• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Cloud
Tag:

Cloud

Tecnología

CodeRabbit lanza agente Slack para equipos de ingeniería

by Editor de Tecnologia abril 23, 2026
written by Editor de Tecnologia

CodeRabbit, pionero en revisión de código con inteligencia artificial, ha anunciado el lanzamiento de su nuevo agente para Slack, diseñado para actuar como un «segundo cerebro» para equipos de ingeniería. Esta herramienta extiende el motor de contexto de alto rendimiento de CodeRabbit desde la revisión de código hasta Slack, donde los equipos ya planifican, depuran y lanzan sus proyectos.

El agente de CodeRabbit para Slack funciona como un único agente para todo el ciclo de vida del desarrollo de software (SDLC, por sus siglas en inglés), abarcando las siete fases: planificación, requisitos, diseño, codificación, prueba, despliegue y mantenimiento. Al mantener el contexto y las decisiones de una fase a otra, el agente permite que el conocimiento colectivo del equipo se acumule a lo largo del ciclo en lugar de reiniciarse en cada transición.

Según la empresa, uno de los principales problemas en el desarrollo de software actual es que, aunque la inteligencia artificial ha acelerado el trabajo individual, el proceso completo del SDLC sigue siendo lento debido a la falta de tres elementos clave: integración dentro del espacio de colaboración donde ya trabajan los equipos (como Slack), un registro explicable de las acciones realizadas por el agente y una atribución de costos alineada con la estructura organizativa de los equipos.

El agente responde a menciones de @coderabbit y comandos slash en cualquier canal, hilo o mensaje directo de Slack, sin requerir sintaxis especial. Entre sus capacidades, permite investigar el código base, rastrear características y vincular errores de Sentry con pull requests fusionados y problemas de Jira, todo mediante lenguaje natural. También puede generar planes estructurados a partir de hilos de Slack y entregarlos a agentes de programación como Claude Code, Codex o Cursor.

En la fase de ejecución, los equipos pueden discutir requisitos, hacer referencia a problemas en Linear o bocetos en Figma, y solicitar al agente que abra una pull request que incorpore todo lo discutido. Además, soporta funciones como la generación automática de pruebas unitarias, resolución de conflictos de fusión, creación de docstrings y enriquecimiento de problemas.

CodeRabbit afirma que su motor de contexto ya procesa dos millones de revisiones de código por semana en más de 15,000 equipos de ingeniería, lo que respalda la escalabilidad y el rendimiento de su nuevo agente para Slack.

abril 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Roller coaster temps, storms late week in SE Wisconsin – WISN 12

by Diego Ramírez – Managing Editor abril 22, 2026
written by Diego Ramírez – Managing Editor

Roller coaster temps, storms late week in SE Wisconsin. Quiet midweek weather gives way to rain and storms Thursday night into Friday. WISN logo.

abril 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Mundo

TeamPCP: Filtración de datos europeos y el debate sobre la seguridad cloud

by Editor de Mundo abril 9, 2026
written by Editor de Mundo

El reciente incidente vinculado al grupo TeamPCP ha reavivado el debate sobre la seguridad en la nube, especialmente tras la exposición de datos europeos en infraestructuras cloud.

TeamPCP: Una plataforma de cibercrimen nativa de la nube

TeamPCP, grupo también conocido bajo los alias DeadCatx3, PCPcat, PersyPCP y ShellForce, opera como una plataforma de cibercrimen especializada en entornos nativos de la nube. Se ha documentado actividad de este actor desde al menos noviembre de 2025, aunque sus primeras interacciones en Telegram se remontan al 30 de julio de 2025.

Alrededor del 25 de diciembre de 2025, se detectó una campaña impulsada por un gusano que atacó sistemáticamente infraestructuras cloud. Para lograr el acceso, el grupo explotó APIs de Docker y Kubernetes, paneles de Ray, servidores Redis y la vulnerabilidad React2Shell (CVE-2025-55182), la cual presenta una puntuación de criticidad CVSS de 10.0.

Objetivos y metodología de la «Operación PCPcat»

La actividad, documentada por Beelzebub en diciembre de 2025 bajo el nombre de «Operation PCPcat», tenía como fin primordial la construcción de una infraestructura de escaneo y proxy distribuida a gran escala. Según Assaf Morag, investigador de seguridad de Flare, una vez comprometidos los servidores, los atacantes procedieron a la exfiltración de datos, el despliegue de ransomware, la extorsión y el minado de criptomonedas.

Además de estas actividades, el grupo ha utilizado la infraestructura comprometida para otros fines, tales como el alojamiento de datos y la creación de relevos de comando y control (C2).

Alcance global y víctimas

El grupo mantiene un canal de Telegram con más de 700 miembros, donde publican información robada de diversas víctimas. Hasta la fecha, se han identificado afectados en los siguientes países:

  • Canadá
  • Serbia
  • Corea del Sur
  • Emiratos Árabes Unidos
  • Estados Unidos
abril 9, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Google lanza Gemma 4: IA abierta y optimizada para smartphones

by Editor de Tecnologia abril 7, 2026
written by Editor de Tecnologia

Google ha presentado Gemma 4, sus modelos abiertos más inteligentes hasta la fecha, desarrollados a partir de la investigación y tecnología de Gemini 3 para maximizar la inteligencia por parámetro. Una de las novedades más destacadas es la capacidad de estos modelos para ejecutarse en smartphones y dispositivos IoT, optimizando el cómputo y la eficiencia de memoria.

