Tech
Habemus iPhone X
Los Ángeles.— Apple presentó el iPhone X, el nuevo modelo de su famoso teléfono inteligente que, para ampliar el espacio disponible de su pantalla táctil, reduce al mínimo los marcos y suprime al tradicional botón de inicio.
Así lo dio a conocer el consejero delegado de Apple, Tim Cook, en el evento que sirve además para inaugurar de manera oficial la nueva sede de la compañía, Apple Park, en la ciudad californiana de Cupertino.
iPhone X es el nombre del móvil con el que Apple celebra los 10 años del lanzamiento del iPhone, un dispositivo clave en la revolución social y tecnológica de los teléfonos inteligentes.
En este sentido, Tim Cook aseguró hoy que el primer modelo del iPhone supuso una revolución en la tecnología móvil y auguró que iPhone X marcará el camino en este campo para “la próxima década”.
La pantalla del iPhone X abarca prácticamente toda la superficie frontal del móvil, ya que renuncia al tradicional botón de inicio, una de las claves del manejo habitual de la interfaz del iPhone, y elimina los marcos que encuadraban y disminuían la superficie táctil.
La pantalla del iPhone X contará además con tecnología OLED.
Otra de las grandes novedades del iPhone X es la introducción de Face ID, una nueva forma de acceso al teléfono móvil basada en el reconocimiento facial de los usuarios y que supone una importante evolución respecto al método táctil Touch ID.
Esa tecnología de reconocimiento facial también se aprovechará para los animoji, una versión personalizada de los emoji que se crearán a partir de los gestos de las personas registrados por la cámara del móvil.
El iPhone X también incorporará mejoras en sus prestaciones fotográficas y en sus baterías, que durarán dos horas más que las del iPhone 7.
Por otro lado, el iPhone X será compatible con un sistema para cargar sus baterías sin requerir de cargadores con cables.
El iPhone X, con un precio de 999 dólares, podrá encargarse a partir del 27 de octubre y saldrá a la venta el 3 de noviembre.
En 1996, cuando Steve Jobs, cofundador de la compañía informática Apple volvía a sus orígenes y tomaba asiento en la presidencia de su consejo de administración, muy pocos apostaban por el futuro de la empresa.
El iPhone ha marcado durante buena parte de la década el avance de una industria millonaria e innovadora.
Este supuesto milagro se ha sustentado en el éxito de tres desarrollos tecnológicos que han colocado a la marca Apple como referente del buen gusto, del diseño más innovador y de la tecnología de vanguardia: el reproductor musical iPod, el teléfono iPhone y la tableta iPad.
El 9 de enero de 2007, el iPhone vio la luz con la ambición de reinventar la telefonía móvil y la aspiración de “hacer historia”.
“Hoy vamos a hacer algo de historia… Presentamos tres productos revolucionarios: un iPod con controles táctiles, un teléfono móvil revolucionario y un dispositivo avanzado de conexión a internet. No son tres dispositivos distintos, es uno sólo y lo hemos llamado iPhone”, anunciaba el entonces consejero delegado (CEO) de Apple, Steve Jobs.
Meses más tarde, el 29 de junio, el primer iPhone, únicamente compatible con AT&T, se puso a la venta, por 499 dólares en su versión más económica.
El nuevo dispositivo contaba con 4GB de memoria y pantalla táctil -de 3,5 pulgadas, 8,89 centímetros-, que hacía olvidar el teclado tradicional de los móviles habituales en el mercado. Jobs no dudó en predecir que el iPhone, con el que resultaba sencillo interactuar, reinventaría la tecnología y el mercado.
El iPhone, que provocó una histeria colectiva entre sus usuarios, se confirmaba como un proyecto tan rompedor como lo fue el Macintosh en 1984 o el iPod en 2001.
Era un dispositivo rectangular, con pantalla táctil, sin teclado físico ni ratón, con conexión a internet y cámara de fotos. La clave de su éxito, según los expertos, fue la combinación de todos sus elementos, tanto de hardware como de software, en un aparato muy sencillo de utilizar.
Steve Wozniak: el iPhone se volvió complicado
Consiguió revolucionar la manera en la que interactuamos con la información. El iPhone supuso llevar un pequeño ordenador personal a todo el mundo, un terminal que permitía estar siempre conectado a distintos servicios y a todo tipo de información en línea.
Y no sólo fue revolucionario por el hardware o la pantalla táctil, sino que, además, introdujo un ecosistema completamente nuevo, el de las aplicaciones. Abrió a todo el mundo la posibilidad de crear servicios a través de sus aplicaciones.
El encaje entre hardware y software, que buscaba ofrecer una experiencia de usuario sencilla y accesible, ha sido otra de las claves del éxito del teléfono.
Aquel primer iPhone llegó en un momento en el que el mercado lo dominaban las BlackBerry y los dispositivos de Microsoft. Pero el verdadero avance llegó cuando Apple ideó en 2008 para su sistema operativo iOS la App Store, que permite a los desarrolladores manufacturar y distribuir aplicaciones propias.
En octubre de 2012, salió una nueva versión del iPhone 4, llamado 4S, siete veces más rápido que el modelo original.
Fiel a su dinámica, Apple presentó un año después el iPhone 5S y el iPhone 5C, que aportaron más colorido y mejores cámaras al sector de los teléfonos inteligentes.
En abril de 2015, salió el AppleWatch, un nuevo dispositivo con el que la compañía pretendía dar un buen mordisco al mercado emergente de los “wearable” (vestibles).
Justo, hace un año, se presentaba el iPhone 7 y ahora, este mes de septiembre, los seguidores de Apple esperan los nuevos iPhone 8.
El pasado junio, Apple, la compañía con la mayor capitalización bursátil de EEUU, informó de que en el segundo trimestre de su ejercicio fiscal, que terminó el 1 de abril, vendió 50,76 millones de esos dispositivos, una cantidad inferior a los 51,2 millones de iPhones vendidos en ese mismo periodo del año anterior. (EFE)
emc
Ciudad de México.— La era digital permitió compartir y conservar momentos importantes de la vida cotidiana con solo un clic.
Vacaciones, graduaciones y celebraciones familiares circulan con facilidad en redes sociales y servicios de mensajería.
Para madres y padres, este hábito suele incluir los primeros pasos de sus hijos, festivales escolares o reacciones a regalos.
Estas publicaciones nacen del deseo de compartir experiencias significativas con familiares y amistades.
Sin embargo, este intercambio cotidiano se mueve en una línea delicada entre la intención afectiva y los riesgos digitales.
El acto de publicar no termina cuando se sube una foto o un video a internet.
En muchos casos, niñas y niños desarrollan una huella digital incluso antes de nacer con ultrasonidos, ecografías y anuncios de embarazo forman parte de ese primer registro en línea.
Un informe del Consejo de Derechos Humanos de la ONU señaló en 2021 que el 80% de los infantes en países occidentales desarrollados ya tenía huella digital antes de los dos años.
Este contexto volvió necesario hablar de crianza digital y del fenómeno conocido como sharenting.
Sharenting: compartir la crianza en plataformas digitales
El término sharenting combina las palabras sharing y parenting. Describe la práctica mediante la cual madres y padres comparten información frecuente y detallada sobre sus hijos en redes sociales.
El Diccionario Collins define el sharenting como el uso regular de plataformas digitales para comunicar aspectos de la vida infantil.
Aunque su origen es impreciso, su expansión coincidió con la normalización de las redes sociales.
Las familias comenzaron a documentar nacimientos, juegos cotidianos y actividades escolares, lo que fortaleció vínculos con personas que no conviven de forma presencial.
Las motivaciones detrás del sharenting son diversas. Algunas familias buscan compartir etapas importantes con seres queridos.
Otras desean construir una imagen pública de la crianza o generar apoyo en situaciones de enfermedad o discapacidad.
En ciertos casos, el sharenting se integra a la creación de contenido con fines económicos.
Pese a su popularidad, la práctica genera opiniones divididas.
Algunas personas disfrutan acompañar el crecimiento infantil a través de redes sociales.
Otras expresan preocupación por la cantidad de información personal disponible sobre menores de edad.
También cuestionan el impacto futuro de ese contenido cuando las infancias crecen.
Este debate incluye el derecho a la identidad y el consentimiento para el uso de la imagen; la voz de los niños comenzó a ocupar un lugar central en la discusión.
Riesgos digitales y consentimiento en la infancia
A inicios de diciembre de 2025, la Fiscalía de Nuevo León abrió una investigación por un grupo de Facebook llamado “La Princesa de Papá”.
El grupo reunía a más de 20 mil miembros y compartía contenido inapropiado de menores que podría derivar en pornografía infantil, explotación sexual y trata de personas.
Te recomendamos leer: Siete propósitos para blindar tu vida digital y evitar ciberataques este 2026
También existen riesgos de ciberacoso, suplantación de identidad y uso de imágenes para deepfakes.
El grooming representa otra amenaza. En este delito, adultos reutilizan imágenes para hacerse pasar por menores y engañar a otras personas.
Una encuesta del Comisionado para la Infancia y la Juventud de Australia reveló que más de una cuarta parte de niñas y niños se sintieron avergonzados o ansiosos.
El estudio incluyó menores de entre 10 y 12 años.
Dos de cada cinco señalaron molestia cuando familiares publicaron contenido sin consultarles. El CCYP destacó que publicaciones aparentemente inofensivas pueden causar angustia emocional.
En este contexto, Unicef recomienda pedir permiso antes de compartir contenido. La organización subraya que este ejercicio enseña el valor del consentimiento y la privacidad.
En el caso de niños pequeños, Unicef advierte que no pueden otorgar consentimiento informado, pero los mayores deben reflexionar sobre cómo pueden hacerles sentir esas publicaciones en el futuro.
Medidas para un sharenting más consciente y seguro
Compartir contenido infantil no implica un riesgo automático si se toman precauciones.
El CCYP sugiere desactivar la geolocalización al tomar fotografías. También recomienda borrar metadatos antes de publicar.
Otra medida consiste en definir límites claros sobre qué tipo de contenido se comparte para ayudar a proteger la privacidad infantil.
Solicitar permiso a niños antes de publicar fortalece su autonomía y respetar su decisión resulta clave, incluso cuando no coincide con la del adulto.
También se recomienda limitar quién puede ver, comentar o compartir las publicaciones, pues la privacidad de la cuenta reduce riesgos de difusión no deseada.
Unicef aconseja evitar imágenes embarazosas o con poca ropa. Asimismo, promueve conversaciones abiertas con familiares y amistades sobre estas medidas.
Reflexionar antes de publicar permite evaluar el impacto a largo plazo, explicó.
JAHA
Tech
Correos que parecen inofensivos: el riesgo detrás de los códigos QR y cómo evitarlos
Ciudad de México.- Los fraudes digitales ya no llegan sólo en forma de enlaces sospechosos, ahora los códigos QR incluidos en correos electrónicos se han convertido en una de las puertas de entrada más utilizadas por los ciberdelincuentes, una práctica que va en aumento y que ya encendió las alertas de especialistas en seguridad informática.
De acuerdo con datos recientes de la empresa de ciberseguridad Kaspersky, la detección de correos electrónicos fraudulentos con códigos QR pasó de menos de 50 mil registros en agosto a casi 250 mil en noviembre de 2025.
El crecimiento acelerado refleja un cambio en las tácticas de ataque y una mayor sofisticación en las campañas de phishing.
“Los atacantes están aprovechando la confianza que los usuarios tienen en los códigos QR para ocultar enlaces maliciosos y evadir los filtros de seguridad tradicionales”, alertó Kaspersky a través de un boletín informativo.
La empresa señaló que esta técnica traslada el riesgo directamente al usuario.
¿Cómo operan los fraudes con códigos QR?
Los correos suelen simular comunicaciones legítimas de plataformas corporativas, proveedores de servicios o áreas de recursos humanos. El mensaje incluye un código QR que promete acceso a documentos, facturas o avisos urgentes.
Te puede interesar: Cuidado digital de menores reduce riesgos de delitos
Al escanearlo desde un teléfono móvil, el usuario es redirigido a sitios falsos que imitan portales oficiales. Ahí se solicita información sensible como contraseñas, datos bancarios o identificaciones personales.
“Al escanear un QR desde un dispositivo personal, el ataque queda fuera del entorno protegido del correo corporativo”, destacó la empresa de ciberseguridad a través de su blog.
Esto facilita el robo de información y el acceso no autorizado a sistemas internos.
¿Quiénes son los más vulnerables?
El mayor riesgo recae en empleados y usuarios acostumbrados a usar códigos QR en su vida diaria. Restaurantes, eventos y trámites cotidianos han normalizado su uso, lo que reduce la percepción de peligro.
Una vez comprometido el teléfono celular, el malware puede propagarse a otros servicios vinculados y las consecuencias incluyen robo de credenciales, filtración de datos y fraude financiero.
“Esta técnica de bajo costo se está consolidando como una de las más persistentes y eficaces del cibercrimen actual”, aseguró Kaspersky.
Recomendaciones para evitar fraudes digitales
Ante este escenario, Kaspersky recomienda adoptar medidas preventivas claras. La primera es analizar el origen de los correos y desconfiar de mensajes que generen urgencia o presión.
También sugiere no escanear códigos QR incluidos en correos no verificados y confirmar la información por otros canales.
El refuerzo de credenciales mediante autenticación multifactor reduce el impacto de un posible robo de contraseñas.
La empresa aconseja mantener soluciones de seguridad actualizadas y capacitar de forma continua a empleados y usuarios.
Reportar incidentes sospechosos permite reaccionar con rapidez y limitar daños.
Kaspersky, una referencia en ciberseguridad
Fundada en 1997 en Moscú, Rusia, Kaspersky cuenta con casi tres décadas de experiencia en el desarrollo de soluciones de ciberseguridad. La empresa opera en más de 200 países y territorios, con un enfoque en la protección de usuarios, empresas e infraestructuras críticas.
Su giro principal es la prevención de amenazas digitales, el análisis de malware y la investigación de nuevas técnicas de ataque.
Desde sus laboratorios globales, Kaspersky monitorea tendencias y emite alertas tempranas para fortalecer la seguridad digital.
Visita nuestro canal de YouTube
GDH
Ciudad de México.— WhatsApp trabaja en el desarrollo de cuentas secundarias con funciones de control parental pensadas para acompañar a familias con menores que ya usan la aplicación.
La iniciativa surge en un contexto donde la mensajería instantánea forma parte de la vida diaria desde edades tempranas.
Aunque WhatsApp establece una edad mínima de 13 años en la Unión Europea, el uso por parte de menores es una realidad frecuente.
En otros países, la plataforma exige cumplir la edad legal local o contar con autorización de padres o tutores.
Ante este escenario, Meta busca ofrecer herramientas que permitan mayor supervisión sin intervenir directamente en la comunicación privada.
Más para leer: Más tiempo en casa: cómo reducir el apego laboral y cuidar la vida familiar
El objetivo consiste en reducir riesgos digitales sin romper la confianza entre padres e hijos.
Las cuentas secundarias se vincularán a un perfil principal administrado por padres o tutores legales.
Desde esa cuenta principal, los adultos podrán gestionar ciertas configuraciones del perfil del menor.
WhatsApp planea permitir límites en mensajes y llamadas únicamente a contactos almacenados en el dispositivo.
¿Cómo van a funcionar estas cuentas de WhatsApp?
Esta función busca evitar interacciones con usuarios desconocidos o no autorizados.
Los padres también podrán acceder a configuraciones de privacidad del perfil secundario y recibirán actualizaciones generales sobre la actividad del menor en la plataforma.
Estas notificaciones no incluirán contenido de mensajes ni acceso a llamadas.
Meta ha reiterado que la lectura de conversaciones no forma parte del diseño, pues la supervisión se limita a controles de interacción y metadatos básicos.
Regulación europea, cifrado y antecedentes en otras plataformas de Meta
La información sobre estas funciones se conoció a través de WaBetaInfo. El medio especializado analizó la versión beta de WhatsApp para Android 2.26.1.30.
En ese entorno de pruebas, se detectó la creación de cuentas secundarias con funciones limitadas y se enlazarán mediante un vínculo dedicado con la cuenta principal.
El diseño permite gestionar permisos sin acceder de forma intrusiva a conversaciones personales.
El desarrollo coincide con las obligaciones impuestas por la Ley de Servicios Digitales de la Unión Europea.
La DSA, vigente desde 2024, exige reforzar la protección infantil en plataformas digitales.
Al mismo tiempo, la normativa europea obliga a respetar derechos fundamentales como la privacidad. Las empresas deben equilibrar seguridad, libertad de expresión y protección de datos.
La Comisión Europea advirtió que el incumplimiento puede derivar en sanciones económicas severas. Estas multas pueden alcanzar hasta el 6% de la facturación global anual.
Meta ya implementó modelos similares en Instagram mediante cuentas para adolescentes. Estas cuentas incluyen restricciones automáticas de contacto y reportes de actividad.
Según datos de la propia compañía, más del 90% de los adolescentes mantiene activas esas protecciones.
JAHA
Ciudad de México.— Actualmente, las redes sociales son el instructivo del mundo. Si uno tiene dudas, acude a los tutoriales de plataformas como TikTok y soluciona su problema, pero esto no siempre es seguro.
La Unidad de Policía Cibernética de la Secretaría de Seguridad Ciudadana de la Ciudad de México advirtió sobre una nueva modalidad de fraude digital orientada al robo de contraseñas y datos personales.
La popularidad de TikTok entre adolescentes y jóvenes la convirtió en un canal atractivo para la difusión de riesgos.
Los contenidos se presentan como tutoriales sencillos que prometen activar gratuitamente servicios de pago.
De acuerdo con la Policía Cibernética, estos videos aparentan legitimidad porque muestran supuestas pruebas de funcionamiento.
Sin embargo, el procedimiento que invitan a seguir no activa ningún servicio real.
Los usuarios reciben instrucciones para copiar y pegar códigos o comandos en sus dispositivos.
En realidad, esos fragmentos de texto instalan instrucciones maliciosas diseñadas para vulnerar la seguridad del sistema.
Cómo operan los tutoriales falsos y qué información queda expuesta
Al seguir estos videos, las personas modifican configuraciones críticas de su sistema operativo.
También desactivan protecciones de seguridad que normalmente bloquean amenazas externas.
Posteriormente, descargan programas que operan de manera silenciosa.
Estos archivos se infiltran en navegadores, gestores de contraseñas y aplicaciones de mensajería.
La Policía Cibernética explicó que el acceso a la información ocurre en cuestión de segundos.
Entre los datos comprometidos se encuentran cuentas bancarias, correos electrónicos y perfiles de redes sociales.
Te recomendamos: Siete propósitos para blindar tu vida digital y evitar ciberataques este 2026
También se ven afectadas otras plataformas digitales que almacenan información sensible.
Este acceso indebido incrementa el riesgo de fraude, suplantación de identidad y pérdidas económicas.
Las autoridades subrayaron que los ciberdelincuentes aprovechan la confianza de los usuarios jóvenes.
Además, muchos de estos perfiles utilizan comentarios manipulados y ediciones cuidadas para generar una percepción de seguridad que motive a seguir las instrucciones.
La SSC-CDMX señaló que estas prácticas se detectaron recientemente en monitoreos preventivos.
Por ello, emitió una serie de recomendaciones dirigidas a familias y usuarios de redes sociales.
Recomendaciones clave para evitar robo de contraseñas y fraudes digitales
La Unidad de Policía Cibernética pidió no copiar ni ejecutar comandos de procedencia desconocida.
Evitar copiar y pegar instrucciones difundidas en videos reduce el riesgo de instalar software malicioso.
También recomendó no instalar activadores, programas pirata o versiones no oficiales. Este tipo de software representa uno de los principales vectores de infección digital.
Otra medida consiste en verificar siempre la fuente del contenido. Cualquier tutorial que prometa activar servicios de pago de forma gratuita debe generar desconfianza.
La SSC-CDMX aconsejó mantener actualizado el sistema operativo y usar un antivirus activo.
Las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por programas maliciosos.
Se pidió evitar descargas desde enlaces externos o desconocidos, especialmente aquellos compartidos por redes sociales o mensajes no solicitados.
La revisión periódica de la actividad de las cuentas resulta fundamental. Detectar accesos desde ubicaciones desconocidas permite actuar antes de un fraude mayor.
Finalmente, se recomendó realizar respaldos frecuentes de información, pues las copias de seguridad facilitan la recuperación de datos tras una infección.
En caso de detectar contenido sospechoso o haber sido víctima de un fraude, la SSC-CDMX exhortó a contactar a la Policía Cibernética.
Los canales oficiales son el teléfono 55 5242 5100, extensión 5086, el correo [email protected] y las cuentas @SSC_CDMX y @UCS_GCDMX.
JAHA
-
Méxicohace 2 díasDengue en México: los ciclos que obligan a prevenir todo el año
-
TVhace 3 días“Gloria Rocha, “La Madrina”, cambió mi vida”
-
Cienciahace 2 díasLa insuficiencia renal ya no espera a la vejez: también avanza en niños y jóvenes
-
Celebridadeshace 3 díasMartha Higareda narra cómo fue el nacimiento de sus hijas


