sus grupos, permitiendo que primero se definan aspectos como el nombre y la foto de perfil, y luego se decida quiénes serán los miembros del grupo.
Esta modificación busca ofrecer una experiencia más organizada y personalizada, especialmente para quienes desean tener tiempo para configurar el grupo antes de invitar a otros usuarios.

Featured

¿Cómo saben los estafadores digitales tus datos?

Las estafas por Internet, lejos de ser casos aislados, han crecido de forma durante los últimos años, impulsadas por la expansión de la tecnología y, sobre todo, por la falta de conocimiento en ciberseguridad por parte de los usuarios.
En este escenario, los delincuentes digitales no solo actúan con herramientas cada vez más sofisticadas, sino que se apoyan en errores comunes cometidos diariamente por las personas.
Según reportes de organismos dedicados a la prevención del fraude, la sobreexposición de información personal es uno de los principales factores que explican por qué los usuarios se convierten en blancos fáciles. Lo que parece una actividad inocente o rutinaria puede abrir la puerta a la ingeniería social, la suplantación de identidad y otras formas de cibercrimen.

Inscribirse en sorteos y promociones
Inscribirse en sorteos y promociones en línea pone en riesgo datos personales y expone a fraudes digitales. (Imagen Ilustrativa Infobae)
Cinco cosas que hacemos a diario para atraer la atención de ladrones en Internet
Participar frecuentemente en concursos y sorteos
Una de las vías más efectivas para recolectar datos personales es el registro en promociones o sorteos en línea. Generalmente, estos concursos solicitan nombre completo, edad, dirección, correo electrónico y hasta número telefónico. A simple vista, se trata de campañas inofensivas organizadas por marcas, pero lo que muchos desconocen es que esos datos pueden ser compartidos o vendidos legalmente a terceros.
Los estafadores analizan no solo la información proporcionada, sino también el perfil psicológico de los participantes. “Quienes creen en la suerte y se registran con frecuencia en sorteos, resultan más susceptibles a ser manipulados”, señalan los expertos.
De esta manera, se construye una base de datos con personas proclives a responder ante promesas de premios o beneficios, terreno fértil para los fraudes por correo electrónico o mensajes directos en redes sociales.

Formularios de garantía de productos
Formularios de garantía de productos electrónicos pueden ser usados para ataques de robo de identidad. (Imagen Ilustrativa Infobae)
Enviar formularios de garantía sin precaución
Registrar un electrodoméstico o un producto electrónico mediante el envío de tarjetas de garantía por correo —físico o electrónico— es otra práctica que suele pasar inadvertida. Estos formularios piden datos laborales, financieros y personales, que quedan almacenados en bases que pueden filtrarse o ser comercializadas.
Esta información se convierte en oro para los ciberdelincuentes, ya que permite realizar ataques personalizados. Desde ofertas falsas hasta estafas que imitan a la empresa fabricante, los datos recopilados en estos registros facilitan que el fraude se vista de legitimidad. El robo de identidad también es una posibilidad real cuando se cuenta con esta clase de información detallada.

Completar encuestas en línea con regularidad
Otra conducta común es participar en encuestas digitales. A través de estos cuestionarios, las empresas pueden recolectar datos sobre hábitos de consumo, destinos turísticos favoritos, modelo de automóvil, características del hogar y mucho más. Aunque parezca una forma inofensiva de opinar, los datos recogidos se transforman en perfiles extremadamente valiosos para el mercado negro.
Los estafadores pueden comprar esta información en foros clandestinos o acceder a ella mediante brechas de seguridad. Luego, crean estrategias de engaño altamente personalizadas: correos que hacen referencia a productos usados por la víctima, llamadas con acento regional, mensajes con nombres reales de familiares o amigos extraídos de redes sociales.
Cuanta más información posea el atacante, más difícil resulta para la víctima identificar la trampa.

Documentos personales descartados sin destrucción
Documentos personales descartados sin destrucción adecuada son fuente de datos para robos de identidad. (Imagen Ilustrativa Infobae)
Compartir detalles íntimos en redes sociales
Facebook, Instagram y otras redes sociales funcionan como ventanas abiertas para quienes buscan construir un perfil completo de una persona. Publicar ubicaciones, actividades recientes, estados emocionales, celebraciones familiares o incluso rutinas diarias representa una fuente permanente de datos frescos para los delincuentes.
Este tipo de exposición facilita los ataques dirigidos, también conocidos como “spear phishing”, donde el estafador simula ser una persona conocida o una empresa con la que la víctima tiene relación. La precisión con la que pueden replicar la identidad o los intereses de la víctima es resultado de un monitoreo detallado en sus perfiles públicos.

Tirar documentos personales sin destruirlos
Pese al avance digital, la basura sigue siendo una mina de información para los ladrones de identidad. Facturas, extractos bancarios, correspondencia oficial o recibos que contienen nombre, dirección, números de cuenta o información médica suelen terminar en el tacho sin ser destruidos adecuadamente.
Este descuido abre una puerta física al cibercrimen. Con esos datos, se pueden tramitar líneas de crédito fraudulentas, realizar compras en línea o, más sofisticadamente, validar accesos a cuentas digitales en sitios que piden datos verificables. La recomendación de los expertos es simple: cualquier documento con información sensible debe ser triturado o quemado antes de ser descartado.

Featured

Cuatro consejos para usar menos el celular

El celular es, desde hace ya varios años, una extensión casi inseparable de nuestra vida diaria. Desde redes sociales hasta aplicaciones de mensajería y entretenimiento, los smartphones nos mantienen conectados todo el día. Pero también pueden generar estrés y distracción constante.
Es tanta la dependencia a los dispositivos móviles que cada vez más personas practican el detox digital, un período consciente de desconexión para recuperar el control sobre el uso del celular y mejorar el bienestar mental y emocional.
En línea con esta tendencia, te compartimos cuatro consejos prácticos para reducir el tiempo que pasás frente a la pantalla y disfrutar de un equilibrio más saludable con la tecnología.
1. Establecé horarios específicos para revisar el celular
Uno de los principales motivos por los que pasamos tanto tiempo en el celular es la falta de límites claros. Para combatir esto, es fundamental definir momentos concretos del día para revisar mensajes, redes sociales o correos electrónicos.
Por ejemplo, podés decidir no usar el celular durante la primera hora después de despertarte o la última hora antes de dormir. Esta práctica ayuda a romper el hábito de consultar el dispositivo de forma compulsiva y promueve una relación más consciente con la tecnología.

2. Desactivá las notificaciones innecesarias
Las notificaciones constantes son una fuente importante de distracción y ansiedad. Cada alerta genera una interrupción que puede desviar tu atención de actividades importantes o momentos de descanso.
Revisá las aplicaciones instaladas y desactivá las notificaciones que no sean esenciales. Así, solo recibirás avisos relevantes y evitarás la tentación de revisar el celular cada vez que suena o vibra.

3. Usá aplicaciones que controlen tu tiempo de uso
Existen varias herramientas diseñadas para ayudarte a monitorear y limitar el tiempo que pasás en el celular. Aplicaciones como Screen Time en iOS o Digital Wellbeing en Android permiten establecer límites diarios para cada app, enviar recordatorios y generar reportes de uso.
Implementar estas tecnologías puede ser una gran idea para tomar conciencia de tus hábitos y reducir progresivamente el tiempo frente a la pantalla.

4. Designá zonas libres de celular en tu casa
Una forma efectiva de reducir el uso del celular es establecer espacios específicos donde no se permita su uso, como el comedor, el dormitorio o el living.
Esta práctica fomenta las actividades offline, las charlas durante las comidas, mejora la calidad del sueño y promueve la interacción directa con las personas que viven con vos.
Al crear estos santuarios libres de tecnología, vas a poder reducir la tentación de revisar el celular constantemente.

