23 de diciembre de 2025

Tensión en el Aire: EE.UU. Veta los Drones Chinos y Sacude al Mercado Global

La Comisión Federal de Comunicaciones de Estados Unidos (FCC) ha anunciado una medida histórica: la prohibición de nuevos drones de fabricación extranjera, apuntando directamente a gigantes chinos como DJI (que domina casi el 80% del mercado estadounidense) y Autel.

Puntos clave del veto

  1. Seguridad Nacional: El gobierno estadounidense justifica la medida tras concluir que los drones y componentes fabricados en el extranjero representan "riesgos inaceptables" de espionaje y seguridad para sus ciudadanos.
  2. Alcance Indiscriminado: Aunque DJI y Autel son los más afectados, la prohibición se extiende a casi todos los drones extranjeros, buscando reducir la dependencia de China y fomentar la producción nacional.
  3. Impacto en Profesionales: Usuarios en sectores como la agricultura, fuerzas del orden y cine han expresado su preocupación, ya que dependen de la tecnología china por su alta calidad y precios asequibles.
  4. Eventos Críticos: La FCC citó la urgencia de asegurar el espacio aéreo ante eventos masivos como el Mundial de 2026 y los Juegos Olímpicos de 2028 en Los Ángeles.

Estados Unidos cierra sus puertas a la tecnología de drones de China, obligando a una dolorosa pero estratégica transición hacia una cadena de suministro propia y "aliada".

14 de noviembre de 2025

Z.AI: la IA gratuita y de código abierto que reta al líder del mercado

Z.AI es una plataforma de chat basada en modelos de lenguaje desarrollados por la compañía china Zhipu AI. Utiliza sus propios modelos GLM-4.5 y GLM-4.6 de código abierto para ofrecer una alternativa que destaca por:
  • Ser gratuita, sin necesidad de suscripción para empezar.
  • Contar con licencia de código abierto (MIT), permitiendo que desarrolladores accedan al modelo y lo usen o adapten libremente.
  • No depender de la infraestructura de otros grandes como OpenAI o de Cloudflare, manteniendo un ecosistema más abierto.

Las capacidades de Z.AI incluyen:
  • Conversación fluida como en otros chatbots avanzados, pero también análisis de documentos (PDF, Word, TXT), razonamiento profundo y generación de código.
  • Integración de modelos especializados: cada versión (GLM-4.5 o GLM-4.6) está orientada a tareas específicas —escritura, código, búsquedas web— lo que mejora la eficiencia y precisión.
  • Gran ventana de contexto: puede manejar hasta 128 000 tokens de entrada y 96 000 de salida, lo que permite tratar documentos muy largos o mantener conversaciones extensas sin perder coherencia.

¿Por qué representa un cambio frente a ChatGPT?

  • Mientras muchas plataformas imponen límites gratuitos o requieren suscripción, Z.AI ofrece una versión libre muy generosa.
  • Al estar basado en código abierto, Z.AI permite a desarrolladores y organizaciones personalizar su uso, desplegarlo localmente o incorporarlo en proyectos propios, lo que abre un escenario más democrático para la IA.
  • Su enfoque “modular” (modelos para tareas específicas) y apertura del código lo hacen especialmente atractivo para quienes buscan más control y flexibilidad que los modelos cerrados tradicionales.

Consideraciones y desafíos

  • Aunque gratuita y potente, el modelo de negocio de Z.AI también incluye un plan API de pago para desarrolladores con mayores exigencias.
  • Al tratarse de un producto emergente, aspectos como la moderación de contenido, la privacidad de los datos y la seguridad del modelo pueden requerir mayor vigilancia, especialmente al compararlo con plataformas más maduras.
  • La adopción global puede verse limitada por idioma, localización y soporte técnico, aunque su orientación de código abierto favorece la expansión.

¿Para quién es Z.AI?

  • Usuarios que desean una IA de chat avanzada sin coste inicial y con pocas restricciones.
  • Desarrolladores o entidades que quieren usar o adaptar el modelo para proyectos propios gracias a su licencia MIT.
  • Personas que valoran flexibilidad y apertura frente a modelos cerrados y suscripciones obligatorias.

Z.AI resalta como una alternativa interesante al ecosistema predominante de inteligencia artificial. Su combinación de acceso gratuito, código abierto y capacidades avanzadas lo coloca como un contendiente serio para quienes buscan explorar IA sin las restricciones habituales. Si bien no reemplaza automáticamente a plataformas establecidas, representa un paso importante hacia un futuro de IA más accesible, personalizable y abierto.

¿Te animarías a probar Z.AI? ¿Qué te parece su propuesta frente a otras IAs populares?


17 de agosto de 2025

Cómo identificar archivos PDF maliciosos y proteger tus dispositivos

Los archivos PDF son muy comunes en nuestro día a día, pero también se han convertido en una de las principales vías de ataque utilizadas por los ciberdelincuentes. Según especialistas, estos documentos pueden ocultar malware, enlaces falsos o códigos maliciosos diseñados para comprometer tu equipo.

Señales de alerta que no debes ignorar

  1. Hipervínculos sospechosos: Si al hacer clic en un texto o botón dentro del PDF eres redirigido a URLs de dudosa reputación, es una señal clara de amenaza.
  2. Solicitudes inusuales: Si te pide ejecutar macros, JavaScript o descargar archivos adicionales, mejor no abras el archivo.
  3. Errores de redacción o tipografía extraños: Textos mal escritos, tipografías raras o formato descuidado pueden indicar manipulación maliciosa.
  4. Tamaño inusual del archivo: Un PDF excesivamente pesado o, por el contrario, demasiado ligero respecto al contenido que aparenta tener, es motivo de sospecha.
  5. Archivos comprimidos sospechosos (ZIP/RAR): Para evadir detección, muchos PDF maliciosos vienen dentro de archivos comprimidos.
  6. Nombre engañoso del archivo: Archivos como Factura.pdf.exe utilizan extensiones engañosas para hacerse pasar por documentos inofensivos.
  7. Remitente o contexto sospechoso: Si no reconoces al remitente, el nombre no coincide o no esperabas ese archivo, mejor descártalo.
  8. Más comunes de lo que imaginas: En el último año, los PDF maliciosos representaron el 22 % de los archivos adjuntos en correos maliciosos.

Cómo prevenir riesgos antes de abrir un PDF

  • Verifica siempre el origen: asegúrate de que proviene de una fuente confiable.
  • Escanea el archivo antes de abrirlo: usa herramientas como VirusTotal que analizan el PDF con múltiples antivirus.
  • Activa la vista de extensiones del sistema operativo para no ser engañado por nombres falsos.
  • Mantén tu lector de PDFs actualizado; los parches corrigen vulnerabilidades explotables.
  • Evita abrir PDFs comprimidos a menos que estés absolutamente seguro de su procedencia.

¿Qué hacer si ya abriste un PDF sospechoso?

  • Desconéctate de internet inmediatamente para evitar conexión con servidores maliciosos.
  • Ejecuta un análisis profundo con antivirus actualizado; también revisa procesos y uso de recursos.
  • Cambia tus contraseñas de correo electrónico, redes sociales y bancarias por prevención.
  • Solicita ayuda profesional si no sabes cómo proceder o sospechas una infección persistente.

Además, nuevos ataques han sido detectados en facturas PDF que descargan troyanos como Ratty, capaces de controlar tu cámara, teclado o archivos. La ingeniería social juega un papel clave en estos fraudes.

Los archivos PDF parecen inofensivos, pero representan una amenaza real si no se utilizan con precaución. Verifica siempre su origen, escanea antes de abrir, y mantén tu sistema y antivirus actualizados. Ante la más mínima duda, nunca abras el archivo y busca ayuda.

¿Has recibido últimamente un PDF sospechoso? Cuéntanos cómo actuaste o comparte tu experiencia en los comentarios.

15 de agosto de 2025

WhatsApp se renueva: llamadas programadas, levantar la mano y reacciones en videollamadas

WhatsApp ha dado un paso significativo en su evolución como plataforma de comunicación al introducir novedades que facilitan la planificación y la interacción durante llamadas grupales. Estas mejoras muestran el interés por competir con herramientas como Zoom, Google Meet y Teams.

Programar llamadas desde la pestaña "Llamadas"

Ahora puedes organizar llamadas o videollamadas con anticipación usando el botón “+” en la pestaña Llamadas, donde seleccionarás la opción "Programar llamada". Se puede asignar fecha, hora, título, descripción y tipo de llamada (voz o video). Además, puedes generar y compartir enlaces, y también añadir la convocatoria a tu calendario.

Seguimiento fácil y notificaciones útiles

Desde la misma pestaña Llamadas, verás una lista de próximas llamadas programadas y quienes asistirán. Los participantes recibirán una notificación antes de que empiece la llamada, y el creador será avisado cuando alguien se una mediante el enlace compartido.

Más orden en las conversaciones: “Levantar la mano”

Durante las llamadas de grupo, ahora los usuarios pueden usar una función de “Levantar la mano” para pedir la palabra sin interrumpir la conversación—una solución útil en entornos más formales o colaborativos.

Reacciones en tiempo real: participa sin cortar el hilo

WhatsApp añadió emojis de reacción que se muestran durante la llamada en tiempo real. Esto permite expresar reacciones (como "me gusta", “me enoja”, etc.) sin interrumpir al hablante.

Privacidad reforzada y disponibilidad global

WhatsApp mantiene el cifrado de extremo a extremo de todas las llamadas. Estas funciones están disponibles a nivel global, aunque en países como Arabia Saudita, Emiratos Árabes Unidos o Catar, las llamadas aún están bloqueadas por regulaciones locales.

¿Qué cambio significa este update para los usuarios?

  • Mejora en organización: Ideal para coordinar llamadas familiares, con amigos o reuniones laborales sin depender de apps externas.
  • Interacción más fluida: Las herramientas de mano alzada y reacciones aportan orden y dinamismo durante las videollamadas.
  • Mayor autonomía: El creador puede gestionar invitaciones, asistentes y seguimiento sin depender de herramientas adicionales.
En conjunto, estas funciones marcan un nuevo rumbo para WhatsApp, posicionándolo como una plataforma de comunicación más versátil y robusta.

28 de julio de 2025

Sony demanda a Tencent por presunto plagio de la saga Horizon

¿Qué ha pasado?

El 28 de julio de 2025, Sony Interactive Entertainment presentó una demanda ante un tribunal federal en California contra Tencent Holdings, acusando a su juego Light of Motiram de ser un clon descarado de la exitosa saga Horizon desarrollada por Guerrilla Games. Sony afirma que Tencent copió elementos distintivos como el diseño artístico, criaturas robóticas, estética de personajes y mecánicas de juego, lo que podría confundir a los consumidores.
Según la demanda, Tencent incluso se acercó previamente a Sony proponiendo una colaboración basada en Horizon en 2024, la cual fue rechazada. Después, sacaron Light of Motiram, con muchas similitudes visuales y temáticas.
Sony busca un bloqueo del lanzamiento del juego, así como una compensación económica de aproximadamente 150 000 USD por cada elemento infringido.

¿Qué es Light of Motiram?

Desarrollado por Polaris Quest, subsidiaria de Tencent, Light of Motiram es un RPG de supervivencia cooperativo en mundo abierto, disponible para PC, PS5, y plataformas móviles (iOS y Android). Entre sus características principales destacan:
  • Enfrentamientos contra criaturas mecánicas (“mecanimales”).
  • Sistema de construcción basado en física realista.
  • Exploración en entornos postapocalípticos con escenarios bioma diversos.
  • Multijugador para hasta 10 personas en cooperativo.
  • Domesticar y entrenar más de 100 tipos de mecanimales.

Opinión de la comunidad

Plataformas como Xataka, HobbyConsolas y Zona MMORPG lo han calificado como un clon evidente de Horizon, apuntando a que los paralelismos visuales, de gameplay y artística son prácticamente indistinguibles de la saga original.
En Reddit, los gamers no se han contenido:
“More like ripped straight from horizon zero dawn. Can’t be anymore blatant.”
“This is a Horizon ripoff.”
También hay implicaciones legales: Sony reclama que promocionales y materiales publicitarios de Tencent son tan similares que deberían ser destruidos.

Lo que está en juego

  • Sony considera que Light of Motiram vulnera sus derechos de copyright y marcas registradas, y busca evitar su lanzamiento, además de compensaciones económicas por cada infracción alegada.
  • La demanda sigue un patrón similar al caso de Palworld contra Nintendo, pero más agresivo en alcance. Si Sony gana, podría marcar un precedente legal importante respecto a lo que se considera plagio en videojuegos, especialmente en juegos inspirados con IA generativa o estética clonada.
Por ahora, Light of Motiram sigue en listas de deseos (Steam y Epic Games Store), y su lanzamiento está en espera mientras el litigio avanza.

El conflicto entre Sony y Tencent pone en evidencia las complejas fronteras entre inspiración y copia en la industria del gaming. Mientras Tencent busca explotar un género popular, Sony afirma que se ha cruzado una línea infranqueable. El resultado legal de este caso podría cambiar cómo se abordan futuros desarrollos en el sector.

14 de mayo de 2025

Alerta de seguridad para usuarios de Steam

Recientemente, se ha informado sobre una supuesta filtración que involucra a 89 millones de cuentas de Steam, las cuales estarían a la venta en la dark web por $5,000 USD. Esta información fue difundida por la empresa de ciberseguridad Underdark.ai, que detectó la oferta realizada por un hacker identificado como "Machine1337".

¿Qué datos se filtraron?

Según los informes, la filtración incluye:
  • Números de teléfono.
  • Códigos de autenticación de dos factores (2FA) enviados por SMS.
  • Metadatos relacionados con estos mensajes.
Inicialmente, se especuló que la brecha de seguridad provenía de Twilio, proveedor de servicios de SMS. Sin embargo, Valve ha desmentido esta información, afirmando que nunca han utilizado Twilio para sus servicios de autenticación.

¿Qué dice Valve?

Valve ha confirmado que no hubo una violación directa a sus sistemas. La compañía explicó que los datos filtrados corresponden a mensajes de texto antiguos con códigos de un solo uso, que:
  • Solo son válidos durante 15 minutos.
  • No están vinculados a contraseñas, información de pago ni otros datos personales.
  • No pueden ser utilizados para comprometer la seguridad de las cuentas de Steam.

Recomendaciones de seguridad

Aunque Valve asegura que la filtración no representa un riesgo significativo, es recomendable tomar las siguientes precauciones:
  • Cambiar tu contraseña de Steam por una nueva y segura.
  • Activar la autenticación en dos pasos utilizando la aplicación Steam Guard Mobile Authenticator.
  • Evitar utilizar SMS como método de autenticación, ya que es menos seguro que las aplicaciones dedicadas.
  • Estar atento a posibles intentos de phishing y no hacer clic en enlaces sospechosos.
Mantener buenas prácticas de seguridad digital es esencial para proteger tu información personal y tu biblioteca de juegos.