gadgetsgenial.es

Categoría: Otros

Otras secciones

  • EE.UU. prohíbe los routers fabricados en el extranjero

    EE.UU. prohíbe los routers fabricados en el extranjero
    EE.UU. prohíbe los routers fabricados en el extranjero

    Esto puede tener un impacto en incluso fuera de EEUU

    Una decisión sin precedentes está sacudiendo el mercado tecnológico. La Federal Communications Commission (FCC) ha prohibido la importación y certificación de nuevos routers domésticos fabricados fuera de Estados Unidos, debido a posibles riesgos de seguridad nacional.

    La medida podría frenar la llegada de nuevos dispositivos Wi-Fi y encarecer significativamente los equipos en los próximos años.


    ¿Los estadounidenses deben preocuparse por su actual router?

    Por ahora, no.

    • Los routers ya comprados seguirán funcionando normalmente
    • Los modelos ya aprobados por la FCC podrán seguir vendiéndose
    • Incluso recibirán actualizaciones de seguridad hasta marzo de 2027

    El problema está en el futuro: el flujo de nuevos dispositivos prácticamente se detiene.


    La razón: seguridad nacional

    La decisión forma parte de una estrategia más amplia impulsada por la Casa Blanca en 2025 para reducir la dependencia tecnológica del extranjero.

    Las autoridades citan ataques recientes como los realizados por los siguientes grupos de hackers:

    • Volt Typhoon
    • Flax Typhoon
    • Salt Typhoon

    Estos incidentes habrían afectado infraestructuras críticas como energía, telecomunicaciones y agua.

    Según los reguladores, los routers fabricados en el extranjero podrían funcionar como un “caballo de Troya” para espionaje o ataques coordinados.


    Un golpe a toda la industria

    Aunque la medida parece dirigida a fabricantes chinos, en realidad afecta a casi todo el mercado.

    Marcas populares como:

    • Google (Nest WiFi)
    • Amazon (Eero)
    • Netgear

    fabrican sus dispositivos en Asia (Taiwán, Vietnam, entre otros), por lo que también quedan bajo la prohibición.

    Para vender nuevos modelos en EE.UU., las empresas deberán obtener permisos especiales del Departamento de Defensa o Seguridad Nacional y demostrar planes para fabricar dentro del país.


    El caso TP-Link y la guerra empresarial

    Uno de los focos del conflicto es TP-Link, que domina más del 65% del mercado estadounidense tras la pandemia.

    Competidores como Netgear han cuestionado su seguridad, mientras que TP-Link ha rechazado las acusaciones, calificándolas como una campaña de desprestigio.

    Expertos en ciberseguridad señalan que no hay evidencia de que TP-Link introduzca vulnerabilidades deliberadamente y que sus dispositivos no son más inseguros que los de la competencia.


    La paradoja de la seguridad

    El debate clave es si fabricar en EE.UU. realmente mejora la seguridad.

    Muchos expertos coinciden en que el problema no es el país de origen, sino:

    • Fallos en el firmware
    • Falta de actualizaciones
    • Dispositivos obsoletos

    De hecho, en ataques como Volt Typhoon, los hackers explotaron routers de empresas estadounidenses como Cisco y Netgear que ya no recibían soporte.


    Qué esperar en los próximos meses

    El impacto será inmediato:

    • Menos modelos nuevos en el mercado
    • Retrasos en tecnologías como Wi-Fi 7
    • Posibles aumentos de precio

    A largo plazo, el cambio a una manufactura local implicará mayores costos que probablemente se trasladarán a los consumidores.

    ¿Cuál será el impacto en México?

    En México es poca la gente que compra su propio router, porque la inmensa mayoría de la gente usa el que le entrega su proveedor de internet. Esos routers suelen ser routers chinos de ínfima calidad que los ISP compran al mayoreo a empresas como Huawei.

    Sin embargo, las tiendas de Telmex y la tienda en línea de Totalplay suelen ofrecer algunas opciones adicionales, (que tampoco son grandiosas). Estos productos también suelen ser chinos y no está muy claro si son importadas desde su país de origen o si pasan por EEUU.

    Debido a la escasez de opciones, se ha creado un pequeño mercado gris de importaciones de routers a través de Mercado Libre, eBay y Amazon, que es por el que llegan la mayoría de los routers más sofisticados. Este es el mercado que se puede ver más afectado, ya que si estos productos se dejan de vender en EEUU, prácticamente dejaremos de poder obtenerlos en México.

    Por lo tanto, para la mayoría de los usuarios, no habrá cambios. Solo aquellos que busquen routers caseros de calidad se verán afectados, porque ahora serán muy difíciles de conseguir.


    Un mercado en pausa

    La decisión de la Comisión Federal de Comunicaciones marca un punto de inflexión en la industria de redes domésticas.

    Mientras las empresas reorganizan sus cadenas de suministro y enfrentan posibles demandas legales, los usuarios podrían enfrentar un mercado más limitado y caro.

    En el fondo, la pregunta sigue abierta: ¿esta medida realmente hará que los routers Wi-Fi se vuelvan más seguros o solo complicará el acceso a mejores dispositivos?

  • Google usa Gemini para revolucionar la ciberseguridad

    Google usa Gemini para revolucionar la ciberseguridad analizando datos de la Dark Web
    Google usa Gemini para revolucionar la ciberseguridad analizando datos de la Dark Web

    Iluminando lo que pasa en la Dark Web

    El mayor problema de los equipos de ciberseguridad no es la falta de datos, sino el exceso de ruido. Las herramientas tradicionales generan hasta un 90% de falsos positivos, dificultando detectar amenazas reales a tiempo.

    Para cambiar esto, Google ha integrado capacidades avanzadas de inteligencia de la dark web en Google Threat Intelligence, impulsadas por su IA Gemini.

    El objetivo Google es pasar del monitoreo basado en palabras clave a un análisis contextual profundo y automatizado.


    De millones de amenazas a inteligencia accionable

    Los agentes de Gemini analizan diariamente entre 8 y 10 millones de publicaciones en la dark web, con una precisión interna cercana al 98%.

    El sistema identifica:

    • Venta de accesos iniciales (initial access brokers)
    • Filtraciones de datos
    • Amenazas internas
    • Conversaciones relevantes de ciberdelincuentes

    Y reduce ese enorme volumen a alertas realmente críticas para cada organización.


    Cómo funciona: perfilado automático y análisis contextual

    Al activar el monitoreo, la plataforma crea automáticamente un perfil detallado de la organización usando inteligencia de fuentes abiertas:

    • Estructura empresarial
    • Tecnologías utilizadas
    • Marcas y activos
    • Ejecutivos clave

    Esto permite que la IA entienda el contexto específico de cada empresa y detecte amenazas dirigidas, incluso cuando no se menciona explícitamente su nombre.

    Además, el sistema incluye citas de las fuentes, mejorando la transparencia del análisis.


    Detectar amenazas invisibles para herramientas tradicionales

    Uno de los mayores avances está en identificar ataques ambiguos.

    Por ejemplo, en foros clandestinos, los atacantes suelen describir objetivos sin nombrarlos directamente:

    • “Empresa europea de retail con $15 mil millones en ingresos”
    • “Banco norteamericano con 50,000 empleados”

    Las herramientas tradicionales no detectan estos casos. Pero Gemini utiliza comparaciones vectoriales para cruzar esos datos con el perfil de la empresa y determinar si coincide.

    El resultado es sorprendente, alertas de alta prioridad antes de que el ataque se concrete.


    IA + humanos: la combinación clave

    El sistema no funciona de forma aislada. Está respaldado por expertos del Google Threat Intelligence Group, que monitorean más de 600 grupos de amenazas.

    Esta combinación permite:

    • Evaluar mejor la gravedad de ataques
    • Entender el contexto de los actores maliciosos
    • Reducir errores en la interpretación

    Nuevos agentes de IA para automatizar la respuesta

    Google también está llevando la automatización más allá del análisis.

    En Google Security Operations, parte de GCP, nuevos agentes de IA (en fase preview) pueden:

    • Investigar alertas automáticamente
    • Recopilar evidencia
    • Emitir conclusiones con explicaciones

    Además, el soporte para servidores MCP permite crear agentes personalizados sin necesidad de infraestructura propia compleja.


    Seguridad y privacidad bajo control

    Ante posibles preocupaciones, Google asegura que:

    • Se utilizan principalmente datos públicos
    • El usuario controla qué información comparte
    • El sistema mantiene transparencia en sus fuentes

    El futuro de la ciberseguridad ya está aquí

    Con Gemini, Google redefine cómo se analiza la dark web.

    La combinación de:

    • Escala masiva
    • Contexto organizacional
    • Automatización inteligente

    marca un cambio de paradigma. La IA ya no solo detecta amenazas, sino que permite anticiparlas.

    En un entorno donde los ataques evolucionan constantemente, esta ventaja puede ser decisiva para mantenerse un paso adelante de los ciberdelincuentes.

  • Apple C1X, un módem propio que sorprende a la industria

    El iPhone Air incorpora el módem C1X de Apple
    El iPhone Air incorpora el módem C1X de Apple

    El chip C1X de Apple resultó mucho mejor de lo que se esperaba

    El nuevo iPhone Air no solo destaca por su diseño ultra delgado. También marca un cambio estratégico clave para Apple, el salto definitivo hacia módems propios con el chip C1X, reduciendo su histórica dependencia de Qualcomm.

    Según datos globales de rendimiento de finales de 2025, este módem no solo iguala a los mejores del mercado, sino que en varios aspectos supera a soluciones premium como el X80 de Qualcomm.


    Rendimiento real: mejor desempeño en condiciones cotidianas

    Más allá de pruebas ideales, el C1X destaca en escenarios reales: redes saturadas, señal media y uso diario.

    En mercados como Estados Unidos, China y Emiratos Árabes Unidos, el módem:

    • Aprovecha eficientemente el espectro 5G de banda media
    • Mantiene velocidades estables incluso en horas pico
    • Ofrece una experiencia comparable al iPhone 17 Pro Max

    En la práctica, la mayoría de los usuarios no notará diferencias frente a los mejores módems de Qualcomm.


    El C1X ofrece mejor conexión en señal débil

    Uno de los mayores avances del C1X está en condiciones extremas, es decir interiores, zonas alejadas o lugares saturados.

    En estos escenarios:

    • Reduce las caídas bruscas de conexión (“usability cliff”)
    • Mantiene suficiente ancho de banda para apps básicas
    • Mejora la estabilidad en llamadas y servicios como FaceTime

    Esto lo coloca al nivel de los módems más avanzados del mercado en resiliencia.


    Velocidades máximas: El C1X ofrece rendimiento de gama alta

    Cuando la red está en condiciones óptimas, el iPhone Air demuestra su potencial:

    • Velocidades cercanas o superiores a 1 Gbps
    • Hasta 1,832 Mbps en mercados avanzados como Emiratos Árabes Unidos
    • Mejora de hasta 40% frente al módem C1 anterior

    Esto confirma que no es un dispositivo promedio en cuanto a rendimiento, sino que se trata de un verdadero buque insignia de Apple en una industria en la que parecía imposible competir.


    Latencia: la gran ventaja del C1X de Apple

    El mayor logro del C1X no está en la velocidad, sino en la latencia.

    Gracias a la integración total entre hardware y software, Apple logra:

    • Menor tiempo de respuesta en apps
    • Mejor rendimiento en servicios en tiempo real
    • Ventaja frente a Qualcomm en 19 de 22 mercados analizados

    Esto será clave para el futuro de tecnologías como IA en la nube y experiencias en tiempo real.

    Menor consumo y menor costo

    Uno de los aspectos menor comentados del chip C1x de Apple es que logra sus objetivos consumiendo menos que los procesadores de Qualcomm. Esto se traduce en que los iPhones que usan este chip pueden usarse durante más tiempo.

    Apple también desarrolló este nuevo chip para reducir sus costos, dados que Qualcomm, con su cuasi monopolio en esta industria podía cobrar lo que quería por sus chips.

    Además, ahora Apple puede lanzar sus nuevos módems coincidiendo con el lanzamiento de sus nuevos productos. Esto es la gran ventaja de ser independientes de terceros.


    El punto débil: velocidad de subida

    Donde Qualcomm aún lidera es en velocidad de subida:

    • Hasta 32% más rápido en algunos escenarios
    • Mejor manejo de agregación de bandas en subida

    Esto puede ser relevante para usuarios profesionales que suben video en 4K o grandes archivos, aunque para el usuario promedio la diferencia es mínima. Hay que recordar que el iPhone es un dispositivo principalmente de consumo, por lo que lo que más importa son las velocidades de bajada. Sin embargo, Apple tendrá que hacer esfuerzos si quiere integrar su propio módem en una Mac.


    El futuro del C1X, más allá del iPhone

    El C1X no es solo un componente, es la base de la estrategia de Apple:

    • Próxima generación: módem C2 en futuros iPhone
    • Competencia directa con chips como X85 y X105 de Qualcomm
    • Posible llegada a laptops con el concepto de “Mac siempre conectado”

    Este último punto podría transformar el uso de computadoras portátiles, eliminando la dependencia del Wi-Fi.


    Apple acelera su independencia tecnológica

    Con el C1X, Apple demuestra que su transición hacia chips propios también alcanza la conectividad móvil.

    El resultado es un módem competitivo, eficiente y preparado para el futuro, algo que los analistas pensaban que era imposible de lograr.

  • VoidStealer, el malware que roba datos de Chrome usando un truco invisible

    VoidStealer, el malware que roba datos de Chrome haciéndose pasar por un debugger
    VoidStealer, el malware que roba datos de Chrome haciéndose pasar por un debugger

    El truco, hacerse pasar por un debugger (depurador de código)

    Una nueva amenaza está elevando el nivel en la ciberseguridad. Se trata de VoidStealer, un sofisticado malware capaz de robar contraseñas, cookies y tokens directamente desde Google Chrome utilizando una técnica sigilosa que evita los métodos tradicionales de detección.

    A diferencia de otros ataques, este infostealer (ladrón de información) no inyecta código ni necesita escalar privilegios. En su lugar, se hace pasar por un depurador legítimo para extraer la clave maestra de cifrado directamente desde la memoria del navegador.


    Qué es VoidStealer y por qué es peligroso

    Detectado por investigadores de Gen Threat Labs (empresa matriz de Norton, Avast y Avira), VoidStealer opera bajo el modelo Malware-as-a-Service (MaaS), lo que facilita su distribución entre ciberdelincuentes.

    Su objetivo es acceder a información sensible almacenada en navegadores como Chrome o Edge (o cualquier otro navegador basado en Chromium) sin levantar sospechas.


    El objetivo de VoidStealer, romper la protección ABE de Chrome

    En 2024, Google introdujo Application-Bound Encryption (ABE) en Chrome 127 para proteger datos sensibles en Windows.

    Este sistema mantiene cifrada la clave maestra (v20_master_key) en el disco y solo permite descifrarla a través de un servicio que contara con privilegios elevados.

    Hasta ahora, esto obligaba a los atacantes a usar técnicas complejas como:

    • Inyección de código
    • Escalada de privilegios

    Pero VoidStealer logra evitar completamente estas barreras.


    El truco consiste en disfrazarse de «debugger»

    El avance clave llegó con la versión 2.0 del malware en marzo de 2026, basada en un proyecto open source llamado ElevationKatz.

    La técnica explota un momento crítico, cuando Chrome descifra temporalmente la clave en memoria al iniciar.

    Cómo funciona el ataque

    1. Inicio oculto: el malware lanza una instancia oculta de Chrome o Edge
    2. Modo depuración: se adjunta al proceso como si fuera un debugger legítimo
    3. Escaneo de memoria: busca el punto exacto donde se descifra la clave
    4. Breakpoints por hardware: configura interrupciones a nivel CPU (invisibles para antivirus)
    5. Extracción: captura la clave en texto, directamente desde memoria

    Con esta clave, el atacante puede descifrar instantáneamente todos los datos protegidos del navegador.


    Por qué VoidStealer es tan difícil de detectar

    El mayor problema de VoidStealer es que se trata de un ataque muy sigiloso. Evita señales clásicas de malware, lo que complica su detección.

    Sin embargo, hay indicadores clave:

    • Aplicaciones que se conectan como depuradores a navegadores
    • Lectura no autorizada de memoria de Chrome o Edge
    • Navegadores ejecutándose en segundo plano o fuera de pantalla

    Según Gen Threat Labs, estas anomalías pueden ser la mejor pista para identificar la amenaza.


    Un nuevo estándar en malware de robo de información

    VoidStealer marca un antes y un después en los ataques dirigidos a navegadores. Al demostrar que ABE puede ser vulnerado sin técnicas invasivas, abre la puerta a una nueva generación de malware más peligroso.

    Dado que su base técnica proviene de herramientas públicas, es muy probable que otros grupos adopten rápidamente este enfoque.


    Qué significa para los usuarios

    Este tipo de ataques confirma una tendencia clara: los ciberdelincuentes están apostando por técnicas cada vez más invisibles.

    Para mitigar riesgos:

    • Por el momento evita usar Chrome, hasta que salga una actualización
    • Mantén siempre tu navegador y sistema actualizados
    • Evita descargar software de fuentes desconocidas
    • Utiliza soluciones de seguridad avanzadas
    • Presta atención a comportamientos anómalos del sistema

    La batalla entre desarrolladores y atacantes continúa, pero amenazas como VoidStealer demuestran que el juego se está volviendo cada vez más sofisticado.

  • TERAFAB: el loco plan de Elon Musk para construir un imperio galáctico de IA

    SpaceX
    SpaceX, la empresa de Elon Musk

    Otra apuesta imposible

    Elon Musk vuelve a apostar a lo imposible, una estrategia que funciono bien en el pasado pero que últimamente ha resultado cada vez menos creíble para el público en general. En una presentación reciente, el empresario anunció TERAFAB, un proyecto de hasta 25,000 millones de dólares que busca revolucionar la producción de chips y llevar la computación de inteligencia artificial al espacio.

    La iniciativa une a Tesla, SpaceX y xAI en una sola visión: crear la mayor fábrica de semiconductores del mundo y desplegar potencia computacional a escala planetaria… y más allá.

    Una mega fábrica para resolver la escasez de chips

    El proyecto contempla la construcción de una “Fábrica de Tecnologia Avanzada” en Texas, capaz de producir hasta 50 veces más chips que la industria actual.

    Según Musk, sus empresas enfrentan un grave problema:

    • La industria global solo cubre el 2% de sus necesidades futuras
    • Empresas como NVIDIA, TSMC y Samsung no pueden escalar lo suficiente

    “Construimos TERAFAB o nos quedamos sin chips”, afirmó.

    Dos tipos de chips, terrestres y espaciales

    El plan incluye dos líneas de producción:

    Chips terrestres

    • Enfocados en inferencia de IA
    • Alimentarán el sistema de conducción autónoma de Tesla
    • Impulsarán robots humanoides como Optimus

    Chips espaciales

    • Diseñados para soportar radiación y temperaturas extremas
    • Pensados para centros de datos en órbita
    • Integrados en satélites de SpaceX

    El salto al espacio: centros de datos orbitales

    El objetivo final es desplegar hasta 1 teravatio de capacidad computacional en el espacio.

    La idea:

    • Usar energía la energía solar constante y gratuita
    • Aprovechar el vacío para refrigerar naturalmente las computadoras
    • Crear una red masiva de satélites de centros de datos

    Esto conecta con la creciente tendencia de planear trasladar la infraestructura de IA fuera de la Tierra. Claro que una cosa es decirlo y otra lograrlo.

    El gran obstáculo: la fabricación avanzada

    Musk afirma que TERAFAB alcanzará procesos de fabricación de 2 nanómetros, compitiendo con líderes como TSMC.

    Pero hay un problema crítico:

    • La tecnología EUV para grabar esos chips es esencial
    • Solo la empresa neerlandesa ASML fabrica estas máquinas
    • Cada unidad cuesta cientos de millones y hay una larga lista de espera (de años)

    Además, la escasez de recursos como el helio complica aún más el panorama.

    El reto logístico de lanzar miles de cohetes

    Incluso si los chips se fabrican, llevarlos al espacio es otro desafío monumental.

    Para alcanzar sus objetivos, Musk necesitaría:

    • Enviar hasta 10 millones de toneladas de carga al espacio al año
    • Lograr decenas de miles de lanzamientos anuales, lo que representa lanzar cohetes cada pocos minutos
    • Esto generaría una contaminación ambiental gigantesca

    Actualmente, SpaceX está muy lejos de ese ritmo.

    La (falta) de seguridad de los centros de datos en el espacio

    Hace poco supimos que un misil iraní había destruido parcialmente un centro de datos de AWS en el Golfo Pérsico.

    Poner centros de datos en el espacio los haría aún más vulnerables. Ya existen misiles capaces de destruir satélites en el espacio. En caso de conflicto, el uso de esos misiles podría acabar fácilmente con esos centros de datos y llenar el espacio de basura que impediría usar satélites por siempre.

    ¿Visión real o estrategia financiera?

    El anuncio llega en un momento clave: la posible salida a bolsa de la entidad combinada de SpaceX y xAI.

    Algunos analistas ven TERAFAB como:

    • Una visión a largo plazo
    • Una narrativa para aumentar la valoración de sus empresas
    • Publicidad (¿engañosa?) para generar interés antes de un IPO (lanzamiento en bolsa) histórico

    Elon Musk, entre la genialidad y el exceso

    El historial de Musk es mixto:

    Aun así, su capacidad para convertir ideas radicales en realidad mantiene el interés del mercado.

    Más allá de la Tierra, la visión final de Elon Musk

    Musk ya mira aún más lejos:

    • Fabricación de chips en la Luna
    • Computación a escala del sistema solar
    • Infraestructura energética y de datos fuera del planeta

    Inspirado en la ciencia ficción, su objetivo declarado es construir una civilización multiplanetaria impulsada por la IA.

    ¿El futuro o una ilusión?

    TERAFAB representa una de las apuestas más ambiciosas en la historia de la tecnología.

    Puede ser:

    • El inicio de una nueva era industrial
    • O un proyecto inviable a corto y mediano plazo

    En el mejor de los casos, Elon Musk ya no piensa solo en transformar la Tierra sino en rediseñar el futuro desde el espacio. En el peor, quiere seguir amasando fortunas engañando a sus accionistas.

  • Blue Origin quiere llevar la IA al espacio con centros de datos orbitales

    Blue Origin quiere competir por llevar la IA a centros de datos orbitales
    Blue Origin quiere competir por llevar la IA a centros de datos orbitales

    Todos quieren llevar los centros de datos al espacio

    Ante el crecimiento imparable de la inteligencia artificial y su enorme consumo de energía, Blue Origin, la compañía espacial de Jeff Bezos, se une a la carrera por trasladar los centros de datos fuera de la Tierra.

    “Project Sunrise”: centros de datos en órbita

    En una reciente solicitud ante la Federal Communications Commission, la empresa reveló su plan para desplegar hasta 51,600 satélites como parte de “Project Sunrise”.

    El objetivo: crear una nueva capa de infraestructura informática en el espacio capaz de soportar la creciente demanda global de IA, sin depender de los recursos terrestres.

    Romper el límite energético de la Tierra

    El auge de tecnologías como la IA generativa y el uso de agentes está llevando al límite:

    • Redes eléctricas
    • Espacio físico disponible
    • Costos de infraestructura

    Según Blue Origin, los centros de datos orbitales permitirían superar estas limitaciones gracias a:

    • Energía solar constante en el espacio
    • Eliminación de costes de terreno
    • Menor dependencia de infraestructuras terrestres

    Esto podría reducir significativamente los costos.

    Cómo funcionaría la red de satélites

    El proyecto plantea una arquitectura altamente estructurada:

    • Satélites en órbitas heliosíncronas
    • Altitudes entre 500 y 1,800 km
    • Separación de pocos kilómetros entre unidades

    Los satélites se comunicarían mediante enlaces ópticos avanzados, mientras que la transmisión de datos hacia la Tierra dependería de otro proyecto de la compañía: TeraWave.

    Una nueva carrera espacial por la IA

    Con este movimiento, Blue Origin entra en competencia directa con SpaceX, la empresa de Elon Musk.

    SpaceX ya ha solicitado permisos para desplegar hasta un millón de satélites con el mismo objetivo.

    Esto marca el inicio de una nueva carrera espacial, no por la exploración, sino por el control de la infraestructura digital del futuro.

    Grandes desafíos técnicos y regulatorios

    A pesar de su ambición, el proyecto enfrenta importantes obstáculos:

    • La tecnología de centros de datos espaciales aún no está madura
    • Condiciones extremas del espacio (radiación, temperatura)
    • Costes de lanzamiento y mantenimiento
    • Regulación internacional pendiente (ITU)
    • Sistemas muy vulnerables en caso de conflicto bélico

    Además, proyectos clave como TeraWave aún no han sido desplegados, y el cohete New Glenn no está totalmente probado.

    ¿Visión futurista o exceso de ambición?

    Expertos del sector se muestran escépticos sobre la viabilidad a corto plazo. La eficiencia real de los centros de datos en órbita sigue siendo debatida, y los riesgos técnicos son elevados.

    El futuro de la computación podría estar en el espacio

    Más allá de su viabilidad inmediata, el proyecto refleja una tendencia clara: la infraestructura digital está superando los límites físicos de la Tierra.

    Si iniciativas como esta prosperan, podríamos ver una nueva era donde:

    • Los centros de datos orbitan el planeta
    • La energía solar espacial alimenta la IA
    • El espacio se convierte en la próxima gran plataforma tecnológica

    Por ahora, “Project Sunrise” es una apuesta audaz. Pero en un mundo impulsado por la inteligencia artificial, incluso las ideas más futuristas empiezan a parecer inevitables.

  • El fraude de $2,500 millones: servidores falsos, chips de IA y un escándalo que sacude a Super Micro

    El futuro de Super Micro está en juego tras el arresto de su co-fundador
    El futuro de Super Micro está en juego tras el arresto de su co-fundador

    Esto podría ser el fin de Super Micro

    Un caso federal en Estados Unidos ha destapado una operación de contrabando tecnológico valorada en 2,500 millones de dólares, centrada en el envío ilegal de chips de inteligencia artificial de NVIDIA hacia China. El escándalo involucra a directivos vinculados a Super Micro Computer y ha provocado un desplome inmediato en sus acciones.

    Una red de contrabando a gran escala

    El Departmento de Justicia de los EEUU reveló una acusación formal contra tres implicados:

    • Yih-Shyan Liaw, cofundador y alto directivo
    • Ting-Wei Sun, contratista externo
    • Ruei-Tsang Chang, actualmente prófugo

    Los acusados enfrentan cargos por violar leyes de exportación, contrabando y fraude, con penas que podrían llegar hasta los 30 años de prisión.

    Servidores falsos y etiquetas recicladas

    Para evadir los controles de exportación de EE. UU., el grupo diseñó una compleja red logística internacional:

    1. Servidores con GPUs avanzadas de NVIDIA eran enviados a Taiwán
    2. Luego se transferían a una empresa intermediaria en el sudeste asiático
    3. Posteriormente se reenviaban a China con empaques sin identificación

    Para ocultar el fraude, los implicados crearon miles de servidores falsos para engañar auditorías internas.

    Uno de los detalles más llamativos del caso es que los acusados utilizaban un secador de pelo para despegar etiquetas de serie de servidores reales y colocarlas en equipos vacíos, simulando inventario legítimo, lo que quedó grabado en video por los investigadores.

    Manipulación de auditorías y comunicaciones cifradas

    La investigación también revela:

    • Uso de mensajería cifrada para coordinar operaciones
    • Manipulación de inspecciones internas
    • Selección de auditores “favorables a la empresa”

    Según el FBI, los acusados falsificaron documentos y crearon estructuras empresariales para ocultar el destino final de los equipos.

    Un negocio de miles de millones

    El volumen de la operación fue masivo:

    • $2,500 millones en ventas ilegales desde 2024
    • $510 millones en envíos en solo tres semanas en 2025

    Además, los implicados buscaban activamente chips avanzados como los B200, basados en la arquitectura Blackwell de NVIDIA.

    Impacto inmediato en el mercado

    Aunque Super Micro Computer no ha sido acusada formalmente, el impacto ha sido severo:

    • Caída del 25% en sus acciones
    • Investigación activa en curso
    • Suspensión de empleados implicados

    La empresa ha declarado que coopera plenamente con las autoridades y que las acciones descritas violan sus políticas internas.

    Un escándalo en un momento delicado

    El caso llega en un momento complicado para la compañía, que recientemente:

    • Reportó ingresos trimestrales de $12,700 millones
    • Estuvo cerca de ser excluida del NASDAQ
    • Cambió de auditor tras la salida de Ernst & Young

    La guerra tecnológica entre EE. UU. y China

    Este caso refleja la creciente tensión geopolítica en torno a la inteligencia artificial.

    Los chips de NVIDIA son esenciales para el desarrollo de IA avanzada, lo que ha llevado a EE. UU. a restringir su exportación. Sin embargo, la demanda sigue siendo alta, especialmente por parte de empresas chinas como DeepSeek.

    Aunque existen licencias limitadas para ciertos chips, el contrabando sigue siendo una amenaza importante para la seguridad nacional.

    Un mensaje claro de las autoridades

    Para los fiscales estadounidenses, este caso marca un precedente y deja claro que el control sobre tecnologías críticas será estrictamente vigilado.

    El escándalo no solo expone vulnerabilidades en la cadena de suministro global, sino también la enorme presión económica y estratégica detrás de la inteligencia artificial.

    En un contexto donde los chips son el nuevo petróleo, este caso demuestra hasta dónde algunos están dispuestos a llegar para obtenerlos.

  • Uber y Rivian sellan una alianza de US$1,250 millones

    Uber y Rivian sellan una alianza de US$1,250 millones para desplegar 50,000 robotaxis
    Uber y Rivian sellan una alianza de US$1,250 millones para desplegar 50,000 robotaxis

    Desplegarán 50,000 robotaxis

    Uber acelera su apuesta por el futuro del transporte autónomo con un acuerdo estratégico junto a Rivian, valorado en hasta 1,250 millones de dólares. La alianza contempla el despliegue de hasta 50,000 robotaxis eléctricos antes de 2031, marcando un paso clave en la carrera global por ofrecer servicios de taxi sin conductor, algo crucial para Uber si quiere alcanzar la rentabilidad.

    Robotaxis basados en el Rivian R2

    El proyecto gira en torno a versiones autónomas del esperado SUV eléctrico R2 de Rivian. Como parte del acuerdo:

    • Se desplegarán inicialmente 10,000 robotaxis
    • Las primeras ciudades serán San Francisco y Miami
    • El lanzamiento está previsto para 2028

    Si esta primera fase tiene éxito, Uber podrá adquirir hasta 40,000 vehículos adicionales a partir de 2030. A largo plazo, ambas compañías planean expandir el servicio a 25 ciudades en Estados Unidos, Canadá y Europa.

    Cómo funciona el acuerdo

    El modelo financiero está ligado al rendimiento y avance tecnológico:

    • Uber invertirá inicialmente 300 millones de dólares en Rivian
    • El resto del financiamiento dependerá de hitos en el desarrollo autónomo
    • Uber pagará licencias por el software de conducción autónoma de Rivian

    El mercado reaccionó positivamente al anuncio, impulsando las acciones de Rivian, reflejo del optimismo de los inversores en el futuro de los robotaxis.

    Rivian gana terreno frente a Tesla

    Esta alianza refuerza la posición de Rivian como uno de los fabricantes de vehículos eléctricos más prometedores en Estados Unidos, quitándole protagonismo a Tesla.

    La compañía ya prepara el lanzamiento comercial del R2:

    • Precio inicial estimado: 58,000 dólares
    • Versión más económica prevista para 2027

    Rivian destaca por enfocarse a desarrollar su propia tecnología, que incluye su plataforma de procesamiento autónomo (RAP1) y su estrategia de IA.

    La estrategia de Uber, diversificación total

    Aunque el acuerdo con Rivian es clave, Uber está diversificando agresivamente sus alianzas en el sector autónomo para reducir riesgos.

    Actualmente, la compañía colabora con múltiples actores:

    • Waymo (respaldada por Alphabet), líder actual en EE. UU.
    • Lucid y Nuro, en diseño de robotaxis
    • NVIDIA, para software de conducción autónoma
    • Zoox (Amazon)
    • Stellantis

    Este enfoque multialianza busca posicionar a Uber como líder en un mercado que podría alcanzar varios billones de dólares en los próximos años.

    El renacimiento de los vehículos autónomos

    Tras años de promesas incumplidas, el sector de los robotaxis vive un nuevo impulso gracias a avances en inteligencia artificial y semiconductores.

    Tanto Uber como Rivian confían en que la combinación de:

    • Hardware avanzado
    • Software integrado
    • Recolección de datos a gran escala

    permitirá finalmente llevar los robotaxis al mercado masivo.

    Una apuesta ambiciosa por el futuro

    La alianza entre Uber y Rivian combina lo mejor de ambos mundos, tecnología de vanguardia en vehículos eléctricos y una red global de movilidad consolidada.

    Si logran ejecutar su plan, podrían transformar radicalmente la industria del transporte y hacer realidad, por fin, el futuro de la movilidad autónoma, con el costo en empleos que esto puede representar.

  • Agencias de inteligencia de EEUU compran datos privados de ciudadanos

    Agencias de inteligencia de EEUU compran datos privados de ciudadanos aprovechando un vacío legal
    Agencias de inteligencia de EEUU compran datos privados de ciudadanos aprovechando un vacío legal

    Se aprovechan de un vacío legal

    Las agencias de inteligencia de Estados Unidos vuelven a estar en el centro de la polémica tras revelarse que compran información privada de ciudadanos a empresas intermediarias de datos. Durante la reciente audiencia anual de amenazas globales del Senado, líderes del FBI y de la Agencia de Inteligencia de Defensa (DIA) confirmaron esta práctica, que expertos en privacidad consideran una forma de eludir la Constitución.

    El uso de datos comerciales bajo escrutinio

    El debate se centra en si estas compras incluyen datos altamente sensibles, como la ubicación de los ciudadanos. En 2023, el entonces director del FBI, Christopher Wray, declaró que la agencia había adquirido este tipo de información en el pasado para un proyecto piloto, pero aseguró que ya no lo hacía.

    Sin embargo, el actual director del FBI, Kash Patel, evitó comprometerse públicamente a no comprar datos de localización. Ante preguntas del senador Ron Wyden, Patel afirmó que el FBI adquiere “información disponible comercialmente” en cumplimiento de la ley, destacando su valor para generar inteligencia. El director de la DIA, James Adams, confirmó que su agencia también utiliza este tipo de datos.

    Wyden interpretó estas declaraciones como una confirmación implícita: según el senador, el FBI sigue comprando datos de ubicación de ciudadanos, aunque la agencia evita reconocerlo de forma directa.

    El “vacío legal” de los intermediarios de datos

    En el centro de la controversia está el llamado “data broker loophole” (vacío legal de los intermediarios de datos). En 2018, el Tribunal Supremo de EE. UU. amplió la protección de la Cuarta Enmienda para incluir los registros de ubicación recopilados por operadores móviles, lo que obliga al gobierno a obtener una orden judicial para acceder a ellos.

    No obstante, si esos mismos datos son recopilados y vendidos por empresas privadas, las agencias pueden comprarlos legalmente sin necesidad de autorización judicial. Este mecanismo permite, en la práctica, sortear las garantías constitucionales.

    Wyden calificó esta práctica como una “maniobra escandalosa” para eludir la Cuarta Enmienda, y advirtió que el uso de inteligencia artificial para analizar grandes volúmenes de datos personales agrava aún más los riesgos.

    Propuesta de reforma legislativa

    Como respuesta, Wyden y un grupo bipartidista han presentado la Government Surveillance Reform Act. Esta iniciativa busca cerrar definitivamente este vacío legal, obligando a las agencias federales a obtener una orden judicial antes de comprar datos a empresas privadas.

    Además, la propuesta incluye reformas a la controvertida Sección 702 de la ley FISA, que regula la vigilancia de inteligencia extranjera.

    Un problema estructural del mercado de datos

    Más allá del debate político, este caso pone de relieve un problema mayor: el enorme y poco regulado mercado de datos personales en EEUU. Dado que la compraventa de esta información es legal, las agencias gubernamentales actúan simplemente como clientes más dentro de un negocio altamente lucrativo.

    Hasta que Estados Unidos no implemente una legislación federal de privacidad más estricta, similar al Reglamento General de Protección de Datos (GDPR) europeo, este mercado seguirá siendo un área gris legal y una poderosa herramienta para la vigilancia interna.

    Este asunto debe servir de recordatorio para los países latinoamericanos de la importancia de legislar cuanto antes sobre este asunto para proteger la privacidad de los ciudadanos. Sin embargo, no nos debemos hacer muchas ilusiones. En México, la obligatoriedad de registrar su número de teléfono celular y la incapacidad de las empresas de proteger los datos de los usuarios hacen temer lo peor.

  • “DarkSword” roba datos de iPhones no actualizados, sin dejar rastro

    “DarkSword” roba datos de iPhones no actualizados, sin dejar rastro
    “DarkSword” roba datos de iPhones no actualizados, sin dejar rastro

    Por qué es necesario actualizar iOS ahora

    Si has estado posponiendo la actualización del sistema operativo de tu iPhone, una nueva y grave amenaza de ciberseguridad podría hacerte cambiar de opinión. Investigadores de seguridad del Grupo de Inteligencia de Amenazas de Google, junto con las firmas Lookout e iVerify, han descubierto una sofisticada campaña de hacking denominada “DarkSword”.

    Este exploit pone en riesgo a cerca de una cuarta parte de todos los iPhone activos, potencialmente hasta 270 millones de dispositivos, con solo visitar una página web maliciosa.

    DarkSword es un malware muy sofisticado

    Dirigido a dispositivos que ejecutan versiones de iOS 18 (específicamente entre iOS 18.4 y 18.7), DarkSword es un ataque altamente avanzado y “sin archivos” (fileless). A diferencia del spyware tradicional que permanece en el dispositivo y puede ser detectado, DarkSword “golpea y desaparece”. El ataque se inicia en el momento en que el usuario carga un iframe malicioso dentro de una página web en Safari.

    A partir de ahí, encadena seis vulnerabilidades distintas, afectando componentes clave como JavaScriptCore, el cargador del sistema dyld y la capa gráfica ANGLE, para escapar del sandbox del navegador de iOS. Una vez que obtiene control a nivel del kernel, los atacantes consiguen acceso casi total al dispositivo.

    Esto les permite extraer de forma encubierta todo tipo de datos:

    • Mensajes de texto
    • Contactos
    • Contraseñas
    • Archivos de iCloud
    • Fotos
    • Registros de llamadas
    • Historial de ubicación.

    Además, el exploit está diseñado específicamente para robar carteras de criptomonedas e incluso puede activar el micrófono y la cámara del dispositivo.

    Lo más preocupante es que, una vez recopilados los datos, el malware elimina cualquier rastro de su actividad, desapareciendo antes de que los sistemas de seguridad puedan detectarlo.

    Aunque encadenar tantas vulnerabilidades suele requerir recursos de nivel estatal, DarkSword no permaneció exclusivo de sus creadores por mucho tiempo. Su origen podría estar vinculado a otra herramienta llamada Coruna, presuntamente desarrollada para el gobierno de Estados Unidos. Sin embargo, el código fuente de DarkSword terminó filtrado públicamente, con comentarios en inglés, lo que permitió su rápida propagación.

    Desde entonces, distintos grupos de hackers lo han reutilizado y adaptado para sus propias campañas. Google rastreó actividad de DarkSword desde al menos noviembre de 2025.

    • En Arabia Saudita, los ataques se distribuían mediante enlaces falsos relacionados con Snapchat.
    • En Turquía y Malasia, se vinculó a campañas asociadas a PARS Defense.
    • En Ucrania, incluso se comprometieron sitios web legítimos, permitiendo infecciones sin que los usuarios hicieran nada sospechoso.

    A pesar de la sofisticación de este ataque, algunos de los métodos de distribución eran relativamente rudimentarios, lo que demuestra la rapidez con la que este tipo de herramientas puede propagarse antes de ser completamente comprendido por la comunidad de ciberseguridad.

    Afortunadamente, Apple ya ha tomado medidas contundentes para neutralizar la amenaza. Tras recibir el informe de Google a finales de 2025, la compañía corrigió progresivamente las vulnerabilidades. En febrero de 2026 culminó la tarea con el lanzamiento de iOS 26.3 . Además, Apple publicó recientemente una actualización de emergencia para dispositivos más antiguos que no pueden actualizarse a iOS 26.

    Aunque los dispositivos completamente actualizados ya no están expuestos a DarkSword, este caso subraya un problema recurrente. Las actualizaciones corrigen vulnerabilidades específicas, pero no eliminan el mercado global que continuamente busca nuevas formas de explotación.

    Cómo proteger tu iPhone

    Para mantener tu dispositivo y tus datos seguros frente a DarkSword y amenazas similares, los expertos recomiendan:

    • Actualiza de inmediato: Mantener el iPhone actualizado es la defensa más efectiva. Si tu dispositivo es compatible con iOS 26.3 o una versión posterior, instálala cuanto antes.
    • Evita enlaces desconocidos: No abras links sospechosos, especialmente los que llegan por SMS o correo electrónico y simulan servicios conocidos.
    • Navega en sitios confiables: Ten precaución con páginas desconocidas, ya que el exploit puede estar oculto en sitios aparentemente legítimos.
    • Reinicia el dispositivo regularmente: Esto puede interrumpir ciertos tipos de spyware que operan en memoria.
    • Restablece el dispositivo si sospechas un ataque: Si crees que tu iPhone ha sido comprometido, lo más seguro es borrar todo el contenido y restaurarlo desde una copia limpia.