Featured

Cinco recursos para identificar contenido falso

La amenaza de los deepfakes ya es una de las más importantes en la era de la Inteligencia Artificial (IA). Los videos y audios manipulados que imitan de forma realista a una persona son una de las tácticas que usan los ciberdelincuentes en América Latina para llevar adelante sofisticadas estafas digitales.
En la Argentina, siete de cada diez personas no sabe cómo identificar este tipo de contenido falso, según un reciente informe de Kaspersky, lo que convierte al país en uno de los blancos preferidos para este tipo de engaños.
Los resultados de la encuesta, realizada por la empresa de seguridad informática, revelaron una preocupante falta de conocimiento. En promedio, el 69% de los latinoamericanos no sabe qué es un deepfake y el 67% no sabe cómo reconocer uno. En la Argentina, el 68% de los encuestados admitió no poder identificar un video manipulado con IA, mientras que en países como Brasil, Colombia y Chile los niveles de desconocimiento son incluso mayores.
El impacto de esta situación ya se refleja en los números: durante 2024, las estafas mediante mensajes falsos se dispararon un 300% en la Argentina, según el Panorama de Amenazas de Kaspersky.
El uso de audios y videos falsos protagonizados por celebridades e influencers en promociones de productos inexistentes o juegos fraudulentos, ya es una herramienta habitual para los estafadores.
La estrategia es sencilla y efectiva: generar confianza a través de caras conocidas. Las víctimas, atraídas por las imágenes de celebridades que recomiendas productos milagrosos o prometen grandes ganancias y retornos de inversiones, acceden a sitios web falsos en los que ingresan información personal o realizan compras que nunca se concretan.
“Estas estafas logran su objetivo no solo por lo sofisticado de la tecnología detrás de ellas, sino porque muchas personas todavía desconocen su existencia o no saben cómo identificarlas”, advirtió Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky. Y añadió: “En un mundo digital que avanza a gran velocidad, mantenerse informado sobre cómo evoluciona la tecnología —y los riesgos que trae consigo— ya no es opcional, es una forma de autoprotección”.
Frente a este panorama, los expertos de Kaspersky compartieron una guía práctica para identificar contenidos falsos generados con IA:
Observá los ojos y la boca: los deepfakes muchas veces fallan en los movimientos naturales. Parpadeos extraños o labios desincronizados pueden ser señales de alerta.
Revisá la iluminación y las sombras: discrepancias entre la luz del rostro y el fondo, o sombras poco naturales, pueden indicar una edición artificial.
Escuchá con atención: tonos robóticos, cortes de audio o locuciones poco naturales suelen ser característicos de audios manipulados.
Detectá señales visuales: píxeles borrosos, bordes irregulares o movimientos corporales antinaturales pueden delatar un video falso.
Verificá la fuente: si el contenido no proviene de un perfil oficial o un medio confiable, es mejor desconfiar. Los mensajes reenviados o cuentas anónimas suelen ser parte del engaño.
El desafío ahora no solo es tecnológico, sino educativo. Reconocer un deepfake puede ser la diferencia entre caer en una estafa o mantenerse a salvo. En tiempos en los que lo falso puede parecer más real que la realidad, la mejor defensa es la información.

Featured

Conocé la tecnología usada en El Eternauta

La serie El Eternauta, adaptación del legendario cómic argentino creado por Héctor Germán Oesterheld, marcó un hito en la producción audiovisual local al combinar tecnología de punta que hasta ahora solo se veía principalmente en grandes producciones de Hollywood.
La superproducción protagonizada por Ricardo Darín y dirigida por Bruno Stagnaro logró recrear una Buenos Aires apocalíptica con un realismo sin precedentes gracias a la integración de cuatro tecnologías principales: escaneo 3D, producción virtual (Virtual Production), el motor gráfico Unreal Engine y una integración precisa entre elementos digitales y reales.

Escaneo 3D: Buenos Aires digitalizada con detalle milimétrico
Para crear los escenarios digitales hiperrealistas, la producción de El Eternauta realizó un escaneo 3D masivo de decenas de cuadras y lugares emblemáticos de la ciudad de Buenos Aires y sus alrededores que se usarían en la serie.
Esta tecnología captura la geometría exacta, texturas y colores de edificios, calles, vehículos y mobiliario urbano, incluso detalles como tachos de basura, dársenas, paradas de colectivos, etc., para construir una biblioteca virtual de los elementos de la Ciudad.
Este proceso permitió reproducir con precisión la silueta urbana y sus características, base fundamental para la ambientación de la serie, que requiere una ciudad devastada cubierta por una nevada letal.
El escaneo 3D facilitó que la producción dispusiera de unos 30 escenarios virtuales para la primera temporada, como calles, avenidas, autopistas como la Panamericana y zonas ferroviarias. Así, se logró un nivel de detalle pocas veces visto en producciones locales.

Producción Virtual: la fusión del mundo real y digital en tiempo real
La técnica de Virtual Production revolucionó la filmación al permitir que los actores interactúen con escenarios digitales proyectados en pantallas LED curvas de alta definición dentro del estudio. En lugar de usar el tradicional croma verde, estas pantallas muestran el entorno virtual en tiempo real, ajustándose automáticamente a los movimientos de cámara para mantener la perspectiva correcta y una iluminación coherente.
Este método, popularizado en la producción de The Mandalorian, no solo incrementa la inmersión y naturalidad de las actuaciones, sino que también reduce tiempos y costos de postproducción, ya que el director y el equipo pueden ver el resultado casi final durante la grabación.
Además, se montó un infinity stage (escenario infinito) de más de diez metros rodeados por estas pantallas, donde se proyectaron calles nevadas, cielos tormentosos y avenidas desoladas, dentro la cual los actores podían trabajar e interactuar con el entorno.

Unreal Engine: renderizado en vivo con calidad cinematográfica
Para dar vida a los escenarios digitales, se utilizó Unreal Engine, un motor gráfico creado para videojuegos que permite renderizar imágenes en tiempo real con calidad casi definitiva.
Gracias a esta tecnología, los escenarios virtuales configurados a partir del escaneo 3D podían visualizarse en alta definición durante la filmación y así facilitar la dirección artística y la toma de decisiones en el set.
El uso de esta herramienta representó un gran avance respecto a métodos tradicionales que requerían largas esperas para ver resultados de efectos visuales, permitió acelerar el proceso creativo y técnico y elevó el nivel de realismo de la serie.
Integración precisa de elementos digitales y reales: la costura perfecta
La combinación de estos avances tecnológicos se complementó con una integración entre los elementos físicos y digitales.
Para lograr que los actores y objetos convivieran en un mismo espacio visual coherente con los escenarios virtuales, se sincronizaron las cámaras, se ajustó la iluminación para mantener consistencia y se aplicaron técnicas de composición en tiempo real.
Esta integración permitió que las escenas mantuvieran la autenticidad y la atmósfera de la historieta original, e hicieron que el espectador no perciba la diferencia entre lo filmado en estudio y lo generado de manera digital. Por ejemplo, la emblemática escena de la muralla en Puente Saavedra combinó vehículos físicos apilados con fondos digitales escaneados y modificados, y se logró un impacto visual único.

Featured

Alertan por malicioso malware que afecta a Chrome

Un sofisticado troyano de acceso remoto (RAT), llamado StilachiRAT, tiene en jaque la seguridad de millones de usuarios de Google Chrome en Windows 10 y 11. Detectado por Microsoft, este malware opera en segundo plano y sin que la víctima se dé cuenta, para robar credenciales, datos bancarios y, especialmente, criptomonedas.
Su capacidad para evadir sistemas de seguridad y manipular dispositivos de forma remota lo convierte en una de las amenazas más peligrosas del último año.
Según informó Microsoft, el malware escanea los dispositivos de los usuarios que estén sincronizados con Chrome, y busca las credenciales de acceso de al menos 20 extensiones de billeteras de activos digitales.
StilachiRAT fue descubierto en noviembre de 2024. Desde entonces se distribuyó y expandió de manera silenciosa como un troyano de acceso remoto que se activó con fuerza en los últimos días.

¿Cómo actúa StilachiRAT?
Este peligroso troyano se infiltra principalmente a través de descargas maliciosas, actualizaciones falsas o extensiones de Chrome hackeadas. Una vez instalado, ejecuta un protocolo de acciones encadenadas, como por ejemplo:

Robo de credenciales: accede a las contraseñas almacenadas en Chrome, incluidas las de servicios financieros y plataformas de criptomonedas como MetaMask, Trust Wallet o Coinbase.
Monitorización del portapapeles: captura claves privadas, direcciones de billeteras digitales y códigos 2FA copiados de manera temporal en el sistema.

Control remoto: los atacantes pueden ejecutar comandos, borrar registros de actividad o incluso reinstalar el malware si es eliminado desde sus propias guaridas y de manera remota.