Arquitectura y disponibilidad

Gemma 4 se lanza bajo una licencia Apache 2.0 y emplea arquitecturas tanto Densas como de Mezcla de Expertos (MoE). Para adaptarse a diferentes necesidades de despliegue, la familia de modelos está disponible en cuatro tamaños distintos: E2B, E4B, 26B A4B y 31B.

En cuanto a sus especificaciones técnicas, los modelos cuentan con una ventana de contexto de hasta 256K tokens y mantienen un soporte multilingüe que abarca más de 140 idiomas, permitiendo crear experiencias que comprenden el contexto cultural más allá de la simple traducción.

Capacidades avanzadas y razonamiento

El nuevo ecosistema de Gemma 4 introduce funcionalidades diseñadas para el desarrollo de aplicaciones complejas:

Capacidades avanzadas y razonamiento
  • Flujos de trabajo agenticos: Soporte nativo para llamadas a funciones (*function calling*), lo que permite construir agentes autónomos capaces de planificar, navegar por aplicaciones y completar tareas.
  • Razonamiento multimodal: Capacidad de comprensión visual y auditiva para un soporte multimodal enriquecido.
  • Ajuste fino (Fine tuning): Posibilidad de mejorar el rendimiento en tareas específicas mediante el entrenamiento con marcos de trabajo preferidos.
  • Arquitectura eficiente: Diseñada para ejecutarse en hardware propio, facilitando el despliegue y desarrollo eficiente.

Rendimiento y benchmarks

Los datos de rendimiento sitúan a Gemma 4 en una posición de liderazgo en eficiencia. Modelos como el 31B IT Thinking y el 26B A4B IT Thinking muestran una inteligencia superior por parámetro, superando al modelo Gemma 3 27B IT en diversas pruebas críticas, incluyendo:

  • Arena AI (text): Mayor puntuación en comparativas de texto.
  • MMMLU y MMMU Pro: Superioridad en preguntas y respuestas multilingües y razonamiento multimodal.
  • AIME 2026 y LiveCodeBench v6: Resultados significativamente más altos en matemáticas y problemas de codificación competitiva.
  • GPQA Diamond: Mayor precisión en conocimientos científicos.
abril 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Mundo

Soberanía Tecnológica: Alternativas a la Dependencia de la Nube Estadounidense

Riesgos de la Nube: Kleppmann Aboga por Multi-Cloud y Local-First

Dependencia Cloud: Hacia una Mayor Autonomía Tecnológica

QCon London: Kleppmann y el Futuro de la Soberanía Digital

Alternativas a AWS, Azure y Google Cloud: El Llamado de Kleppmann

by Editor de Mundo marzo 21, 2026
written by Editor de Mundo

En el segundo día de QCon London 2026, Martin Kleppmann, disponible en LinkedIn, inició su discurso principal con un gráfico que no mostraba el rendimiento o la latencia de los sistemas, sino la cuota de mercado europea de la computación en la nube. AWS, Azure y Google Cloud controlan aproximadamente el setenta por ciento del mercado europeo, mientras que los proveedores de nube europeos más grandes apenas alcanzan el dos por ciento cada uno.

En otras palabras, Europa depende completamente de los servicios de nube estadounidenses.

Kleppmann, profesor asociado de la Universidad de Cambridge y autor de Designing Data-Intensive Applications (la segunda edición, co-escrita con Chris Riccomini, se publicará este mes), dedicó los siguientes cincuenta minutos a argumentar que esta dependencia es un riesgo que merece la pena abordar, no con pánico, sino con opciones tecnológicas prácticas que devuelvan el poder a los usuarios y lo alejen de los proveedores únicos.

Fundamentó el riesgo en acontecimientos recientes. El año pasado, las sanciones estadounidenses contra la Corte Penal Internacional en La Haya provocaron que el fiscal jefe perdiera el acceso a su correo electrónico alojado en Microsoft. Microsoft negó haber suspendido los servicios, pero confirmó que había estado en contacto con la CPI «a lo largo del proceso que resultó en la desconexión de su funcionario sancionado». La CPI migró fuera de los servicios de Microsoft poco después.

Dos semanas antes del discurso principal, Irán atacó tres centros de datos de AWS en los Emiratos Árabes Unidos con drones, dañando gravemente al menos uno. La región seguía mostrando servicios interrumpidos en el panel de control de AWS el día antes de la presentación. Kleppmann también señaló que alojar datos en regiones europeas tampoco resuelve el problema: Microsoft ha declarado que cumpliría con las solicitudes legales estadounidenses de datos de ciudadanos de la UE almacenados en la UE, independientemente de la legislación de la UE.

Su argumento no era que un conflicto entre Estados Unidos y Europa sea probable. Subrayó que la probabilidad sigue siendo pequeña, pero ya no es cero, y el impacto de un bloqueo repentino sería enorme. Esto hace que sea un riesgo que vale la pena mitigar bajo lo que él llamó «soberanía tecnológica«, una palabra de moda, reconoció, que no dice nada sobre cómo lograrla realmente.

Propuso tres direcciones tecnológicas concretas.

Multi-nube y commoditización: Para los servicios de back-end, Kleppmann argumentó que la capacidad de cambiar de proveedor es lo que importa, y que la commoditización a través de estándares de facto es el mejor camino para lograrlo. Señaló la API S3 para el almacenamiento de objetos, Kubernetes para la implementación, el protocolo Kafka para la transmisión y el protocolo de cable Postgres para las bases de datos como estándares emergentes que permiten cambiar incluso sin organismos de estandarización formales. Comparó esto con la estandarización de las roscas de los tornillos por Joseph Whitworth en 1841, que desbloqueó la intercambiabilidad entre los fabricantes durante la Revolución Industrial. Las contrapartidas son reales: aumento de los costes, complejidad operativa y quedarse atascado con funciones de menor denominador común. Kleppmann argumentó que los servicios commoditizados son muy preferibles a esperar que todos se auto-alojen.

