gadgetsgenial.es

Categoría: Otros

Otras secciones

  • IA y código abierto: la polémica reescritura de software que sacude al mundo del open source

    IA y código abierto. Los conflictos que vienen. Chardet solo es el primer caso.
    IA y código abierto. Los conflictos que vienen. Chardet solo es el primer caso.

    Vivimos en una era distinta. Todo está cambiando.

    El auge de la inteligencia artificial generativa está transformando rápidamente la industria tecnológica, pero una nueva controversia ha puesto de relieve uno de sus efectos más complejos: la reescritura de software mediante el uso de la IA.

    Modelos de lenguaje avanzados y agentes de programación son capaces de recrear grandes bases de código en cuestión de horas o días. Esto está permitiendo que desarrolladores reescriban proyectos existentes y los publiquen bajo licencias diferentes, lo que pone a prueba conceptos fundamentales del mundo del software como el copyright, las licencias y el movimiento copyleft.

    El caso más reciente surgió en la comunidad de Python con el popular proyecto chardet.


    La controversia de chardet

    La librería Python chardet fue creada para detectar el tipo de codificación utilizado para una cadena de caracteres o una página web. Fue creada en 2006 por Mark Pilgrim y se ha convertido en una herramienta extremadamente popular con unos 130 millones de descargas mensuales.

    El proyecto fue publicado bajo la licencia LGPL, una licencia copyleft que exige que las versiones derivadas mantengan las mismas condiciones de distribución.

    En 2012, Mark Pilgrim dejó el proyecto y el mantenimiento del mismo pasó a manos de Dan Blanchard quien estuvo actualizándolo hasta ahora.

    Recientemente, Blanchard lanzó chardet 7.0.0, describiéndolo como:

    • Una reescritura completa desde cero
    • Hasta 48 veces más rápida
    • Distribuida bajo la licencia MIT, mucho más permisiva

    Para crear esta nueva versión, Mark utilizó Claude de Anthropic, completando el trabajo en tan solo cinco días.

    El cambio de licencia tenía un objetivo claro: facilitar que la biblioteca pudiera integrarse en la biblioteca estándar de Python.


    El creador original se opone

    Poco después del lanzamiento, Mark Pilgrim reapareció en GitHub para protestar.

    Según él, los mantenedores no tienen derecho a cambiar la licencia del proyecto.

    Pilgrim argumentó que incluso si fuera cierto que el código fue reescrito, los desarrolladores habían estado expuestos durante años al código original, lo que podría convertir la nueva versión en una obra derivada bajo los términos de la LGPL.

    También cuestionó el argumento de que usar IA cambiara la situación legal:

    “Añadir un generador de código sofisticado no concede ningún derecho adicional”.


    El debate del “clean room”

    El conflicto gira en torno al concepto de implementación “clean room”.

    Históricamente, este método se utilizó para recrear software sin violar derechos de autor. El caso más famoso ocurrió en 1982 cuando Compaq clonó el BIOS de IBM.

    El proceso requería dos equipos separados:

    1. El primero analizaba el producto original y escribía una especificación
    2. El otro creaba un nuevo código basándose únicamente en esa especificación

    Este proceso podía tardar meses.

    Actualmente, un modelo de IA puede realizar ese proceso en cuestión de horas.

    Blanchard reconoce que su método no fue un clean room tradicional, ya que conoce el proyecto desde hace más de una década. Sin embargo, sostiene que lo importante es que el resultado final sea estructuralmente independiente.

    Para demostrarlo utilizó JPlag, una herramienta de detección de plagio de código. Según sus pruebas, la similitud máxima entre el nuevo código y versiones anteriores es inferior al 1.3 %.


    El problema de fondo: el entrenamiento de la IA

    El uso de IA introduce una complicación completamente nueva.

    Incluso si el desarrollador comenzó con un repositorio vacío, el modelo Claude probablemente fue entrenado con código público, incluyendo potencialmente el código original de chardet.

    Esto plantea una pregunta jurídica inédita:

    ¿Puede una IA entrenada con código copyleft generar legalmente una versión no derivada de ese mismo software?

    La respuesta todavía no está clara.


    Un posible terremoto para la industria

    Muchos expertos creen que el caso chardet es solo el primer indicio de un problema mucho mayor.

    En listas de correo del desarrollo del kernel de Linux ya se debate la posibilidad de que agentes de IA reescriban grandes partes del sistema operativo bajo licencias distintas.

    Zoë Kooyman, directora de la Free Software Foundation, criticó duramente la práctica:

    “No hay nada ‘limpio’ en un modelo de lenguaje que ha ingerido el código que se le pide reimplementar”.


    La incertidumbre legal

    La situación legal tampoco está definida.

    El año pasado, la Corte Suprema de los EEUU rechazó revisar el caso Thaler v. Perlmutter, confirmando que el contenido generado exclusivamente por IA no puede tener copyright.

    Esto deja abiertas preguntas importantes:

    • ¿Cuánta participación humana se necesita para reclamar derechos de autor?
    • ¿Quién es responsable legalmente de una reescritura generada por IA?

    Ahora bien, el que no se pueda proteger código escrito por la IA no significa que la nueva versión de chardet sea una copia de la versión original.


    ¿El fin del modelo económico del software?

    Algunos pioneros del software libre creen que estamos ante un punto de inflexión.

    Armin Ronacher, creador del framework Flask, señala que las licencias copyleft siempre han dependido de la “dificultad”de reescribir código.

    La IA prácticamente ha eliminado ese obstáculo.

    Uno de los críticos más contundentes de esta nueva situación es Bruce Perens, autor de la Open Source Definition.

    Según Perens, esta tecnología podría transformar completamente la economía del software:

    “Estoy rompiendo el vidrio y activando la alarma de incendios. La economía del desarrollo de software está acabada”.

    Incluso demostró el problema recreando con IA una plataforma completa de System Reliability Engineering (SRE) en cuestión de días y bajo otra licencia.

    Hay que decir que esto no es nada nuevo y es algo que ya vemos que está beneficiando a sistemas operativos minoritarios como Linux y macOS ya que se ha vuelto muy sencillo portar aplicaciones de Windows a esos sistemas operativos.


    Un punto de inflexión tecnológico

    La capacidad de la IA para reescribir software plantea un dilema profundo tanto para empresas propietarias como para el movimiento de código abierto.

    Si cualquier base de código puede ser recreada rápidamente mediante el uso de la IA, los límites tradicionales entre software original, derivado y reimplementado podrían desaparecer.

    Como señaló Perens, quizá estamos viviendo un momento comparable a la invención de la imprenta:

    el conocimiento ha alcanzado una masa crítica, y las reglas que lo rodean están a punto de cambiar para siempre.

  • Los coches de BYD se podrán cargar en tan solo 9 minutos

    BYD
    Los coches de BYD se podrán cargar en menos de 10 minutos

    La transición hacia los vehículos eléctricos acaba de dar un salto gigantesco. El portal chino IT Home reporta que el fabricante chino BYD ha presentado oficialmente su batería Blade de segunda generación junto con una nueva infraestructura de “Flash Charging”, una tecnología que promete recargas ultrarrápidas capaces de reducir drásticamente la ansiedad por la autonomía.

    Con esta nueva plataforma, la compañía busca acercar la experiencia de cargar un coche eléctrico al tiempo que toma llenar un tanque de gasolina.

    Carga ultrarrápida en minutos

    El corazón de esta innovación es la batería Blade de segunda generación basada en tecnología de fosfato de hierro y litio (LFP). Según la compañía, el sistema puede soportar potencias de carga de hasta 1.500 kW, lo que permite tiempos de recarga extremadamente cortos.

    Los datos anunciados por BYD son impresionantes:

    • 10% a 70% en solo 5 minutos
    • 10% a 97% en aproximadamente 9 minutos

    Estas cifras superan a varios competidores del sector. Por ejemplo, XPeng ofrece actualmente sistemas capaces de cargar del 10% al 80% en unos 12 minutos, mientras que fabricantes como Zeekr compiten en un rango similar.

    El motivo del límite del 97%

    Durante la presentación, el CEO y presidente de BYD, Wang Chuanfu, explicó por qué el sistema se detiene en el 97% en lugar de completar el 100%.

    La razón es técnica: el 3% restante queda reservado para permitir que el sistema de frenado regenerativo siga funcionando de forma eficiente. Al mantener ese pequeño margen en la batería, el vehículo puede recuperar energía durante la conducción y mejorar su eficiencia energética general.

    Además, el sistema mantiene un alto rendimiento incluso en condiciones extremas. En temperaturas de -30 °C, la batería puede cargarse del 20% al 97% en unos 12 minutos, solo tres minutos más que en condiciones normales.

    Más autonomía y mayor seguridad

    A pesar de la enorme velocidad de carga, BYD también ha mejorado otras características clave de la batería:

    • Más del 5% de aumento en densidad energética
    • Mayor vida útil y mejor retención de capacidad
    • Garantía de por vida según la compañía

    Los vehículos equipados con esta batería, como el lujoso BYD Tengshi Z9GT, podrían alcanzar autonomías de hasta 1.036 kilómetros.

    En materia de seguridad, la batería ha superado diversas pruebas exigentes, entre ellas:

    • Prueba de perforación con aguja tras múltiples ciclos de carga rápida
    • Test de difusión térmica por cortocircuito entre módulos
    • Pruebas de impacto inferior con fuerzas muy superiores a las exigidas por las regulaciones

    Nuevas estaciones de carga de 1.500 kW

    Para aprovechar el potencial de esta batería, BYD también está desplegando su red de estaciones Flash Charging de 1.500 kW.

    Estas estaciones presentan un diseño innovador con cables suspendidos desde una estructura en forma de T que se desliza por un riel superior. Este sistema evita que los cables toquen el suelo y permite que los conductores conecten el vehículo con una sola mano sin preocuparse por la posición del puerto de carga.

    Cada estación incluye además un sistema de almacenamiento de energía capaz de atender hasta 50 vehículos por día, entregando aproximadamente 40 kWh por automóvil.

    Aun así, los vehículos con esta batería seguirán siendo compatibles con aproximadamente 4,8 millones de puntos de carga públicos existentes, donde podrán cargar entre 30% y 50% más rápido que los modelos eléctricos actuales.

    Expansión global de la red

    BYD ya ha comenzado a desplegar esta infraestructura en China. La empresa ha abierto más de 4.200 estaciones Flash Charging y planea alcanzar 20.000 estaciones para finales de 2026, con puntos de carga ultrarrápida cada 100 kilómetros en las principales autopistas.

    La compañía también confirmó que su estrategia internacional, denominada “Flash-Charging Planet”, llevará estas estaciones a Europa a partir de este mismo 2026.

    Con baterías capaces de cargarse en minutos y una red de infraestructura diseñada específicamente para aprovecharlas, BYD está apostando fuerte por eliminar una de las mayores barreras para la adopción masiva de los vehículos eléctricos, el tiempo de recarga.

  • El chip M5 Max de Apple rompe récords en los primeros benchmarks

    Los chips M5 Pro y M5 Max
    Los chips M5 Pro y M5 Max

    El nuevo chip de alto rendimiento de Apple ya está dando de qué hablar incluso antes de su llegada oficial al mercado. Los primeros resultados de rendimiento del Apple M5 Max han aparecido en la base de datos pública de Geekbench, mostrando cifras que no solo superan a otros chips de Apple, sino también a la mayoría de procesadores del mercado de PC.

    Las pruebas, detectadas por un usuario de Reddit, corresponden a un dispositivo identificado como Mac 17,7, que se cree es el nuevo MacBook Pro (16‑pulgadas) equipado con hasta 128 GB de memoria RAM. El lanzamiento oficial de esta nueva generación de portátiles está previsto para el 11 de marzo.

    Un nuevo campeón en rendimiento de CPU

    El dato más llamativo es el rendimiento multinúcleo. El M5 Max, con una CPU de 18 núcleos, alcanzó una puntuación de 29.233 en Geekbench 6, superando incluso al chip de escritorio Apple M3 Ultra, que, en el Mac Studio, suele registrar alrededor de 27.726 puntos.

    Esto convierte al M5 Max en el chip Apple Silicon más rápido probado hasta ahora. En términos comparativos:

    • +5 % más rápido que el M3 Ultra
    • +14 % más rápido que el Apple M4 Max

    El rendimiento de un solo núcleo también es notable. El chip obtuvo 4.268 puntos, una cifra similar a la del Apple M5 incluido en el MacBook Pro (14‑inch). Este resultado representa el mayor rendimiento single-core registrado en un procesador de consumo, superando incluso a los modelos de gama alta de la serie AMD Ryzen 9.

    Gráficos que compiten con equipos de escritorio

    El M5 Max también destaca en el apartado gráfico. Equipado con una GPU de 40 núcleos, obtuvo puntuaciones Metal entre 218.772 y 232.718.

    Aunque estas cifras se sitúan entre un 5 % y un 10 % por debajo del rendimiento máximo del M3 Ultra (alrededor de 245.053 puntos), siguen siendo impresionantes para un chip diseñado para portátiles.

    Además, representan un salto generacional importante, con más de 20 % de mejora frente al M4 Max, cuyo promedio ronda los 191.600 puntos.

    Potencia extrema en formato portátil

    Como ocurre con cualquier benchmark sintético, las cifras de Geekbench no siempre reflejan el rendimiento real en todas las situaciones. Sin embargo, los primeros resultados refuerzan una tendencia clara, Apple sigue ampliando su ventaja en rendimiento por vatio, un factor clave para dispositivos portátiles de alto rendimiento.

    Los nuevos MacBook Pro con chips M5 Pro y M5 Max ya están disponibles para reserva y comenzarán a llegar a los clientes el 11 de marzo.

    En su configuración más poderosa, el portátil puede alcanzar un precio cercano a los US$7.349 dólares, posicionándose como una estación de trabajo móvil de gama extremadamente alta para profesionales que necesitan el máximo rendimiento sobre la marcha.

    Apple MacBook Pro M5 Pro
    Apple MacBook Pro M5 Pro
  • Meta enfrenta demanda colectiva por la falta de privacidad de sus gafas inteligentes

    Logo de Meta
    Meta enfrenta de nuevo problemas judiciales por temas de privacidad

    La demanda no tardo en caer

    Hace tan solo unos días, informábamos acerca de un artículo en un periódico sueco que denunciaba que personal sub-contratado por Meta tuvo acceso a videos sensibles grabados por las gafas Ray-Ban Meta de sus clientes.

    Ahora, tan solo unos días después de la revelación, Meta Platforms enfrenta una demanda colectiva en Estados Unidos que acusa a la compañía de publicidad engañosa relacionada con sus gafas inteligentes desarrolladas junto a Ray-Ban.

    ¿Qué reprochan a Meta?

    La demanda sostiene que la empresa habría inducido a error a los consumidores sobre las funciones de privacidad del dispositivo, especialmente en lo referente al uso de datos para entrenar sus sistemas de inteligencia artificial.

    El caso fue presentado el miércoles en un tribunal federal de San Francisco por el despacho jurídico Clarkson Law Firm. En la demanda, dos compradores de las gafas, residentes de California y New Jersey, afirman que confiaron en las declaraciones de Meta sobre la protección de la privacidad y que no habrían adquirido el dispositivo de haber conocido cómo se utilizan realmente los datos capturados por las gafas.

    Las pruebas

    La controversia surgió después de que el periódico sueco Svenska Dagbladet informara que contratistas externos en Kenia revisan material capturado por las gafas como parte del proceso de etiquetado de datos utilizado para entrenar los modelos de IA de la compañía. Según el informe, algunos trabajadores habrían tenido acceso a contenido extremadamente sensible, incluyendo visitas al baño, encuentros sexuales y otros momentos privados grabados accidentalmente por los usuarios.

    ¿Cómo se defiende Meta?

    En su defensa, Meta confirmó que algunos datos pueden ser revisados por contratistas humanos, aunque afirmó que esto solo ocurre cuando los usuarios comparten contenido con sus servicios de inteligencia artificial. La empresa sostiene que, si los usuarios no comparten sus capturas con la IA de Meta, el contenido permanece almacenado únicamente en el dispositivo.

    Las gafas inteligentes, comercializadas bajo la marca Ray-Ban Meta Smart Glasses, incluyen funciones multi-modales impulsadas por Meta AI que permiten a los usuarios hacer preguntas sobre lo que están viendo en tiempo real mediante imágenes o video. Sin embargo, críticos señalan que para usar estas funciones es necesario enviar capturas del entorno a los servidores de la compañía, lo que abre la puerta a su revisión por parte de humanos durante el proceso de entrenamiento de los modelos.

    Los demandantes argumentan que la política de privacidad de Meta no menciona explícitamente el uso de revisores humanos, lo que, según la demanda, convierte las afirmaciones de privacidad de la empresa en “materialmente engañosas”. El documento también advierte que este sistema podría exponer a los usuarios a riesgos como acoso, robo de identidad, extorsión o daños reputacionales si información sensible fuera visualizada o filtrada.

    La demanda solicita compensaciones económicas para los afectados (¡Qué sorpresa!) y medidas judiciales que obliguen a Meta a modificar sus prácticas de recopilación y procesamiento de datos.

    El caso añade presión a Meta en un momento en que las grandes empresas tecnológicas están acelerando el desarrollo de dispositivos con inteligencia artificial integrada, una tendencia que plantea nuevos desafíos en torno a la privacidad y el manejo de datos personales.

  • Un simple error de software condenó la misión Lunar Trailblazer

    Espacio
    En el espacio los errores se pagan caro, como lo demostró el proyecto Lunar Trailblazer

    Un error absurdo

    En la industria espacial existe una broma recurrente: gastar miles de millones para enviar un telescopio de última generación al espacio y descubrir demasiado tarde que alguien olvidó quitar la tapa del lente. Para la misión Lunar Trailblazer de NASA, un fallo casi igual de absurdo terminó convirtiéndose en una realidad de 72 millones de dólares.

    La sonda fue diseñada para mapear y estudiar el agua en la superficie de la Luna. Despegó el 26 de febrero de 2025desde el Kennedy Space Center en Florida, viajando como carga secundaria a bordo de un cohete Falcon 9 de SpaceX, como parte de la misión del módulo lunar IM-2 de Intuitive Machines.

    Aproximadamente 48 minutos después del lanzamiento, el satélite se separó del cohete exactamente según lo previsto y los controladores de la misión lograron establecer comunicación.

    Pero un día después, la nave dejó de responder.

    Tras meses de intentos infructuosos por restablecer el contacto, la NASA declaró oficialmente perdida la misión durante el verano. Ahora, gracias a un informe de revisión de la agencia obtenido mediante una solicitud de acceso a la información, se conoce la causa exacta: la nave literalmente le dio la espalda al Sol.

    Un error de software fatal

    Según el informe, un fallo en el software provocó que los paneles solares de la nave apuntaran 180 grados en dirección opuesta al Sol. Sin recibir energía solar, el satélite entró rápidamente en un “estado frío”, perdiendo energía y control de orientación poco después del lanzamiento.

    En la exploración espacial, sin embargo, los fracasos catastróficos rara vez se deben a un solo error. El informe explica que el fallo del software se vio agravado por múltiples acciones incorrectas del sistema de gestión de fallos a bordo.

    “Cualquier anomalía individual podría haberse recuperado con suficiente tiempo, pero la combinación de todas ellas fue imposible de superar”, concluyó el panel de revisión.

    Fallos de prueba antes del lanzamiento

    El informe también señala el origen del problema en la fase de desarrollo. La nave fue diseñada y construida por Lockheed Martin, seleccionada en 2020 para fabricar la sonda.

    Los investigadores concluyeron que no se realizaron pruebas suficientes de la sincronización de los paneles solares antes del lanzamiento. Un test completo de extremo a extremo habría detectado el error en el código de vuelo, permitiendo corregirlo antes de que la nave abandonara la Tierra.

    Un golpe para la ciencia lunar

    La pérdida supone un revés importante para la ciencia lunar. Lunar Trailblazer estaba destinada a convertirse en una misión clave para el programa Artemis de la NASA, cuyo objetivo es establecer una presencia humana sostenida en la Luna.

    Equipado con dos instrumentos científicos avanzados, el satélite habría estudiado la forma, cantidad y distribución del agua lunar, además de analizar cómo las propiedades térmicas de la superficie influyen en su evolución con el tiempo.

    “Fue devastador que la nave no lograra llegar a la Luna para cumplir su misión científica de cartografiar el agua”, afirmó la científica planetaria Bethany Ehlmann, investigadora principal del proyecto.

    Aun así, la tecnología desarrollada no se perderá. La NASA ya ha seleccionado un espectrómetro prácticamente idéntico para una futura misión orbital.

    Los riesgos de las misiones de bajo costo

    El fracaso también pone de relieve el lado oscuro de la estrategia reciente de la NASA de apostar por misiones más baratas y rápidas.

    Lunar Trailblazer formaba parte del programa SIMPLEx (Small Innovative Missions for Planetary Exploration), una categoría de misiones de bajo costo —clasificadas como Clase D— que aceptan mayores riesgos a cambio de desarrollos más rápidos y presupuestos reducidos.

    Pero el historial reciente del programa ha sido complicado. Varias misiones han sufrido problemas, entre ellas:

    • Q-PACE, que perdió contacto poco después del lanzamiento
    • LunaH-Map, cuyo sistema de propulsión nunca se activó correctamente
    • Janus, que fue cancelada antes de su ejecución

    El informe reconoce que la presión de costes y calendario contribuyó a la acumulación de errores en Lunar Trailblazer.

    Riesgos calculados… no imprudentes

    El experto espacial Scott Hubbard, veterano de la NASA ahora en Stanford University, explica que aceptar riesgos forma parte de la filosofía de las misiones Clase D, pero advierte que existe una línea clara entre riesgos calculados y descuidos.

    “La idea de Clase D era aceptar el riesgo de que los resultados científicos no fueran tan precisos como se esperaba”, señaló Hubbard. “No significaba que la misión completa pudiera fallar. Hay que asumir riesgos mitigados y comprendidos, no riesgos imprudentes”.

    Lecciones para futuras misiones

    Tanto la NASA como Lockheed Martin aseguran que ya están aplicando las lecciones aprendidas de Trailblazer, mejorando los sistemas de gestión de fallos y los procedimientos de prueba previos al lanzamiento.

    Estas lecciones ya se están poniendo a prueba con EscaPADE, otra misión de Clase D compuesta por dos sondas lanzadas en noviembre para estudiar la atmósfera de Mars.

    Su investigador principal, Robert Lillis, recordó el momento de tensión cuando las naves no se comunicaron dentro del plazo esperado tras el lanzamiento.

    “Mi mente fue inmediatamente a Trailblazer”, dijo. “Sentí una sensación terrible en el estómago”.

    Afortunadamente, el problema era mucho más simple: las antenas terrestres estaban apuntando en la dirección equivocada. Seis horas después del lanzamiento, al corregir la orientación, las señales aparecieron.

    “Fue un alivio como nunca había sentido en mi vida”, explicó Lillis.

    Actualmente, EscaPADE se dirige sin problemas hacia Marte, donde llegará el próximo septiembre. Mientras tanto, Lunar Trailblazer queda como un recordatorio caro de que, en el espacio, incluso las misiones más económicas requieren una atención absoluta a los más mínimos detalles.

  • Coruna: Cómo un presunto exploit del gobierno de EE.UU. para iPhone terminó en manos criminales

    Coruna, una amenaza para los iPhones más viejos, con sistema operativo anterior a iOS 17.2.1

    Coruna, una amenaza limitada, pero con una historia interesante

    En el mundo de la ciberseguridad, un exploit de cero clic es un ataque por el que un solo se puede comprometer un dispositivo sin que el usuario haga nada. Este tipo de vulnerabilidades son armas extremadamente raras que se pueden comercializar por millones de dólares.

    Ahora un ataque de este tipo se ha descubierto dentro de un sofisticado kit de hackeo para iPhone, presuntamente desarrollado con fines gubernamentales en Estados Unidos, que habría terminado en manos de espías extranjeros y ciberdelincuentes.

    Bautizado como “Coruna”, el kit incluye cinco cadenas completas de ataque que explotan 23 vulnerabilidades distintas en iOS. Pero lo más inquietante no es solo su sofisticación técnica, sino su recorrido.

    Investigaciones conjuntas llevadas a cabo por el Threat Intelligence Group de Google y de la firma de seguridad móvil iVerify concluyen que Coruna pasó, en el transcurso de un año, de ser una herramienta de vigilancia altamente controlada a un arma utilizada por presuntos espías rusos y, posteriormente, por grupos criminales de habla china dedicados al robo de criptomonedas.


    Un arma con posible origen estatal

    Aunque el informe de Google no identifica al creador original y solo menciona a un “cliente de una empresa de vigilancia”, el análisis de iVerify apunta con fuerza al gobierno de Estados Unidos o a contratistas vinculados con el mismo.

    El código de Coruna es modular, altamente pulido y contiene documentación extensa redactada por hablantes nativos de inglés. Además, investigadores detectaron componentes previamente asociados con “Operation Triangulation”, la campaña de 2023 que atacó a Kaspersky y que Rusia atribuyó públicamente a la National Security Agency (NSA).

    Rocky Cole, cofundador de iVerify y ex empleado de la NSA, sostiene que el framework muestra coherencia interna y calidad profesional, lo que sugiere que fue desarrollado como un proyecto integral por una sola entidad altamente especializada.

    Cole compara la filtración con el caso de “EternalBlue”, la herramienta de la NSA robada en 2017 que facilitó ciberataques devastadores como WannaCry y NotPetya. “Este es el momento EternalBlue del malware móvil”, advierte.

    Cómo se perdió el control del kit sigue siendo un misterio. Expertos apuntan al opaco mercado de intermediarios de exploits “zero-day”, donde no siempre existen acuerdos de exclusividad y las herramientas pueden venderse al mejor postor.


    El recorrido de Coruna: de espionaje selectivo a fraude masivo

    Google identificó tres fases claras en la proliferación del kit:

    1. Uso inicial (febrero del año pasado)
    Fue detectado por primera vez en manos de un cliente de una empresa de vigilancia.

    2. Campaña rusa (verano)
    El mismo framework reapareció en una operación de espionaje atribuida al grupo UNC6353. Los atacantes ocultaron el exploit en un iFrame invisible dentro de sitios web ucranianos comprometidos. El ataque se dirigía a usuarios específicos de iPhone según su geolocalización.

    3. Explotación masiva con fines financieros (finales de año)
    El kit terminó en manos del grupo UNC6691, presuntamente con base en China. A diferencia del espionaje selectivo anterior, esta fase adoptó una estrategia de “watering hole”, infectando sitios falsos en chino relacionados con criptomonedas y apuestas para atacar indiscriminadamente a los visitantes.

    Durante esta última etapa, los atacantes cometieron un error crítico: desplegaron accidentalmente una versión de desarrollo del kit, exponiendo detalles internos y confirmando el nombre “Coruna”.


    ¿Cómo funciona el ataque?

    Coruna afecta a iPhones con versiones desde iOS 13.0 (septiembre de 2019) hasta iOS 17.2.1 (diciembre de 2023). Esto significa que en ningún momento se vieron afectados los iPhones con sistema operativo actualizado.

    El proceso comenzaba cuando la víctima visitaba un sitio web comprometido mediante Safari. Un script oculto analizaba el modelo del dispositivo y la versión de iOS. Si el usuario tenía activado el modo de navegación privada o el Modo Aislamiento (Lockdown Mode), el exploit se abortaba para evitar detección.

    Si el dispositivo era vulnerable, el kit ejecutaba un exploit de ejecución remota de código en WebKit, incluyendo el zero-day CVE-2024-23222, y aplicaba técnicas avanzadas para eludir mecanismos de seguridad como los Pointer Authentication Codes (PAC).

    Una vez dentro del sistema, Coruna desplegaba un componente llamado PlasmaLoader (PLASMAGRID), inyectándose en powerd, un proceso con privilegios de root (super-usuario)en iOS.

    Curiosamente, la carga maliciosa final añadida por los ciberdelincuentes chinos era mucho menos sofisticada que el exploit original. Su objetivo era puramente financiero:

    • Decodificar códigos QR almacenados en imágenes.
    • Buscar palabras clave como “frase de respaldo” o “cuenta bancaria” en notas.
    • Interceptar aplicaciones de billeteras cripto como MetaMask, Trust Wallet, Phantom y Coinbase Wallet.

    Según el análisis de servidores de comando y control, esta campaña financiera habría comprometido aproximadamente 42,000 dispositivos.


    ¿Cómo protegerse?

    El caso Coruna subraya una realidad incómoda: incluso las herramientas desarrolladas por actores estatales pueden escapar de su control y ser reutilizadas con fines criminales.

    También reaviva el debate sobre las puertas traseras en sistemas cifrados, ya que demuestra que cualquier vulnerabilidad intencional puede acabar siendo explotada por terceros, sobre todo ahora que la IA facilita tanto el trabajo de los hackers.

    La buena noticia es que Apple ya había corregido todas las vulnerabilidades utilizadas por Coruna, antes incluso de que este malware fuera desarrollado.

    Para la mayoría de los usuarios, la recomendación es clara:
    siempre actualizar el iPhone a la última versión de iOS lo antes posible.

    El Modo Aislamiento bloquea eficazmente este tipo de amenazas, pero está pensado para perfiles de alto riesgo como periodistas o disidentes. Para el público general, mantener el sistema actualizado es la defensa más efectiva frente a esta sofisticada arma digital que terminó fuera de control.

  • Las gafas inteligentes de Ray-Ban Meta exponen momentos íntimos a revisores humanos

    Logo de Meta
    Las Ray-Ban Meta transmiten información que debería ser confidencial a revisores humanos

    Otro escándalo para la empresa de Mark Zuckerberg

    La inteligencia artificial en dispositivos «vestibles» (wearables en inglés) se perfila como la próxima gran frontera tecnológica. Gafas inteligentes como las Ray-Ban Meta Smart Glasses prometen grabar nuestra vida en modo manos libres e interactuar con el entorno mediante asistentes de IA. Pero una reciente investigación revela el alto costo oculto de esa comodidad: grabaciones íntimas y altamente sensibles están siendo vistas por revisores humanos a miles de kilómetros de distancia.

    Según un reportaje publicado por el diario sueco Svenska Dagbladet (SvD), fragmentos de video capturados por las gafas de Meta son enviados a contratistas externos en Nairobi, Kenia. Allí, trabajadores empleados por la subcontratista Sama revisan manualmente el material, dibujando recuadros alrededor de objetos para entrenar y mejorar los modelos de IA de la compañía.

    De escenas cotidianas a momentos profundamente privados

    El problema es que el contenido no se limita a escenas inocuas en primera persona. Según denunciantes citados en la investigación, los revisores han tenido acceso a escenas extremadamente privadas: personas usando el baño, caminando desnudas en sus hogares o manteniendo relaciones sexuales. En otros casos, información financiera sensible, como números de tarjetas de crédito, aparecía claramente visible en pantalla.

    Algunos trabajadores describieron situaciones en las que las gafas seguían grabando sin que las personas presentes lo supieran. En un caso, un hombre dejó las gafas sobre una mesa de noche mientras salía de la habitación; poco después, una mujer entró y se cambió de ropa frente a la cámara aún activa.

    Ambigüedad técnica y falta de transparencia

    Las gafas capturan video de dos maneras principales: grabación manual y activación del asistente mediante comandos de voz para que la IA identifique o analice lo que el usuario está mirando.

    Cuando se activa la IA, el material debe enviarse a los servidores de Meta para su procesamiento. Sin embargo, no está claro cuánto tiempo se graba o transmite tras la interacción. Si un usuario pregunta qué modelo de automóvil tiene delante, ¿la grabación se detiene inmediatamente tras recibir la respuesta o continúa durante varios segundos adicionales? Tampoco queda claro si parte del material grabado manualmente puede terminar en procesos de revisión humana.

    En teoría, existen filtros automáticos y sistemas de anonimización que deberían desenfocar la imagen de rostros y descartar escenas sensibles antes de que lleguen a revisores humanos. Pero los ex-empleados citados en la investigación reconocen que estos sistemas fallan con frecuencia, especialmente en condiciones de poca luz o cuando el contexto íntimo no es fácilmente identificable por un algoritmo.

    La respuesta de Meta y el debate legal

    Ante las preguntas de periodistas, Meta tardó dos meses en responder y finalmente se limitó a remitir a sus Términos de Servicio y Política de Privacidad. En dichos documentos se indica que puede producirse una revisión “automática o manual (humana)” cuando se interactúa con funciones de IA.

    En la práctica, esto traslada la responsabilidad al usuario: evitar grabar o compartir información sensible. Sin embargo, expertos en protección de datos advierten que transferir datos personales de usuarios europeos a trabajadores externos en Kenia podría entrar en conflicto con las estrictas normas de transparencia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

    Un patrón que se repite en la industria

    El caso recuerda al escándalo de 2019 que involucró a Apple, cuando se reveló que contratistas externos escuchaban grabaciones de Siri para mejorar la precisión del asistente de voz. Aquellos revisores terminaron oyendo conversaciones médicas privadas, transacciones ilegales y encuentros íntimos, lo que generó fuertes críticas y acuerdos de compensación millonarios.

    Hoy, mientras las grandes tecnológicas compiten por integrar la IA en todo tipo de dispositivos, desde gafas hasta auriculares con cámara y nuevos formatos portátiles, la dependencia del trabajo humano para entrenar algoritmos sigue siendo una realidad incómoda.

    Hasta que las empresas puedan garantizar que sus sistemas de protección automáticos funcionan realmente y que los usuarios comprenden con total claridad qué es lo que se graba, durante cuánto tiempo se almacena y quién puede verlo, la adopción temprana de estos dispositivos podría implicar un intercambio inquietante: comodidad tecnológica a cambio de nuestros momentos más vulnerables.

  • Apple presenta los chips M5 Pro y M5 Max con “Fusion Architecture” y nuevos “super cores”

    Los chips M5 Pro y M5 Max
    Los chips M5 Pro y M5 Max

    Apple ha presentado oficialmente su nueva generación de silicio profesional: los chips M5 Pro y M5 Max. Diseñados para impulsar la recién anunciada línea MacBook Pro, estos procesadores representan un salto significativo en potencia de CPU, capacidades gráficas y rendimiento de inteligencia artificial ejecutada en el propio dispositivo.

    En el centro de esta evolución se encuentra una nueva arquitectura diseñada por Apple denominada “Fusion Architecture”.


    Nace la “Fusion Architecture”

    A diferencia de los métodos empleados en generaciones anteriores de Apple Silicon para poder escalar, la nueva técnica de encapsulado combina dos matrices de tercera generación fabricadas en proceso de 3 nanómetros dentro de un único sistema en chip (SoC).

    El resultado es un diseño de alto ancho de banda y baja latencia que integra:

    • CPU de alto rendimiento
    • GPU escalable
    • Controlador de memoria unificada
    • Engines personalizados dedicados

    Según Johny Srouji, vicepresidente senior de Tecnologías de Hardware de Apple, los nuevos chips suponen “un salto monumental” al permitir escalar el rendimiento manteniendo los pilares de eficiencia energética y arquitectura de memoria unificada que caracterizan a Apple Silicon.


    La era del “super core”

    Tanto el M5 Pro como el M5 Max incorporan una CPU renovada de 18 núcleos. Esta se compone de:

    • 12 nuevos núcleos de rendimiento optimizados para cargas multi-hilo eficientes
    • 6 núcleos de máximo rendimiento, denominados por Apple “super cores”

    Gracias a un mayor ancho de banda en el front-end, una nueva jerarquía de caché y mejoras en la predicción de saltos, Apple asegura que estos super cores son los más rápidos del mundo en su categoría —una afirmación que históricamente ha sido respaldada por pruebas independientes en generaciones anteriores.

    En conjunto, la nueva arquitectura ofrece hasta un 30 % más rendimiento multinúcleo en cargas profesionales frente a la generación previa.


    Avances masivos en gráficos e IA

    La GPU escala hasta 40 núcleos, incorporando:

    • Nuevos shader cores optimizados
    • Dynamic Caching de segunda generación
    • Mesh shading acelerado por hardware
    • Motor de trazado de rayos de tercera generación

    Un cambio clave es la integración de un Neural Accelerator en cada núcleo de GPU. Combinado con un mayor ancho de banda de memoria unificada, el resultado es:

    • Más de 4 veces el rendimiento máximo de cómputo en IA frente a la generación M4
    • Más de 6 veces frente a la serie M1

    En aplicaciones con ray tracing, el rendimiento mejora hasta un 35 % respecto a los M4 Pro y M4 Max.


    M5 Pro: equilibrio y potencia profesional

    El M5 Pro combina la CPU de 18 núcleos con una GPU de hasta 20 núcleos. Está orientado a modeladores de datos, diseñadores de sonido en postproducción y estudiantes de disciplinas STEM.

    Admite hasta:

    • 64 GB de memoria unificada
    • 307 GB/s de ancho de banda

    Gracias a cuatro núcleos adicionales frente al M4 Pro, ofrece un incremento del 30 % en rendimiento multinúcleo.


    M5 Max: potencia sin concesiones

    Pensado para animadores 3D, desarrolladores de aplicaciones y especialistas en IA, el M5 Max duplica la capacidad gráfica hasta 40 núcleos de GPU.

    Soporta:

    • Hasta 128 GB de memoria unificada
    • 614 GB/s de ancho de banda

    Esto permite trabajar con grandes conjuntos de datos, escenas 3D complejas y modelos de lenguaje de gran tamaño (LLM) con mayores volúmenes de tokens. Frente al M4 Max, el nuevo chip ofrece hasta un 15 % más rendimiento multinúcleo en CPU y un 20 % más potencia gráfica bruta.


    Tecnologías avanzadas integradas

    La Fusion Architecture también integra tecnologías clave:

    • Neural Engine de 16 núcleos mejorado, con mayor conexión de ancho de banda a memoria para acelerar funciones de Apple Intelligence y IA local.
    • Media Engine avanzado, con soporte por hardware para H.264, HEVC, decodificación AV1 y codificación/decodificación ProRes.
    • Thunderbolt 5, con un controlador dedicado por puerto integrado directamente en el chip.
    • Memory Integrity Enforcement, un sistema de protección de memoria siempre activo orientado a reforzar la seguridad sin penalizar el rendimiento.

    Los nuevos M5 Pro y M5 Max debutarán en los MacBook Pro de 14 y 16 pulgadas que se podrán reservar a partir del 4 de marzo. La disponibilidad oficial está prevista para el 11 de marzo.

  • Motorola y GrapheneOS sellan una alianza histórica para redefinir la seguridad móvil empresarial

    El logo de Android
    El logo de Android

    ¿Será GrapheneOS el futuro de Android?

    En medio de las pantallas plegables y la avalancha de anuncios sobre inteligencia artificial en el reciente Mobile World Congress, Motorola presentó una colaboración que podría tener un impacto mucho más profundo: una alianza oficial con la GrapheneOS Foundation para llevar el sistema operativo ultra seguro y centrado en la privacidad GrapheneOS a futuros dispositivos de la marca.

    Se trata de la primera vez que un fabricante Android de primer nivel acepta trabajar para cumplir con los estrictos estándares de seguridad de hardware exigidos por un sistema operativo “de-Googled” y enfocado en la privacidad. Un movimiento que desafía el modelo tradicional de negocio del smartphone, históricamente basado en la recopilación de datos de usuario (excepto el caso de Apple).

    ¿Qué hace diferente a GrapheneOS?

    GrapheneOS está basado en el Android Open Source Project (AOSP), pero aplica un endurecimiento de seguridad por capas que va mucho más allá de Android estándar o de otras ROM personalizadas.

    Su enfoque se centra en la resistencia a exploits y la reducción de la superficie de ataque, mediante un asignador de memoria reforzado, una cadena estricta de arranque verificado y un fuerte aislamiento (sandboxing) de aplicaciones.

    Un punto clave es su manejo de los servicios de Google. En lugar de integrarlos a nivel de sistema o eliminarlos por completo, GrapheneOS permite instalarlos como aplicaciones sin privilegios, aisladas en sandbox. Esto permite ejecutar apps que dependen de Google sin otorgarles acceso persistente a red o sensores. Además, el proyecto rechaza soluciones como microG —utilizada por alternativas como CalyxOS— debido a que requieren “signature spoofing”, considerado un retroceso en seguridad.

    Por estas razones, GrapheneOS ha estado históricamente limitado a dispositivos Google Pixel, ya que son los únicos en ofrecer el nivel de raíz de confianza de hardware, transparencia de firmware y compatibilidad con bootloaders desbloqueables que se pueden volver a bloquear con claves personalizadas.

    Cerrando la brecha de hardware

    Hasta ahora, instalar GrapheneOS implicaba adquirir un Pixel y flashear manualmente el sistema, un proceso que limitaba su alcance a entusiastas técnicos y profesionales de ciberseguridad. Esto suponía una barrera casi insalvable para departamentos de TI corporativos preocupados por la cadena de suministro y el soporte oficial.

    La alianza con Motorola cambia esa dinámica. Aunque los dispositivos actuales de la marca no cumplen todavía con los requisitos de GrapheneOS, ambas entidades están colaborando en el desarrollo de dispositivos compatibles. Según lo previsto, los primeros modelos podrían llegar alrededor de 2027, posiblemente en líneas de gama alta como el ThinkPhone o la familia de smartphones plegables Motorola Razr.

    Estos dispositivos deberán incorporar capacidades avanzadas como memory tagging por hardware y soporte garantizado de actualizaciones a largo plazo.

    Mientras tanto, la colaboración ya comienza a influir en el software actual de Motorola. La compañía planea integrar conceptos y funciones inspiradas en GrapheneOS dentro de su Android estándar, además de reforzar herramientas como ThinkShield y Moto Secure con características como “Private Image Data”, que elimina automáticamente metadatos de GPS y hora en las que fueron tomadas de las fotografías.

    Una jugada estratégica para el mercado empresarial

    Para Motorola, propiedad de Lenovo, esta alianza representa una apuesta estratégica en el mercado corporativo y gubernamental. Bajo la marca ThinkShield, la compañía ya ofrece dispositivos orientados a seguridad empresarial. Un teléfono oficialmente soportado y sin integración obligatoria de Google abre la puerta a sectores altamente regulados como agencias gubernamentales, contratistas de defensa o instituciones financieras sujetas a normativas estrictas como GDPR, NIST o FedRAMP.

    Para los departamentos de compras corporativas, esto simplifica radicalmente la adquisición: en lugar de depender de proveedores nicho o procesos internos de flasheo, podrán adquirir dispositivos directamente del fabricante con garantía OEM y certificaciones de cadena de suministro.

    Obstáculos técnicos y riesgos operativos

    A pesar del entusiasmo, la alianza enfrenta retos significativos:

    • Equivalencia de seguridad de hardware: El enclave seguro de Motorola, probablemente basado en la Secure Processing Unit de Qualcomm, deberá ofrecer garantías auditables comparables a las soluciones dedicadas de Google. Adaptar el sistema de arranque verificado de GrapheneOS a un nuevo hardware es un desafío complejo.
    • Dependencia del firmware propietario: GrapheneOS es conocido por lanzar parches de seguridad en cuestión de días tras actualizaciones de AOSP. Sin embargo, depender del firmware propietario publicado por Motorola podría ralentizar ese ciclo, convirtiéndose en el principal riesgo operativo.
    • Compatibilidad y verificación de apps: La capa de compatibilidad con Google Play fue diseñada originalmente para hardware Pixel. Será necesario validar exhaustivamente su funcionamiento en dispositivos Motorola, especialmente con aplicaciones empresariales que dependen de comprobaciones estrictas de integridad.

    Un posible cambio de paradigma

    Algunos observadores comparan esta alianza con colaboraciones pasadas entre fabricantes y ROMs personalizadas, aunque en este caso el enfoque empresarial y el nivel de exigencia en materia de seguridad la distinguen claramente.

    Si Motorola y GrapheneOS logran alinear hardware seguro y ciclos rápidos de actualización, la iniciativa podría transformar el mercado de la movilidad empresarial. Más que una victoria simbólica para los defensores de la privacidad, podría marcar el inicio de un nuevo estándar en el que la seguridad no sea un algo opcional.

  • AirSnitch pone en riesgo la seguridad del Wi-Fi en todo el mundo

    Con cerca de 6.000 millones de usuarios en el planeta, el Wi-Fi es una infraestructura crítica de la vida moderna. Usado tanto para la navegación cotidiana por la web como hasta para la transmisión de datos corporativos sensibles, dependemos de redes inalámbricas protegidas por estándares como WPA2 y WPA3, que reemplazaron a protocolos más débiles como WEP y WPA.

    Sin embargo, un nuevo hallazgo demuestra que incluso el cifrado más robusto puede llegar a ser vulnerado.

    Un equipo de investigadores de la Universidad de California, Riverside y KU Leuven (Bélgica) presentó recientemente “AirSnitch”, un conjunto de debilidades fundamentales en la arquitectura del protocolo de Wi-Fi. El estudio fue dado a conocer en el Network and Distributed System Security Symposium en San Diego y muestra cómo un atacante puede eludir el cifrado Wi-Fi y el aislamiento de clientes para interceptar datos, lanzar ataques “man-in-the-middle” (MitM) y espiar a otros usuarios conectados a la misma red.

    Para lograrlo, AirSnitch no necesita romper la criptografía de WPA2 ni WPA3. Las contraseñas y el cifrado siguen siendo matemáticamente sólidos. Como explicó el coautor Mathy Vanhoef, el ataque rodea la protección criptográfica.


    Una falla de origen

    Para entender AirSnitch hay que descender a los niveles más profundos del funcionamiento de red. Muchos routers modernos implementan “aislamiento de clientes”, una función pensada para impedir que dispositivos conectados a la misma red Wi-Fi se vean directamente entre sí. Esto es importante para que un usuario no pueda ver lo que transmiten los demás.

    El problema es que este aislamiento no está estrictamente estandarizado en la especificación IEEE 802.11. Cada fabricante lo implementa a su manera. AirSnitch explota precisamente esa falta de uniformidad, atacando puntos débiles en las capas 1, 2 y 3 del modelo de red (del modelo OSI de 7 capas).

    La raíz del problema está en que Wi-Fi no vincula criptográficamente la dirección MAC del cliente, las claves de cifrado y la dirección IP a través de todas las capas. Esto genera una falta de sincronización de identidad que puede ser explotada.

    Los investigadores identificaron cuatro métodos principales para eludir el aislamiento:

    • Robo de puerto y suplantación MAC: El atacante puede alterar la asociación entre un puerto físico y la dirección MAC de la víctima, para hacerse pasar por ella y lograr que el punto de acceso redirija el tráfico hacia él.
    • Abuso de claves compartidas (GTK): Mediante el uso de la Group Temporal Key, una clave de difusión compartida, el atacante puede alternar el estado del puerto y mantener un ataque MitM (Man in the Middle) bidireccional sin alertar a la víctima.
    • “Gateway bouncing”: Se pueden envíar datos al punto de acceso dirigidos a la MAC del gateway pero con la IP de la víctima, aprovechando cómo el gateway procesa las capas de red para así saltarse el aislamiento.

    Impacto: el regreso de viejas superficies de ataque

    Si un ataque AirSnitch tiene éxito, el atacante obtiene control bidireccional del tráfico entre la víctima y el router.

    En sitios sin cifrado HTTPS, se puede leer y modificar el tráfico en claro, robando cookies de sesión, contraseñas y datos de pago, algo que parecía haberse resuelto desde años atrás. Incluso con HTTPS activo, es posible interceptar consultas DNS para ejecutar ataques de envenenamiento de caché y redirigir al usuario a destinos maliciosos.

    Según Xin’an Zhou, autor principal del estudio, la investigación equivale a “pinchar físicamente el cable”,.

    El experto en seguridad HD Moore, CEO de runZero, señaló que AirSnitch devuelve el escenario de riesgo que existía antes de que el aislamiento de clientes se volviera común, algo familiar para quienes vivieron los primeros despliegues caóticos de Wi-Fi en hoteles, aeropuertos y cafeterías. Afortunadamente, la adopción masiva de TLS reduce el impacto de esta nueva vulnerabilidad.


    Afecta a routers domésticos y empresariales

    Los investigadores probaron múltiples configuraciones y descubrieron que al menos una técnica de AirSnitch funcionaba en cada entorno analizado.

    Entre los dispositivos vulnerables se incluyen modelos populares como:

    • Netgear Nighthawk X6 R8000
    • TP-Link Archer AXE75
    • Asus RT-AX57

    También resultaron vulnerables firmwares de código abierto como DD-WRT y OpenWrt.

    Las redes empresariales tampoco están a salvo. El estudio demostró que el aislamiento prometido por hardware corporativo puede ser burlado incluso entre múltiples puntos de acceso conectados por red cableada. En escenarios avanzados, el atacante podría interceptar tráfico RADIUS (un protocolo empresarial de autenticación de usuarios), descifrar autenticadores y desplegar puntos de acceso maliciosos para capturar credenciales corporativas.


    Cómo protegerse

    La buena noticia es que el atacante debe estar conectado a la misma red Wi-Fi que la víctima. En redes domésticas protegidas con contraseñas largas y complejas que no se comparten, el riesgo es bajo.

    El peligro real está en redes compartidas: Wi-Fi público en cafeterías, hoteles, aeropuertos, edificios residenciales o espacios de coworking.

    Los expertos recomiendan:

    1. Usar siempre una VPN en Wi-Fi público. Añade una capa adicional de cifrado que dificulta la lectura del tráfico por parte de atacantes locales. Alternativamente, usar la conexión móvil del teléfono.
    2. Fortalecer la red doméstica. Contraseña larga y compleja; desactivar la red de invitados si no se usa o compartirla solo con personas de confianza.
    3. Actualizar el firmware del router. Los fabricantes ya trabajan en parches; conviene revisar periódicamente actualizaciones.
    4. Adoptar modelos Zero-Trust en empresas. Tratar cada dispositivo como potencialmente no confiable y segmentar estrictamente la red.

    Hay que tener en cuenta que al tratarse de una falla fundamental en la especificación de IEEE 802.11, no se sabe cuánto se vaya a tardar la industria en resolver esta falla e incluso si será posible hacerlo, por lo que es necesario estar muy vigilante.


    Una llamada de atención para la industria

    AirSnitch demuestra que la seguridad Wi-Fi no depende únicamente de la fortaleza del cifrado, sino también de cómo se implementan y coordinan las distintas capas del sistema.

    Hasta que la industria establezca estándares más rigurosos para el aislamiento de clientes , lo que podría requerir rediseños a nivel de hardware en futuros routers, la mejor defensa seguirá siendo la seguridad en capas: cifrado, segmentación, actualizaciones constantes y prudencia al conectarse a redes compartidas.