Connect with us

Tech

Los robots asesinos son ya una realidad

Publicada

on

México.— Los “robots asesinos”, armas capaces de decidir y ejecutar ataques sin intervención humana, son ya una realidad al alcance de varios Gobiernos, pero el mundo sigue dividido sobre cómo responder.

La amenaza, que hasta hace poco sonaba casi a película futurista, lleva años discutiéndose en Naciones Unidas sin resultados tangibles pese a que la urgencia no hace más que crecer.

“Estas no son tecnologías del mañana, son posibles hoy, aunque resultan muy poco seguras”, explica a Efe la experta Liz O’Sullivan, miembro de la Campaña Para Detener los Robots Asesinos.

Esta coalición de 130 ONG, respaldadas hasta ahora por 29 Estados, está promoviendo la negociación de un tratado internacional para prohibir este tipo de armamento.

Linda Hamilton en la premier de ‘Terminator: Destino Oculto’

Entre sus miembros figura la estadounidense Jody Williams, ganadora en 1997 del Nobel de la Paz por liderar una iniciativa parecida contra las minas terrestres que logró convencer a países de todo el mundo.

Para Williams, los “robots asesinos” son “inmorales” y tienen que ser prohibidos cuanto antes.

“Permitir que máquinas, en teoría a través de algoritmos, decidan qué es un objetivo y atacarlo es una de las enormes razones por las que consideramos que cruzan un rubicón”, explica la activista.

ESTADOS UNIDOS Y RUSIA, LOS GRANDES OBSTÁCULOS

Los intentos para frenar el desarrollo de este tipo de armamento se han encontrado hasta ahora con la oposición de grandes potencias que están invirtiendo en la tecnología.

“El mayor obstáculo para negociar un tratado sobre ‘robots asesinos’ son Estados Unidos y Rusia”, señala abiertamente la coordinadora de esta campaña, Mary Wareham.

En declaraciones a Efe, Wareham defiende que “la gran mayoría de países” son favorables a legislar, pero están siendo frenados por las “potencias militares”.

Aunque son los ejemplos más claros, EE.UU. y Rusia no son los únicos que están apostando por el desarrollo de “robots asesinos”. China, Corea del Sur, Israel o el Reino Unido están trabajando también en este ámbito.

Los activistas, además, no descartan que otros como Turquía e Irán puedan estar haciéndolo también.

Según fuentes diplomáticas, las potencias, en general, no se oponen de forma explícita a un tratado, pero han ido retrasando y buscando rebajar la ambición de las posibles medidas.

¿ES YA DEMASIADO TARDE?

“Nunca es demasiado tarde para regular”, responde rápidamente Wareham, que subraya que lo que no quieren las ONG es esperar a que haya un número masivo de víctimas para que el público demande la prohibición de este armamento.

Por ello, poco a poco, están tratando de despertar el interés de la sociedad, recurriendo a herramientas como un dicharachero robot que pasean por el mundo para advertir sobre el peligro de sus parientes “asesinos”.

Los jóvenes resultan un público clave y comienzan a tener su voz, como mostró esta semana Mariana Sanz, una estudiante de la Universidad de los Andes en Bogotá, que intervino en un acto en Naciones Unidas para pedir apoyo a los Estados miembros.

“Resulta muy importante en este momento porque ya hay muchos países en proceso de desarrollo de estas máquinas, de estas armas, y viene con muchos problemas no solo éticos, legales, morales…”, explica a Efe.

“Uno que me preocupa un montón es quién toma la responsabilidad en caso de las consecuencias, que son víctimas”, apunta.

Activistas y expertos avisan, entre otras cosas, del riesgo de que con estas armas las guerras se conviertan en algo aún más habitual o de que un error de una computadora puedan desencadenar un gran conflicto que sea imposible detener.

¿QUÉ APARIENCIA TIENE UN “ROBOT ASESINO”?

Un “robot asesino” no tiene por qué ser un humanoide de metal armado hasta los dientes como los que ha imaginado a menudo la ciencia ficción. De hecho, su apariencia puede ser la de un simple tanque, avión, barco o sistema de misiles.

La diferencia está en si opera de forma autónoma, tomando decisiones sin la participación directa de un humano.

Los especialistas ven probable que la tecnología se incorpore en un primer momento a drones, pero que luego se extienda a otro tipo de vehículos.

Liz O’Sullivan, que dejó la compañía en la que trabajaba cuando sus superiores se negaron a prometer que sus algoritmos no iban a usarse en “robots asesinos”, asegura que la tecnología para crear esas armas ya está disponible, pero subraya que cualquiera que diga que puede producirlas de forma “segura” está mintiendo.

“Tenemos que trabajar juntos para asegurar que estas armas nunca vean la luz”, insiste. EFE

JAHA

Dejanos un comentario:

Tech

Cuidado digital de menores reduce riesgos de delitos

Cuida su vida digital

Publicada

on

Foto: Pexels

Ciudad de México.— La era digital permitió compartir y conservar momentos importantes de la vida cotidiana con solo un clic.

Vacaciones, graduaciones y celebraciones familiares circulan con facilidad en redes sociales y servicios de mensajería.

Para madres y padres, este hábito suele incluir los primeros pasos de sus hijos, festivales escolares o reacciones a regalos.

Estas publicaciones nacen del deseo de compartir experiencias significativas con familiares y amistades.

Sin embargo, este intercambio cotidiano se mueve en una línea delicada entre la intención afectiva y los riesgos digitales.

El acto de publicar no termina cuando se sube una foto o un video a internet.

En muchos casos, niñas y niños desarrollan una huella digital incluso antes de nacer con ultrasonidos, ecografías y anuncios de embarazo forman parte de ese primer registro en línea.

Un informe del Consejo de Derechos Humanos de la ONU señaló en 2021 que el 80% de los infantes en países occidentales desarrollados ya tenía huella digital antes de los dos años.

Este contexto volvió necesario hablar de crianza digital y del fenómeno conocido como sharenting.

Sharenting: compartir la crianza en plataformas digitales

El término sharenting combina las palabras sharing y parenting. Describe la práctica mediante la cual madres y padres comparten información frecuente y detallada sobre sus hijos en redes sociales.

El Diccionario Collins define el sharenting como el uso regular de plataformas digitales para comunicar aspectos de la vida infantil.

Aunque su origen es impreciso, su expansión coincidió con la normalización de las redes sociales.

Las familias comenzaron a documentar nacimientos, juegos cotidianos y actividades escolares, lo que fortaleció vínculos con personas que no conviven de forma presencial.

Las motivaciones detrás del sharenting son diversas. Algunas familias buscan compartir etapas importantes con seres queridos.

Otras desean construir una imagen pública de la crianza o generar apoyo en situaciones de enfermedad o discapacidad.

En ciertos casos, el sharenting se integra a la creación de contenido con fines económicos.

Pese a su popularidad, la práctica genera opiniones divididas.

Algunas personas disfrutan acompañar el crecimiento infantil a través de redes sociales.

Otras expresan preocupación por la cantidad de información personal disponible sobre menores de edad.

También cuestionan el impacto futuro de ese contenido cuando las infancias crecen.

Este debate incluye el derecho a la identidad y el consentimiento para el uso de la imagen; la voz de los niños comenzó a ocupar un lugar central en la discusión.

Riesgos digitales y consentimiento en la infancia

A inicios de diciembre de 2025, la Fiscalía de Nuevo León abrió una investigación por un grupo de Facebook llamado “La Princesa de Papá”.

El grupo reunía a más de 20 mil miembros y compartía contenido inapropiado de menores que podría derivar en pornografía infantil, explotación sexual y trata de personas.

Te recomendamos leer: Siete propósitos para blindar tu vida digital y evitar ciberataques este 2026

También existen riesgos de ciberacoso, suplantación de identidad y uso de imágenes para deepfakes.

El grooming representa otra amenaza. En este delito, adultos reutilizan imágenes para hacerse pasar por menores y engañar a otras personas.

Una encuesta del Comisionado para la Infancia y la Juventud de Australia reveló que más de una cuarta parte de niñas y niños se sintieron avergonzados o ansiosos.

El estudio incluyó menores de entre 10 y 12 años.

Dos de cada cinco señalaron molestia cuando familiares publicaron contenido sin consultarles. El CCYP destacó que publicaciones aparentemente inofensivas pueden causar angustia emocional.

En este contexto, Unicef recomienda pedir permiso antes de compartir contenido. La organización subraya que este ejercicio enseña el valor del consentimiento y la privacidad.

En el caso de niños pequeños, Unicef advierte que no pueden otorgar consentimiento informado, pero los mayores deben reflexionar sobre cómo pueden hacerles sentir esas publicaciones en el futuro.

Medidas para un sharenting más consciente y seguro

Compartir contenido infantil no implica un riesgo automático si se toman precauciones.

El CCYP sugiere desactivar la geolocalización al tomar fotografías. También recomienda borrar metadatos antes de publicar.

Otra medida consiste en definir límites claros sobre qué tipo de contenido se comparte para ayudar a proteger la privacidad infantil.

Solicitar permiso a niños antes de publicar fortalece su autonomía y respetar su decisión resulta clave, incluso cuando no coincide con la del adulto.

También se recomienda limitar quién puede ver, comentar o compartir las publicaciones, pues la privacidad de la cuenta reduce riesgos de difusión no deseada.

Unicef aconseja evitar imágenes embarazosas o con poca ropa. Asimismo, promueve conversaciones abiertas con familiares y amistades sobre estas medidas.

Reflexionar antes de publicar permite evaluar el impacto a largo plazo, explicó.

JAHA

Seguir leyendo

Tech

Correos que parecen inofensivos: el riesgo detrás de los códigos QR y cómo evitarlos

Publicada

on

Foto archivo - pixabay.com

Ciudad de México.- Los fraudes digitales ya no llegan sólo en forma de enlaces sospechosos, ahora los códigos QR incluidos en correos electrónicos se han convertido en una de las puertas de entrada más utilizadas por los ciberdelincuentes, una práctica que va en aumento y que ya encendió las alertas de especialistas en seguridad informática.

De acuerdo con datos recientes de la empresa de ciberseguridad Kaspersky, la detección de correos electrónicos fraudulentos con códigos QR pasó de menos de 50 mil registros en agosto a casi 250 mil en noviembre de 2025.

El crecimiento acelerado refleja un cambio en las tácticas de ataque y una mayor sofisticación en las campañas de phishing.

“Los atacantes están aprovechando la confianza que los usuarios tienen en los códigos QR para ocultar enlaces maliciosos y evadir los filtros de seguridad tradicionales”, alertó Kaspersky a través de un boletín informativo.

La empresa señaló que esta técnica traslada el riesgo directamente al usuario.

¿Cómo operan los fraudes con códigos QR?

Los correos suelen simular comunicaciones legítimas de plataformas corporativas, proveedores de servicios o áreas de recursos humanos. El mensaje incluye un código QR que promete acceso a documentos, facturas o avisos urgentes.

Te puede interesar: Cuidado digital de menores reduce riesgos de delitos

Al escanearlo desde un teléfono móvil, el usuario es redirigido a sitios falsos que imitan portales oficiales. Ahí se solicita información sensible como contraseñas, datos bancarios o identificaciones personales.

“Al escanear un QR desde un dispositivo personal, el ataque queda fuera del entorno protegido del correo corporativo”, destacó la empresa de ciberseguridad a través de su blog.

Esto facilita el robo de información y el acceso no autorizado a sistemas internos.

¿Quiénes son los más vulnerables?

El mayor riesgo recae en empleados y usuarios acostumbrados a usar códigos QR en su vida diaria. Restaurantes, eventos y trámites cotidianos han normalizado su uso, lo que reduce la percepción de peligro.

Una vez comprometido el teléfono celular, el malware puede propagarse a otros servicios vinculados y las consecuencias incluyen robo de credenciales, filtración de datos y fraude financiero.

“Esta técnica de bajo costo se está consolidando como una de las más persistentes y eficaces del cibercrimen actual”, aseguró Kaspersky.

Recomendaciones para evitar fraudes digitales

Ante este escenario, Kaspersky recomienda adoptar medidas preventivas claras. La primera es analizar el origen de los correos y desconfiar de mensajes que generen urgencia o presión.

También sugiere no escanear códigos QR incluidos en correos no verificados y confirmar la información por otros canales.

El refuerzo de credenciales mediante autenticación multifactor reduce el impacto de un posible robo de contraseñas.

La empresa aconseja mantener soluciones de seguridad actualizadas y capacitar de forma continua a empleados y usuarios.

Reportar incidentes sospechosos permite reaccionar con rapidez y limitar daños.

Kaspersky, una referencia en ciberseguridad

Fundada en 1997 en Moscú, Rusia, Kaspersky cuenta con casi tres décadas de experiencia en el desarrollo de soluciones de ciberseguridad. La empresa opera en más de 200 países y territorios, con un enfoque en la protección de usuarios, empresas e infraestructuras críticas.

Su giro principal es la prevención de amenazas digitales, el análisis de malware y la investigación de nuevas técnicas de ataque.

Desde sus laboratorios globales, Kaspersky monitorea tendencias y emite alertas tempranas para fortalecer la seguridad digital.

Visita nuestro canal de YouTube

GDH

Seguir leyendo

Tech

WhatsApp desarrolla mejores controles parentales

Sin violar la privacidad

Publicada

on

Foto: Pexels

Ciudad de México.— WhatsApp trabaja en el desarrollo de cuentas secundarias con funciones de control parental pensadas para acompañar a familias con menores que ya usan la aplicación.

La iniciativa surge en un contexto donde la mensajería instantánea forma parte de la vida diaria desde edades tempranas.

Aunque WhatsApp establece una edad mínima de 13 años en la Unión Europea, el uso por parte de menores es una realidad frecuente.

En otros países, la plataforma exige cumplir la edad legal local o contar con autorización de padres o tutores.

Ante este escenario, Meta busca ofrecer herramientas que permitan mayor supervisión sin intervenir directamente en la comunicación privada.

Más para leer: Más tiempo en casa: cómo reducir el apego laboral y cuidar la vida familiar

El objetivo consiste en reducir riesgos digitales sin romper la confianza entre padres e hijos.

Las cuentas secundarias se vincularán a un perfil principal administrado por padres o tutores legales.

Desde esa cuenta principal, los adultos podrán gestionar ciertas configuraciones del perfil del menor.

WhatsApp planea permitir límites en mensajes y llamadas únicamente a contactos almacenados en el dispositivo.

¿Cómo van a funcionar estas cuentas de WhatsApp?

Esta función busca evitar interacciones con usuarios desconocidos o no autorizados.

Los padres también podrán acceder a configuraciones de privacidad del perfil secundario y recibirán actualizaciones generales sobre la actividad del menor en la plataforma.

Estas notificaciones no incluirán contenido de mensajes ni acceso a llamadas.

Meta ha reiterado que la lectura de conversaciones no forma parte del diseño, pues la supervisión se limita a controles de interacción y metadatos básicos.

Regulación europea, cifrado y antecedentes en otras plataformas de Meta

La información sobre estas funciones se conoció a través de WaBetaInfo. El medio especializado analizó la versión beta de WhatsApp para Android 2.26.1.30.

En ese entorno de pruebas, se detectó la creación de cuentas secundarias con funciones limitadas y se enlazarán mediante un vínculo dedicado con la cuenta principal.

El diseño permite gestionar permisos sin acceder de forma intrusiva a conversaciones personales.

El desarrollo coincide con las obligaciones impuestas por la Ley de Servicios Digitales de la Unión Europea.

La DSA, vigente desde 2024, exige reforzar la protección infantil en plataformas digitales.

Al mismo tiempo, la normativa europea obliga a respetar derechos fundamentales como la privacidad. Las empresas deben equilibrar seguridad, libertad de expresión y protección de datos.

La Comisión Europea advirtió que el incumplimiento puede derivar en sanciones económicas severas. Estas multas pueden alcanzar hasta el 6% de la facturación global anual.

Meta ya implementó modelos similares en Instagram mediante cuentas para adolescentes. Estas cuentas incluyen restricciones automáticas de contacto y reportes de actividad.

Según datos de la propia compañía, más del 90% de los adolescentes mantiene activas esas protecciones.

JAHA

Seguir leyendo

CDMX

Tutoriales que ponen en riesgo tus datos digitales

Pon atención

Publicada

on

Ciudad de México.— Actualmente, las redes sociales son el instructivo del mundo. Si uno tiene dudas, acude a los tutoriales de plataformas como TikTok y soluciona su problema, pero esto no siempre es seguro.

La Unidad de Policía Cibernética de la Secretaría de Seguridad Ciudadana de la Ciudad de México advirtió sobre una nueva modalidad de fraude digital orientada al robo de contraseñas y datos personales.

La popularidad de TikTok entre adolescentes y jóvenes la convirtió en un canal atractivo para la difusión de riesgos.

Los contenidos se presentan como tutoriales sencillos que prometen activar gratuitamente servicios de pago.

De acuerdo con la Policía Cibernética, estos videos aparentan legitimidad porque muestran supuestas pruebas de funcionamiento.

Sin embargo, el procedimiento que invitan a seguir no activa ningún servicio real.

Los usuarios reciben instrucciones para copiar y pegar códigos o comandos en sus dispositivos.

En realidad, esos fragmentos de texto instalan instrucciones maliciosas diseñadas para vulnerar la seguridad del sistema.

Cómo operan los tutoriales falsos y qué información queda expuesta

Al seguir estos videos, las personas modifican configuraciones críticas de su sistema operativo.
También desactivan protecciones de seguridad que normalmente bloquean amenazas externas.

Posteriormente, descargan programas que operan de manera silenciosa.
Estos archivos se infiltran en navegadores, gestores de contraseñas y aplicaciones de mensajería.

La Policía Cibernética explicó que el acceso a la información ocurre en cuestión de segundos.

Entre los datos comprometidos se encuentran cuentas bancarias, correos electrónicos y perfiles de redes sociales.

Te recomendamos: Siete propósitos para blindar tu vida digital y evitar ciberataques este 2026

También se ven afectadas otras plataformas digitales que almacenan información sensible.

Este acceso indebido incrementa el riesgo de fraude, suplantación de identidad y pérdidas económicas.

Las autoridades subrayaron que los ciberdelincuentes aprovechan la confianza de los usuarios jóvenes.

Además, muchos de estos perfiles utilizan comentarios manipulados y ediciones cuidadas para generar una percepción de seguridad que motive a seguir las instrucciones.

La SSC-CDMX señaló que estas prácticas se detectaron recientemente en monitoreos preventivos.
Por ello, emitió una serie de recomendaciones dirigidas a familias y usuarios de redes sociales.

Recomendaciones clave para evitar robo de contraseñas y fraudes digitales

La Unidad de Policía Cibernética pidió no copiar ni ejecutar comandos de procedencia desconocida.

Evitar copiar y pegar instrucciones difundidas en videos reduce el riesgo de instalar software malicioso.

También recomendó no instalar activadores, programas pirata o versiones no oficiales. Este tipo de software representa uno de los principales vectores de infección digital.

Otra medida consiste en verificar siempre la fuente del contenido. Cualquier tutorial que prometa activar servicios de pago de forma gratuita debe generar desconfianza.

La SSC-CDMX aconsejó mantener actualizado el sistema operativo y usar un antivirus activo.
Las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por programas maliciosos.

Se pidió evitar descargas desde enlaces externos o desconocidos, especialmente aquellos compartidos por redes sociales o mensajes no solicitados.

La revisión periódica de la actividad de las cuentas resulta fundamental. Detectar accesos desde ubicaciones desconocidas permite actuar antes de un fraude mayor.

Finalmente, se recomendó realizar respaldos frecuentes de información, pues las copias de seguridad facilitan la recuperación de datos tras una infección.

En caso de detectar contenido sospechoso o haber sido víctima de un fraude, la SSC-CDMX exhortó a contactar a la Policía Cibernética.

Los canales oficiales son el teléfono 55 5242 5100, extensión 5086, el correo [email protected] y las cuentas @SSC_CDMX y @UCS_GCDMX.

JAHA

Seguir leyendo

Te Recomendamos

Secret Link