La vida es demasiado corta para ser un administrador de sistemas, a menos que realmente te guste, o a menos que sea tu trabajo.

El protocolo AT y Bluesky: Para las redes sociales, Kleppmann describió el protocolo AT subyacente a Bluesky, en el que ha asesorado desde principios de 2022. El protocolo fue diseñado en torno a la «salida creíble», el principio de que si un proveedor se comporta mal, los usuarios pueden cambiar sin perder su nombre de usuario, su grafo social o sus publicaciones. Los datos de cada usuario residen en un repositorio personal (análogo a un repositorio Git) alojado en un servidor de datos personal (PDS), y cualquiera puede ejecutar un PDS. Un relé agrega eventos de todos los repositorios en un flujo de datos, y AppViews construye índices sobre él.

Cada componente puede ser ejecutado por proveedores competidores. El directorio de usuarios (directorio PLC) sigue siendo centralizado, pero con protecciones de integridad criptográfica y la opción de bifurcaciones comunitarias si se comporta mal. Bluesky también está llevando los protocolos básicos a la IETF para su estandarización formal, renunciando al control corporativo en el proceso. Actualmente hay cuarenta y tres millones de usuarios y un ecosistema en crecimiento de aplicaciones no de microblogging, blogs, codificación social, intercambio de vídeos y reseñas de libros, todos construidos sobre el mismo protocolo. Para una inmersión técnica más profunda, Kleppmann señaló el documento de arquitectura que co-autorizó.

Software local-first: Para las herramientas de colaboración, Kleppmann describió el software local-first como la combinación de lo mejor de Google Sheets (datos ricos, colaboración en tiempo real, usabilidad) con lo mejor de Git (control de versiones, ramificación, alojamiento multi-proveedor, archivos en su propia máquina). El cambio fundamental: la copia local de datos del usuario se convierte en primaria, con los servicios en la nube reducidos a la sincronización y la copia de seguridad. Esto minimiza el papel de los servidores centralizados, hace que cambiar de proveedor sea trivial e incluso permite la sincronización entre pares.

El enfoque se deriva de la investigación sobre CRDT (tipos de datos replicados sin conflictos) y el proyecto de código abierto Automerge, que Kleppmann co-creó en 2017. El término «local-first» se acuñó en un ensayo de 2019 que desde entonces ha desencadenado un movimiento, con conferencias, startups, podcasts y un documental con la Conferencia Local-First que regresa a Berlín en julio de 2026. Kleppmann señaló que local-first funciona bien para la edición de archivos y las herramientas de productividad, pero no es adecuado para los sistemas que gestionan recursos físicos, como las cuentas bancarias, donde una fuente centralizada y autorizada sigue siendo apropiada.

El hilo conductor de los tres, dijo, es que la commoditización y la descentralización cambian el equilibrio de poder. La dependencia crea influencia, ya sea el suministro de gas de un país o el proveedor de nube de una empresa, y las elecciones de ingeniería que hacemos determinan quién tiene esa influencia.

Kleppmann concluyó:

Usar la tecnología para devolver el poder a los usuarios permite una mayor libertad y cambia el equilibrio de poder. Tal vez sea algo en lo que debas pensar en tu propio trabajo.

marzo 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

F1 y Ciberseguridad: Resiliencia y Ventaja Competitiva

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La Fórmula 1 es reconocida mundialmente por su precisión en la ingeniería y por las carreras que se ganan o se pierden por milésimas de segundo. Si bien siempre ha sido una disciplina impulsada por los datos, la atención a la seguridad y la resiliencia se está profundizando. Para profundizar en estos temas, tuve el placer de unirme a colegas de la industria y al equipo Atlassian Williams F1 en una visita ‘entre bastidores’ a la carrera inaugural de la temporada en Albert Park, Melbourne.

El riesgo de terceros determina la resiliencia en el día de la carrera

El automovilismo depende de una combinación diversificada de socios proveedores para ofrecer un alto rendimiento. Piense en los dispositivos, los clústeres y el software involucrados antes de la carrera y en la pista. Esa red conlleva riesgos de terceros. Sin embargo, no todas las conexiones son iguales: una conexión WiFi de invitados segregada de la pista tiene menos riesgo que los sistemas que capturan y procesan la telemetría durante la carrera. Gestionar el riesgo de terceros en el garaje es similar a gestionarlo en una empresa compleja: el riesgo de su proveedor es su riesgo. James Kent, director de tecnología del equipo en la pista, dijo: «Nos asociamos con proveedores que se alinean con nuestra propia estrategia». Al seleccionar socios proveedores que consideran la seguridad como un imperativo empresarial, el equipo está obteniendo resiliencia, no solo suministros. También está adoptando un enfoque de seguridad por capas, basado en la sensibilidad de los datos. «Tenemos múltiples enlaces de datos», dijo Kent. «Estos se agregan o bloquean según los requisitos de latencia y seguridad».

Los nuevos tipos de identidades también plantean nuevos riesgos de terceros. Las organizaciones ahora gestionan muchas identidades de máquina no humanas de sus proveedores. Atrás quedaron los días en que las organizaciones podían rotar al personal temporal utilizando un inicio de sesión genérico de un proyecto a otro. Se requieren identidades específicas del rol con autenticación con conocimiento de la ubicación y enfoques de confianza cero para mantener la organización segura. Esto es particularmente cierto a medida que el software aplica cada vez más políticas, detecta conexiones riesgosas, rota credenciales y protege entornos multi-nube.

