• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Data Privacy
Tag:

Data Privacy

Tecnología

Apple lanza nueva plataforma integral para empresas

by Editor de Tecnologia abril 17, 2026
written by Editor de Tecnologia

Apple ha presentado una nueva plataforma integral diseñada para empresas de todos los tamaños, que combina herramientas de gestión de dispositivos, correo electrónico y compromiso con el cliente en una única solución.

La iniciativa, denominada Apple Business, busca simplificar las operaciones tecnológicas de las organizaciones al ofrecer un ecosistema unificado que integra funcionalidades clave para el entorno profesional.

Según reportes de medios especializados, la plataforma incluye soporte para el Apple Vision Pro, lo que amplía sus capacidades en entornos de realidad aumentada y virtual para aplicaciones empresariales.

Además, se destaca que el lanzamiento coincide con el acercamiento de la implementación de publicidad en Apple Maps, lo que podría representar una nueva vía de ingresos para la compañía en el ámbito de los servicios locales.

La aplicación Business ha sido renovada para ofrecer una experiencia más coherente y alineada con las necesidades actuales de las empresas, especialmente en lo relacionado con la administración de flotas de dispositivos Apple y la comunicación interna y externa.

Con este movimiento, Apple refuerza su presencia en el mercado corporativo, apostando por una oferta que combina hardware, software y servicios bajo una misma estructura de gestión.

abril 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Aqara lanza la Camera Hub G350: seguridad inteligente con Matter

by Editor de Tecnologia abril 16, 2026
written by Editor de Tecnologia

Aqara ha expandido la disponibilidad de su nueva Camera Hub G350, lanzando oficialmente este dispositivo en el mercado de Australia. Se trata de una cámara de seguridad para interiores que, a pesar de tener una apariencia que podría recordar a un juguete, ofrece capacidades técnicas avanzadas para la vigilancia del hogar.

Innovación y compatibilidad con Matter

La Camera Hub G350 destaca por ser la primera cámara en el mundo con certificación Matter, lo que garantiza un control unificado y una integración simplificada dentro del ecosistema de la casa inteligente. Gracias a esta certificación, el dispositivo permite una gestión más fluida y compatible con diversos estándares de domótica.

Especificaciones técnicas y funciones

En cuanto a su rendimiento visual y operativo, la cámara incorpora las siguientes características:

Especificaciones técnicas y funciones
Camera Hub Camera Aqara
  • Calidad de imagen: Resolución 4K para una claridad superior.
  • Sistema de lentes: Equip[‘a’]da con lentes duales y una capacidad de zoom de 9X.
  • Movimiento: Cuenta con giro y desplazamiento (pan & tilt) de 360°.
  • Inteligencia Artificial: Incluye funciones de seguimiento automático (AI Auto-Tracking) y reconocimiento de gestos y rostros.
  • Comunicación: Soporta comunicación bidireccional (two-way talk).

Integración con ecosistemas inteligentes

Para maximizar su utilidad, la Aqara Camera Hub G350 es compatible con las principales plataformas del mercado, funcionando plenamente con:

  • Apple HomeKit
  • Amazon Alexa
  • Google Home
  • SmartThings
Aqara Camera Hub G350, 4K AI Smart Camera with 360° Coverage
abril 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Rusia: Max, la app sin encriptación que reemplaza a WhatsApp y Telegram

by Editor de Tecnologia marzo 23, 2026
written by Editor de Tecnologia

Rusia está impulsando su mensajero Max, una plataforma de redes sociales sin cifrado, entre sus ciudadanos a través de una masiva campaña de promoción y el bloqueo simultáneo de Whatsapp y Telegram, las dos aplicaciones de mensajería más populares del país.

El lanzamiento ha suscitado preocupación entre críticos y grupos de derechos digitales, quienes temen que Moscú utilice Max para vigilar a sus ciudadanos y cortar aún más los lazos digitales con Occidente.

«Cualquier dato que pase por esta aplicación puede considerarse en manos de su propietario, y en este caso, en manos del Estado ruso», declaró a AFP Baptiste Robert, investigador de ciberseguridad y director ejecutivo de la empresa francesa Predicta Lab.

Lanzada en 2025 por el gigante ruso de las redes sociales VK, la aplicación se ha comparado con WeChat de China, combinando funciones de redes sociales y mensajería con acceso a servicios gubernamentales, un sistema de identificación digital, banca y pagos.

No es oficialmente obligatorio, pero las autoridades dejan claro que la vida sin Max se volverá cada vez más difícil.

El presidente Vladimir Putin lo ha promocionado como una plataforma más «segura» que satisface la demanda de Rusia de «soberanía tecnológica».

Moscú ha estado impulsando esta agenda durante años.

«Esto es la culminación de políticas destinadas a crear una internet soberana», afirmó Marielle Wijermars, profesora asociada de gobernanza de internet en la Universidad de Maastricht, a AFP.

«Rusia quiere reestructurar internet para controlar mejor lo que se publica», incluyendo «migrando a todos los rusos a plataformas más controladas por el Estado», añadió.

‘Obligados’ a Descargar

Max ha sido preinstalado en teléfonos y tabletas vendidos en Rusia desde septiembre.

El diseño es familiar y se asemeja a Telegram, ofreciendo mensajes privados, canales públicos y pegatinas divertidas.

A diferencia de Telegram y Whatsapp, también figura en la «lista blanca» rusa de servicios digitales aprobados que permanecen en línea durante los cada vez más frecuentes apagones de internet forzados que Moscú dice que son necesarios para frustrar los ataques de drones ucranianos.

Inicialmente solo disponible para usuarios con una tarjeta SIM rusa o bielorrusa, la aplicación ahora está disponible en inglés y para aquellos con números de teléfono de 40 países más, solo aquellos que Rusia considera «amigables», como Cuba, Pakistán y las antiguas repúblicas soviéticas de Asia Central.

No está disponible en la Unión Europea ni en Ucrania.

Esto no ha impedido que el presidente ucraniano Volodímir Zelenski prometa infiltrarse en el mensajero.