Evasión forense: elimina huellas de su presencia y evita entornos de análisis para dificultar su detección.
Aunque cualquier usuario de Chrome en Windows es vulnerable, StilachiRAT está diseñado para atacar específicamente a poseedores de criptomonedas, por lo que se recomienda cambiar las credenciales de acceso a las billeteras donde se custodian activos digitales como bitcoin, ethereum, USDT, y otros.
En cuanto a su origen, todavía se desconoce de dónde proviene o quién es el grupo de ciberdelincuentes detrás de este malware. Los investigadores de Microsoft revelaron que el virus utiliza puertos comunes (TCP 53, 443 y 16000) para comunicarse con servidores remotos, lo que complica su bloqueo. Además, su capacidad de persistencia le permite reactivarse tras reinicios del sistema o eliminaciones parciales.

Cómo protegerte del troyano StilachiRAT
Para evitar ser víctima de este troyano, se aconseja:
- Evitar descargas no oficiales: no instalar software o ejecutables desde sitios web no verificados, enviados por correos sospechosos o mensajes en redes sociales o WhatsApp.
- Actualizar contraseñas: renovar y cambiar las credenciales de billeteras virtuales y accesos a apps de finanzas.
- Usar navegadores alternativos: Microsoft recomienda migrar temporalmente a Edge, navegador menos afectado por esta amenaza.
- Habilitar autenticación en dos pasos (2FA): incluso si el malware roba una contraseña, el 2FA añade una capa extra de protección.
- Actualizar herramientas de seguridad: Soluciones como Microsoft Defender ya incorporaron detecciones específicas para StilachiRAT.

Featured

Las nuevas estafas para descubrir tus contraseñas

Las técnicas de los ciberdelincuentes para diseñar y llevar a cabo estafas virtuales no para de evolucionar y crecer. Una de las más recientes y peligrosas estrategias es el tabnabbing.
Esta modalidad de phishing aprovecha las pestañas inactivas del navegador para robar información confidencial, como contraseñas o datos bancarios.
Esta técnica de engaño se basa en modificar el contenido de una pestaña que quedó en segundo plano en el navegador. Los ciberdelincuentes utilizan código JavaScript para cambiar la apariencia de un sitio y así imitar una página de inicio de sesión legítima, como la de un correo electrónico o una red social.
El objetivo es que, cuando el usuario regrese a esa pestaña, y se le pida que vuelva a introducir sus credenciales, sin darse cuenta de que la página es maliciosa y falsa, entregue sus datos a los atacantes.

¿Cómo funciona el tabnabbing?
La técnica del tabnabbing se lleva a cabo en varias etapas:
Acceso a una página web maliciosa: el usuario visita una página web insegura, a menudo sin darse cuenta, y abre otras pestañas en su navegador, mientras deja la página maliciosa en segundo plano. Esto puede ocurrir al hacer click en enlaces sospechosos o al visitar sitios web no seguros.
Modificación de la pestaña: mientras la pestaña está inactiva, los ciberdelincuentes cambian el contenido de esa web y la transforman en una réplica de una página de inicio de sesión legítima, como Gmail o Facebook, por ejemplo.
Solicitud de credenciales: cuando el usuario regresa a esa pestaña, se le pide que vuelva a introducir sus credenciales con la excusa de que la sesión ha caducado o que es necesario actualizar la información de seguridad. Sin darse cuenta, el usuario entrega sus credenciales a los ciberdelincuentes.

Así podés protegerte del tabnabbing
Aunque el tabnabbing es una técnica astuta, hay varias medidas que puedes tomar para minimizar el riesgo de caer en esta trampa:
Cerrar pestañas inactivas: mantener solo las pestañas que se están usando y cerrar las demás reduce el riesgo de que una página sea manipulada sin que se note.
Verificar la URL: antes de ingresar datos personales en páginas de inicio de sesión, asegurate de que la dirección web es la oficial y no fue alterada.
Mantener el navegador actualizado: asegurate de que tu navegador y sus extensiones estén actualizados para tener las últimas protecciones contra ataques.
Usar autenticación de dos factores (2FA): la autenticación de dos factores agrega una capa adicional de seguridad, ya que, incluso si un atacante obtiene tus credenciales, necesitará acceso al segundo factor para acceder a tu cuenta.
Ser cauteloso con los enlaces: evitá hacer click en enlaces sospechosos o procedentes de fuentes desconocidas. Si un enlace parece legítimo, pero te pide que inicies sesión en una página que no esperabas, es mejor evitarlo.

Featured

¿Qué es el test de turing y para que sirve?

Pocos conceptos fueron y son tan influyentes en el universo de la informática y la inteligencia artificial como el Test de Turing.
Propuesto por el visionario matemático y filósofo británico Alan Turing en 1950, esta prueba fue durante décadas el estándar para evaluar si una máquina puede exhibir un comportamiento inteligente indistinguible del de un ser humano.
Turing trabajaba en la Universidad de Manchester, donde estaba involucrado en el desarrollo de las primeras computadoras electrónicas. Su interés en la inteligencia artificial se basaba en la idea de que una máquina podría imitar el comportamiento humano, lo que llevó a diseñar el Test como una forma de evaluar esta capacidad.

¿Qué es el Test de Turing?
El Test de Turing es un experimento sencillo pero profundo que implica que un evaluador humano interactúe con dos entidades desconocidas: una persona y una máquina. Ambas entidades responden a preguntas a través de un medio físico, como un teclado y una pantalla. Si el evaluador no puede distinguir entre las respuestas humanas y las generadas por la máquina, se considera que la máquina superó el test.

Turing introdujo este concepto en su ensayo Computing Machinery and Intelligence, donde planteó la pregunta: “¿Pueden pensar las máquinas?”.
Como no pudo definir claramente el término “pensar”, Turing optó por reemplazar esta pregunta con otra más concreta: “¿Existirán computadoras digitales imaginables que tengan un buen desempeño en el juego de imitación?”. El objetivo era evaluar si una máquina podía imitar las respuestas humanas de manera convincente.

La importancia del Test de Turing en la era de la inteligencia artificial
El Test de Turing es importante por varias razones. Primero, establece un estándar para la IA y sirve como un criterio claro para medir el progreso de la IA. Si una máquina supera este test, se considera un avance en el desarrollo de sistemas de inteligencia artificial.
El test impulsó la investigación en áreas como el procesamiento del lenguaje natural, el aprendizaje automático y el razonamiento automatizado. Para pasarlo con éxito, científicos buscan desde hace décadas crear máquinas que puedan emular el comportamiento humano de manera indistinguible.
Por otra parte, esta prueba plantea preguntas profundas sobre la naturaleza de la inteligencia y la conciencia, lo que puede ayuda a encontrar nuevas formas de entender y hacer las cosas en tecnología.
Por último, sirve como punto de referencia y de comparación para diferentes enfoques y sistemas en IA, al permitir a los investigadores medir el progreso de sus algoritmos y modelos de inteligencia artificial.

Limitaciones y desafíos del Test de Turing
El test creado por Alan Turing tiene limitaciones. No evalúa completamente la inteligencia, ya que las máquinas pueden superarlo mediante patrones predefinidos sin comprender realmente las preguntas o respuestas.
Además, no aborda aspectos como la empatía o la conciencia, que son importantes para la inteligencia humana, pero que todavía no se pueden replicar en una máquina.

Sistemas que pasaron con éxito el Test de Turing
En los últimos años, varios modelos de inteligencia artificial lograron superar el Test de Turing, aunque con diferentes grados de éxito y en versiones adaptadas del test original.
Dicho éxito se mide de manera sencilla pero efectiva. Primero, se considera que una máquina superó el Test de Turing si logra engañar a más del 30% de los jueces que participan en la prueba, que se realiza durante un período de tiempo limitado, como cinco minutos.
En el test no se evalúa si las respuestas son correctas o no, sino si parecen provenir de un ser humano. La máquina debe ser capaz de mantener una conversación coherente y convincente, sin necesariamente proporcionar información precisa.

Estos son algunos ejemplos:
Programa “Eugene” (2014): desarrollado por Vladimir Vaselov y Eugene Demchenko, fue el primero en superar el Test de Turing. “Eugene” se hizo pasar por un niño de 13 años de Ucrania y logró engañar al 33% de los jueces durante un chat de cinco minutos.
Modelos de Lenguaje GPT-4.5 y LLaMa-3.1 (2023): investigadores de la Universidad de California probaron estos modelos en una versión rigurosa del Test de Turing. GPT-4.5 fue identificado como humano en el 73% de los casos cuando se le dotó de una “personalidad”, mientras que LLaMa-3.1 alcanzó un 56%.
ChatGPT (GPT-4) (2024): en un estudio reciente, el 54% de los participantes creyó que GPT-4 era una persona real después de interactuar con él durante cinco minutos.
Estos resultados muestran un avance notable en la capacidad de la IA para imitar el comportamiento humano y confirman que la potencialidad de los modelos de lenguaje generativa es incalculable.

Featured

La nueva función del botón Unirme de Whatsapp

En los últimos días, comenzó a circular por redes sociales y grupos de WhatsApp una cadena viral que advertía sobre una supuesta estafa virtual en la plataforma de Meta.
Se trata de un mensaje con tono apocalíptico y amenazante que avisa que el nuevo botón de Unirme que aparece en los chats de WhatsApp es un engaño y lista los peligros de presionarlo, que van desde perder la cuenta a intromisiones al homebanking de los usuarios.
Estos mensajes virales, que invitan a quienes lo reciban a difundirlos, generaron confusión y una gran mayoría de personas los compartieron “por las dudas”. Sin embargo, la realidad es otra.

¿Qué es el botón Unirme?
El botón Unirme, que muchos usuarios comenzaron a verlo por primera vez los últimos días, no es más que una función legítima de WhatsApp diseñada para permitir a los usuarios unirse a chats de audio grupales ya iniciados.
Esta funcionalidad está disponible en grupos que tienen entre 33 y 256 integrantes, según la documentación oficial de la plataforma.

Entonces, ¿es o no es una estafa?
No, no es una estafa ni una nueva forma de hackeo. Y no es recomendable seguir con la expansión de la cadena que advierte el falso engaño porque eso sí podría llevar a otras formas de engaño mediante técnicas de ingeniería social.
A menos que el grupo esté infiltrado por un ciberdelincuente que haya robado la cuenta de un participante, no hay riesgo. De hecho, presionar el botón de Unirme no le da el control a nadie del otro lado, ni permite que accedan a tu cuenta, vean la pantalla de tu celular ni te roben las contraseñas.
El verdadero peligro es pulsar en enlaces no solicitados o extraños dentro de los grupos, principalmente si dentro del chat hay personas desconocidas. Y por supuesto, tampoco hacer caso si alguno de los contactos pide que descargue una aplicación o que le compartan la pantalla.

Así funciona el botón Unirme de WhatsApp
Cuando un usuario inicia un chat de audio grupal en un grupo, los demás miembros reciben una notificación con un botón Unirme.
Al presionar este botón, pueden participar en la conversación de audio en tiempo real, sin necesidad de que todos los integrantes del grupo estén conectados al mismo tiempo. Esta función es similar a una sala de chat tradicional, donde los participantes pueden entrar y salir a su conveniencia.

Featured

¿Qué es la IA emocional y cómo se está desarrollando?

Desde hace décadas, la inteligencia artificial (IA) está con nosotros. Si contamos las primitivas máquinas inmensas de IBM en los 50 y 60, los sistemas de videojuegos de los 80 y 90, y los chatbots y modelos de lenguaje generativo actuales, esta tecnología nos cambió la vida.
Sin embargo, durante todo este tiempo, hubo una frontera que la IA no había cruzado: la de las emociones humanas. Las máquinas podían ganarnos en ajedrez, predecir qué película queríamos ver o incluso imitar estilos artísticos, pero eran completamente insensibles a lo que sentíamos. Eso está empezando a cambiar.
La llamada inteligencia artificial emocional, que representa una nueva etapa en la evolución de estas tecnologías, busca que los sistemas informáticos sean capaces de reconocer, interpretar e incluso responder a las emociones.
“La inteligencia artificial emocional combina algoritmos avanzados con datos sensoriales para interpretar emociones humanas. Este enfoque va más allá de procesar palabras o gestos, e integra variables como el tono de voz, la expresión facial y patrones de comportamiento”, explicó Katherine Prendice, experta en IA y Digital Offer Manager en Softtek.
No se trata de que sientan, sino de que aprendan a leer nuestros gestos, tonos de voz, expresiones faciales o palabras cargadas de afecto. Y con eso, adaptar su comportamiento: “De esa manera, las máquinas podrán comprender y responder a las emociones de forma más auténtica y así mejorar la interacción en áreas como el servicio al cliente, la educación y la salud”.
Según la especialista, este enfoque es revolucionario, ya que busca redefinir cómo los humanos interactúan con la tecnología, y le agrega empatía y comprensión a las máquinas con el objetivo de mejorar las experiencias humanas.

¿Cómo funciona la IA emocional?
La inteligencia artificial emocional se basa en una combinación de tecnologías: reconocimiento facial, procesamiento de lenguaje natural, análisis de voz y aprendizaje automático.
Por ejemplo, un sistema puede analizar microexpresiones del rostro (como levantar una ceja, fruncir el ceño o sonreír ligeramente) para inferir emociones como sorpresa, enojo o alegría.
Con un análisis de voz, estudia el tono, la velocidad y el volumen con el que una persona habla, o las pausas en la forma de conversar para detectar estados emocionales como ansiedad, tristeza o entusiasmo.
Además, gracias a un algoritmo de procesamiento de lenguaje natural podría llegar a interpretar el contenido emocional de lo que decimos o escribimos para detectar frustración, ironía o afecto en una conversación.
Con estos datos, los sistemas de IA pueden adaptar sus respuestas. No es lo mismo que un asistente virtual diga “Lo estoy revisando” en tono neutro, que diga: “Entiendo que estés molesto, voy a ayudarte lo antes posible”. Esa diferencia, que suena humana, es el objetivo de la IA emocional.

Usos actuales de la IA emocional
“La IA emocional representa un paso significativo hacia la verdadera integración entre humanos y tecnología. Esta tendencia redefine las reglas del juego, y coloca al usuario en el centro de cada interacción digital”, aseguró Prendice.
Si bien puede sonar futurista, la IA emocional de la que la especialista ya se aplica en distintos contextos. Por ejemplo:

Atención al cliente
Empresas como Microsoft, Amazon o IBM ya desarrollaron asistentes virtuales que detectan frustración o enojo para escalar la conversación a un agente humano o cambiar el tono de respuesta.

Educación
Plataformas de aprendizaje adaptativo usan cámaras o sensores para detectar si un estudiante está aburrido o confundido, y ajustan el ritmo o el contenido.

Salud mental
Ya existen aplicaciones que usan algoritmos de procesamiento emocional del lenguaje para brindar contención o detectar síntomas tempranos de ansiedad o depresión.

Automóviles inteligentes
Algunas marcas tienen equipos encargados de desarrollar tecnologías que analizan el estado emocional del conductor para prevenir accidentes, como detectar somnolencia o estrés.

Cuáles son los riesgos de la IA emocional
Los avances en IA emocional también abren preguntas importantes y plantean problemas como la privacidad, la manipulación emocional y los sesgos de los algoritmos con los que fueron entrenados estos sistemas.
Leer emociones implica recolectar datos sensibles, como imágenes del rostro, la voz o los patrones de habla. ¿Qué pasa con todos esos datos? ¿En poder de quién o quiénes quedan? ¿Estarán seguros y a salvo de ciberataques?
Y si una máquina puede detectar cuando estamos vulnerables, ¿podría usar ese dato para influirnos comercial o ideológicamente?
Los modelos de IA tienen sesgos. Al ser entrenados con ciertos rostros, gestos o voces, pueden interpretar las emociones de las personas de una manera que no se ajuste a su cultura
La IA emocional está en una etapa incipiente y su crecimiento es exponencial. Todavía está lejos de comprender realmente lo que sentimos, pero ya empieza a interpretar señales, ajustar respuestas y participar en interacciones que antes eran exclusivamente humanas.
Si bien su desarrollo abre oportunidades, también genera zonas grises, como las mencionadas. A medida que esta tecnología avanza, será necesario establecer límites claros, no solo técnicos o legales, sino también éticos y sociales para su regulación.

Featured

Las cinco cosas que no hay que preguntar ni contar a la IA

ChatGPT revolucionó la forma en que interactuamos con la tecnología. Desde su lanzamiento en noviembre de 2022, esta herramienta de lenguaje generativo, desarrollada por OpenAI, permitió a millones de personas interactuar con la inteligencia artificial de manera natural y fluida.
La reciente actualización de GPT-4o, que incluye la capacidad de generar imágenes, generó un boom en las redes sociales el fin de semana pasado: miles de usuarios subieron sus fotos al chatbot para crear ilustraciones de diferentes estilos, mayormente similares a las películas del Studio Ghibli.
Sin embargo, detrás de esta tendencia aparece un importante riesgo de seguridad que podría comprometer la privacidad de los usuarios: Open AI podría hacerse de millones de fotos con las caras de los usuarios y sus familiares y amigos.
El debate central de esta cuestión es qué se hace con todos los datos que se suben a las herramientas de inteligencia artificial y quién controla toda esa información.
Por ese motivo, y para evitar filtraciones, hackeos y otro tipo de riesgos de ciberseguridad, es importante tomar conciencia de lo que compartimos con estas herramientas.
Acá hay cinco tipos de información que nunca hay que compartir con ChatGPT o cualquier otro chatbot de IA para proteger la privacidad y seguridad:
1. Imágenes con datos biométricos
Compartir imágenes personales, especialmente aquellas en las que aparece tu cara, puede exponer datos biométricos a la IA y la empresa detrás de ella. Aunque es divertido crear ilustraciones al estilo de Studio Ghibli, o cualquier otro, es importante saber que estas imágenes pueden ser utilizadas para recopilar información biométrica.

2. Datos personales
Información como número de documento, fecha de nacimiento, dirección o trayectos habituales debe mantenerse en privado. La IA puede aprender mucho, pero no siempre es seguro compartir estos detalles, ya que pueden ser utilizados para identificar o comprometer la seguridad de las personas.

3. Resultados médicos
Compartir información médica confidencial, como diagnósticos o resultados de pruebas, no solo es innecesario sino que también puede filtrarse. ChatGPT no es un médico y por más que se le pregunte, no puede proporcionar diagnósticos precisos, por lo que es mejor mantener esta información fuera de su alcance.

4. Datos bancarios
Aunque pueda parecer obvio, no está de más recomendar que nunca se debe compartir números de tarjetas de crédito, claves de acceso a cuentas bancarias o detalles de transacciones financieras, ni con la IA ni con nadie a través de internet. Aunque ChatGPT está diseñado para respetar la privacidad, no ofrece el mismo nivel de seguridad que un sitio web bancario, lo que lo hace vulnerable a ataques cibernéticos.

5. Información corporativa confidencial
Si se usa ChatGPT para tareas del trabajo no se debe compartir información confidencial de la empresa.

Featured

Cómo aprovechar más el generador de imágenes de ChatGPT

ChatGPT tiene un nuevo generador de imágenes, que extiende el legado de DALL-E con funciones mejoradas. Tal como contamos, el primer despliegue de esta novedad ha sido un verdadero éxito, con 1 millón de nuevos usuarios para el chatbot de OpenAI en apenas una hora, cortesía de estas flamantes funciones.
En esta nota revisaremos algunos de los secretos para usar el generador de imágenes de ChatGPT y sus nuevas funciones. Igual que ocurría con DALL-E y en otros modelos similares (entre ellos Stable Diffusion y Midjourney), la clave es elaborar buenos prompts, que en la jerga de la Inteligencia Artificial Generativa son las instrucciones que el usuario escribe para que la máquina responda.
ChatGPT tiene un nuevo generador de imágenes: 3 consejos para aprovecharlo al máximo
Tal como señalamos, para conseguir buenos resultados en estos modelos de IA es relevante aprender a escribir los prompts. En términos generales, la clave es la siguiente: conseguir un equilibrio entre la especificidad de los pedidos y la capacidad de síntesis. En otras palabras, la indicación debería idealmente incluir detalles, aunque sin que sea demasiado extensa, ni recaer en vaguedades. ChatGPT agradecerá que el usuario sea concreto, y al mismo tiempo entregará mejores resultados cuando se le indiquen ciertos pormenores. En el caso del nuevo generador de ChatGPT, hay algunos tips que conviene tener en cuenta.

Celebridades y marcas, con mesura
Esta novedad de OpenAI se diferencia del anterior generador (DALL-E) por la posibilidad de incluir personajes famosos en las imágenes. Tal como hemos señalado, este permiso trae consigo algunos riesgos, aquellos que se asocian a la divulgación de deepfakes, como la desinformación y la difamación. Si bien la organización de IA dice que no permitirá resultados que violen sus normativas, conviene ser prudente para no profundizar esas problemáticas.
En este punto, es posible que en ocasiones ChatGPT indique que no puede generar imágenes con determinadas personalidades o marcas. Por ejemplo, le pedimos que cree una imagen que muestre una escena de la franquicia de videojuegos The Legend of Zelda y el modelo se negó. Sin embargo, en otros casos avanzará.

El nuevo generador de ChatGPT puede hacer más cosas que dibujos con estilo Ghibli
Entre las primicias del modelo se destaca su capacidad para crear imágenes con estilos específicos. Las que emulan el arte del Estudio Ghibli (un clásico de la animación japonesa) han proliferado. Incluso, muchos usuarios de redes sociales generaron avatares con esa estética, echando mano a ChatGPT. Dicho esto, es una buena idea explorar todas las nuevas habilidades del generador, que ha mejorado más allá de la inclusión de estos estilos.
Por ejemplo, una de sus nuevas virtudes es la posibilidad de incluir textos con sentido en las imágenes. En este punto, cabe recordar que DALL-E tenía muchos problemas para hacerlo.
Otro tip a tener en cuenta: creá imágenes con variedad de estilos a partir de una foto. Para esto, hay que tocar el signo “+” en la caja de texto. ChatGPT puede operar sobre este contenido, modificándolo. Incluso puede convertir formatos de imágenes: por caso, permite quitarle el fondo a una foto para que sea transparente y pueda usarse como un .PNG.
Pedidos sobre pedidos, clave para mejores resultados con el nuevo generador de imágenes de ChatGPT
Una de las funciones menos exploradas en IA Generativa es la mejora gradual. Con esto, nos referimos a la capacidad de los modelos de pulir los resultados que arrojan, en una suerte de work in progress. En la práctica, si la primera imagen no te conforma, pedile a ChatGPT que cambie ciertos detalles. Que use otro fondo, que modifique un gesto en la cara del protagonista de la toma, que agregue otros colores, etcétera.
Un consejo para cerrar: en esta primera instancia del despliegue, es preciso tener paciencia. Las imágenes suelen demorar más segundos en ser generadas (esto en comparación con DALL-E). Además, en ocasiones ChatGPT te dirá que es necesario esperar algunos minutos para generar nuevamente.

Featured

El botón secreto que duplica la batería de tu celular

Todos los teléfonos, ya sean Android o iPhone, cuentan con un modo poco conocido que ayuda a duplicar la duración de la batería, permitiendo que el dispositivo se mantenga encendido por más tiempo. Este modo, llamado modo de ahorro de batería en ambos sistemas operativos, reduce el consumo energético al limitar ciertas funciones del teléfono.
Cuando activas el modo de ahorro de batería, el teléfono desactiva o restringe tareas que consumen mucha energía, como las actualizaciones en segundo plano, las animaciones y efectos visuales, el brillo automático de la pantalla y las notificaciones.
En Android, este modo también puede limitar el uso de datos y la sincronización de cuentas. En el caso del iPhone, desactiva las actualizaciones de apps en segundo plano y reduce el rendimiento general del dispositivo para ahorrar batería. Así, aunque algunas funcionalidades se ven limitadas, el teléfono puede durar más tiempo sin necesidad de cargarse.
En Android, debes ir a Configuración o Ajustes, seleccionar ‘Batería’ y luego activar la opción de ‘Ahorro de batería’. Algunos modelos también ofrecen un modo de ahorro de energía extremo que limita aún más las funciones del teléfono, y puedes encontrarlo en la misma sección.
En iPhone, el procedimiento es igualmente simple. Dirígete a Configuración, selecciona ‘Batería’ y activa la opción ‘Ahorrar batería’. Cuando se activa, verás un ícono de batería amarilla en la parte superior de la pantalla, lo que indica que el modo está en funcionamiento.

De qué otras formas se puede ahorrar batería
Además de activar el modo de ahorro de batería, existen varias formas de optimizar el uso de la batería en un dispositivo:
Reducir el brillo de la pantalla: El brillo alto consume mucha batería. Ajustar el brillo manualmente o activar el ajuste automático puede ayudar a ahorrar energía, ya que el teléfono ajustará el brillo según las condiciones de luz.
Desactivar la ubicación GPS: Mantener el GPS encendido constantemente consume mucha energía. Desactivarlo cuando no sea necesario o configurar el dispositivo para que solo se active en aplicaciones específicas es una buena estrategia.
Cerrar aplicaciones en segundo plano: Las aplicaciones que se ejecutan en segundo plano siguen utilizando batería. Cerrar las aplicaciones que no se estén utilizando reduce el consumo de energía.
Desactivar las conexiones innecesarias: Apagar el WiFi, Bluetooth o los datos móviles cuando no se estén utilizando ayuda a conservar la batería, ya que estas funciones consumen energía constantemente.
Desactivar las notificaciones automáticas: Las notificaciones constantes pueden drenar la batería. Limitar las notificaciones o configurarlas para que se actualicen solo cuando se consulten puede resultar útil.
Usar fondos de pantalla oscuros: Los fondos de pantalla oscuros, especialmente en dispositivos con pantallas OLED, consumen menos energía que los fondos brillantes.
Desactivar la sincronización automática: Limitar la sincronización automática de correos electrónicos, aplicaciones y redes sociales puede ahorrar batería. Configurar las aplicaciones para que sincronicen manualmente o a intervalos más largos también ayuda.
Desactivar la vibración: La vibración consume más batería que los tonos de llamada. Desactivarla si no es esencial puede contribuir a un mayor ahorro de energía.
Cuidar la batería del celular es esencial para prolongar su vida útil y mantener un buen rendimiento del dispositivo. Para ello, es importante evitar que la batería se descargue completamente, ya que lo ideal es cargarla cuando llegue al 20-30% de su capacidad.
Además, no se recomienda dejar el celular cargando durante toda la noche, ya que el calor generado puede dañar la batería con el tiempo. Siempre es preferible utilizar cargadores originales o certificados, ya que los de mala calidad pueden afectar la batería.
Otro aspecto clave es evitar exponer el teléfono a temperaturas extremas, tanto altas como bajas, ya que pueden perjudicar su rendimiento.

Featured

Whatsapp incorporó la actualización más esperada

Una actualización silenciosa, pero con implicancias significativas, marcó el inicio de abril para millones de usuarios de WhatsApp en Europa. Meta comenzó el despliegue de su asistente de inteligencia artificial dentro de la app de mensajería más usada del continente.
El acceso a esta nueva función está identificado con un círculo azul que aparece en la esquina inferior derecha de la interfaz. Al pulsarlo, se abre un nuevo tipo de chat: una conversación directa con Meta AI, el asistente desarrollado por la misma empresa detrás de Instagram y Facebook.
Aunque en América ya se había implementado desde hace meses, la función comenzó a operar en los dispositivos europeos, primero en Android y, pocos días después, en iOS.
El diseño no exige configuraciones complejas ni instalaciones adicionales. Basta con tener actualizada la aplicación para comenzar a interactuar con el sistema, que ya está disponible en la mayoría de los países del Espacio Económico Europeo.

Una IA dentro del chat, sin salir de la aplicación
Meta AI se comporta como un contacto más dentro de WhatsApp. El usuario puede escribirle mensajes, hacerle preguntas, pedir resúmenes, traducciones, explicaciones o ideas.
La experiencia es la de un chat tradicional, pero con una respuesta automática basada en Llama 3.2, el modelo de lenguaje más reciente desarrollado por Meta.
El objetivo de esta implementación es ofrecer un asistente conversacional que pueda integrarse a la dinámica diaria de los usuarios sin necesidad de aplicaciones externas.
Esa accesibilidad inmediata es una de sus principales diferencias frente a otras inteligencias artificiales que requieren un entorno web o herramientas independientes.

Qué puede hacer Meta AI desde WhatsApp
En esta primera fase de despliegue europeo, la función ya permite generar respuestas complejas, resumir información, traducir textos y mantener conversaciones sobre casi cualquier tema.
El rendimiento es similar al de otras plataformas de IA conversacional, pero con el valor añadido de estar completamente integrado en una app que ya forma parte del ecosistema personal de millones de usuarios.
Una de las capacidades más esperadas, la generación de imágenes, todavía no está disponible en Europa. Meta no ha confirmado una fecha exacta para el lanzamiento de esa función, aunque se espera que llegue en una futura actualización.
Meta también aclaró que la IA no tiene acceso a los chats personales ni a los mensajes entre contactos, que siguen estando cifrados de extremo a extremo. El asistente solo puede leer lo que el usuario escribe directamente dentro del chat específico con Meta AI.
El lanzamiento no incluye una opción para desactivar la presencia del asistente. Tampoco hay forma de ocultar el botón azul, lo que sugiere que Meta planea consolidar esta función como parte permanente de la experiencia de uso de WhatsApp. Con el paso del tiempo, podrían agregarse nuevas capacidades o integraciones más profundas con otros servicios del ecosistema Meta.
Esto marca un paso más hacia la integración directa de la inteligencia artificial en plataformas de mensajería, algo que otras compañías también exploran, pero que Meta ya convirtió en una realidad funcional dentro de una app utilizada a diario.

Información que no deberías compartir con la IA de Meta
Aunque la herramienta es útil, conviene recordar que no es recomendable compartir datos sensibles o privados con asistentes de IA. Esto incluye información médica, bancaria, documentos personales o imágenes con rostros. La conversación con el asistente se procesa en los servidores de Meta, y aunque no se utilice con fines maliciosos, siempre existe el riesgo de que esos datos se almacenen o reutilicen.
Meta AI en WhatsApp representa un nuevo nivel de accesibilidad para la inteligencia artificial conversacional. Pero como en todo avance tecnológico, el uso responsable empieza con lo que eliges no compartir.

Featured

Perjuicio de usar la notebook entre las piernas

En una escena cotidiana que se repite miles de veces al día, personas de todas las edades colocan sus computadoras portátiles sobre las piernas mientras trabajan, estudian o simplemente navegan. Lo que a primera vista parece un gesto inocente y funcional, esconde una amenaza concreta para la vida útil del dispositivo.
Según la Organización de Consumidores y Usuarios de España (OCU), apoyar el ordenador sobre superficies blandas, como el regazo o la cama, puede derivar en un sobrecalentamiento perjudicial. Ese calentamiento excesivo ocurre porque las rejillas de ventilación quedan obstruidas, impidiendo la circulación del aire que enfría el sistema.
A largo plazo, esta práctica frecuente reduce el rendimiento del portátil y puede provocar fallos graves y costosos en el hardware. Así que, el uso adecuado de un portátil implica no solo una elección responsable de la superficie de apoyo, sino la necesidad de adoptar hábitos que prioricen la conservación del dispositivo.
Las piernas, como las camas o los sillones, son superficies blandas que se adaptan a la forma del objeto que sostienen. Al apoyar la computadora sobre ellas, sus orificios de ventilación se bloquean, lo cual impide la salida del aire caliente del interior del portátil.
Según la OCU, este tipo de obstrucción “puede hacer que se caliente más de lo adecuado y que se acorte su vida útil”. Para evitarlo, es imprescindible utilizar el portátil sobre una superficie plana y firme.
Puede ser una mesa, un escritorio o incluso una base diseñada específicamente para mejorar la ventilación del dispositivo. También, las bases refrigerantes, que incorporan ventiladores adicionales, representan una opción eficiente para quienes requieren largas horas de uso continuo.
Hay conductas frecuentes que contribuyen a su deterioro. Comer encima del portátil puede parecer inofensivo, pero expone el teclado y los circuitos internos a restos de comida y líquidos. Además, los expertos advierten que mantener el dispositivo alejado de animales es crucial para evitar pelos, golpes o movimientos accidentales.
La limpieza regular del portátil, tanto por fuera como por dentro, es otro factor clave para prolongar su funcionamiento. El polvo, imperceptible en su acumulación diaria, obstruye las salidas de aire y puede dañar componentes internos.
Se deben realizar limpiezas periódicas con productos adecuados o, en su defecto, llevar el ordenador a un servicio técnico autorizado, pero que recurrirá más gastos.
Muchos trasladan sus portátiles dentro de mochilas comunes sin protección. Esta práctica, según la OCU, puede provocar daños en la pantalla o en la carcasa, sobre todo si la computadora recibe afectaciones durante el trayecto.
La pantalla es sensible al peso excesivo: “Podría dañarse si se coloca demasiado peso sobre el dispositivo”, explica la OCU. Para prevenir daños físicos se debe utilizar fundas acolchadas adaptadas al tamaño del dispositivo.
Con ayuda de este elemento se ayuda a amortiguar pequeños golpes y evita el contacto directo con otros objetos, como libros, llaves o cargadores, que podrían provocar rayaduras o fisuras.
Al interrumpir brevemente el uso de la computadora, como durante un desplazamiento dentro del hogar, muchos usuarios optan por dejar el portátil encendido y abierto.
Esta acción expone la pantalla a caídas accidentales o contacto con objetos. Los expertos sugieren suspender el uso del ordenador y cerrar la tapa en estas situaciones, lo que ayuda a ahorrar energía y proteger físicamente el dispositivo.
El modo de suspensión permite retomar rápidamente la actividad sin reiniciar el sistema, al mismo tiempo que evita un desgaste inútil del hardware. Mantener este hábito reduce el riesgo de daños acumulativos a lo largo del tiempo.

Featured

Spotify busca fortalecer su editorial de audiolibros

Spotify ha lanzado un nuevo programa que permite a escritores independientes presentar sus textos cortos y convertirlos en audiolibros. “Envía tus cuentos a Spotify Audiobooks, nuestra editorial de audiolibros, para que los consideremos para su publicación”, es la invitación de la plataforma de streaming.
El programa se enfoca en novelas cortas de entre 10.000 y 20.000 palabras, diseñadas específicamente para ser escuchadas. La historia debe ser atractiva cuando se lee en voz alta, con personajes profundos, entornos atmosféricos y un diálogo cautivador que deje al oyente con una sensación de ganas de más.

Spotify solicita unos datos personales para que los usuarios interesados realicen la postulación.
Los géneros principales son romance, misterio/suspenso o ciencia ficción/fantasía, y se fomenta la combinación de géneros, como romance con suspenso romántico oscuro, misterio con ciencia ficción o suspenso psicológico. Spotify especifica que no se deben enviar contenidos eróticos ni infantiles.
Si Spotify decide hacer una oferta por los derechos del audiolibro y el autor la acepta, la plataforma lo publicará. La empresa proporcionará un anticipo y regalías, y gestionará todos los aspectos del proceso de producción.
El autor podrá promocionar, comercializar y distribuir la obra en otros formatos (ebook, papel) y en diversas plataformas como KDP, Ingram Spark, Kobo, entre otras.

Cómo postularme
El contenido de los texto
El contenido de los texto postulados no debe ser erótico ni infantil.
Para postularse en este nuevo programa de Spotify, se deben seguir estos pasos:
Ir al sitio web https://sites.google.com/spotify.com/short-form-audiobooks/make-a-submission.
Pulsar la opción ‘Envíe sus historias cortas’.
Se habilitará un formulario que el usuario interesado debe llenar. Spotify solicita información como el nombre, seudónimo, título, resumen, dar consentimiento para recibir notificaciones de la compañía, entre otros puntos.
Seleccionar ‘Entregar’.
“Si bien no podemos garantizar una respuesta, Spotify Publishing considerará todos los envíos de forma continúa”, indica la plataforma. Asimismo, la plataforma indica que a través del correo electrónico a Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla., las personas se pueden comunicar si tienen alguna consulta específica.

Cómo escribir un audiolibro
Spotify sugiere que, para escribir un audiolibro, los autores se deben centrar en crear diálogos sólidos y voces de personajes distintivas.
La clave es generar diálogos que el narrador pueda dar vida mediante la actuación de voz, incluso sin necesidad de frases explicativas como “él dijo” o “ella dijo”. Es fundamental que los oyentes disfruten de la obra cuando la escuchan, no solo cuando la leen.
Aunque una novela corta puede tener un número limitado de palabras, debe transmitir un arco argumental completo, con un inicio intrigante y un final satisfactorio. El desarrollo de la trama debe ser el centro de la narración, evitando extenderse demasiado en la construcción del mundo o las descripciones narrativas, para mantener la historia en movimiento.
Spotify recomienda utilizar elementos familiares como escenarios comunes, folclore o figuras literarias del género para orientar rápidamente al oyente.
Es importante también pensar en lo que no se debe hacer. Aunque los diálogos pueden ser muy efectivos en audiolibros, el uso excesivo de elementos que funcionan bien en papel, como entrevistas, mensajes de texto o correos electrónicos, puede resultar incómodo en formato de audio.
Por ejemplo, los oyentes no pueden saltarse detalles repetidos como el nombre y la fecha del remitente durante una conversación escrita. Es esencial pensar en cómo transmitir la misma información de manera más concisa y creativa, aprovechando el talento del narrador, según la plataforma.
Una vez que el borrador esté listo, se recomienda leerlo en voz alta o pedir a alguien más que lo haga. Esto ayudará a identificar qué partes necesitan más énfasis, cómo fluye el texto y en qué momentos se podría atascar un narrador.
Una frase que funciona en la página no siempre fluye igual cuando se lee en voz alta, por lo que es vital asegurarse de que la escritura suene natural al ser interpretada.

Featured

Liberar espacio en Whatsapp para optimizar el celular

Más de una persona se ha visto en la situación de tener que eliminar aplicaciones de su teléfono inteligente debido a la falta de espacio de almacenamiento. Aunque esto no siempre se debe al exceso de datos en WhatsApp, mantener la aplicación de mensajería optimizada puede resolver parte del problema.
La gestión del almacenamiento en los teléfonos inteligentes es crucial para asegurar su buen funcionamiento, especialmente en aplicaciones que consumen una gran cantidad de memoria. WhatsApp puede acumular archivos multimedia como fotos, videos y documentos, que afectan el rendimiento del dispositivo. A continuación, se detallan los pasos necesarios para liberar espacio en la aplicación de mensajería.

Acceder a la configuración de WhatsApp
El primer paso para gestionar el almacenamiento en WhatsApp es abrir la aplicación e ingresar a la configuración. Para ello, toca los tres puntos ubicados en la esquina superior derecha de la pantalla principal. En el menú que aparece, selecciona la opción de ‘Ajustes’.

Captura de WhatsApp
Entrar en la sección de ‘Almacenamiento y datos’
Una vez en los ajustes de WhatsApp, selecciona la opción ‘Almacenamiento y datos’. En esta sección, se podrá visualizar cuánta memoria está ocupando la aplicación, lo que incluye todos los archivos enviados y recibidos dentro de los chats.

Desactivar la descarga automática de archivos
WhatsApp tiene una opción que permite descargar automáticamente archivos como fotos, videos y documentos cuando estos se reciben. Sin embargo, esta función puede generar un uso excesivo de memoria.
Para evitar que se descarguen archivos automáticamente, acceda al apartado ‘Descarga automática de medios’, ubicado dentro de la misma sección de ‘Almacenamiento y datos’. Aquí, es posible desactivar la descarga automática de archivos para las opciones de ‘Datos móviles’, ‘Conectado a Wi-Fi’ y ‘En roaming’. Desmarcar estas opciones evitará que WhatsApp consuma espacio sin que el usuario lo decida.

Administrar almacenamiento
WhatsApp también ofrece una herramienta para gestionar mejor el almacenamiento, llamada ‘Administrar almacenamiento’. Esta opción permite identificar fácilmente los archivos que ocupan más espacio y eliminar los innecesarios. Para acceder a esta función, dentro de ‘Almacenamiento y datos’, seleccione la opción ‘Administrar almacenamiento’. Aquí se muestra un desglose de los chats y los archivos que más memoria ocupan.
La herramienta permite filtrar los archivos según su tamaño y cantidad de reenvíos. Esto es útil para eliminar archivos grandes o repetidos, que suelen ser los principales responsables de ocupar un espacio innecesario. También puedes borrar archivos de forma masiva, lo que facilita la limpieza del dispositivo.

Eliminar archivos no esenciales
Una vez dentro de ‘Administrar almacenamiento’, es recomendable eliminar archivos que ya no sean relevantes. WhatsApp muestra los archivos más grandes y los que han sido reenviados más veces, lo que permite al usuario decidir cuáles eliminar. Para borrar un archivo, simplemente selecciona el chat o el archivo específico y toca la opción ‘Eliminar’.
Si desea conservar ciertos archivos importantes, es recomendable guardarlos en un servicio de almacenamiento en la nube, lo que evitará que ocupen espacio innecesario en el dispositivo.

Limpiar los chats
Además de eliminar archivos individuales, puedes optar por limpiar completamente ciertos chats que contienen una gran cantidad de mensajes y archivos. Para ello, seleccione un chat específico y toca la opción ‘Vaciar chat’ o ‘Eliminar chat’. Esta opción eliminará todos los mensajes y archivos dentro de ese chat, pero sin eliminar el contacto o grupo de tu lista.

Usar la función ‘Backup’ de forma eficiente
Es importante tener en cuenta que las copias de seguridad de WhatsApp también ocupan espacio. WhatsApp permite realizar backups de las conversaciones en Google Drive o iCloud, dependiendo del sistema operativo del teléfono. Para asegurarte de que no estás acumulando copias de seguridad innecesarias, revisa la configuración de los ‘Backups’ y elimina los más antiguos que ya no sean necesarios. Puedes ajustar la frecuencia con la que se realiza la copia de seguridad y elegir qué incluir en ellas.

La importancia de tener un dispositivo optimizado
Liberar espacio no solo mejora el funcionamiento de WhatsApp, sino que también optimiza el rendimiento general del dispositivo. Los teléfonos inteligentes tienen una capacidad limitada de almacenamiento, y una acumulación excesiva de archivos puede generar que el sistema operativo funcione de manera más lenta, afectando otras aplicaciones y el uso general del dispositivo. Además, liberar espacio reduce la carga sobre la memoria interna y evita que el teléfono se sobrecaliente, lo que puede aumentar su vida útil.
Una vez que se haya realizado una limpieza adecuada de WhatsApp, el dispositivo será más rápido y eficiente, lo que permite que las aplicaciones se ejecuten sin interrupciones.
Liberar espacio en WhatsApp es un proceso sencillo pero crucial para garantizar el rendimiento eficiente del celular. A través de la desactivación de la descarga automática de archivos, la eliminación de archivos innecesarios y el uso de herramientas de gestión de almacenamiento, los usuarios pueden mejorar la experiencia de uso.

Featured

Samsung prepara el lanzamiento de nuevos auriculares

La división móvil de Samsung tiene entre manos varios productos, que anunciaría en los próximos meses. En ese listado se destacan el Galaxy S25 Edge (un modelo ultradelgado que el fabricante ya anticipó oficialmente), además de sus próximos plegables entre los que se rumorea un modelo con tres pantallas.
Ahora, en los pasillos de la industria se rumorea que la firma surcoreana prepara otra sorpresa. En este caso, se trata de auriculares con un funcionamiento singular: transmiten el sonido a los oídos del usuario a través de los huesos del cráneo.

Samsung lanzaría este año auriculares de conducción ósea
La publicación TechRadar describe a este producto como una “sorpresa”. El rumor proviene del filtrador Ice Universe, que en la red social china Weibo aseguró que sus fuentes le revelaron que Samsung prepara auriculares de conducción ósea, que serían presentados oficialmente durante el evento de los Galaxy Z Fold 7 y Z Flip 7, que se celebraría en julio.
Auriculares de conducción ósea: detalles y beneficios de esta tecnología de audio
Si bien este anuncio sería una novedad, proviniendo de Samsung, los auriculares bone conduction no son precisamente nuevos. En el mercado ya se ofrecen, con propuestas de diversas marcas. El video a continuación de este párrafo muestra la propuesta del fabricante Shokz.
Un ejemplo de los modelos que usan conducción ósea para transmitir el sonido.
La clave de esta tecnología es el aprovechamiento de los huesos como medio para conducir el sonido (las vibraciones) hacia el oído interno. En función de esa característica fundamental de este tipo de auriculares, se comprende que no requieren que el usuario incruste ni apoye un elemento en su oreja.

¿Cuáles son las ventajas de los auriculares de conducción ósea?
Pueden ser empleados por personas con lesiones auditivas, por ejemplo en el tímpano.
Son ideales para corredores y ciclistas, porque permiten estar atentos al entorno; esto porque no se bloquea el oído.
El diseño (que prescinde de cables) es discreto y ligero.
Hay una salvedad a tener en cuenta en el rumor que involucra a Samsung. Tal como detalla el sitio Android Headlines, los auriculares del fabricante podrían ser del tipo OWS, que llevan el sonido por conducción aérea en lugar de ósea. En cualquiera de los casos, el beneficio es que los canales auditivos permanecen libres.

Featured

Una versión futura de los AirPods podría incluir una cámara

Hay muchísimos rumores excitantes que anticipan posibles nuevos productos de Apple, un listado que incluye dispositivos domóticos, teléfonos y tablets plegables, e incluso desarrollos en robótica. Además, se ha dicho que la compañía de Cupertino tiene planes excéntricos para los AirPods: aseguran que una versión futura de los auriculares incluiría una cámara.
¿Qué utilidad tendría la capacidad de visión en un accesorio cuyo propósito es reproducir audio? Un nuevo informe indica que ese eventual agregado en los Apple AirPods sería un complemento perfecto para las mejoras previstas en el asistente Siri.

Rumores sobre Apple: cámaras en los AirPods y empujón a Siri
El exponencial avance de los sistemas de Inteligencia Artificial provocó que muchos de los asistentes virtuales que dominaron la escena hace pocos años, entre ellos Siri de Apple, queden relegados y con funciones vetustas. Es cierto que la compañía de la manzana mordida se subió a la ola de la IA con su propio entorno, Intelligence, y a través de sociedades en ese ámbito, por ejemplo con OpenAI y el célebre ChatGPT.
Más allá de esas propuestas, se prevé que Apple mejore aún más a Siri, que sumará funciones contextuales. Es aquí donde una supuesta variante de los AirPods con cámara encaja como una pieza en un rompecabezas. Con ese componente, los auriculares servirán para reconocer el entorno y para que la IA responda en consecuencia.
El propio Mark Gurman, un reconocido analista con información privilegiada sobre las novedades de Apple antes de que sean anunciadas en forma oficial, mencionó recientemente que el fabricante californiano “desarrolla activamente” una edición de sus auriculares con cámaras integradas.
Siguiendo un repaso del sitio 9to5Mac, no se espera que la intención sea capturar imágenes o videos. Es descabellado pensar que el usuario apunte con su oído una escena que desea retratar. En cambio, las cámaras en los AirPods serían de utilidad para que el dispositivo sea flexible, adaptándose a diversas circunstancias.
Por caso, Ming-Chi Kuo dijo que una posibilidad es que la cámara sirva para detectar el entorno y, así, los AirPods cambien automáticamente la experiencia de audio de acuerdo al contexto. Otra posibilidad (que no es excluyente; es decir, podría agregarse) sería la detección de gestos de las manos en el aire, para activar o desactivar funciones.
Por su parte, en Bloomberg especularon con que las cámaras en los auriculares de Apple robustecerán las funciones de IA y, en tanto, al nuevo Siri. La fuente señaló que la capacidad de visión permitirá “comprender el mundo exterior y proporcionar información al usuario”. Esto es algo similar a lo que ya ocurre con algunos modelos de gafas inteligentes y con aquello que intentó Ai Pin, un dispositivo con Inteligencia Artificial que se usaba en la solapa, que contaba con cámaras y que era capaz de entender instrucciones en voz alta.

AirPods con cámara: surgen las preocupaciones de los defensores de la privacidad
Tal como observa 9to5Mac, cada vez que aparecen dispositivos con capacidad de visión se alzan las voces de aquellos que se preocupan por el eventual avasallamiento a la privacidad. Es lógico: cuando un dispositivo discreto tiene cámaras, no es posible saber a ciencia cierta cuándo está grabando. Esta problemática se agrava en los productos que no requieren que el usuario apunte, tal como lo haría con una cámara fotográfica o un smartphone.
El debate escaló cuando comenzaron a aparecer los primeros anteojos smart. Hasta ahora, la solución que ofrecieron los fabricantes es la inclusión de un indicador luminoso que delata cuando la grabación está activa. Resta saber cómo resolvería este aspecto Apple, en sus eventuales AirPods con camaritas.

Free Joomla templates by Ltheme