Equilibrar la sensibilidad de los datos y el riesgo para generar una ventaja competitiva

La Fórmula 1 vive y respira datos. Estos datos abarcan toda la telemetría habitual: desde los datos de aceleración y frenado, hasta la velocidad en las curvas, el cambio de marchas, las condiciones de la pista y mucho más. Pero es la forma en que se combinan esos datos lo que marca la diferencia. «Cuando regreso al garaje, mi compañero de equipo y yo constantemente nos superamos gracias al análisis de datos», dijo Carlos Sainz Jr. «Pero hay un punto óptimo. Eres más lento si no utilizas los datos correctamente, pero puede quitarte demasiada concentración si te apoyas demasiado en ellos».

Encontrar el equilibrio adecuado no se trata solo de construir esa resiliencia personal. También se trata de correlacionar las perspectivas correctas. La primera es la experiencia en la pista del piloto, basada en su historial de carreras anterior. La segunda proviene de simulaciones en la pista que combinan datos actuales e históricos de carreras de clústeres en la pista y la nube, respectivamente. Y la tercera es un modelo óptimo que predice la mejor ruta sin considerar las entradas humanas. Al combinar estas 3 perspectivas, con el nivel de fidelidad y el período de tiempo adecuados, el equipo puede descubrir una comprensión más profunda de las tendencias de la carrera para generar una ventaja competitiva.

Ese equilibrio también implica recopilar y proteger los datos correctos. Debido a que los datos tienen una gravedad, en la infraestructura de soporte, la arquitectura de datos y la seguridad, recopilar los datos incorrectos plantea riesgos cibernéticos, de privacidad y de latencia. «Presto mucha atención a qué datos estamos moviendo, cómo los estamos moviendo y a dónde los estamos moviendo», dijo Kent. «Nos asociamos con organizaciones para que nos protejan porque la amenaza cibernética es constante». Escatimar en las protecciones y recopilar los datos incorrectos simplemente no vale la pena.

Asegurar un alto rendimiento con los fundamentos y las palancas correctas

Las continuas incertidumbres geopolíticas dificultan que las empresas construyan y mantengan el valor empresarial, especialmente para un deporte global como la F1. Centrarse en los fundamentos organizacionales es crucial al decidir qué palancas de cambio accionar. En términos de construir resiliencia cibernética, Darren Guccione, director ejecutivo y cofundador de Keeper Security, va más allá de la tecnología para centrarse en el fundamento humano. «El modelo de ciberseguridad es simple, pero la ejecución es compleja», dijo. «A menudo existe una relación inversa entre la ciberseguridad y la facilidad de uso. Intentamos unificar la seguridad y facilitarla porque si es compleja, los empleados encontrarán formas de evitarla. Eso pone en riesgo a la empresa».

La simplificación de la cadena de herramientas con un enfoque de plataforma es solo el comienzo. El cambio cultural también debe acelerarse. Elevar la cultura de seguridad a nivel de liderazgo y fuerza laboral puede garantizar la resiliencia contra nuevos ataques que las herramientas pueden pasar por alto. La creatividad y el ingenio son las claves para desbloquear mayores defensas.

Además de los fundamentos tecnológicos y humanos, también es importante unificar los procesos de gestión de riesgos. Piense en todo el esfuerzo que se dedica a auditar e informar sobre los requisitos reglamentarios, como la Gestión del Riesgo Operacional (CPS 230). Bajo esa regulación, los jefes de departamento son propietarios y deben comprender los riesgos inherentes a los activos tecnológicos bajo su responsabilidad. Pero cuando se trata de auditar y evaluar esos riesgos, los procesos desconectados y las soluciones puntuales aisladas dificultan la elaboración de informes. En opinión de Guccione, «Una organización podría tener 25 productos de seguridad diferentes, pero no están conectados. Esto conduce a brechas operativas y de seguridad, lo que hace imposible generar un informe de cumplimiento. Por lo tanto, hemos integrado todas esas aplicaciones de seguridad básicas en una plataforma unificada. Ese es el futuro».

Datos, seguridad y resiliencia para impulsar un alto rendimiento. Al seleccionar los socios adecuados, recopilar solo los datos esenciales y basarse en los fundamentos correctos, las organizaciones pueden crear una resiliencia personal, cibernética y operativa más profunda. Los líderes tecnológicos adoptan estos enfoques de forma proactiva para construir y mantener la resiliencia en un entorno cada vez más incierto.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Robótica y semiconductores: los nuevos unicornios de febrero 2026

by Editor de Tecnologia marzo 13, 2026
written by Editor de Tecnologia

Los laboratorios de inteligencia artificial (IA) de vanguardia continuaron liderando el Crunchbase Unicorn Board el mes pasado en términos de inversión y valoraciones, pero fue el hardware –robótica y semiconductores– el que agregó el mayor número de nuevas empresas valoradas en más de mil millones de dólares en febrero.

Un total de 27 compañías se unieron al Unicorn Board el mes pasado, incluyendo seis empresas de robótica y cuatro startups relacionadas con semiconductores. El sector de la salud sumó tres nuevos unicornios, mientras que la IA fundamental, los servicios en la nube, la industria aeroespacial y los servicios financieros aportaron dos compañías cada uno.

Estados Unidos dominó una vez más, con 19 compañías uniéndose al listado. China sumó cuatro nuevos unicornios, el Reino Unido contribuyó con dos, y la India y Alemania agregaron uno cada uno.

Valoraciones en alza

El valor total de las empresas unicornio se disparó en febrero, ya que OpenAI recaudó 110 mil millones de dólares con una valoración de 840 mil millones de dólares, convirtiéndose en la empresa privada más valiosa de todos los tiempos. Su competidor más cercano, Anthropic, recaudó 30 mil millones de dólares con una valoración de 380 mil millones de dólares, posicionándose como la cuarta empresa más valiosa de la lista. Waymo, la empresa de tecnología de conducción autónoma, fue valorada en 126 mil millones de dólares, ubicándose entre las 10 empresas privadas más valiosas.

Nuevos unicornios de febrero

A continuación, se presentan los nuevos unicornios de febrero.

Robótica

  • Bedrock Robotics, una solución para automatizar equipos de construcción para la construcción autónoma, recaudó 270 millones de dólares en una ronda de Serie B liderada por CapitalG y Valor Equity Partners. La empresa, de un año de antigüedad y con sede en San Francisco, fue valorada en 1.8 mil millones de dólares.
  • Con sede en Pekín, Spirit AI, un modelo fundamental de inteligencia física y una empresa de robótica humanoide, recaudó 290 millones de dólares en una ronda de Serie A liderada por Chaos Investment y YF Capital. La empresa, de dos años de antigüedad, fue valorada en 1.5 mil millones de dólares.
  • AI² Robotics, un fabricante de robots inteligentes para industrias y servicios, recaudó 145 millones de dólares en una ronda de Serie B. La empresa, de dos años de antigüedad y con sede en Pekín, fue valorada en 1.4 mil millones de dólares.
  • La empresa de robótica humanoide Galaxea AI recaudó 145 millones de dólares en una ronda de Serie B liderada por Jinding Capital. La empresa, de dos años de antigüedad y con sede en China, fue valorada en 1.4 mil millones de dólares.
  • Revel, una capa de software de prueba y control para la industria aeroespacial, la defensa, la robótica y la industria, recaudó 150 millones de dólares en una ronda de Serie B liderada por Index Ventures. La empresa, de un año de antigüedad y con sede en Los Ángeles, fue valorada en mil millones de dólares.
  • ZaiNar, una empresa que transforma 5G y Wi-Fi en conciencia espacial para dispositivos conectados, una capa subyacente necesaria para la IA física, recaudó 100 millones de dólares en una ronda de Serie B de inversores reconocidos como Steve Jurvetson, Jerry Yang, Tom Gruber, Jaan Tallinn y Nicholas Pritzker. La empresa, de 9 años de antigüedad y con sede en Belmont, California, fue valorada en mil millones de dólares.

Semiconductores

  • Con sede en China, Nio GeniTech, desarrollador de un chip para la conducción autónoma avanzada, recaudó 330 millones de dólares en una ronda de Serie A liderada por IDG Capital y Nio Capital. La empresa, que tiene menos de un año y surgió del fabricante de automóviles Nio, fue valorada en 1.5 mil millones de dólares.
  • Con sede en Londres, Olix, una empresa de chips fotónicos para una inferencia de IA más eficiente, recaudó 220 millones de dólares en una ronda de Serie A liderada por Hummingbird Ventures. La empresa, de 2 años de antigüedad y valorada en mil millones de dólares, tiene planes de enviar su primer producto en 2027.
  • Con sede en Reno, Nevada, Positron, un fabricante de chips de memoria para IA, recaudó 230 millones de dólares en una ronda de Serie B liderada por Arena Private Wealth, Jump Trading y Unless. La empresa, de 3 años de antigüedad, fue valorada en mil millones de dólares.
  • MatX, un desarrollador de chips para el entrenamiento de IA, recaudó 500 millones de dólares en una ronda de Serie B liderada por Jane Street Capital y Situational Awareness. La empresa, de 3 años de antigüedad y con sede en Mountain View, California, fue valorada en mil millones de dólares. Tiene previsto enviar su primer producto en 2027.

Salud

  • Con sede en Nueva York, Garner Health, una plataforma que ayuda a los empleadores y empleados a encontrar a los mejores médicos con costos mejorados, recaudó 118 millones de dólares en una ronda de Serie D liderada por Kleiner Perkins. La empresa, de 7 años de antigüedad, fue valorada en 1.4 mil millones de dólares.
  • Con sede en Palo Alto, California, Midi Health, un proveedor de telesalud para mujeres, recaudó 100 millones de dólares en una ronda de Serie D liderada por Goodwater Capital. La empresa, de 4 años de antigüedad, fue valorada en mil millones de dólares.
  • Solace, una plataforma digital con sede en Redwood City, California, que ayuda a los clientes de Medicare a conectarse con defensores para navegar por la atención médica, recaudó 130 millones de dólares en una ronda de Serie C liderada por IVP. La empresa, de 4 años de antigüedad, fue valorada en mil millones de dólares.

Servicios en la nube

  • Render, una plataforma en la nube para equipos de desarrollo de aplicaciones, recaudó 100 millones de dólares en una ronda de Serie C liderada por Georgian. La empresa, de 8 años de antigüedad y con sede en San Francisco, fue valorada en 1.5 mil millones de dólares.
  • Con sede en Mumbai, Neysa, un proveedor de servicios en la nube de GPU, recaudó 600 millones de dólares en una ronda liderada por Blackstone Group. La empresa, de 3 años de antigüedad, fue valorada en 1.4 mil millones de dólares.

IA Fundamental

  • Fundamental, un constructor de un modelo de IA para analizar grandes bases de datos, recaudó 225 millones de dólares en una ronda de Serie A liderada por Oak HC/FT. La empresa también anunció haber firmado un acuerdo de asociación con Amazon y su AWS para ofrecer el modelo a sus clientes. La empresa, de 2 años de antigüedad y con sede en San Francisco, fue valorada en 1.4 mil millones de dólares.
  • Goodfire, un desarrollador de modelos para depurar y comprender la IA, recaudó 150 millones de dólares en una ronda de Serie B liderada por B Capital. La empresa, de un año de antigüedad y con sede en San Francisco, fue valorada en 1.3 mil millones de dólares.

Aeroespacial

  • Aalyria, un actor en la infraestructura de comunicaciones basada en el espacio para apoyar las misiones comerciales de satélites y gubernamentales, recaudó 100 millones de dólares en una ronda de Serie B liderada por Battery Ventures y J2 Ventures. La empresa, de 4 años de antigüedad y con sede en Livermore, California, fue valorada en 1.3 mil millones de dólares.
  • Skyryse, una empresa de hardware y software de aviación para vuelos automatizados, recaudó 300 millones de dólares en una ronda de Serie C liderada por Autopilot Ventures y Fidelity. La empresa, de 10 años de antigüedad y con sede en El Segundo, California, fue valorada en 1.2 mil millones de dólares.

Servicios financieros

Comercio electrónico

  • Con sede en Brooklyn, Whop, un mercado para que los creadores vendan productos digitales, recaudó 200 millones de dólares en una ronda liderada por Tether Ventures. La empresa, de 5 años de antigüedad, fue valorada en 1.6 mil millones de dólares.

Codificación

  • Code Metal, un servicio de traducción de código con sede en Boston para código heredado, recaudó 125 millones de dólares en una ronda de Serie B liderada por Salesforce Ventures. La ronda valoró a la empresa, de 2 años de antigüedad, en 1.3 mil millones de dólares.

Defensa

  • Con sede en Berlín, Stark, un desarrollador de drones de ataque y sistemas de defensa autónomos, recaudó una suma no revelada en una ronda liderada por Founders Fund que valoró a la empresa, de un año de antigüedad, en 1.2 mil millones de dólares.

Pronósticos

Ventas y marketing

  • Con sede en Nueva York, Profound, una plataforma de marketing de marca orientada a la búsqueda de IA, recaudó 96 millones de dólares en una ronda de Serie C liderada por Lightspeed Venture Partners que valoró a la empresa, de un año de antigüedad, en mil millones de dólares.

Web3

  • TRM Labs, una plataforma de inteligencia blockchain para detectar redes criminales, recaudó 70 millones de dólares en una ronda de Serie C liderada por Blockchain Capital. La ronda valoró a la empresa, de 8 años de antigüedad y con sede en San Francisco, en mil millones de dólares.

Listas de unicornios de Crunchbase relacionadas:

Lecturas relacionadas:

Metodología

El Crunchbase Unicorn Board es una lista seleccionada que incluye empresas unicornio privadas con valoraciones posteriores al dinero de mil millones de dólares o más y se basa en los datos de Crunchbase. Las nuevas empresas se agregan al Unicorn Board a medida que alcanzan la marca de mil millones de dólares como parte de una ronda de financiación.

El Unicorn Board no refleja las valoraciones internas de las empresas, como las establecidas mediante un proceso 409a para las opciones de acciones de los empleados, ya que estas difieren y son más propensas a ser más bajas que una ronda de financiación con precio. Tampoco ajustamos las valoraciones en función de las rebajas de valoración de los inversores, que cambian trimestralmente, ya que diferentes inversores no valorarán la misma empresa de forma coherente dentro del mismo trimestre.

La financiación de empresas unicornio incluye todas las financiaciones privadas a empresas que están etiquetadas como unicornios, así como aquellas que han pasado a The Exited Unicorn Board.

Las salidas analizadas aquí solo incluyen la primera vez que una empresa sale.

Tenga en cuenta que todos los valores de financiación se dan en dólares estadounidenses a menos que se indique lo contrario. Crunchbase convierte las divisas extranjeras a dólares estadounidenses al tipo de cambio vigente a la fecha de las rondas de financiación, adquisiciones, OPI y otros eventos financieros que se informan. Incluso si esos eventos se agregaron a Crunchbase mucho después de que se anunciaran, las transacciones en divisas extranjeras se convierten al tipo de cambio histórico.

Ilustración: Dom Guzman

Stay up to date with recent funding rounds, acquisitions, and more with the Crunchbase Daily.

marzo 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Vulnerabilidad CrackArmour: Acceso Root en Linux vía AppArmour

by Editor de Tecnologia marzo 13, 2026
written by Editor de Tecnologia

Investigadores de Qualys han identificado nueve vulnerabilidades en AppArmor que, según afirman, podrían permitir a un usuario local sin privilegios en Linux obtener acceso root y debilitar el aislamiento de contenedores en los sistemas afectados.

Denominado CrackArmor, el problema se relaciona con la forma en que el kernel de Linux gestiona los perfiles de seguridad de AppArmor. Qualys caracterizó el patrón subyacente como un problema de «confused deputy» (agente confundido), en el que un usuario con pocos privilegios influye en un proceso de confianza para que realice una acción que normalmente estaría bloqueada.

AppArmor es un Módulo de Seguridad de Linux (LSM) que aplica el control de acceso obligatorio mediante la aplicación de perfiles a las aplicaciones. Se habilita de forma predeterminada en varias distribuciones importantes, como Ubuntu, Debian y SUSE, y se utiliza ampliamente en entornos de nube y contenedores para el endurecimiento del host y el confinamiento de cargas de trabajo.

Qualys indicó que el conjunto de vulnerabilidades ha existido desde la versión 4.11 del kernel de Linux, lanzada en 2017. Su análisis de CyberSecurity Asset Management encontró más de 12,6 millones de instancias empresariales de Linux con AppArmor habilitado de forma predeterminada.

¿Cómo funciona?

Las debilidades reportadas se centran en los pseudoarchivos utilizados para cargar, reemplazar y eliminar los perfiles de AppArmor. Qualys afirmó que un atacante podría manipular un proceso privilegiado para cambiar los perfiles escribiendo en archivos bajo /sys/kernel/security/apparmor/, citando .load, .replace y .remove como interfaces clave.

Qualys señaló que las fallas podrían eludir las restricciones de espacio de nombres de usuario y permitir la ejecución arbitraria de código en el kernel. El aviso también describe riesgos de denegación de servicio: algunas rutas de eliminación pueden agotar la pila del kernel cuando los perfiles contienen subperfiles profundamente anidados, lo que podría provocar un pánico del kernel y un reinicio en algunas configuraciones.

El informe también describe rutas para la escalada de privilegios local que involucran interacciones con componentes ampliamente implementados como Sudo y Postfix. Un ejemplo describe a un atacante que influye en el comportamiento relacionado con el correo para obtener un shell root. Otro implica un uso indebido de la memoria del kernel que podría permitir la modificación de /etc/passwd.

Qualys también expresó su preocupación por los límites de contenedores y espacios de nombres, advirtiendo que la manipulación de políticas podría permitir a un usuario crear espacios de nombres más permisivos en algunos sistemas. Esto podría debilitar el aislamiento donde las distribuciones han restringido los espacios de nombres de usuario sin privilegios.

Urgencia de aplicar parches

Las actualizaciones del kernel son la principal solución. Qualys afirmó que las mitigaciones provisionales no brindan la misma garantía que las correcciones de los proveedores en el código del kernel e instó a los equipos de TI y seguridad a acelerar las ventanas de mantenimiento para implementar los kernels parcheados.

El alcance afectado puede extenderse más allá de las distribuciones donde AppArmor está habilitado de forma predeterminada. Cualquier distribución de Linux que integre AppArmor y envíe kernels desde la versión 4.11 en adelante podría estar expuesta, según la configuración y el nivel de parche. Las organizaciones deben seguir los avisos específicos de la distribución para conocer las versiones de los paquetes y los kernels corregidos.

Al momento de la publicación, los problemas no tenían identificadores CVE. Qualys señaló que la asignación de CVE para los problemas del kernel upstream generalmente sigue a las correcciones que aterrizan en las versiones estables del kernel y argumentó que los defensores no deben tratar la ausencia de CVE como una señal de menor riesgo.

Qualys dijo que ha desarrollado demostraciones de prueba de concepto que muestran una cadena de explotación para CrackArmor. No está publicando código de explotación, pero dijo que la mecánica subyacente sigue estando disponible para la validación independiente por parte de la comunidad de seguridad.

Impacto operativo

Estos problemas difieren de los errores explotables de forma remota porque requieren acceso local. Ese punto de apoyo podría provenir de una cuenta de usuario comprometida, un actor malicioso interno, una aplicación vulnerable que permita la ejecución de código como un usuario sin privilegios o un intento de escape de contenedor donde el atacante ya tiene derechos limitados en el host.

Si los perfiles de AppArmor protegen los servicios expuestos a la red, un atacante que pueda alterar o eliminar esos perfiles puede debilitar la defensa en profundidad. Qualys citó ejemplos como la eliminación de perfiles para servicios, incluidos rsyslogd o cupsd. También describió un escenario de denegación de servicio en el que se podría cargar un perfil «denegar todo» para sshd, bloqueando el acceso administrativo legítimo.

Qualys aconsejó monitorear los cambios inesperados en /sys/kernel/security/apparmor/ como un posible indicador de explotación. También recomendó priorizar la aplicación de parches para los activos orientados a Internet y verificar la integridad del perfil de AppArmor después de las actualizaciones.

Qualys dijo que sus propios productos y plataformas no se ven afectados. También lanzó un identificador de detección para los clientes y señaló una verificación de la versión del kernel como una forma de evaluar la exposición.

«Estos descubrimientos resaltan las brechas críticas en la forma en que confiamos en los supuestos de seguridad predeterminados. CrackArmor demuestra que incluso las protecciones más arraigadas pueden eludirse sin credenciales de administrador. Para los CISOs, esto significa que el parcheo por sí solo no es suficiente; debemos reexaminar toda nuestra suposición sobre lo que significan las configuraciones ‘predeterminadas’ para nuestra infraestructura», dijo Dilip Bachwani, Director de Tecnología de Qualys.

marzo 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Nube de gas G2t: Origen estelar en el centro de la Vía Láctea

by Editor de Tecnologia marzo 10, 2026
written by Editor de Tecnologia

Un nuevo descubrimiento revela una tercera nube de gas, denominada G2t, que sigue una órbita similar a las de dos nubes ya conocidas. Esta similitud sugiere que las tres fueron expulsadas por una pareja de estrellas masivas cerca del núcleo de nuestra Vía Láctea.

This VLT image shows the stars and gas surrounding Sagittarius A*, a supermassive black hole in the center of the Milky Way Galaxy. Image credit: ESO / D. Ribeiro, MPE GC Team.

“Este es un entorno enormemente dinámico, con estrellas y nubes de gas acelerando cerca del agujero negro a velocidades impresionantes”, afirmó el Dr. Stefan Gillessen del Instituto Max Planck de Física Extraterrestre y sus colegas.