Una de las razones por las que Rusia quiere abandonar Telegram es porque se ha convertido en una plataforma utilizada por Ucrania para reclutar rusos para ataques de sabotaje, incluidos asesinatos.

Dentro de Rusia, las opiniones están divididas.

«Puedes enviar mensajes, fotos y videos. ¿Qué más necesitas?», dijo Yekaterina, una profesora de danza de 35 años.

Irina, una médica de 45 años, sin embargo, se quejó de que se la ha «obligado» a usar Max para actividades escolares de sus hijos y para acceder al portal en línea oficial del gobierno, Gosuslugi, donde sus pacientes solicitan citas.

Planea «comprar otra tarjeta SIM para descargar Max en otro teléfono».

Grandes empresas han sido acusadas de obligar a sus empleados a descargar la aplicación y las escuelas han migrado toda la comunicación con los padres a la plataforma.

Al mismo tiempo, celebridades y blogueros populares están trasladando su contenido a Max.

Dmitri Zakharchenko, fundador de la agencia de análisis rusa GRFN, ha comparado la «agresiva» campaña con carteles de propaganda soviética.

El enfoque de zanahoria y palo ha impulsado las descargas: más de 100 millones de usuarios en marzo, según el servicio.

‘Siendo Vigilados’

El lanzamiento de Max se produce años después de la campaña política y tecnológica de Rusia para desarrollar una «internet soberana», menos dependiente y vulnerable a los servicios extranjeros.

El regulador de telecomunicaciones ruso Roskomnadzor y los servicios de seguridad han disfrutado de poderes crecientes para monitorear y bloquear sitios que consideran peligrosos.

A diferencia de Telegram y Whatsapp, Max no utiliza cifrado de extremo a extremo y sus términos de uso establecen que los datos del usuario se almacenan exclusivamente en servicios en Rusia.

Varvara, una intérprete de 35 años, dijo que no le preocupaba eso ya que no era una «agente extranjera» y no tenía nada que ocultar, refiriéndose a una etiqueta utilizada por el Kremlin para atacar a los críticos.

Aun así, ha abandonado Max a favor de IMO, una aplicación estadounidense menos popular que tiene cifrado.

La científica Alexandra, de 32 años, se niega a descargar Max «por pura obstinación» ante su promoción agresiva.

«Ya nos están vigilando en todas partes», añadió, descartando las preocupaciones sobre la privacidad.

Pero otra usuaria resistente, Natasha, de 48 años, refleja el sentimiento general de resignación con respecto al futuro de la aplicación en Rusia.

«Tarde o temprano, no habrá alternativa».

(Excepto por el título, esta historia no ha sido editada por el personal de NDTV y se publica de un servicio de noticias sindicado.)

marzo 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Adobe Firefly: Modelos Personalizados y Nuevas Funciones IA

by Editor de Tecnologia marzo 19, 2026
written by Editor de Tecnologia

Adobe ha lanzado en versión beta pública sus Modelos Personalizados dentro de su plataforma de IA creativa Firefly, ofreciendo a los usuarios la posibilidad de entrenar la generación de imágenes con su propio estilo visual.

Esta función permite a los creadores subir sus propias imágenes para que Firefly construya un modelo reutilizable basado en una estética, diseño de personajes o apariencia fotográfica elegida. La beta está dirigida a la ideación en ilustración, trabajo de personajes y fotografía, ayudando a los usuarios a mantener una identidad visual consistente en múltiples resultados.

Este movimiento amplía el esfuerzo de Adobe por convertir a Firefly en un espacio de trabajo central para la producción de imágenes y videos asistida por IA. Firefly ahora también ofrece acceso a más de 30 modelos de IA de Adobe y otros proveedores, incluyendo Google, OpenAI, Runway y Kling.

Entre los modelos recién disponibles se encuentran Nano Banana 2 y Veo 3.1 de Google, Gen-4.5 de Runway, Firefly Image Model 5 de Adobe y Kling 2.5 Turbo. Adobe afirma que los clientes de Firefly pueden utilizar generaciones ilimitadas de imágenes y videos en una amplia gama de estos modelos.

Control de Estilo

Adobe posiciona los Modelos Personalizados como una forma para que los profesionales creativos y las marcas mantengan la consistencia estilística al producir grandes volúmenes de contenido. El sistema está diseñado para preservar elementos como la paleta de colores, la iluminación, el grosor de las líneas y las características recurrentes de los personajes, permitiendo a los equipos generar nuevo material sin restablecer la línea de base visual cada vez.

Los modelos entrenados son privados por defecto, un aspecto que probablemente será importante para las marcas y agencias preocupadas por el control de los activos propios y el material de las campañas internas.

En lugar de pedir a los usuarios que cambien entre diferentes servicios, Adobe está intentando combinar la elección del modelo, la generación y la edición en un único entorno. En la práctica, los usuarios pueden crear una imagen o un video con un modelo, comparar los resultados con otro y continuar editando dentro de las propias herramientas de Adobe.

Herramientas de Edición

Adobe también introdujo herramientas adicionales de imagen y video en Firefly. Una de ellas, llamada Quick Cut, está diseñada para convertir metraje sin editar en una secuencia editada inicial en cuestión de minutos.

Las opciones de edición de imágenes ampliadas permitirán a los usuarios añadir u eliminar objetos, extender escenas y realizar ajustes más detallados a los elementos visuales generados. Estos cambios muestran el intento de Adobe de posicionar a Firefly no solo como un generador basado en indicaciones, sino como un flujo de trabajo de producción más amplio para la creación y el refinamiento de borradores.

Esto refleja un cambio más amplio en el mercado de la IA generativa, donde los grupos de software van más allá de las indicaciones de texto independientes y las salidas de imagen única. Los proveedores están intentando cada vez más mantener a los usuarios dentro de un mismo sistema, desde el desarrollo del concepto hasta la edición, la revisión y la entrega.

Impulso Conversacional

Adobe también está ampliando el acceso a Project Moonlight, un producto en beta privada que utiliza una interfaz conversacional en todas las aplicaciones de Adobe. El sistema está diseñado para permitir a los usuarios describir lo que quieren en un chat y luego trabajar en tareas en aplicaciones como Photoshop, Express y Acrobat.

Project Moonlight se mostró por primera vez anteriormente y sigue en beta privada, pero su expansión subraya la visión de Adobe de que las interfaces conversacionales se convertirán en una forma más común de gestionar el software creativo. En lugar de introducir una indicación a la vez, los usuarios dirigirían el software a través de un intercambio continuo, al tiempo que podrían ajustar y refinar el trabajo.

Adobe describió a Firefly como un «estudio de IA creativa todo en uno» que reúne modelos externos y las propias herramientas de edición de Adobe. La compañía apuesta a que los clientes preferirán un único flujo de trabajo donde la generación y la postproducción vayan de la mano.

La competencia en este segmento se ha intensificado a medida que las empresas de imágenes y videos de IA buscan posiciones más sólidas en el trabajo creativo profesional. La respuesta de Adobe ha sido construir Firefly no solo en torno a sus propios modelos, sino también en torno al acceso a sistemas de terceros, al tiempo que utiliza su software de edición establecido como un punto de diferenciación.

El último lanzamiento también sugiere que Adobe quiere abordar una de las preocupaciones más prácticas para los usuarios profesionales de la IA generativa: cómo hacer que los resultados sean repetibles. Para muchos equipos de diseño, la consistencia en las campañas, los formatos y los canales puede ser tan importante como la novedad. Un modelo entrenado con activos internos ofrece una vía para ello, especialmente para trabajos centrados en personajes, ilustraciones de marca y estilos fotográficos recurrentes.

Adobe afirma que el enfoque de entrenamiento personalizado permite a los usuarios convertir sus propias bibliotecas de imágenes en una base reutilizable para futuros informes y proyectos, convirtiendo el modelo resultante en parte de su flujo de trabajo habitual.

marzo 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Tulane: Reconocimiento Facial en el Campus Genera Preocupación por la Privacidad

by Editor de Tecnologia marzo 19, 2026
written by Editor de Tecnologia

La Universidad de Tulane está implementando la tecnología de reconocimiento facial, Cloud Apper, un complemento a Oracle Cloud, en los lugares de trabajo del campus. Esta medida ha generado preocupación entre estudiantes y personal sobre la privacidad de los datos y la necesidad del escaneo biométrico en el campus.

Oracle Cloud es una plataforma en la nube de servicio completo que proporciona infraestructura de TI y herramientas impulsadas por inteligencia artificial.

Tulane está trasladando sus operaciones de recursos humanos y finanzas a Oracle Cloud como parte de su iniciativa WaveWorks, que consolidará múltiples plataformas universitarias existentes en un sistema unificado, según un video publicado en el sitio web de Tulane. La plataforma se lanzará el 20 de marzo.

Al consolidar múltiples plataformas –incluyendo Kronos, Oracle EBS, SciQuest, Concur, Anaplan, Interfolio Staff Search y Bridge– en un solo sistema, Tulane espera centralizar las operaciones de recursos humanos, finanzas y datos, mejorar la transparencia y reducir la cantidad de información personal requerida para reembolsos y honorarios.

Kronos es el sistema actual de control de tiempo para los empleados por hora de Tulane. Los estudiantes pueden registrar su entrada en Kronos utilizando su tarjeta Splash o en sus teléfonos. Con la implementación de CloudApper, los empleados tienen la opción de registrar su entrada utilizando reconocimiento facial.

Confusión sobre el requisito del reconocimiento facial genera preocupación

La idea del reconocimiento facial generó preocupación entre muchos estudiantes empleados, muchos de los cuales pensaron que el reconocimiento facial era obligatorio. Esta confusión surgió del correo electrónico inicial de lanzamiento de WaveWorks, que anunció que “los empleados que actualmente utilizan un reloj de fichaje físico deberán completar una configuración de reconocimiento facial única”, y no ofreció la opción de no participar.

“Simplemente lo considero un paso innecesario cuando ya teníamos múltiples formas de registrar la entrada”, dijo Oliver Perlo, empleado estudiante. “Entonces, el hecho de que ahora haya este componente de lectura de rostros artificial… impulsado por IA, parece un paso adicional que no es necesario para un problema que realmente no existe”.

Jacquelyne Howard, directora asociada de participación estudiantil en el Connolly Alexander Institute for Data Science, dijo que estudiantes y empleados se comunicaron con ella con inquietudes sobre el uso de tecnología biométrica en el lugar de trabajo. Aclaró con Recursos Humanos de Tulane que el reconocimiento facial no es obligatorio, a pesar de lo que algunos estudiantes y supervisores pensaban.

Howard dijo que, en su experiencia como estudiosa de estudios de vigilancia, proporcionar una opción de exclusión voluntaria para las tecnologías biométricas es una práctica recomendada.

“Busco si se les está brindando a los empleados opciones genuinas con respecto a las tecnologías biométricas en el lugar de trabajo y no se sienten presionados por sus supervisores o por la falta de información para cumplir”, dijo Howard.

“Proteger la privacidad de los empleados es fundamental para los valores y las prácticas de recursos humanos de Tulane”, dijo el portavoz de Tulane, Michael Strecker. “Es importante dejar claro que el sistema de autenticación facial que ofrecemos es solo uno de los medios totalmente opcionales a través de los cuales los empleados pueden registrar su asistencia laboral”.

Según Strecker, no utilizar el reconocimiento facial no afectará la programación, el pago, las evaluaciones o las oportunidades.

Preguntas planteadas sobre el almacenamiento y el acceso a los datos

Nicholas Mattei, codirector del Centro de Inteligencia Artificial Comprometida con la Comunidad de Tulane, dijo que las preguntas clave en torno a cualquier sistema de reconocimiento facial son para qué se utilizan los datos, cuánto tiempo se recopilan y almacenan, y quién tiene acceso a ellos.

“Hay versiones en las que esos datos podrían no salir de Tulane y podrían eliminarse en 24 horas. O hay un mundo en el que esos datos se entregan para su uso con otra empresa… o Tulane podría guardarlos para siempre. No tienes idea”, dijo Mattei. “La variación en este tipo de cosas es muy amplia. El hecho de que no sepamos nada es un poco preocupante”.

Strecker dijo que el nuevo sistema no mantiene imágenes fotográficas buscables con fines de identificación y no es para vigilancia o seguimiento personal. Una vez que se escanea una imagen, se convierte en una representación matemática y se cifra aún más para evitar la extracción.

Mattei dijo que el nuevo nivel de seguridad es innecesario para trabajos en el campus y que solo se ha encontrado con escaneos faciales en roles federales de mayor seguridad.

“¿Qué creen que va a pasar? ¿Alguien va a registrar la entrada en el turno de otra persona? No sé cuál es el argumento para usar un escáner facial o una tecnología de reconocimiento facial aquí”, dijo Mattei.

“Parece un protocolo de seguridad intenso que no es necesario”, dijo la empleada estudiante Brenda Graça. “Tengo un trabajo de escritorio. No es como un trabajo gubernamental donde necesito una autorización de seguridad”.

Oracle bajo escrutinio por recientes violaciones de datos

Oracle ha sido objeto de críticas en el último año por preocupaciones sobre la privacidad de los datos, con tres violaciones de datos importantes en 2025.

Oracle tuvo una violación de seguridad significativa en enero de 2025, en la que un ciberatacante potencialmente robó registros de más de 140,000 usuarios de Oracle Cloud. Seis millones de registros confidenciales fueron expuestos en la violación.

Oracle confirmó una segunda violación de seguridad en abril de 2025 en la que un hacker irrumpió en un sistema de software de Oracle y robó nombres de usuario, contraseñas y contraseñas cifradas de los clientes.

Oracle también experimentó una violación de datos en octubre de 2025, en la que los hackers afirmaron haber robado datos de sus sistemas E-Business Suite y utilizaron la información en una campaña de extorsión a gran escala dirigida a múltiples organizaciones.

Strecker no respondió a las preguntas sobre cuánto tiempo se almacenarán los datos de reconocimiento facial, quién es el propietario de los datos y qué salvaguardias se están implementando, dado el historial de violaciones de seguridad de Oracle.

marzo 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

F1 y Ciberseguridad: Resiliencia y Ventaja Competitiva

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La Fórmula 1 es reconocida mundialmente por su precisión en la ingeniería y por las carreras que se ganan o se pierden por milésimas de segundo. Si bien siempre ha sido una disciplina impulsada por los datos, la atención a la seguridad y la resiliencia se está profundizando. Para profundizar en estos temas, tuve el placer de unirme a colegas de la industria y al equipo Atlassian Williams F1 en una visita ‘entre bastidores’ a la carrera inaugural de la temporada en Albert Park, Melbourne.

El riesgo de terceros determina la resiliencia en el día de la carrera

El automovilismo depende de una combinación diversificada de socios proveedores para ofrecer un alto rendimiento. Piense en los dispositivos, los clústeres y el software involucrados antes de la carrera y en la pista. Esa red conlleva riesgos de terceros. Sin embargo, no todas las conexiones son iguales: una conexión WiFi de invitados segregada de la pista tiene menos riesgo que los sistemas que capturan y procesan la telemetría durante la carrera. Gestionar el riesgo de terceros en el garaje es similar a gestionarlo en una empresa compleja: el riesgo de su proveedor es su riesgo. James Kent, director de tecnología del equipo en la pista, dijo: «Nos asociamos con proveedores que se alinean con nuestra propia estrategia». Al seleccionar socios proveedores que consideran la seguridad como un imperativo empresarial, el equipo está obteniendo resiliencia, no solo suministros. También está adoptando un enfoque de seguridad por capas, basado en la sensibilidad de los datos. «Tenemos múltiples enlaces de datos», dijo Kent. «Estos se agregan o bloquean según los requisitos de latencia y seguridad».

Los nuevos tipos de identidades también plantean nuevos riesgos de terceros. Las organizaciones ahora gestionan muchas identidades de máquina no humanas de sus proveedores. Atrás quedaron los días en que las organizaciones podían rotar al personal temporal utilizando un inicio de sesión genérico de un proyecto a otro. Se requieren identidades específicas del rol con autenticación con conocimiento de la ubicación y enfoques de confianza cero para mantener la organización segura. Esto es particularmente cierto a medida que el software aplica cada vez más políticas, detecta conexiones riesgosas, rota credenciales y protege entornos multi-nube.

Equilibrar la sensibilidad de los datos y el riesgo para generar una ventaja competitiva

La Fórmula 1 vive y respira datos. Estos datos abarcan toda la telemetría habitual: desde los datos de aceleración y frenado, hasta la velocidad en las curvas, el cambio de marchas, las condiciones de la pista y mucho más. Pero es la forma en que se combinan esos datos lo que marca la diferencia. «Cuando regreso al garaje, mi compañero de equipo y yo constantemente nos superamos gracias al análisis de datos», dijo Carlos Sainz Jr. «Pero hay un punto óptimo. Eres más lento si no utilizas los datos correctamente, pero puede quitarte demasiada concentración si te apoyas demasiado en ellos».

Encontrar el equilibrio adecuado no se trata solo de construir esa resiliencia personal. También se trata de correlacionar las perspectivas correctas. La primera es la experiencia en la pista del piloto, basada en su historial de carreras anterior. La segunda proviene de simulaciones en la pista que combinan datos actuales e históricos de carreras de clústeres en la pista y la nube, respectivamente. Y la tercera es un modelo óptimo que predice la mejor ruta sin considerar las entradas humanas. Al combinar estas 3 perspectivas, con el nivel de fidelidad y el período de tiempo adecuados, el equipo puede descubrir una comprensión más profunda de las tendencias de la carrera para generar una ventaja competitiva.

Ese equilibrio también implica recopilar y proteger los datos correctos. Debido a que los datos tienen una gravedad, en la infraestructura de soporte, la arquitectura de datos y la seguridad, recopilar los datos incorrectos plantea riesgos cibernéticos, de privacidad y de latencia. «Presto mucha atención a qué datos estamos moviendo, cómo los estamos moviendo y a dónde los estamos moviendo», dijo Kent. «Nos asociamos con organizaciones para que nos protejan porque la amenaza cibernética es constante». Escatimar en las protecciones y recopilar los datos incorrectos simplemente no vale la pena.

Asegurar un alto rendimiento con los fundamentos y las palancas correctas

Las continuas incertidumbres geopolíticas dificultan que las empresas construyan y mantengan el valor empresarial, especialmente para un deporte global como la F1. Centrarse en los fundamentos organizacionales es crucial al decidir qué palancas de cambio accionar. En términos de construir resiliencia cibernética, Darren Guccione, director ejecutivo y cofundador de Keeper Security, va más allá de la tecnología para centrarse en el fundamento humano. «El modelo de ciberseguridad es simple, pero la ejecución es compleja», dijo. «A menudo existe una relación inversa entre la ciberseguridad y la facilidad de uso. Intentamos unificar la seguridad y facilitarla porque si es compleja, los empleados encontrarán formas de evitarla. Eso pone en riesgo a la empresa».

La simplificación de la cadena de herramientas con un enfoque de plataforma es solo el comienzo. El cambio cultural también debe acelerarse. Elevar la cultura de seguridad a nivel de liderazgo y fuerza laboral puede garantizar la resiliencia contra nuevos ataques que las herramientas pueden pasar por alto. La creatividad y el ingenio son las claves para desbloquear mayores defensas.

Además de los fundamentos tecnológicos y humanos, también es importante unificar los procesos de gestión de riesgos. Piense en todo el esfuerzo que se dedica a auditar e informar sobre los requisitos reglamentarios, como la Gestión del Riesgo Operacional (CPS 230). Bajo esa regulación, los jefes de departamento son propietarios y deben comprender los riesgos inherentes a los activos tecnológicos bajo su responsabilidad. Pero cuando se trata de auditar y evaluar esos riesgos, los procesos desconectados y las soluciones puntuales aisladas dificultan la elaboración de informes. En opinión de Guccione, «Una organización podría tener 25 productos de seguridad diferentes, pero no están conectados. Esto conduce a brechas operativas y de seguridad, lo que hace imposible generar un informe de cumplimiento. Por lo tanto, hemos integrado todas esas aplicaciones de seguridad básicas en una plataforma unificada. Ese es el futuro».

Datos, seguridad y resiliencia para impulsar un alto rendimiento. Al seleccionar los socios adecuados, recopilar solo los datos esenciales y basarse en los fundamentos correctos, las organizaciones pueden crear una resiliencia personal, cibernética y operativa más profunda. Los líderes tecnológicos adoptan estos enfoques de forma proactiva para construir y mantener la resiliencia en un entorno cada vez más incierto.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

myFirst: Tecnología segura para niños y la app Circle 4.0

by Editor de Tecnologia febrero 10, 2026
written by Editor de Tecnologia

La marca de tecnología para niños myFirst ha ampliado su gama de dispositivos conectados y actualizado su aplicación familiar myFirst Circle, en un momento en que la industria en general se enfrenta a un creciente escrutinio sobre la seguridad infantil y los hábitos en línea.

La compañía se posiciona como una alternativa a la entrega temprana de smartphones de uso general a los niños, ofreciendo productos que limitan los contactos, controlan las comunicaciones y proporcionan a los padres herramientas de localización.

El portafolio de myFirst incluye relojes inteligentes, cámaras instantáneas, marcos digitales y auriculares. Todos estos dispositivos se vinculan a myFirst Circle, una plataforma familiar que gestiona las funciones de comunicación y la configuración de seguridad en todo el ecosistema.

Plataforma Circle

El núcleo de la gama es la aplicación myFirst Circle, que actúa como una capa de control para los padres y un centro de mensajería y contenido para los niños. La última versión disponible es Circle 4.0, junto con una función de mapeo llamada Circle Map 2.0 Group View.

La aplicación incluye el uso compartido de la ubicación y ajustes de privacidad como el Modo Fantasma. myFirst también afirma ofrecer contenido educativo sin publicidad. Los usuarios de Apple Watch pueden vincular el servicio para compatibilidad con el dispositivo.

Un enfoque clave es limitar con quién pueden contactar los niños, y quién puede contactarlos a ellos, un enfoque común en los dispositivos wearables orientados a los más pequeños. Los mismos controles se aplican a todos los productos de relojería inteligente de myFirst y se gestionan desde la sección para padres de la aplicación.

Relojes conectados

Los myFirst Fone S4 y M1 se encuentran en el extremo más conectado de la gama. Están diseñados para comunicaciones que se mantienen dentro de un conjunto de contactos aprobados por los padres, e incluyen seguimiento GPS con uso compartido de la ubicación en tiempo real y ajustes de seguridad.

El myFirst Fone M1 está dirigido a familias que consideran el primer reloj inteligente para sus hijos. Cuenta con una pantalla AMOLED de 1.6 pulgadas, llamadas y videollamadas, y admite funciones multimedia como la reproducción de música.

Para los padres, el M1 combina el seguimiento GPS, Wi-Fi y GSM con una alerta SOS de un solo toque. Los contactos y la configuración se gestionan a través de la aplicación myFirst Circle.

Cámaras, no redes sociales

Además de los dispositivos de comunicación, myFirst enfatiza los productos que permiten a los niños tomar fotos sin vincularlas a los servicios de redes sociales. Su gama de cámaras incluye la myFirst Insta Lux y la myFirst Insta Prinx Mini.

La myFirst Insta Lux es una cámara instantánea de 12MP con una pantalla de 2.8 pulgadas y lentes duales. Incluye un botón de obturación adicional para diferentes ángulos de disparo, incluyendo selfies. myFirst afirma que los niños pueden capturar, editar e imprimir fotos a través de la aplicación myFirst Circle.

Insta Lux utiliza impresión sin tinta. myFirst afirma que las impresiones son resistentes al agua, a las manchas y a las huellas dactilares, con un coste por impresión inferior a 70 céntimos. También incluye Wi-Fi para imprimir fotos desde otros dispositivos.

La myFirst Insta Prinx Mini es una cámara instantánea compacta con una lente de 5MP, flash LED y una pantalla a color IPS de 2.4 pulgadas. Utiliza impresión de inyección de tinta de 600 ppp para impresiones a todo color. myFirst afirma que cada cartucho admite entre 80 y 100 imágenes, con un coste por impresión inferior a 30 céntimos.

myFirst también afirma que las impresiones no dependen de película y son seguras para los escáneres de rayos X de los aeropuertos. Los niños pueden añadir garabatos o diseños a través de la aplicación myFirst Circle.

Marco familiar

El myFirst Frame Clario extiende el ecosistema al hogar. Es un marco digital de 7 pulgadas que se conecta a myFirst Circle y admite videollamadas, uso compartido de fotos y notas de voz dentro del grupo familiar.

Incluye un «Botón Mágico» para iniciar presentaciones de diapositivas, realizar llamadas o enviar mensajes rápidos directamente desde el marco. Las fotos se pueden guardar en una tarjeta SD de hasta 1TB, transferir a través de USB-C o almacenar en cuentas en la nube privadas vinculadas a cada usuario.

Clario también incluye un calendario, recordatorios, alarmas, listas de tareas pendientes y el clima en tiempo real. Una base de carga admite los relojes inteligentes myFirst Fone de las series S y R.

Límites de audición

La gama de myFirst también incluye los auriculares CareBuds Max, comercializados en torno a una audición segura. El modelo 2 en 1 inalámbrico e inalámbrico incluye límites de volumen duales a 85dB y 94dB, con almohadillas intercambiables.

myFirst afirma que los auriculares incluyen un Modo de Seguridad de Transparencia Inteligente y Cancelación de Ruido Ambiental para llamadas. La duración de la batería es de hasta 52 horas. Una función de Compartir Audio permite a dos usuarios escuchar desde un dispositivo sin adaptadores.

«Nuestra misión siempre ha sido ayudar a las familias a explorar juntas a través de la tecnología que inspira creatividad, conexión y confianza», dijo G-Jay Yong, Fundador y CEO de myFirst.

«Con nuestros últimos dispositivos y el ecosistema Circle 4.0, los niños tienen la libertad de aprender y expresarse mientras los padres se mantienen informados e involucrados», añadió Yong.

febrero 10, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Salud

Privacidad de datos médicos: Crisis y riesgos en EEUU

by Editora de Salud enero 22, 2026
written by Editora de Salud

Una creciente “crisis de privacidad en salud” está afectando a Estados Unidos, según un nuevo informe del Centro de Información sobre Privacidad Electrónica (EPIC). El documento revela que la vigilancia y las leyes laxas están provocando que los pacientes retrasen o eviten buscar atención médica, lo que a su vez empeora los resultados de salud.

El informe, publicado por EPIC, una organización sin fines de lucro con sede en Washington, D.C. centrada en la privacidad y las libertades civiles, atribuye este problema a leyes de privacidad obsoletas y a la rápida expansión de los sistemas digitales. Estos sistemas permiten que la información relacionada con la salud sea rastreada, analizada, vulnerada y accedida tanto por empresas privadas como por agencias gubernamentales.

Según el estudio, las tecnologías digitales no reguladas, la vigilancia masiva y las leyes de privacidad débiles han creado una situación crítica. Los datos de salud de los individuos están siendo cada vez más recopilados, vendidos y utilizados sin su control.

EPIC encontró que la información de salud frecuentemente sale de los entornos médicos y se reutiliza para fines de vigilancia y aplicación de la ley, lo que disuade cada vez más a los pacientes de buscar la atención que necesitan.

La venta de datos médicos y relacionados con la salud se identifica como un factor clave en esta crisis. “El tráfico de información personal se ha convertido en una industria en auge en ausencia de una ley federal de privacidad de datos”, señala el informe, “y la información de salud no es una excepción”.

Existe un mercado en gran medida no regulado donde los intermediarios de datos compran, agregan y revenden información que puede revelar diagnósticos, tratamientos, medicamentos y visitas a instalaciones médicas. Estos datos a menudo se recopilan fuera de los entornos de atención médica tradicionales, a través de aplicaciones, sitios web, seguimiento de la ubicación y búsquedas en línea, y pueden reutilizarse para publicidad, evaluación de riesgos de seguros o vigilancia gubernamental sin el conocimiento o consentimiento de los pacientes.

Una vez vendidos, estos datos pueden ser difíciles o imposibles de controlar, lo que aumenta los riesgos de elaboración de perfiles, discriminación y mayores costos de atención, además de desalentar a las personas a buscar tratamiento.

El año pasado, WIRED informó que el ecosistema publicitario de Google permitía a los anunciantes dirigir sus campañas a consumidores estadounidenses basándose en indicadores de salud sensibles, incluyendo enfermedades crónicas, utilizando datos proporcionados por terceros, a pesar de las reglas de la empresa que prohíben dicho uso. La investigación reveló que los anunciantes podían llegar a millones de dispositivos vinculados a condiciones como diabetes, asma o enfermedades cardíacas a través de segmentos de audiencia que circulaban dentro de la plataforma de tecnología publicitaria de Google.

En una investigación de 2022, The Markup examinó los sitios web de los 100 hospitales mejor clasificados de EE. UU. según Newsweek y descubrió que 33 de ellos estaban enviando información confidencial de los pacientes a Facebook a través del Meta Pixel, una herramienta de seguimiento en línea. Los periodistas documentaron que el píxel transmitía detalles cuando los usuarios intentaban programar citas, incluyendo los nombres de los médicos, las especialidades médicas y los términos de búsqueda como “interrupción del embarazo”, junto con las direcciones IP que a menudo pueden vincularse a individuos.

Expertos en privacidad de la salud indicaron a The Markup que algunos de estos intercambios de datos podrían haber violado la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la principal ley de EE. UU. que rige la privacidad de los registros médicos, que se supone que limita la forma en que los hospitales pueden divulgar información identificable del paciente a terceros sin consentimiento o contratos específicos.

EPIC argumenta que las grandes empresas tecnológicas se han convertido en actores centrales en la crisis de privacidad de la salud al integrar herramientas de vigilancia en los ecosistemas de salud, publicidad y corredores de datos, al tiempo que presionan a los legisladores para que relajen las restricciones sobre la recopilación de datos. El informe advierte que estas prácticas tienen consecuencias para la salud pública, especialmente para las personas que ya desconfían de la vigilancia o el escrutinio gubernamental.

“Nos enfrentamos a una crisis de privacidad en salud donde la atención es inaccesible debido a la criminalización, los costos, el estigma y el aumento de la intrusión gubernamental en la atención médica, lo que obliga a las personas a retrasar o abandonar la atención, empeorando su salud”, afirma Sara Geoghegan, consejera jurídica sénior de EPIC.

enero 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

México: Brecha en Ciberseguridad Amenaza a 2026

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia

México enfrenta un rezago estructural en ciberseguridad, caracterizado por una desconexión entre el marco regulatorio y la capacidad de respuesta ante incidentes, según SILIKN. Estos eventos mantienen niveles críticos de frecuencia y sofisticación técnica a finales de 2025.

La situación del país no se debe a una falta de diagnósticos, sino a una implementación insuficiente de los protocolos diseñados, afirma la compañía. La sofisticación de las amenazas exige una transición de la retórica institucional a una capacidad táctica verificable. «El problema central de la ciberseguridad en México no es la ausencia de estrategias o diagnósticos, sino la persistente distancia entre el diseño y la ejecución; entre la adhesión formal a estándares internacionales y su aplicación efectiva», señala Víctor Ruiz, Fundador de SILIKN.

Diagnóstico Regional y Nacional

El Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar Brechas en ALC, elaborado por la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), sitúa a México en una posición de vulnerabilidad persistente. A pesar de la existencia de una hoja de ruta que incluye la Estrategia Nacional de Ciberseguridad de 2017 y la creación de la Agencia Digital de Transformación y Telecomunicaciones (ATDT) en 2025, el país no ha logrado mitigar su exposición al riesgo.

El gobierno ha integrado la ciberseguridad en instrumentos de planificación de alto nivel, como el Plan Nacional de Desarrollo 2019–2024. El Estado también ha buscado la alineación con marcos internacionales, específicamente el Marco de Ciberseguridad NIST y la norma ISO/IEC 27001. Sin embargo, estas acciones operan principalmente a nivel teórico. La realidad operativa revela que México sigue siendo uno de los principales objetivos de ciberataques a nivel mundial, con volúmenes de intrusión que superan la capacidad instalada de CERT-MX y otras entidades de respuesta, informa SILIKN.

El cibercrimen profesionalizado continúa madurando. Los grupos criminales han adoptado modelos de negocio escalables, como el ransomware como servicio, impulsado por herramientas de inteligencia artificial y automatización. Mientras que el sector atacante evoluciona bajo una lógica de eficiencia técnica, la arquitectura de defensa nacional permanece fragmentada, con una excesiva dependencia de medidas reactivas en lugar de proactivas.

Detalles Complementarios y Perspectivas para 2026

La disparidad entre los avances regulatorios y la realidad técnica se refleja en los indicadores internacionales. En el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, México ocupa una posición intermedia que sugiere una competitividad comprometida en la economía digital. Las deficiencias se concentran en cuatro pilares críticos:

  1. Déficit de Talento Especializado: La falta estructural de profesionales capacitados en análisis forense digital y respuesta a incidentes complejos limita las operaciones de los centros de mando.

  2. Subinversión Crónica: El mercado de la ciberseguridad proyecta crecimiento, pero la asignación de recursos en las instituciones públicas y las pequeñas empresas carece de criterios técnicos sólidos.

  3. Inconsistencia Judicial: El sistema legal enfrenta desafíos para procesar los delitos cibernéticos debido a la falta de capacitación especializada en la cadena de custodia de las pruebas digitales.

  4. Desarticulación Público-Privada: Aunque se mencionan alianzas, el intercambio de inteligencia sobre amenazas en tiempo real es limitado, lo que impide una defensa coordinada contra ataques dirigidos a infraestructuras críticas.

Durante 2024, se registraron cientos de miles de millones de intentos de intrusión. En los primeros meses de 2025, el ritmo de los ataques se mantuvo en niveles críticos, equivalente a varios eventos por segundo. México se encuentra nuevamente entre los países más afectados de América Latina y dentro del grupo de mayor riesgo global en relación con amenazas como el phishing y el ransomware.

De cara a 2026, la trayectoria de la ciberseguridad en México dependerá de la ejecución del Plan Nacional de Ciberseguridad 2025–2030. Si no se consolidan mecanismos rigurosos de supervisión, auditoría y sanción, el costo económico de los ataques seguirá aumentando.

Ruiz afirma que la transición hacia un ecosistema resiliente requiere que el presupuesto asignado se traduzca en capacidades técnicas tangibles y en el fortalecimiento de las regulaciones de cumplimiento para los sectores estratégicos. La inacción o la continuidad de una política basada únicamente en la gestión de crisis representará un riesgo sistémico para la confianza económica y la integridad de la infraestructura crítica nacional a corto plazo.

enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Seguridad Gadgets Conectados: Protege tu Privacidad

by Editor de Tecnologia diciembre 19, 2025
written by Editor de Tecnologia

Especialistas en seguridad advierten que la oleada de nuevos dispositivos conectados recibidos durante las fiestas navideñas podría ampliar la superficie de ataque para los ciberdelincuentes si los consumidores dejan la configuración predeterminada sin modificar e ignoran las prácticas básicas de higiene digital.

Desde relojes inteligentes y rastreadores de actividad física hasta altavoces inteligentes y dispositivos domésticos conectados a Internet, muchos productos ahora recopilan información detallada sobre los movimientos, hábitos y hogares de los usuarios. Los expertos en seguridad afirman que el volumen de datos personales los convierte en objetivos atractivos para los atacantes y en una posible fuente de exposición involuntaria de datos.

Chris Harris, Director Técnico de EMEA en Thales, señaló que los consumidores a menudo subestiman la sensibilidad de la información generada por los dispositivos cotidianos.

«Ya sea que hayas desempaquetado un nuevo reloj inteligente en Navidad o te hayas regalado la última tecnología para el sueño o el fitness durante las rebajas, es fácil olvidar que estos dispositivos hacen mucho más que contar pasos. Cada notificación, lectura de sensor y señal de ubicación alimenta tu rastro de datos diario, que puede revelar mucho más sobre ti de lo que imaginas, desde tus rutinas y movimientos hasta información sobre tu salud y hábitos.

Gran parte de esta recopilación de datos ocurre silenciosamente en segundo plano, y si bien las marcas premium a menudo incorporan protecciones sólidas, no todos los dispositivos del mercado se toman la seguridad en serio. Por eso es tan importante tomar algunas medidas sencillas para proteger tu nueva tecnología. Con las precauciones adecuadas, puedes disfrutar de la comodidad de los dispositivos inteligentes sin revelar información personal innecesaria, comenzando el año con un mayor control de tu identidad digital.»

Esta recomendación se produce en un momento en que los analistas pronostican un crecimiento continuo en el mercado de dispositivos portátiles y para el hogar inteligente. La base instalada de dispositivos de consumo conectados se ha expandido en los últimos años, lo que ha aumentado la cantidad de datos personales y de comportamiento almacenados en servicios en la nube y ecosistemas de dispositivos.

Los profesionales de la seguridad indican que los riesgos van desde el robo de cuentas y la suplantación de identidad hasta la elaboración de perfiles detallados de las rutinas domésticas. Señalan altos niveles de reutilización de contraseñas débiles, una conciencia limitada de la configuración de privacidad predeterminada y una adopción irregular de las actualizaciones de software.

Elección de dispositivos

Harris aconsejó a los consumidores que evalúen los productos en función de la seguridad antes de comprarlos. Destacó la forma en que los fabricantes describen su enfoque de la protección de datos.

Las recomendaciones indican que los compradores deben buscar marcas que expliquen claramente sus características de seguridad y cifrado. También deben buscar información sobre actualizaciones de software periódicas y procesos de incorporación seguros durante la configuración. La falta de cualquier referencia a la seguridad se describe como una señal de advertencia.

Los especialistas en seguridad han destacado la creciente presión regulatoria sobre los fabricantes en regiones como el Reino Unido y la Unión Europea. Las nuevas normas buscan una divulgación más clara de los períodos de soporte de software y un uso más coherente de la configuración predeterminada segura en los dispositivos de consumo.

Exposición de datos

El consejo también se centra en limitar la recopilación innecesaria de datos. Muchos dispositivos solicitan el seguimiento continuo de la ubicación, la sincronización en segundo plano o métricas de salud detalladas como estándar.

Harris sugiere que los usuarios desactiven las funciones de recopilación de datos que no necesitan en el uso diario. La guía señala que cuanto menos datos se recopilen, menos datos pueden exponerse en caso de una violación o pérdida del dispositivo.

La configuración de la red es otro punto clave. Se anima a los usuarios con enrutadores compatibles a configurar una red de invitados o de Internet de las Cosas separada para dispositivos portátiles y para el hogar inteligente. Los expertos en seguridad afirman que esto puede reducir el riesgo de que un dispositivo comprometido proporcione a los atacantes una vía de acceso a portátiles o sistemas de trabajo en la red doméstica principal.

Permisos de aplicaciones

Una recomendación clave es que los usuarios revisen los permisos de las aplicaciones tan pronto como instalen el software complementario en sus teléfonos inteligentes. Muchas aplicaciones solicitan acceso a micrófonos, contactos o cámaras como parte de la configuración predeterminada.

La guía recomienda reducir estos permisos a lo esencial. También insta a los usuarios a borrar los datos personales de cualquier dispositivo antiguo que planeen vender o entregar, para evitar que los restos de datos se recuperen posteriormente.

Harris advierte contra la aprobación de solicitudes de acceso sin escrutinio. «NO toques ‘Permitir’ en cada ventana emergente sin pensar: las aplicaciones a menudo solicitan más acceso del que realmente necesitan, lo que aumenta tu riesgo si alguna vez son vulneradas», dijo Harris.

Actualizaciones y contraseñas

Los investigadores de seguridad han destacado repetidamente la lenta adopción de actualizaciones de software y firmware como un problema importante en la tecnología de consumo. A veces, los nuevos dispositivos se envían con firmware que es anterior a los últimos parches.

La guía insta a los usuarios a instalar las actualizaciones tan pronto como desempaqueten los dispositivos. Señala que la actualización inmediata puede cerrar vulnerabilidades de seguridad recientemente descubiertas.

El consejo también advierte contra el retraso de los parches. Afirma que los atacantes suelen atacar vulnerabilidades conocidas que los fabricantes ya han corregido, pero que siguen siendo explotables si los usuarios no instalan la actualización.

La seguridad de la cuenta es otra parte de las recomendaciones. Se anima a los usuarios a utilizar contraseñas seguras y únicas para los servicios en la nube que almacenan datos de dispositivos portátiles. También se les aconseja que habiliten la autenticación multifactor en las cuentas pertinentes, ya que estos repositorios de información de fitness y ubicación se consideran atractivos para los delincuentes.

Compartir en redes sociales

Además de la configuración técnica, Harris destaca el riesgo de compartir en exceso a través de publicaciones en redes sociales. Las capturas de pantalla de aplicaciones de fitness o paneles de control del hogar pueden revelar rutinas regulares, ubicaciones y patrones de viaje.

La guía aconseja no publicar imágenes que muestren rutas diarias detalladas o que identifiquen las direcciones de casa y del trabajo. Señala que algunas aplicaciones ofrecen zonas de privacidad que ocultan los puntos de inicio y finalización de las actividades, pero también afirma que los usuarios deben evitar publicar si aún no están seguros.

Con la entrada de más productos conectados en los hogares, los expertos en seguridad esperan un escrutinio continuo de cómo se recopilan, almacenan y comparten los datos de los consumidores. Harris dijo que las precauciones básicas por parte de los usuarios finales pueden reducir la exposición mientras los fabricantes se adaptan a una regulación más estricta y a las crecientes expectativas de los clientes en materia de privacidad.

diciembre 19, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Newer Posts
Older Posts
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología