Desde hace años, la preocupación por la luz azul emitida por dispositivos electrónicos ha aumentado entre los usuarios. Sin embargo, recientes investigaciones han comenzado a cambiar la narrativa. Expertos de la Asociación Americana de Oftalmología y la Sociedad Española de Oftalmología han indicado que no existe evidencia científica concluyente que relacione la exposición a la luz azul con daños permanentes en los ojos. Aunque es innegable que muchas personas experimentan molestias tras largas horas frente a una pantalla, estas sensaciones, como el cansancio visual y el ojo seco, se deben más a la falta de parpadeo que a los efectos nocivos de la luz en sí misma.
Dado que pasar tiempo frente a pantallas puede resultar incómodo, varios fabricantes de dispositivos han comenzado a implementar tecnologías destinadas a reducir la luz azul. Dispositivos como los televisores Neo QLED de Samsung o los monitores de AOC incluyen filtros que permiten mitigar este tipo de luz y, por ende, ofrecer algo de alivio a los usuarios. Según el Dr. Pablo Catalán Muñoz, oftalmólogo y miembro de Grupo Top Doctors, “un filtro de pantalla de luz azul proporciona un descanso visual que puede ser beneficioso”.
Además de los filtros físicos, los sistemas operativos también han desarrollado herramientas para ayudar a sus usuarios. Por ejemplo, en opciones como ‘Configuración de luz nocturna’ de Windows 10, es posible personalizar la cantidad de luz azul que deseamos que emita la pantalla, lo que permite ajustar la experiencia visual y reducir la fatiga durante la noche.
Los eReaders, como el nuevo Kindle Paperwhite o el Kobo Clara Colour, se presentan como alternativas ideales para aquellos que aman leer, ya que sus pantallas de tinta electrónica imitan la lectura en papel y no emiten luz directa a los ojos. Algunos modelos incluso ajustan automáticamente el color de la pantalla al caer la tarde, transformándose en un tono más cálido para facilitar la lectura nocturna. Este tipo de ajustes es no solo un alivio para los ojos, sino también una medida de salud ocular.
En un esfuerzo por fomentar el cuidado ocular, muchas marcas han comenzado a incorporar funciones adicionales para proteger la vista del usuario. Por ejemplo, el iPhone cuenta con la opción de ‘Distancia de pantalla’, que alerta a los usuarios si están demasiado cerca del dispositivo. Asimismo, el proyector Nébula Astro, diseñado pensando en los niños, apaga automáticamente el dispositivo al detectar que se ha acercado demasiado a la pantalla.
En conclusión, aunque la luz azul sigue siendo un tema de debate, los especialistas insisten en que lo que realmente debemos cuidar es el tiempo que pasamos frente a las pantallas y cómo lo hacemos. Implementar pausas regulares, ajustar la configuración de nuestros dispositivos y optar por tecnologías que cuiden nuestra vista son pasos sencillos que pueden marcar la diferencia en nuestra salud visual diaria.
A medida que la tecnología avanza y nuestras vidas se vuelven cada vez más dependientes de las pantallas, es comprensible la creciente preocupación por los efectos que la luz azul puede tener sobre nuestra salud ocular. Sin embargo, la reciente declaración de expertos de la Asociación Americana de Oftalmología y la Sociedad Española de Oftalmología nos invita a reevaluar nuestras creencias. La distinción entre molestia y daño es clave; si bien es cierto que muchos experimentan fatiga visual, la raíz de este problema parece estar más relacionada con hábitos de uso que con la luz en sí misma. La necesidad de hacer pausas durante el uso prolongado de dispositivos y la importancia de una correcta higiene visual son aspectos que no deben pasarse por alto en favor de mitos sobre la luz azul.
Por otro lado, la respuesta de la industria tecnológica a la demanda de soluciones para mitigar las molestias oculares es digna de reconocimiento. La implementación de filtros de luz azul y la capacidad de personalizar configuraciones de pantalla son pasos en la dirección correcta. Sin embargo, es fundamental que estas innovaciones no se conviertan en una excusa para descuidar prácticas saludables. El reconocimiento de la fatiga visual como un síntoma de nuestro estilo de vida moderno debe impulsar no solo la creación de dispositivos más amigables, sino también una conciencia colectiva sobre el tiempo dedicado a las pantallas. En última instancia, el equilibrio entre tecnología y autocuidado será el verdadero determinante de nuestra salud visual.
El servicio de mensajería instantánea WhatsApp, propiedad de Meta, y Google han mandado al magistrado del Tribunal Supremo Ángel Hurtado, instructor de la investigación abierta por revelación de secretos al fiscal general del Estado, Álvaro García Ortiz, información sobre el móvil del investigado. El contenido de su dispositivo fue borrado, así que el Supremo elevó a las tecnológicas una petición para recuperar la información enviada y recibida por los teléfonos del fiscal general entre el 8 y el 14 de marzo de 2024, fechas en las que se filtró el correo del abogado de González Amador en el que admitía que su cliente había cometido dos delitos fiscales y ofrecía a la Fiscalía un pacto que le librara de la cárcel.
¿Qué tipo de información pueden contener esas carpetas? ¿Están a salvo los mensajes que enviamos a través de WhatsApp? ¿Y las fotos o archivos que intercambiamos con nuestros contactos? ¿Están obligadas WhatsApp u otras compañías a facilitar ese tipo de información? Despejamos a continuación estas y otras dudas.
“WhatsApp no divulga el contenido de los mensajes de sus usuarios en respuesta a solicitudes gubernamentales, y tampoco puede hacerlo”, dice la propia compañía en sus términos y condiciones de uso. No puede, porque las comunicaciones están cifradas de extremo a extremo. Es decir: cada vez que mandamos algo a un contacto, el contenido de esa comunicación se codifica y se genera una clave que solo obtiene el destinatario. La propia proveedora del servicio, en este caso WhatsApp (Meta), no puede acceder a ello.
Por tanto, los mensajes, fotos y demás archivos que se manden mediante servicios encriptados estarán solo en poder del emisor y del receptor de esas comunicaciones.
Pese a que el contenido de comunicaciones encriptadas sea inaccesible para terceros, WhatsApp sí dispone de información valiosa: los llamados metadatos. WhatsApp no sabe qué has enviado a tu amigo, pero sí cuándo lo has hecho, con qué números de teléfono te has comunicado, cuántas veces has establecido contacto con quién, desde qué tipo de dispositivo, cuánto pesaban los mensajes (lo que permite inferir si contenían archivos adjuntos y hasta de qué tipo) y el tipo de comunicación (texto o llamada).
Además de los metadatos, WhatsApp puede facilitar también a las autoridades datos sobre el usuario: “información básica del suscriptor (como su nombre, fecha de inicio del servicio, fecha de última vez que se usó, dirección IP, tipo de dispositivo y dirección de correo electrónico) e información de la cuenta (como fotos del perfil, información de grupos y lista de contactos)”, según figura en la web de la empresa.
Técnicamente, la hay. Y ahí entra Google, a quien el Supremo también solicitó información sobre García Ortiz. “Cuando activas la copia de backup de WhatsApp, la copia se hace en la cuenta de Google configurada en tu Android en claro [sin cifrar]. Desde hace unos años, se ofrece la opción de cifrar el archivo de backup. Pero, por defecto, esa copia se guarda en claro”, explica Jorge García Herrero, abogado especializado en protección de datos. En el caso de los iPhone, los datos se cifran antes de subirse a iCloud, la nube de Apple, así que son inaccesibles.
“Si el oficio se ha mandado a Google, es de suponer que el investigado es usuario de Android”, aventura este experto sobre el caso del fiscal general del Estado. Por tanto, si no ha elegido cifrar su copia de seguridad, sus comunicaciones pueden estar disponibles para su consulta.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.El servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE, por sus siglas en inglés) ha firmado un contrato de 29,8 millones de dólares con la empresa informática Palantir para desarrollar un programa informático que rastree la información de los inmigrantes sin permiso de estancia o con este caducado con el fin de facilitar las deportaciones, según adelantó 404 Media. Organizaciones como Amnistía Internacional y juristas especializados consideran la medida como una vulneración de los derechos humanos. “Una aberración”, afirma Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital de la Universidad de Valencia. Palantir, fundada por el magnate Peter Thiel, socio de Elon Musk, no ha respondido a los requerimientos de información de EL PAÍS, pese a que su propia política de derechos humanos contradice el desarrollo contratado.
La plataforma de seguimiento, denominada Immigration Lifecycle Operating System o ImmigrationOS, está pensada, de acuerdo con el ICE, para “ahorrar tiempo y recursos” a la hora de seleccionar y detener a los inmigrantes a los que se les atribuyan “delitos violentos”, “afiliación con organizaciones criminales” o cuyo permiso de residencia haya expirado. También hará un “seguimiento en tiempo real” de las personas que hayan decidido abandonar el país. Según el contrato, difundido por varios medios, ImmigrationOS agilizará “el ciclo de vida de la inmigración de principio a fin, desde la identificación hasta la expulsión”.
El prototipo del programa encargado a Palantir se espera que sea entregado el próximo 25 de septiembre, tendrá una vigencia de dos años y responde a las órdenes ejecutivas firmadas por el presidente de EE UU, Donald Trump, que considera a la inmigración irregular como una amenaza significativa para la seguridad nacional.
Palantir ha colaborado con las Fuerzas Armadas, con los servicios de recaudación de impuestos, el FBI y, recientemente, con el Departamento de Eficiencia Gubernamental (DOGE) encargado inicialmente a Elon Musk.
La compañía es proveedora de programas para el ICE desde 2011 y, según Business Insider, ImmigrationOS es una modificación de un contrato suscrito por la Administración del anterior mandatario, Joe Biden, en 2022 y que destinaba 95,9 millones para ayudar al departamento Homeland Security Investigations (HSI) a “investigar y prevenir la delincuencia transnacional y las amenazas de alto nivel que explotan el comercio internacional, los viajes y la infraestructura financiera”.
El programa en el que trabaja Palantir recopila información biográfica y biométrica de las bases de datos gubernamentales para identificar a inmigrantes, incluidos aquellos que, aunque hayan ingresado legalmente, tengan un permiso caducado, con el fin de facilitar la deportación.
El programa permite agrupar a las personas en función de decenas de categorías diferentes, desde su procedencia, entrada al país o la situación de su permiso de residencia, de acuerdo con la información adelantada por 404 Media. También los puede identificar a partir de datos como el color de pelo o de ojos, matrículas y geolocalización del vehículo o la presencia de cicatrices y tatuajes, uno de los elementos para prejuzgar la supuesta pertenencia a una banda.
Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital de la Universidad de Valencia, es tajante a la hora de calificar el programa como “aberrante”, “barbaridad”, “antiético” y “una vulneración de los derechos humanos”.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.El logo de Meta AI, un círculo de color azul y rosa, lleva un mes instalado en el WhatsApp de millones de usuarios. Ubicado en la esquina inferior derecha de la pantalla del móvil, al presionar el botón se abre una conversación con la herramienta de inteligencia artificial (IA). Se desconoce hasta el momento la forma de retirarlo de ahí: a lo sumo, se puede eliminar la conversación con la IA, igual que se puede hacer con las del resto de contactos. A pesar de ello, un portavoz de WhatsApp, empresa controlada por Meta, ha dicho a la BBC que la herramienta de IA es “totalmente opcional”.
El botón de Meta AI se ha desplegado solo en algunos países, entre ellos España, pero no le aparece a todos los usuarios. “Puede que no esté disponible para ti todavía, incluso si otros usuarios de tu país tienen acceso a ello”, dice la web de la compañía. Meta AI es capaz de responder preguntas, a la manera de cualquier otro chatbot basado en IA, con la peculiaridad de que para ello no hace falta salir de WhatsApp. Lo mismo que ya hizo ChatGPT cuando lanzó su versión para WhatsApp. El botón de Meta AI se muestra también a muchos usuarios cuando manejan la app móvil de Instagram o Facebook Messenger, esta última muy popular en EE UU.
Cuando se abre por primera vez una conversación con Meta AI, aparece una nota que arrancas diciendo “Meta AI es un servicio opcional de Meta que utiliza modelos de IA par ofrecer respuestas”. Sin embargo, la compañía no ha dicho hasta el momento cómo se puede retirar de la pantalla el logo flotante del circulito azul y rosa.
Se dice también que “solo puede leer los mensajes que las personas comparten con ella”, es decir, que no puede acceder al resto de conversaciones de la app. Y advierte: “No compartas información, especialmente temas delicados sobre ti u otras personas que no quieras que la IA conserve y utilice”. Más adelante se advierte también de que “La IA genera los mensajes” y de que estos “pueden ser imprecisos o inapropiados”.
Meta anunció la semana pasada que comenzará a entrenar su IA en junio “utilizando el contenido público —como publicaciones y comentarios— que los adultos comparten en sus productos dentro de la Unión Europea”. La compañía sostiene que eso ayudará a mejorar el servicio, y que se notificará a los usuarios qué tipos de datos se usarán en ese entrenamiento y cómo pueden oponerse a que sus datos sean utilizados de esta manera. Como ese proceso es algo farragoso, el colectivo Citizen 8 ha preparado un script que se ejecuta con solo dos clics y que manda automáticamente una comunicación personalizada diciendo que el usuario se niega a ceder sus datos para ese entrenamiento.
La compañía ya anunció el verano pasado su intención de aprovechar los datos generados en sus redes sociales para entrenar sus modelos de IAl, pero la autoridad irlandesa de protección de datos frenó la iniciativa.
El gigante tecnológico asegura que dicho entrenamiento “no utiliza los mensajes privados de las personas con amigos y familiares para entrenar sus modelos de IA generativa”, como tampoco lo hace con datos de menores de 18 años.
Esta misma semana, la Comisión Europea ha dado a conocer las primeras multas del Reglamento de Mercados Digitales (DMA, por sus siglas inglesas): 500 millones a Apple y 200 a Meta. En el caso de esta última, la sanción se debe al modelo del “aceptar o pagar”: la compañía obliga a sus usuarios a pagar una suscripción mensual si no quieren ceder a la empresa la información que genera su actividad para que Meta haga negocio con ella. La Comisión concluyó que ese modelo es ilegal; Meta lo modificó y ahora las autoridades de la UE están examinando su legalidad.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Más allá de los vaivenes en los avances en computación cuántica, la rama más mediática de la ciencia que estudia el comportamiento y las propiedades de la materia y la energía a escalas microscópicas, las tecnologías basadas en esta física son una realidad y, según advierte la Comisión Europea, serán fundamentales para la seguridad económica y la soberanía tecnológica de la UE en las próximas décadas. “La revolución cuántica no es una opción, es un imperativo estratégico”, concluye un reciente informe del Real Instituto Elcano y Tecnalia. El Gobierno español ha asumido estas premisas y presenta este jueves el plan Estrategia de Tecnologías Cuánticas de España 2025-2030, una hoja de ruta que prevé una inversión de 808 millones públicos, más del doble de lo destinado desde 2020, y atraer otros 700 para que, esta vez, España no pierda el tren de la innovación más disruptiva.
Según el plan, aprobado en el Consejo de Ministros del pasado 15 de abril y que presentan este jueves los ministros de Ciencia, Diana Morant, y de Transformación Digital, Óscar López, la estrategia cuántica persigue “consolidar los avances, acelerar el ritmo en la carrera tecnológica y amplificar su impacto”. Para conseguir estos objetivos, el programa se presenta como un “marco común” para la toma de decisiones, la coordinación y gestión de recursos y para generar un “ecosistema cuántico” fiable que atraiga la participación institucional, académica y privada hasta superar los 1.500 millones de inversión.
Detrás de esta iniciativa hay razones tecnológicas: la física cuántica facilita ya desarrollos en todos los ámbitos, desde la gestión energética o financiera hasta la logística o la mejora de procesos industriales y desde la salud (farmacología, diagnóstico y medicina personalizada) hasta la defensa y seguridad en internet. Pero también hay un trasfondo económico. Según el Quantum Economy Blueprint del Foro Económico Mundial, el mercado global de las tecnologías cuánticas alcanzará entre los 106.000 y los 173.000 millones de dólares para 2040 y generará un valor añadido al conjunto de la economía de hasta dos billones.
Para Judith Arnal, investigadora principal para Asuntos Económicos del Real Instituto Elcano y también firmante del trabajo de esta entidad y Tecnalia, “el crecimiento económico va a depender, fundamentalmente, de ganancias de productividad y estas las van a aportar, sobre todo, las nuevas tecnologías”
Los tres grandes campos de desarrollo son computación, comunicación y sensórica. Sobre el primero, hay coincidencia en que aún queda camino para disponer de aplicaciones para problemas a escala real, pero cada día se avanza en soluciones a algunos de sus principales desafíos: el ruido que altera las propiedades cuánticas que permiten una capacidad exponencial de los sistemas y la corrección de errores que se generan. El segundo, la comunicación, tiene que ver con la necesidad de alcanzar la seguridad criptográfica necesaria para asegurar todas las comunicaciones y con el desarrollo de redes (internet cuántico) que permitan el acceso universal a esta tecnología. El último, la sensórica (uso de estados cuánticos en partículas subatómicas para medir y detectar fenómenos con una precisión que va más allá de lo que permite la tecnología convencional), tiene enormes aplicaciones en el ámbito de la salud y en la defensa.
En este sentido, un documento de la OTAN (Emerging and disruptive technologies), destaca que “las capacidades disruptivas [de las tecnologías cuánticas] cambiarán radicalmente la guerra electrónica, las comunicaciones, la seguridad de las infraestructuras críticas y la inteligencia militar”.
El momento es el adecuado para revertir la situación, según advierte Arnal: “Se está planteando aumentar muchísimo la inversión en defensa; vamos a intentar que sea lo más tractora posible para nuestro tejido industrial y tecnológico”.
España llega a este nuevo contexto tecnológico de revolución incipiente con un mal común en el resto de Europa. Según reconoce el propio documento estratégico del Gobierno, “la fragmentación de esfuerzos nacionales sigue siendo un desafío y cobra especial importancia un plan común, coordinado y estratégico entre Estados miembro de la UE”. Coincide con las conclusiones del documento de Instituto Elcano y Tecnalia, donde se advierte falta de coordinación público-privada, deficiente transferencia de conocimiento, dispersión o fragmentación de iniciativas y debilidad de los ecosistemas industriales viables.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.El futuro de la tecnología cuántica no pasa por que cada hogar o cada empresa o entidad disponga de un ordenador con capacidades extraordinarias. Su viabilidad pasa por la red, por un entramado de conexiones que permitan aprovechar las ventajas de esta nueva computación con ordenadores de menor capacidad individual, desde cualquier centro de investigación o corporativo y que, en última instancia, sea útil para los usuarios. Pero para crear esta red hace falta conseguir que las comunicaciones cuánticas entre las máquinas sean posibles a larga distancia sin depender de costosas infraestructuras. Una investigación que publica Nature este miércoles avanza en esta dirección al haber alcanzado en Alemania la distribución coherente de información cuántica a través de 250 kilómetros de cables de fibra óptica convencionales sin necesidad de enfriamiento criogénico.
Mirko Pittaluga, autor principal de la investigación e investigador de Toshiba, y su equipo, consideran el resultado un “récord” no solo por la distancia, sino también por la infraestructura utilizada y por la coherencia alcanzada en la comunicación. “Es fundamental para la arquitectura del internet cuántico”, afirman.
Para Antia Lamas, responsable del Centro de Redes Cuánticas de Amazon Web Services (AWS) y ajena al estudio, este internet de nueva generación será efectivo “cuando todas las capacidades de la red cuántica estén disponibles” y sus implicaciones serán cruciales, según explicó en una entrevista, “primero en el ámbito de la seguridad y, más adelante, para conectar computadoras cuánticas y ampliar su potencial”. “Estas redes nos permitirán implementar capacidades sorprendentes”, asegura.
El logro de la reciente investigación no es solo la distancia de la comunicación, los 250 kilómetros entre las ciudades alemanas de Frankfurt y Kehl. Este mismo equipo había alcanzado un logro similar entre dos puntos a través de más de 600 kilómetros de cables. El resultado principal en esta ocasión es haber mantenido la coherencia de la comunicación cuántica utilizando una red de fibra óptica subterránea convencional y en condiciones ambientales habituales.
Estos dos aspectos son claves, ya que, hasta ahora, la implementación de comunicaciones cuánticas se ve limitada por la necesidad de equipos especializados, como los criogénicos, para alcanzar temperaturas cercanas al cero absoluto que precisan las partículas para preservar sus propiedades.
Los cúbits, la unidad básica de información cuántica y con una capacidad exponencialmente mayor que el bit convencional, son extremadamente frágiles y propensos a errores debido a sus interacciones con el entorno. La expansión y contracción de las fibras ópticas por los cambios en las condiciones ambientales, como las fluctuaciones de temperatura, generan errores y les hacen perder coherencia.
Pero la investigación que publica Nature, en línea con las anteriores del mismo equipo, ha conseguido superar esta importante limitación para el futuro internet cuántico. “Esta demostración indica que los protocolos avanzados de comunicaciones cuánticas que explotan la coherencia de la luz pueden funcionar sobre la infraestructura de telecomunicaciones existente”, defienden los investigadores.
“Con las nuevas técnicas que hemos desarrollado, todavía son posibles nuevas extensiones de la distancia de comunicación para QKD [Quantum Key Distribution o distribución de claves cuánticas] y nuestras soluciones también se pueden aplicar a otros protocolos y aplicaciones de comunicaciones cuánticas”, afirmó Pittaluga tras el récord de 600 kilómetros.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Desde hace dos décadas, las búsquedas en Google sobre “control parental” no han parado de crecer. internet permite a los menores estar en contacto con amigos, acceder a información y desarrollar habilidades. Sin embargo, el mundo digital también conlleva riesgos, como la pérdida de privacidad, el ciberacoso, la suplantación de identidad, los fraudes y la exposición a contenido inapropiado. Mientras cada vez más padres buscan orientación sobre seguridad digital, los expertos en tecnología tienen una perspectiva privilegiada sobre los peligros y las soluciones en línea. EL PAÍS ha consultado a seis profesionales en ciberseguridad, protección de datos y ciberacoso para conocer qué medidas aplican y sus recomendaciones para las familias.
Los hijos de Elena Carrera Murciego, de nueve y 12 años, aún no disponen de sus propios móviles. “Usan el mío si necesitan comunicarse con algún compañero”, explica. Para las tareas escolares que lo requieran o el ocio, utilizan una tablet o el ordenador. En su casa, los dispositivos son “compartidos”: “No son suyos exclusivamente, sino que son un préstamo y siempre se usan en lugares comunes, como la cocina o el salón”. Si tienen que usarlos para alguna tarea escolar y lo hacen en sus zonas de estudio, la puerta permanece abierta.
En los dispositivos, tienen configurados controles parentales que bloquean el acceso a determinadas páginas web o a la descarga de aplicaciones. Los menores aún no tienen redes sociales y tienen un pacto con sus padres sobre el tiempo que dedican a las pantallas. En la web de INCIBE sobre menores, las familias disponen de una sección con herramientas prácticas como un modelo de pactos familiares, vales de tiempo para regular el tiempo de juego, un organizador digital para acordar normas y límites de uso, un catálogo de herramientas de control parental y talleres gratuitos para promover el uso seguro de internet en la familia. Ante cualquier duda o problema, Carrera anima a recurrir al servicio gratuito Tu Ayuda en Ciberseguridad llamando al 017.
La experta recomienda conocer el entorno digital de los niños: “No se trata de que seamos informáticos, sino de conocer mínimamente las aplicaciones de moda, las que más les gustan, para qué las utilizan, con quién hablan en línea…”. Carrera enseña a sus hijos a aplicar las mismas precauciones en línea que en la calle. Les advierte sobre los riesgos en redes sociales y la importancia de proteger su privacidad. Les recuerda que las fotos son parte de su vida privada y “no hay que exponerlas”. “Si lo hacen, deben recordar que no debe aparecer nadie más que ellos sin su consentimiento y que van a perdurar en el tiempo, pase lo que pase, por lo que no pueden saber si en un futuro les perjudicarán”, explica.
La supervisión parental, según la experta, debe comenzar desde el primer contacto con la tecnología: “Cuando son pequeñitos, de tres a cinco años, hablamos de ‘acompañamiento’, compartiendo contenido de calidad y dando ejemplo con nuestras reacciones y comportamientos en línea”. A medida que crecen, es clave un uso con propósito, con tiempos cortos y conversaciones sobre su actividad digital. “Lo más importante es que tengan confianza para decirnos si tienen dudas, si les sale un aviso o reciben un mensaje extraño… que sepan que estamos ahí para escucharles y ayudarles”.
Francisco Pérez Bes recuerda dos situaciones que le contaron sus hijos. Por un lado, la de un menor de 11 años que fue a jugar a casa de otro, que le sugirió hacerse fotos desnudo para subirlas a una plataforma. Por otro, la de unos niños que fueron a dormir a casa de un amigo, cuyos padres les dejaron una tablet sin supervisión, lo que permitió que accedieran a webs pornográficas. “Estas historias demuestran que los niños usan la tecnología para hacer cosas ‘de mayores’, sin ser conscientes de los riesgos en los que incurren”, señala el experto, que destaca que algunas familias provocan situaciones de riesgo por desconocimiento.
No está a favor de prohibir, ni de demonizar, pero sí defiende un uso moderado y consciente. A sus hijos, de 11 y 12 años, les explica por qué existen contenidos inapropiados en internet y por qué no son adecuados para su edad. Además, les anima a compartir con él cualquier contenido inapropiado que encuentren, para poder analizarlo juntos y explicarles los recursos disponibles para denunciarlo y bloquearlo. “El objetivo último no debe ser controlar lo que hacen, sino asegurarnos de que comprenden el impacto y las consecuencias de sus acciones y son capaces de identificar y mitigar las situaciones de riesgo”, señala.
Pérez tiene un acuerdo con sus hijos para que jueguen en línea solo después de haber hecho sus tareas escolares. Establece un límite de tiempo —que puede ser de unos 15 minutos diarios— para que disfruten del juego y aprendan a gestionarlo. Además, no les permite usar pantallas antes de dormir ni navegar solos en casa. A las familias les aconseja consultar La guía que no viene con el móvil, de la AEPD, que recoge consejos antes y después de entregar un móvil a un menor. Por ejemplo, fijar normas para que su uso no le quite tiempo de actividades clave como dormir o estudiar, configurar juntos los perfiles de redes sociales para que no todo el mundo pueda ver lo que publica, estar atentos a sus emociones tras un uso intensivo y establecer momentos sin tecnología.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Lejos queda la imagen casi romántica del hacker solitario colándose en los sistemas de una gran corporación a base de genio programador y noches sin dormir. El panorama del cibercrimen hoy es mucho más pragmático y se acerca al funcionamiento de un negocio cualquiera. Una de las últimas tendencias en el mundo del hampa digital es el cybercrime as a service —CaaS, siglas en inglés de cibercrimen como un servicio—. Su nombre deriva del término SaaS (software as a service), popular en el ámbito empresarial para indicar la prestación de un servicio online. Solo que en este caso el servicio se presta mediante un programa malicioso o datos robados.
Constantinos Patsakis, investigador en ciberseguridad en el Athena Research Center (Grecia), cuenta que gran parte de esta actividad se encuentra en la deep web (contenido no indexado por buscadores) y la dark web (la parte accesible solo a través de herramientas como Tor). “Puedes encontrar foros o servicios que venden credenciales, gente que vende servicios que tienen que ver con blanqueo de dinero o con la venta de malware. Por ejemplo, algunos venden el código fuente o el builder (facilita la creación de objetos complejos en programación) para crear un ransomware as a service”, apunta.
“La gente lo compra e infecta otros dispositivos”, destaca Patsakis, quien coordina el proyecto europeo SafeHorizon. Una iniciativa donde colabora personal del CSIC y de diferentes centros de investigación —tanto privados como públicos— en varios países de la UE. Su objetivo es aumentar la resiliencia de la región ante los ciberataques y presta una especial atención al CaaS. “Tratamos de entender el modus operandi de los cibercriminales, recoger datos y hacer correlaciones. Intentamos entender cómo funciona un malware con ingeniería inversa, qué es lo que hace y dónde envía los datos robados”, explica el investigador griego. La colaboración estrecha con las autoridades es clave. Así que en el proyecto participan fuerzas y cuerpos de seguridad como las policías de Finlandia, Polonia o Moldavia.
Hay todo un mercado, con sus productores (de software malicioso) y sus intermediarios. Existen plataformas de compra-venta y otros canales de distribución con una oferta variada. Se ofrecen malware, vulnerabilidades, acceso a redes y todo tipo de datos robados, como en un gran bazar del cibercrimen. El concepto de cibercrimen como un servicio abarca los más concretos MaaS (malware as a service) o RaaS (ransomware as a service).
“Se trata de trasponer el concepto de cualquier software popular, como Microsoft Office, a un software, que en lugar de edición de texto, ejecuta malware”, comenta Marc Almeida, investigador en ciberseguridad que trabaja en CIRMA, un proyecto asociado a SafeHorizon. “Si el motor técnico lo pueden adquirir, la parte más compleja, técnicamente hablando, la erradican de la ecuación. Su trabajo se reduce a ejecutar el engaño, para que alguien haga el famoso clic [en un enlace o para descargar un archivo], o comprar o adquirir el acceso a redes de empresas a través de vulnerabilidades”.
Este esquema se extiende a gran velocidad. Un informe anual de la compañía británica de ciberseguridad Darktrace estima que el MaaS ya es responsable del 57% de los ciberataques a empresas e instituciones, según recoge la publicación especializada Cyber Magazine. El salto en los últimos meses ha sido abrupto. A mediados de 2024 estos ataques representaban todavía un 40%.
“Les cuesta mucho menos de lo que les hubiera costado hacerlo desde cero”, insiste Almeida. “De la otra forma, tendrían que haber programado el software malicioso, encontrar las vulnerabilidades y esconderse, que esto también tienen que hacerlo para que no les pillen”. El desarrollo del malware suele recaer en grupos pequeños con conocimiento técnico, incluso grupos patrocinados por Estados. A veces son individuos que trabajan solos. Y la motivación mayoritaria es el lucro, aunque también existen móviles vinculados a la geoestrategia.
Estos programas maliciosos se distribuyen a través de mercados y foros en la dark web. Pero también mediante servicios tan conocidos como de Telegram o Discord. “A veces tienes vendedores independientes, como por ejemplo un pequeño hacker que ha creado una herramienta específica para robar una información concreta”, expone Patsakis. “También se da el caso de que alguien tiene acceso a datos confidenciales de una organización, por ejemplo, y sencillamente escribe en un foro ‘Hola chicos, tengo información de la empresa X’ y pide que los interesados le manden un mensaje o le envíen bitcoins a un monedero virtual para comprarla”.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.La aviación y el transporte marítimo y terrestre de mercancías no pueden confiar en estos momentos en la electrificación. La densidad energética de las baterías es unas 50 veces menor por kilo que, por ejemplo, el queroseno de los aviones y para este tipo de medios es ineficiente porque un tanque de combustible tendría que ser sustituido por toneladas de pilas. La solución pasa por los biocombustibles producidos a partir de los desechos y la contaminación que generamos para reducir a cero e incluso eliminar parte de las emisiones de nuestro sistema de vida. La receta y la tecnología existen, pero el resultado es caro y difícil de llevar a una escala suficiente para abastecer a esta enorme flota. El grupo de investigación Surfcat (Surface Chemistry and Catalysis), de la Universidad de Sevilla, ha conseguido mejorar la fórmula para obtener biocombustibles a partir de basura urbana, desechos y CO₂, algo que la humanidad genera en exceso. Ha presentado una patente europea y abierto una nueva línea de investigación que incluye el aprovechamiento del hidrógeno.
La tecnología para la síntesis de biocombustibles avanzados mediante la captura y utilización de carbono (CCU, por sus siglas en inglés) permite usar las emisiones de CO₂ como material de partida y lleva una década de intensos estudios en los laboratorios, pero no termina de despegar por las limitaciones de eficiencia energética y barreras técnicas, como la falta de catalizadores adecuados.
Otras rutas de síntesis de biocombustibles a partir de residuos están más establecidas. La técnica y la formulación básica existen desde hace un siglo. De forma muy simplificada, consiste en, mediante procesos de pirólisis (descomposición de un compuesto químico por acción del calor) y gasificación, generar un gas o un líquido del que, tras un proceso de catálisis (reacción con otros elementos), se obtiene un producto deseado. Los investigadores de Surfcat se han centrado en mejorar gran parte del proceso para convertirlo, según el químico líder del grupo, José Antonio Odriozola, en “técnico, económico y socialmente sostenible”.
De entrada, las materias primas no proceden de recursos fósiles, sino de los vertederos de la contaminación que genera la humanidad. El grupo aprovecha residuos urbanos, dióxido de carbono, restos de biomasa (productos de la poda o desechos agrícolas), ropa y hasta los lodos de las depuradoras. Algunos proyectos están probando con algas.
De forma muy resumida, esos compuestos se someten a un tratamiento térmico denominado gasificación. “Es como un horno o el caldero de la poción mágica de Panorámix”, bromea Odriozola. En ese horno o caldero, el calor descompone los compuestos químicos y se genera un gas (el proyecto que reutiliza CO₂ es el denominado BioCAs-CCU) o un líquido (bioaceite). Esta segunda vía es objeto de dos líneas de financiación europea (FLEXBY y CLEVER-FUEL) e incluye el uso óptimo de hidrógeno en el proceso de síntesis de biocombustibles.
Una vez obtenido el gas o el líquido, estos se someten a un proceso catalítico en un reactor, una especie de olla a presión donde se incorporan lo que Tomás Ramírez-Reina, catedrático de Química Inorgánica e incorporado al Surfcat tras pasar por Reino Unido, denomina “sazonadores” para hacerlo comprensible. Estos permiten obtener de forma selectiva el compuesto químico que se desea y acelerar el proceso, reduciendo así la energía requerida y, por lo tanto, los costes.
La base de esa catálisis avanzada (“sazonadores” para alcanzar una reacción química más rápidamente y con menores rangos de temperatura y presión), que ha sido presentada como patente europea se fundamenta en óxidos metálicos, también podría ser utilizada para mejorar procesos de refino actuales.
“El resultado es análogo al combustible de aviones, barcos y camiones. Con los catalizadores conseguimos modificar el compuesto para que se adapte a lo que queremos. La flexibilidad se da desde el principio hasta el final. De esta forma hemos conseguido aportar una solución a los textiles que acumulamos o a los residuos agrícolas y obtener lo que buscamos: combustibles sostenibles de economía circular”, resalta Ramírez-Reina.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Jiqiren lai le! Jiqiren jiayou! (“¡Ya llega el robot! ¡Ánimo, robot!”), grita y vitorea una multitud de niños, adultos y ancianos. Llevan más de una hora esperando este momento: ver a un androide completar los 21 kilómetros de una media maratón. Este sábado, alrededor de 9.000 corredores humanos y 21 robots humanoides han compartido recorrido —aunque cada especie por su carril— en la que los organizadores presentan como la primera prueba de este tipo en el mundo. China ha convertido estas máquinas en un símbolo de su ambición tecnológica y en una pieza clave en su estrategia industrial a futuro. Fueron las estrellas de la Gala de la Fiesta de la Primavera, desfilaron en la Semana de la Moda de Shanghái y, hoy, en el distrito tecnológico de Yizhuang, en el sur de Pekín, se han medido en la misma pista que hombres y mujeres de carne y hueso, zancada a zancada.
El favorito de las apuestas, el Tiangong Ultra, ha sido el único de los bípedos mecánicos capaz de cruzar la meta antes de que lo hicieran sus rivales humanos más rezagados. El individuo mecánico de 1,80 metros y 55 kilos, desarrollado por el Centro de Innovación de Robots Humanoides de Pekín, ha parado el cronómetro en 2 horas, 40 minutos y 42 segundos, casi una hora antes que el modelo N2 de la también pekinesa Noetix Robotics. Aunque sus creadores se han mostrado exultantes con el resultado —tenían por objetivo finalizar en menos de tres horas—, la marca sigue estando lejos del ganador de la categoría humana: el etíope Elías Desta ha terminado en 1 hora y 2 minutos.
La prueba no ha sido un desfile, sino un experimento técnico a cielo abierto para medir hasta dónde puede llegar la robótica en condiciones reales. El circuito urbano incluía curvas cerradas, pendientes de hasta nueve grados, tramos irregulares y paradas técnicas. El campeón robótico ha llegado hasta el final sin errores críticos y con solamente tres cambios de batería, toda una proeza técnica, especialmente si se compara con la actuación de sus contrincantes.
“No quiero presumir, pero creo que ninguna empresa de robótica en Occidente ha logrado hazañas deportivas comparables a las de Tiangong”, ha manifestado Tang Jian, director de tecnología responsable de este robot. Tampoco ha disimulado su entusiasmo el CEO de la empresa, Xiong Youjun: “No es solo una carrera, es una validación técnica real”. Aunque ha evitado dar fechas, asegura que los humanoides están cada vez más cerca de operar en entornos reales, especialmente en tareas peligrosas, repetitivas o poco atractivas para los humanos. El objetivo, ha detallado, es que “empiecen a aportar valor allí donde las personas no quieren o no pueden estar”.
Pero no todos los robots han demostrado la agilidad de Tiangong. Muchos habían sido concebidos para caminar, no para correr, y los ingenieros han tenido que enseñarles a trotar, mantener el equilibrio y adaptarse a superficies reales en cuestión de semanas. Los técnicos calculan que aún hacen falta cinco años para que puedan ir a la par de los humanos.
Aunque a un ritmo bastante lento, alrededor de la mitad ha conseguido caminar a paso constante, con zancadas torpes pero decididas, como si intentaran no perder la compostura en medio del asfalto. Solo un puñado —entre ellos, el imbatible Tiangong— consiguió realmente echar a correr, gracias a algoritmos de locomoción más avanzados y, en su caso, a unas piernas largas que imitaban la biomecánica humana. Todos los androides han ido acompañados por técnicos que actuaban como mecánicos de Fórmula 1, listos para intervenir con baterías, recambios o herramientas.
El ambiente ha sido festivo. Algunos robots, en un gesto inesperado de deportividad programada, saludaban con el puño en alto antes de que sonase el pistoletazo de salida para desear suerte a sus compañeros humanos. Las liebres, encargadas de marcar el ritmo de la carrera, llevaban orejas de conejo y globos rojos en forma de corazón que especificaban los tiempos de forma visible. En los primeros compases, una de las escenas más repetidas era la de los participantes deteniéndose para hacerse selfies con los humanoides, que iban saliendo uno a uno como estrellas de cine en intervalos de alrededor de un minuto.
Las máquinas, algunas ataviadas con chándal y zapatillas deportivas (y una incluso con guantes de boxeo), han regalado momentos casi teatrales. Uno de los corredores de silicio, tal vez abrumado por la expectativa o simplemente por un error de cálculo, se quedó tumbado en el suelo a la espera de que sonase el pitido que lo invitaba a comenzar. Se levantó tras superar los nervios y tomar una decisión. Otros, sin embargo, no han logrado avanzar con mucha dignidad. La única humanoide con rasgos femeninos (una cabeza moldeada al estilo de una muñeca), protagonizó uno de los episodios más dramáticos: tras unos pocos metros, perdió el equilibrio y se estampó contra una barandilla, provocando también la caída de uno de sus acompañantes humanos.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Juli Ponce Solé (Barcelona, 57 años) es catedrático de Derecho Administrativo de la Universitat de Barcelona. Acaba de publicar un manual sobre el uso adecuado y razonable de la inteligencia artificial (IA) en las administraciones públicas con un título larguísimo: El reglamento de inteligencia artificial de la Unión Europea de 2024, el derecho a una buena administración digital y su control judicial en España. Como en muchos otros oficios, los funcionarios van a aprovechar y sufrir la IA. Pero por su tipo de trabajo delicado, los requisitos para las máquinas son más exigentes. Ponce Solé cree que su “falta de empatía y otras emociones hace que no puedan tomar decisiones que afecten a humanos”.
Pregunta. ¿Cómo usa ChatGPT un catedrático de derecho administrativo?
Respuesta. Lo uso, y animo a mis estudiantes a que lo usen, porque sé que lo van a utilizar en cualquier caso. Les doy pautas sobre sus posibilidades y límites. Para los juristas es importante la jurisprudencia. ChatGPT se la inventa o es más sincero y te dice que no tiene acceso a bases de datos de jurisprudencia, lo que es una laguna importante. Sirve mucho, sobre todo, para situarte.
P. No parece tan útil.
R. Alguna revista jurídica de la que soy miembro del consejo editor ya nos ha hecho alguna consulta discreta sobre qué uso hacemos en las universidades porque se están encontrando cada vez más artículos científicos de investigación hechos con IA. No sé el porcentaje, pero es algo que existe y preocupa.
P. ¿Los funcionarios también usan estas herramientas?
R. Estamos en un momento de Far West. En mi universidad pregunté si había algún criterio, algún protocolo ético para el uso de IA y me contestaron que no. Creo que es algo general. No me consta que haya ninguna guía o indicación. Cada cual hace lo que le parece. Queda en manos de cada servidor público.
P. ¿Teme este descontrol con la IA en la administración pública?
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.Comienza con un tanteo, a veces inocente, y del coqueteo escala al envío de fotos o vídeos de contenido erótico. El ritual de apareamiento digital, el famoso sexting, tiene características similares en todas las latitudes, pero también alguna que otra diferencia. Un nuevo estudio ha encontrado que, por ejemplo, las mujeres jóvenes españolas lo practican más que las colombianas y las mexicanas. O que en México, el peso del prototipo del macho latino se refleja en que ellos tengan una visión más positiva del intercambio de mensajes eróticos que los chicos colombianos o españoles de su edad.
El objetivo de la investigación —con una muestra de 3.726 hombres y mujeres de entre 17 y 25 años— fue conocer cómo la cultura de España, México y Colombia influye en la frecuencia, las actitudes y los motivos que llevan a los jóvenes a interactuar sexualmente a través de las redes sociales. Así, los investigadores encontraron que el sexting es común entre jóvenes adultos, con una prevalencia alta en los tres países. Sin embargo, es en México donde los adolescentes lo practican más y, como sucede con los españoles y colombianos, ellos suelen tener actitudes más favorables que ellas hacia esta interacción que sus pares mujeres. Además, los varones del país norteamericano tienen una visión más positiva que el resto de la muestra y suelen asociar el sexo virtual con diversión y placer. Lo mismo que las chicas españolas, que son menos reticentes a estas interacciones. Entre todas las personas encuestadas, la principal motivación expresada para practicar el sexting fue fortalecer la intimidad de la pareja.
Ricardo Fandiño Pascual, psicólogo clínico y autor de La lucha sexual de los adolescentes en la hipermodernidad, no participó del estudio, pero asegura, luego de leerlo, que los resultados no son sorprendentes para alguien que viene siguiendo el tema desde hace décadas. “La conducta sexual siempre está condicionada por la cultura y regulada por una determinada moral que tiene que ver con la época y con determinados contextos sociales. No me resulta extraño que el sexting tenga diferencias por género y nacionalidad”, asegura. A fin de cuentas, añade, una práctica concreta como esta, “lo que refleja es un patrón más general de conducta y moral sexual”.
Silvia Sanz, psicóloga y sexóloga madrileña, explica que “en contextos de más libertad sexual femenina, las mujeres se sienten mucho más cómodas también en el plano de la interacción digital”. En cambio, en sociedades más conservadoras o misóginas, “la mujer que toma la iniciativa o que exhibe su cuerpo es mucho más fácil que se vea juzgada”. Es decir, que las mujeres latinoamericanas limiten o inhiban sus ganas de practicar sexting por miedo a ser señaladas, puede ser visto como un indicador de qué tan atornillado está el machismo en estas culturas.
Los motivos por los cuales los jóvenes justifican esta práctica sexual también varían según cada país. Las mujeres mexicanas son las más influenciadas por sus parejas para intercambiar contenidos eróticos, mientras que los colombianos lo hacen más por presión social y consumo de sustancias, como el alcohol, lo que puede generar mayores consecuencias negativas. Consecuencias de las que, claro, nadie está libre.
“A la luz de estos resultados, tenemos que educar en el tema del consentimiento y la asertividad sexual para disminuir los riesgos”, dice Rafael Ballester Arnal, profesor catedrático de la Universidad Jaume I de Castellón y coautor de la investigación, que trabaja en estos temas desde 1993. Pero los riesgos no solo son que una foto termine en las manos equivocadas, sino correr detrás de la validación. Ballester lo explica: “Tendemos a pensar que las personas que más envían imágenes sexuales de sí mismas, son personas con mejor autoestima o incluso narcisistas. Pero lo que se ha visto en las últimas investigaciones es que esto no siempre es tan así”. A veces, añade el autor, personas inseguras envían o comparten imágenes porque necesitan la aprobación de los demás. “Las redes sociales te permiten mostrar lo que quieres y cómo mostrarlo a cambio de un like, eso es peligroso porque se puede caer en dinámicas de extorsión y dependencia”.
En este sentido, Sanz enfatiza que practicar sexting con responsabilidad implica no solo cuidar que no se vean rostros, tatuajes o cualquier otra seña identitaria del protagonista de la foto, sino también “saber cuándo lo quieres hacer, con quién y desde dónde lo haces emocionalmente”. No se tiene que vivir como una prueba de amor, ni como un mecanismo para recibir aceptación, ni como una moneda de cambio.
“Lo primero que tenemos que pensar”, comienza argumentando Fandiño, “es que vivimos en un contexto social en el que los contenidos sexuales están muy banalizados”. Las imágenes eróticas y pornográficas circulan por la vida cotidiana en muchos niveles y con total normalidad, desde en gigantografías publicitarias hasta en stickers de WhatsApp. Esto —sumado a que, como dice Ballester, “hemos banalizado el concepto de intimidad”, al punto de que en programas de televisión como La isla de las tentaciones algunos individuos destripan su privacidad en directo frente a millones de personas— ha montado un cóctel que implica ciertos riesgos.
«. No uses formato HTML, escribe tu respuesta directa en formato de texto plano. Quiero que el titular sea breve y conciso.El Diario de Málaga es el periódico digital dónde podrás seguir toda la actualidad malagueña al minuto.
To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Click below to consent to the above or make granular choices. Your choices will be applied to this site only. You can change your settings at any time, including withdrawing your consent, by using the toggles on the Cookie Policy, or by clicking on the manage consent button at the bottom of the screen.
Compartir en...
Completa el formulario o escríbenos a [email protected] y nos pondremos en contacto contigo tan pronto como sea posible.