“Ya se conocían dos nubes de gas, G1 y G2, pero su naturaleza y origen aún eran objeto de debate.”

“En particular, no estaba claro si estas nubes ocultaban una estrella en su interior o si consistían puramente en gas.”

“Sin embargo, el descubrimiento de una tercera nube de gas, llamada G2t, ahora ayuda a responder estas preguntas.”

G2t fue descubierta con el instrumento Enhanced Resolution Imager and Spectrograph (ERIS) del Exceptionally Large Telescope (VLT) del ESO.

“Gracias al VLT, pudimos medir las órbitas en 3D de las nubes alrededor del agujero negro”, explicaron los astrónomos.

“Las nubes se mueven dentro de una región muy pequeña en el centro de esta imagen de gran campo.”

“Se reveló que G1, G2 y G2t en realidad siguen órbitas casi idénticas, solo que rotadas ligeramente entre sí.”

“Esto descarta la posibilidad de que cada nube oculte una estrella en su núcleo, ya que las probabilidades de que diferentes estrellas tengan órbitas casi idénticas son escasas.”

“La similitud de las órbitas sugiere que las tres nubes probablemente comparten el mismo origen, muy probablemente IRS16SW, una pareja de estrellas masivas que expulsan una enorme cantidad de gas.”

“A medida que IRS16SW se mueve alrededor del agujero negro, cada nube de gas es expulsada en una órbita ligeramente diferente, lo que explica las pequeñas diferencias en las trayectorias del ‘trío G’.”

“Este descubrimiento demuestra que, a pesar de décadas de monitoreo del centro de nuestra Vía Láctea, siguen surgiendo nuevas curiosidades sin respuesta”, señalaron.

“Pero, ¿qué podría ser más emocionante que los misterios esperando ser resueltos?”

El descubrimiento se describe en un artículo en la revista Astronomy & Astrophysics.

_____

S. Gillessen et al. 2026. The gas streamer G1-2-3 in the Galactic center. A&A 707, A79; doi: 10.1051/0004-6361/202555808

marzo 10, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Oracle: Recortes de Empleo por Inversión en IA

by Editor de Tecnologia marzo 6, 2026
written by Editor de Tecnologia

Oracle planea un importante recorte de personal. Según fuentes internas, el gigante del software y la nube tiene previsto eliminar miles de puestos de trabajo para mitigar la carga financiera asociada a la masiva expansión de su infraestructura de inteligencia artificial.

Los recortes afectarían a múltiples áreas de la empresa y podrían comenzar este mismo mes. Algunos de los puestos eliminados corresponderían a áreas donde se espera una menor necesidad de personal debido a la creciente adopción de la inteligencia artificial.

Bajo el liderazgo del presidente Larry Ellison, Oracle está llevando a cabo una expansión histórica de sus centros de datos. Estas instalaciones están diseñadas para satisfacer la creciente demanda de potencia de cálculo para IA, incluyendo la de clientes como OpenAI.

La compañía, tradicionalmente conocida por su software de bases de datos, busca posicionarse cada vez más como proveedor de servicios en la nube e inteligencia artificial, con el objetivo de competir directamente con líderes del sector como Amazon Web Services y Microsoft.

Sin embargo, esta ofensiva es extremadamente intensiva en capital. Los analistas prevén que las elevadas inversiones en la división de la nube podrían incluso llevar a Oracle a registrar un flujo de caja libre negativo en los próximos años, antes de que los gastos comiencen a generar beneficios a finales de la década.

Para financiar esta expansión, Oracle anunció el mes pasado su intención de recaudar hasta 50.000 millones de dólares este año a través de una combinación de deuda y capital.

Paralelamente a los planes de despidos, Oracle está revisando numerosas ofertas de empleo en su división de la nube, ralentizando o incluso congelando parcialmente el proceso de contratación, según fuentes internas.

A finales de mayo de 2025, la empresa contaba con una plantilla mundial de aproximadamente 162.000 empleados. Oracle no ha querido hacer comentarios sobre estos planes, que aún están en fase de preparación y podrían sufrir modificaciones.

Esta medida se enmarca en una tendencia generalizada en la industria tecnológica. Los elevados costes iniciales de la infraestructura de IA están obligando a muchas empresas a implementar medidas de ahorro.

Microsoft despidió a unos 15.000 empleados el año pasado, mientras que la empresa de pagos Block planea reducir casi la mitad de su plantilla, también en busca de eficiencias gracias a la IA.

Oracle ya anunció en septiembre su mayor reestructuración corporativa de la historia, un programa que podría costar hasta 1.600 millones de dólares en el presente ejercicio, incluyendo indemnizaciones por despido.

La bolsa está reaccionando con creciente escepticismo ante estas inversiones masivas. Después de que las acciones de Oracle subieran un 61% en 2024 y un 20% adicional al año siguiente, el sentimiento ha cambiado.

Desde su máximo histórico en septiembre de 2025, la acción ha perdido alrededor del 54%. Tras la publicación de los informes actuales, el papel cayó un 1,5% adicional el jueves.

DER AKTIONÄR sigue convencido del potencial de Oracle. La empresa está estratégicamente bien posicionada en el mercado de la IA. Sin embargo, a corto plazo, las enormes inversiones y la fuerte caída del precio de las acciones han empañado la imagen y detenido la acción.

El plan de reducción de personal podría ayudar a estabilizar los costes. Sin embargo, se requiere paciencia hasta que se produzca una tendencia sostenible. Los inversores esperan ahora una clara señal técnica de entrada.

marzo 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Newer Posts
Older Posts
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología