• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » cyber
Tag:

cyber

Negocio

Infomaniak: Crecimiento del 50% y ambiciones europeas

by Editora de Negocio marzo 21, 2026
written by Editora de Negocio

La empresa ginebrina Infomaniak está experimentando un rápido crecimiento. Según datos recientes, su facturación ha aumentado un 50% en los últimos tres años, alcanzando los 56 millones de francos suizos en 2025 (sin especificar el resultado neto). Las ventas en Europa han crecido un 22% en el último año, representando el 30% del total, en comparación con el 66% correspondiente a Suiza.

La plantilla de la compañía se ha triplicado en los últimos siete años, contando actualmente con 316 empleados en Suiza. Infomaniak, especializada en informática e infraestructura bajo demanda, planea invertir 200 millones de francos suizos en los próximos años para mantener esta trayectoria de crecimiento. Además, su estructura de gobierno corporativo ha evolucionado con la incorporación de Patricia Solioz Mathys y Paul Such a su consejo de administración.

Este crecimiento conlleva importantes desafíos, especialmente considerando las restricciones autoimpuestas por Infomaniak para mantener sus valores. La empresa no oculta sus ambiciones de convertirse en un actor clave en la soberanía digital suiza y europea. Le Temps entrevistó a su director general, Marc Oehler, para analizar si la compañía tiene los medios para lograr este objetivo.

marzo 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Elon Musk y Geoffrey Hinton alertan sobre los riesgos de la IA

by Editora de Negocio marzo 21, 2026
written by Editora de Negocio

Elon Musk vislumbra una visión ambiciosa de la vida con la inteligencia artificial (IA): la tecnología automatizará todos los empleos, mientras que una “renta básica universal elevada” permitiría el acceso teórico a una abundancia de bienes y servicios. De concretarse el ambicioso plan de Musk, se desencadenaría, por supuesto, una profunda reflexión existencial.

“La verdadera cuestión será la del sentido”, afirmó Musk en la conferencia Viva Technology en mayo de 2024. “Si una computadora –y los robots– pueden hacer todo mejor que tú… ¿tiene tu vida algún significado?”

Sin embargo, la mayoría de los líderes de la industria no se plantean esta pregunta sobre el futuro de la IA, según Geoffrey Hinton, laureado con el Premio Nobel y considerado el “padrino de la IA”. Según Hinton, al desarrollar la IA, las grandes empresas tecnológicas están menos interesadas en las consecuencias a largo plazo de la tecnología y más preocupadas por obtener resultados rápidos.

“Para los propietarios de las empresas, lo que impulsa la investigación son los beneficios a corto plazo”, declaró Hinton, profesor emérito de ciencias de la computación en la Universidad de Toronto, a la revista Fortune.

Y para los desarrolladores detrás de la tecnología, añadió Hinton, el enfoque se centra igualmente en el trabajo inmediato que tienen entre manos, y no en el resultado final de la investigación.

“Los investigadores están interesados en resolver problemas que despiertan su curiosidad. No partimos del mismo objetivo de cuál será el futuro de la humanidad”, explicó Hinton.

“Tenemos objetivos más concretos, como cómo crearla o cómo hacer que una computadora sea capaz de reconocer objetos en imágenes. ¿Cómo hacer que una computadora sea capaz de generar videos convincentes?”, agregó. “Eso es lo que realmente impulsa la investigación.”

Hinton ha advertido desde hace tiempo sobre los peligros de una IA sin salvaguardias ni evolución intencionada, estimando una probabilidad del 10% al 20% de que la tecnología acabe con la humanidad tras el desarrollo de la superinteligencia.

En 2023, diez años después de vender su empresa de redes neuronales DNNresearch a Google, Hinton renunció a su cargo en la gigante tecnológica, queriendo poder hablar libremente sobre los peligros de la tecnología y temiendo la incapacidad de “impedir que los actores maliciosos la utilicen para fines nefastos”.

¿Cuáles son los riesgos de una IA no regulada?

Para Hinton, los peligros de la IA se dividen en dos categorías: el riesgo que la propia tecnología plantea para el futuro de la humanidad y las consecuencias de que la IA sea manipulada por personas con malas intenciones.

“Existe una gran diferencia entre dos tipos de riesgo”, afirmó. “Existe el riesgo de que actores maliciosos abusen de la IA, y eso ya está aquí. Ya está sucediendo con videos falsos y ciberataques, y podría ocurrir muy pronto con virus. Y eso es muy diferente del riesgo de que la IA se convierta ella misma en un actor malicioso.”

En noviembre de 2025, Anthropic anunció que había interrumpido “el primer caso documentado de un ciberataque a gran escala con IA ejecutado sin una intervención humana sustancial”, identificando a un grupo chino patrocinado por el estado que manipuló Claude Code en un intento de infiltrarse en alrededor de 30 empresas de tecnología, instituciones financieras, agencias gubernamentales y fabricantes de productos químicos, según informó la empresa de IA en una publicación de blog.

Esta interrupción ha llevado a los expertos en ciberseguridad a creer que Irán podría utilizar la IA para llevar a cabo un ciberataque en gran medida automatizado contra Estados Unidos.

Más allá de abogar por una mayor regulación, el llamamiento a la acción de Hinton para abordar el potencial de la IA para hacer el mal es una batalla cuesta arriba porque cada problema con la tecnología requiere una solución discreta, según dijo. Visualiza una autenticación de tipo procedencia para videos e imágenes en el futuro que combata la propagación de los *deepfakes*.

Así como las imprentas añadieron nombres a sus obras tras la invención de la imprenta hace cientos de años, las fuentes de medios deberán encontrar una forma de añadir sus firmas a sus obras auténticas. Pero Hinton afirmó que las soluciones solo pueden llegar hasta cierto punto.

“Ese problema probablemente se puede resolver, pero la solución a ese problema no resuelve los demás”, dijo.

En cuanto al riesgo que plantea la propia IA, Hinton cree que las empresas tecnológicas deben cambiar fundamentalmente su visión de su relación con la IA. Cuando la IA alcance la superinteligencia, afirmó, no solo superará las capacidades humanas, sino que tendrá un fuerte deseo de sobrevivir y obtener más control. Por lo tanto, el marco actual en torno a la IA –que los humanos pueden controlar la tecnología– ya no será relevante.

Hinton plantea que los modelos de IA deben estar impregnados de un “instinto maternal” para que puedan tratar a los humanos menos poderosos con simpatía, en lugar de desear controlarlos.

Invocando ideales de feminidad tradicional, dijo que el único ejemplo que puede citar de un ser más inteligente sucumbiendo a la influencia de uno menos inteligente es un bebé controlando a una madre.

“Y por lo tanto, creo que ese es un mejor modelo que podríamos practicar con la IA superinteligente”, dijo Hinton. “Ellas serán las madres y nosotros los bebés.”

Una versión de esta historia fue publicada en Fortune.com el 15 de agosto de 2025.

Más sobre el futuro de la IA:

marzo 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Chad: Nueva Ley Refuerza Ciberseguridad y Protección de Datos

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La ley amplía el mandato para incluir la protección de datos, la ciberdelincuencia y la supervisión de la IA

La reforma tiene como objetivo asegurar los sistemas digitales a medida que Chad expande el gobierno electrónico

El Senado de Chad, la cámara alta del parlamento, ha ratificado una ordenanza presidencial que reforma la Agencia Nacional para la Seguridad de la Información y la Certificación Electrónica (ANSICE), tras la aprobación previa del proyecto de ley por parte de la Asamblea Nacional. La reforma tiene como objetivo fortalecer la capacidad de la agencia para abordar las crecientes amenazas cibernéticas en un entorno digital en expansión.

Los senadores adoptaron la medida el viernes 13 de marzo, tras un debate en sesión plenaria. Según un comunicado de la Secretaría General del Gobierno (SGG), la ley tiene como objetivo fortalecer la capacidad operativa de ANSICE y consolidar el marco nacional de ciberseguridad.

“La reforma ayudará a fortalecer la protección de los sistemas de información del gobierno y los datos de los ciudadanos contra las ciberamenazas a medida que se expanden las tecnologías digitales”, afirmó el comunicado.

Responsabilidades ampliadas

Según la Agencia Chadiana de Prensa y Publicaciones (ATPE), la reforma amplía significativamente el mandato de la agencia. ANSICE ahora supervisará la ciberseguridad, la protección de datos personales, la seguridad de las transacciones electrónicas, la prevención de la ciberdelincuencia y la protección del espacio de información nacional.

La nueva ley también otorga a la agencia un mayor papel en la regulación de los sistemas de videovigilancia y la supervisión del uso de drones. Introduce disposiciones que regulan las plataformas de redes sociales, los servicios digitales y los sistemas de inteligencia artificial. También establece un sistema de clasificación para las entidades de importancia digital vital y fortalece los poderes regulatorios, de investigación y de aplicación de ANSICE.

Varios conceptos legales también se actualizan para reforzar el marco regulatorio, incluidos los relacionados con la soberanía digital, las plataformas digitales, las redes sociales y la inteligencia artificial.

La reforma también tiene como objetivo mejorar la organización y la capacidad operativa de ANSICE a través de recursos técnicos y humanos más sólidos, así como una coordinación más estrecha con las instituciones nacionales y los socios internacionales de ciberseguridad.

Un desafío digital estratégico

El Ministro de Seguridad Pública, Ali Ahmat Akhabache, declaró a los legisladores que asegurar el espacio digital se ha convertido en una prioridad estratégica a medida que la administración pública digitaliza gradualmente sus servicios, según ATPE. Afirmó que un marco institucional más sólido impulsaría la confianza en las transacciones electrónicas y apoyaría el desarrollo de la economía digital.

Esta opinión coincide con la de la Unión Internacional de Telecomunicaciones (UIT). En su Índice Global de Ciberseguridad 2024, la organización afirmó que el desarrollo y el uso de las tecnologías de la información y la comunicación dependen de un entorno digital seguro y confiable.

“Los países deben tener la capacidad técnica e institucional para identificar, detectar y mitigar los riesgos cibernéticos, responder a los ataques y recuperarse de ellos”, afirmó la UIT.

La organización también instó a los gobiernos a fortalecer el intercambio de información y a implementar estándares de ciberseguridad, buenas prácticas y mecanismos para garantizar la seguridad de las TIC. Estas prioridades se alinean con el mandato ampliado de ANSICE.

Progreso, pero persisten las brechas

Las autoridades chadianas han intensificado las iniciativas para asegurar el ciberespacio nacional. El gobierno encargó recientemente al Grupo Techso la tarea de asegurar el centro de datos nacional antes de su lanzamiento. El trabajo incluye una auditoría de seguridad y la certificación del sitio y el equipo para garantizar el cumplimiento de los estándares de protección de infraestructuras críticas.

La ciberseguridad es también un tema recurrente en las asociaciones digitales de Chad. ANSICE se unió al Foro Global de Experiencia en Ciberseguridad (GFCE) en noviembre de 2024. Chad también se encuentra entre los primeros signatarios de la Convención de la Unión Africana sobre Ciberseguridad y Protección de Datos Personales (Convención de Malabo), que establece un marco de cooperación continental.

En el frente legal, Chad inició trabajos en una estrategia nacional de ciberseguridad en diciembre de 2022. El Código Digital, en desarrollo desde diciembre de 2025, incorpora estándares internacionales sobre ciberseguridad y protección de datos.

A pesar de estos esfuerzos, la UIT clasificó a Chad en el Nivel 4, la segunda categoría más baja, de su Índice Global de Ciberseguridad en 2024. Si bien el país mostró progreso en los marcos regulatorios y la cooperación internacional, aún necesita fortalecer las capacidades técnicas, la capacidad institucional y los esfuerzos de desarrollo de la ciberseguridad.

Isaac K. Kassouwi

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ataque a Data Centers: Drones Iraníes Exponen Vulnerabilidad de la Nube

by Editor de Tecnologia marzo 9, 2026
written by Editor de Tecnologia

La industria tecnológica a menudo habla de “la nube” como si fuera algo abstracto e intangible. Pero la nube se ejecuta en centros de datos, esos centros de datos tienen una dirección, y esa dirección puede ser alcanzada por un dron.

La semana pasada, tres centros de datos operados por Amazon Web Services (AWS), dos en los Emiratos Árabes Unidos y uno en Bahrein, fueron atacados por drones o misiles iraníes. Los ataques obligaron a suspender las operaciones de las instalaciones y provocaron interrupciones del servicio que afectaron a la banca, los pagos, las aplicaciones de entrega y el software empresarial en toda la región.

El ejército estadounidense también utiliza AWS para ejecutar algunas de sus cargas de trabajo, incluido el funcionamiento del modelo de IA Claude de Anthropic para algunas funciones de inteligencia, y la agencia de noticias iraní Fars News Agency dijo en Telegram que la instalación de Bahrein había sido atacada deliberadamente “para identificar el papel de estos centros en el apoyo a las actividades militares e de inteligencia del enemigo”. AWS se ha negado a comentar la afirmación iraní, y no se sabe si los ataques afectaron a las cargas de trabajo de computación militar de EE. UU.

Aún así, se cree que este ataque es la primera vez que los centros de datos son blanco deliberado de ataques aéreos en un conflicto. Los expertos dicen que casi con seguridad no será el último. Los centros de datos están surgiendo rápidamente como activos estratégicos vitales y vulnerables.

La frontera entre la computación en la nube comercial y las operaciones militares se ha desvanecido en gran medida. La Capacidad de Guerra Conjunta en la Nube del Pentágono y sus redes de Comando y Control en Todos los Dominios se ejecutan en la misma infraestructura comercial que sirve a los bancos y las aplicaciones de transporte compartido. Mientras tanto, varios medios de comunicación han informado que el ejército estadounidense utilizó el modelo de IA Claude de Anthropic (que se ejecuta en AWS) para evaluaciones de inteligencia, identificación de objetivos y simulaciones de batalla durante los ataques a Irán.

Esa realidad de doble uso significa que los ataques a los centros de datos comerciales pueden tener consecuencias militares inmediatas, y viceversa. “Si los centros de datos se convierten en centros críticos para la transmisión de información militar, podemos esperar que sean cada vez más objeto de ataques cibernéticos y físicos”, dijo Zachary Kallenborn, investigador de doctorado en King’s College London, a Fortune.

Kallenborn coautor recientemente un estudio en la revista Risk Analysis sobre “infraestructura crítica global”, incluidos los centros de datos y los cables submarinos, que pueden ser “puntos de estrangulamiento” importantes para los adversarios que buscan interrumpir las economías civiles o las operaciones militares. Dijo que al realizar el estudio había mantenido numerosas conversaciones con altos funcionarios de todo el mundo y había descubierto que “básicamente nadie está pensando en estos riesgos de manera sistemática”.

¿Defensa antimisiles para centros de datos?

Los centros de datos han realizado durante mucho tiempo algunos esfuerzos de seguridad física. Pero la mayoría de estas medidas de seguridad (altas vallas con alambre de púas, acceso cuidadosamente controlado y cámaras de seguridad) están dirigidas a prevenir el espionaje o el sabotaje por parte de una persona en el terreno, no a los ataques aéreos.

Los centros de datos son complejos extensos y visibles que dependen de infraestructuras expuestas, como unidades de refrigeración, generadores diésel y turbinas de gas, que pueden desactivarse sin un impacto directo en las salas de servidores. “Si desactivas algunos de los enfriadores, puedes desconectarlos por completo”, dijo Sam Winter-Levy, investigador del Carnegie Endowment for International Peace, a la Financial Times.

Chris McGuire, experto en IA y competencia tecnológica que trabajó en política tecnológica en el Consejo de Seguridad Nacional bajo la administración Biden, dijo a The Guardian que los centros de datos construidos en Oriente Medio podrían tener que considerar medidas para protegerse contra los ataques aéreos. “Si realmente vas a profundizar en Oriente Medio, tal vez eso signifique defensa antimisiles en los centros de datos”, dijo.

Kallenborn dijo anteriormente a Fortune que a medida que las guerras se libran cada vez más con drones y otros sistemas robóticos, es posible que incluso los conflictos locales puedan volverse más regionales o incluso globales, ya que los adversarios buscan atacar los centros de comando remotos y la infraestructura de centros de datos necesarios para controlar esos sistemas no tripulados.

Y el problema se extiende más allá de los propios centros de datos. Diecisiete cables submarinos pasan por el Mar Rojo, transportando la mayoría del tráfico de datos entre Europa, Asia y África. Con el cierre del Estrecho de Ormuz por parte de Irán y las renovadas amenazas hutíes en el Mar Rojo, ambos puntos críticos de datos se encuentran ahora simultáneamente en zonas de conflicto activas. “Cerrar ambos puntos de estrangulamiento simultáneamente sería un evento globalmente disruptivo”, dijo Doug Madory, director de análisis de Internet de la empresa de inteligencia de red Kentik, a la publicación Rest of World. “No tengo conocimiento de que eso haya sucedido alguna vez”.

Los ataques a los centros de datos de los EAU y Bahrein se producen en un momento particularmente delicado para las ambiciones del Golfo de convertirse en un centro global de inteligencia artificial. La gira del presidente estadounidense Donald Trump por la región el pasado mes de mayo generó más de 2 billones de dólares en compromisos de inversión, incluido el campus Stargate UAE planeado en Abu Dhabi, que sería la instalación de IA más grande fuera de los Estados Unidos. Amazon se comprometió a invertir 5.000 millones de dólares en un centro de IA en Arabia Saudita.

Por ahora, las ventajas estructurales que atrajeron a las empresas tecnológicas al Golfo (energía barata, financiación abundante y una ubicación estratégica) siguen intactas. Pero Winter-Levy advirtió que los ataques más recientes probablemente no serán los últimos.

Los ataques físicos a los centros de datos “solo serán más comunes a medida que la IA se vuelva cada vez más significativa”, dijo a Rest of World. Al hablar con el Financial Times, calificó los ataques como “un presagio de lo que está por venir” y advirtió que tales ataques no se limitarían a Oriente Medio.

marzo 9, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Entretenimiento

Resumen en 20 segundos: Sadie Plant y el cyberfeminismo

by Editora de Entretenimiento marzo 9, 2026
written by Editora de Entretenimiento

La década de 1990 fue testigo del surgimiento de numerosos movimientos culturales ligados al auge de internet y la web. Entre las figuras clave de esta época se encuentra la filósofa británica Sadie Plant. Su libro Zeros and Ones, publicado originalmente en 1998, ha sido recientemente traducido al francés por Editions Sans Soleil, y ofrece una reinterpretación de la historia de la tecnología a través de la figura de Ada Lovelace, considerada la primera programadora del mundo, más de un siglo antes del desarrollo de la informática moderna.

Plant, a través de su obra, destaca el papel crucial de las mujeres en el campo tecnológico, lo que la ha asociado con el cyberfeminismo. Sin embargo, Zeros + Ones va más allá de la reivindicación del rol femenino en la tecnología; se trata de un manifiesto que deconstruye sistemáticamente las certezas culturales occidentales. Sadie Plant utiliza los ceros y unos, elementos fundamentales del lenguaje informático, para esbozar nuevas formas de comprender el mundo. En 2014, el empresario estadounidense Peter Thiel publicó Zero to One como una especie de respuesta, presentando una visión radicalmente reaccionaria basada en la acumulación de poder. Mientras que el libro de Thiel fue traducido al francés dos años después de su publicación, el de Sadie Plant tuvo que esperar casi veintiocho años para llegar a los lectores francófonos.

marzo 9, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Nvidia y la Ciberseguridad OT: Protección con IA para Infraestructuras Críticas

by Editor de Tecnologia febrero 24, 2026
written by Editor de Tecnologia

Nvidia, reconocida desde hace tiempo como pionera en innovación de GPU, está expandiendo su huella tecnológica más allá de los gráficos y la computación de alto rendimiento hacia el dominio crítico de la ciberseguridad. Con la rápida convergencia de la inteligencia artificial, la computación acelerada y el procesamiento en el borde, la compañía se posiciona ahora como un habilitador clave de la seguridad de la Tecnología Operacional (OT). Sus últimas iniciativas buscan fortalecer la resiliencia cibernética en entornos industriales mediante la incorporación de protección impulsada por IA directamente en los sistemas de infraestructura.

Durante años, el modelo de seguridad de Zero Trust se ha asociado principalmente con las redes de TI corporativas. Las empresas adoptaron Zero Trust para garantizar que ningún usuario, dispositivo o aplicación se confíe automáticamente sin verificación. Sin embargo, los entornos OT —que incluyen sistemas de control industrial, equipos de fabricación, redes eléctricas y otra infraestructura crítica— históricamente han priorizado la confiabilidad, la longevidad y las operaciones ininterrumpidas por encima de los marcos avanzados de ciberseguridad. Los controles de seguridad en estos sistemas a menudo se quedan atrás, en gran medida porque el tiempo de inactividad puede resultar en pérdidas financieras graves o incluso riesgos para la seguridad.

Reconociendo esta brecha, Nvidia está ayudando a extender los principios de Zero Trust a los ecosistemas OT. Al colaborar con líderes en ciberseguridad como Akamai, Forescout, Palo Alto Networks, Xage Security y el gigante de la automatización industrial Siemens, Nvidia está construyendo una arquitectura Zero Trust integrada adaptada para entornos industriales. Esta colaboración se centra en ofrecer detección de amenazas en tiempo real, monitoreo continuo y mecanismos de respuesta automatizados capaces de proteger los sistemas de control industrial y otros activos críticos.

En el corazón de esta iniciativa se encuentran las Unidades de Procesamiento de Datos BlueField de Nvidia (DPU). Estos procesadores especializados descargan y aceleran las tareas de red, almacenamiento y seguridad de las CPU tradicionales. Dentro de los entornos OT, las DPUs BlueField ayudan a crear una arquitectura segura por diseño que aísla las cargas de trabajo, inspecciona el tráfico en tiempo real y aplica las políticas de Zero Trust a nivel de hardware. Esto asegura que cada conexión e interacción del dispositivo se autentique y verifique continuamente.

Una ventaja definitoria de este modelo es su enfoque híbrido para la inteligencia de datos. Los datos operativos generados en el borde —como lecturas de sensores, registros de máquinas y comandos de control— se transmiten a plataformas centralizadas de Inteligencia Artificial impulsadas por IA para un análisis profundo. Los algoritmos avanzados de aprendizaje automático analizan patrones, detectan anomalías e identifican amenazas cibernéticas emergentes que pueden eludir las defensas convencionales. Sin embargo, si bien las perspectivas se procesan centralmente, las acciones de aplicación ocurren en el borde. Este mecanismo de respuesta localizado permite una contención de amenazas más rápida sin introducir latencia que pueda interrumpir las operaciones industriales.

Al combinar análisis impulsados por IA con la aplicación basada en el borde, la arquitectura de Nvidia mejora la visibilidad, acelera los tiempos de respuesta y permite una protección escalable en redes OT distribuidas. A medida que la infraestructura crítica se vuelve cada vez más interconectada, este enfoque ayuda a cerrar la brecha de larga data entre la confiabilidad operativa y la resiliencia de la ciberseguridad, brindando tanto la continuidad del rendimiento como una protección sólida en una era de creciente riesgo cibernético.

Join our LinkedIn group Information Security Community!

febrero 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

IA y Criptomonedas: Nueva Amenaza a la Seguridad Nacional

by Editor de Tecnologia febrero 19, 2026
written by Editor de Tecnologia

Altos funcionarios del Departamento de Defensa, enfocados en combatir el cibercrimen, advirtieron el jueves que la inteligencia artificial y las criptomonedas están facilitando a actores maliciosos amenazar la seguridad nacional y eludir los sistemas tradicionales de rastreo financiero.

La advertencia se produce en un contexto de un entorno de amenazas que cambia rápidamente, lo que permite que delincuentes de bajo nivel adopten métodos sofisticados de explotación cibernética y que países adversarios oculten sus acciones, a menudo en colaboración.

“Las amenazas cibernéticas ya no son teóricas, episódicas o aisladas. Son persistentes, adaptativas y cada vez más estratégicas”, según Lesley Bernys, director ejecutivo del Centro de Crímenes Cibernéticos del DOD. Añadió que grupos cibernéticos operan con capacidades a nivel estatal, actuando como representantes de países hostiles para interrumpir infraestructuras, robar propiedad intelectual y saquear datos.

“La inteligencia artificial está acelerando todo esto, reduciendo las barreras de entrada, al tiempo que aumenta la velocidad, la escala y la precisión”, afirmó durante CyberTalks, presentado por CyberScoop. Bernys, quien también es agente de la Oficina de Investigaciones Especiales de la Fuerza Aérea, señaló que los ciberdelincuentes utilizan la IA para automatizar estafas de phishing, crear malware y amplificar el fraude.

Palo Alto Networks, una empresa de ciberseguridad con sede en California, publicó el martes un informe que reveló que actores en línea están utilizando la IA para acelerar sus ataques, en algunos casos hasta cuatro veces más rápido que el año pasado.

Jeffrey Hunt, jefe de la rama de operaciones globales del Centro de Crímenes Cibernéticos del DOD, explicó que los ciberdelincuentes están utilizando monedas virtuales para transferir fondos rápidamente a través de las fronteras, eludiendo los sistemas bancarios convencionales diseñados para detener las transacciones financieras ilícitas.

Jeffrey Hunt, global operations branch chief of the DOD Cyber Crime Center, speaks at CyberTalks, Feb. 19, 2026. (Photo courtesy of Scoop News Group)

Actores cibernéticos a nivel de crimen organizado, cárteles y estados-nación pueden mover fácilmente criptomonedas desde “un solo teclado” para evadir sanciones, lavar dinero y comprar tecnología ilícita, afirmó. “Esto les baja la barrera, lo que supone un desafío para nosotros”.

Hunt señaló que los fondos virtuales tienen sus límites. En algún momento, los delincuentes volverán a la moneda tradicional para pagar a sus colaboradores.

Para combatir estas transferencias, Hunt explicó que el centro de crímenes cibernéticos del Pentágono primero identifica un “punto de contacto conocido”, como evidencia de una víctima de ransomware o una dirección digital de un ciberdelincuente investigado previamente, para ampliar las investigaciones y analizar las transacciones.

Parte de ese análisis incluye identificar actividades de billeteras digitales, posiblemente de afiliados de un grupo cibernético, para determinar cuánto dinero está llegando a estados-nación extranjeros, por ejemplo. A medida que los ciberdelincuentes automatizan sus procesos, dijo, sus métodos se vuelven repetibles, lo que permite a los investigadores comprender mejor cómo funciona el lavado de dinero de un actor.

Si bien Bernys advirtió sobre las amenazas que la IA plantea a la ciberseguridad, también afirmó que la tecnología puede “ser un multiplicador de fuerza para la defensa, mejorando la detección, acelerando el análisis y ayudando a los investigadores a conectar los puntos que de otro modo se perderían”.

Drew F. Lawrence

Written by Drew F. Lawrence

Drew F. Lawrence is a Reporter at DefenseScoop, where he covers defense technology, systems, policy and personnel. A graduate of the George Washington University’s School of Media and Public Affairs, he has also been published in Military.com, CNN, The Washington Post, Task & Purpose and The War Horse. In 2022, he was named among the top ten military veteran journalists, and has earned awards in podcasting and national defense reporting. Originally from Massachusetts, he is a proud New England sports fan and an Army veteran.

febrero 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

CRA: Ciberseguridad en dispositivos de la UE desde 2027

by Editor de Tecnologia enero 23, 2026
written by Editor de Tecnologia

A partir de finales de 2027, todos los dispositivos conectados vendidos en la Unión Europea deberán estar diseñados bajo el principio de ‘Seguridad por Diseño’. Los fabricantes se enfrentan a adaptaciones exhaustivas.

La UE, con la Ley de Resiliencia Cibernética (CRA, por sus siglas en inglés), establece por primera vez requisitos de ciberseguridad para teléfonos inteligentes y otros dispositivos conectados. Los fabricantes deberán vender únicamente dispositivos que hayan sido diseñados con seguridad desde sus cimientos a partir de finales de 2027. La regulación tiene como objetivo proteger mejor a los consumidores de los ataques cibernéticos.

La ‘Seguridad por Diseño’ se convierte en obligatoria

La CRA traslada la responsabilidad de la seguridad de nuevo a los fabricantes. El principio de ‘Seguridad por Diseño’ se consolida legalmente. Concretamente, para los nuevos teléfonos inteligentes, esto implica:

  • Configuración segura predeterminada: Los dispositivos deben entregarse “seguros por defecto”.
  • Mejor protección de acceso: Sistemas seguros de autenticación y gestión de identidades serán obligatorios.
  • Integridad de los datos: Los datos almacenados y transmitidos deben estar protegidos mediante un cifrado moderno.
  • Actualizaciones duraderas: Los fabricantes deben gestionar las vulnerabilidades de seguridad durante todo el ciclo de vida de un producto y proporcionar actualizaciones.

Plazos clave para los fabricantes

La implementación de la CRA sigue un calendario estricto. Tras su entrada en vigor en diciembre de 2024, ahora se están ejecutando los plazos de transición.

  • A partir del 11 de septiembre de 2026, los fabricantes deberán notificar inmediatamente a la Agencia de la Unión Europea para la Ciberseguridad (ENISA) las vulnerabilidades de seguridad explotadas activamente y los incidentes graves.
  • A partir del 11 de diciembre de 2027, solo se podrán vender en la UE productos que cumplan con todos los requisitos de la CRA. El marcado CE señalará entonces el cumplimiento de los nuevos estándares de ciberseguridad.

Refuerzo a través de la revisión del Acta de Ciberseguridad

La CRA forma parte de una estrategia más amplia de la UE. Se complementa con una revisión planificada del Acta de Ciberseguridad existente. El objetivo es fortalecer el papel de la ENISA y simplificar las certificaciones de ciberseguridad.

Anzeige

Muchas empresas subestiman la rapidez con la que las nuevas regulaciones de la UE, como la Ley de Resiliencia Cibernética, exigen medidas concretas. Los expertos advierten que una gran parte de las empresas no están suficientemente preparadas para los ciberataques. La guía gratuita en formato de libro electrónico explica de forma práctica qué medidas de protección los equipos de TI pueden implementar de inmediato, cómo gestionar las obligaciones de notificación y qué certificados serán relevantes en el futuro. Descarga ahora la guía gratuita de ciberseguridad

En el futuro, los certificados según el Acta de Ciberseguridad también se utilizarán como prueba de conformidad con la CRA. Este enfoque integrado tiene como objetivo reducir la burocracia y crear un marco regulatorio coherente para toda la cadena de suministro digital.

Oportunidad para la confianza, carga para la industria

Las nuevas regulaciones marcan un cambio de paradigma. Los expertos ven en ellas una oportunidad para que los fabricantes europeos utilicen la seguridad como una ventaja competitiva. Por primera vez, se crea un marco legal unificado para la ciberseguridad de los productos.

Al mismo tiempo, la industria expresa su preocupación. Las asociaciones industriales advierten sobre los altos costos y la implementación compleja. En particular, los operadores de telefonía móvil temen que las inversiones en seguridad se produzcan a expensas de la muy necesaria expansión de la red. El debate muestra el equilibrio entre una mayor seguridad y la viabilidad económica.

¿Se convertirá la CRA en un estándar global?

Los próximos meses son cruciales para la industria de los teléfonos inteligentes. Los fabricantes deben adaptar sus procesos para cumplir con el plazo de 2027. A corto plazo, el enfoque está en el establecimiento de la obligación de notificar las vulnerabilidades de seguridad a partir de septiembre de 2026.

A largo plazo, la CRA podría tener un impacto global similar al del RGPD. Los altos estándares de la UE podrían convertirse en el punto de referencia internacional para la seguridad de los productos. Para los consumidores de aquí, el mensaje es claro: a partir de finales de 2027, esperan un nivel de seguridad legalmente garantizado más alto para sus teléfonos inteligentes.

Anzeige

PD: Si usted, como fabricante, responsable de TI o tomador de decisiones, quiere tomar las medidas correctas ahora, la guía gratuita y compacta le ayudará: resume los requisitos, las vías de certificación y las sencillas medidas de protección con las que puede reducir los riesgos de cumplimiento y cumplir con los plazos de 2026/2027. Listas de verificación prácticas y consejos de implementación incluidos. Descarga gratuita del libro electrónico: Tendencias de concienciación sobre ciberseguridad

enero 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Mundo

IA y Matrimonio: Error Legal Anula Boda en Bélgica

by Editor de Mundo enero 7, 2026
written by Editor de Mundo

Un matrimonio en los Países Bajos ha sido declarado inválido por un fallo en la ceremonia. Durante la celebración, el oficiante utilizó ChatGPT para redactar parte del discurso, incluyendo preguntas dirigidas a los novios, Martijn y Lisbeth, sobre su compromiso mutuo.

Tras el intercambio de votos, el oficiante declaró a la pareja «no solo marido y mujer, sino sobre todo un equipo, una pareja loca, el amor y el hogar del otro». Sin embargo, se omitió una declaración crucial exigida por el artículo 67 del Código Civil neerlandés: el compromiso de cumplir con todas las obligaciones legales del matrimonio.

Este olvido no fue detectado por el oficial del registro civil presente en la ceremonia. Como resultado, un tribunal holandés dictaminó que el matrimonio entre Martijn y Lisbeth no fue legalmente oficializado y que el registro del matrimonio fue incorrecto. La pareja deberá repetir todo el proceso para que su unión sea reconocida legalmente.

Cabe destacar que este artículo no ha sido redactado con la ayuda de inteligencia artificial.

El MR quiere desplegar la inteligencia artificial en todos los sectores: «Los profesores perderán menos tiempo corrigiendo los deberes»
Estos son los trabajos más amenazados por la inteligencia artificial

enero 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología