Category: Tecnología

EE.UU. podría prohibir los routers TP-Link chinos por temor a ataques de hacking

2024-12-18
EE.UU. podría prohibir los routers TP-Link chinos por temor a ataques de hacking

El gobierno de EE. UU. está considerando prohibir la venta de routers de internet domésticos de la marca china TP-Link, por temor a que su vínculo con ciberataques represente un riesgo para la seguridad nacional. Los Departamentos de Comercio, Defensa y Justicia de EE. UU. han abierto investigaciones sobre la empresa, que posee el 65% del mercado estadounidense. Un informe de ciberseguridad de Microsoft indicó que ciberdelincuentes chinos utilizaron routers TP-Link para lanzar ataques de ransomware y otros ciberdelitos. Los investigadores afirman que TP-Link no soluciona las vulnerabilidades en sus productos y se niega a cooperar con expertos en ciberseguridad. TP-Link afirma que sus prácticas de seguridad cumplen con los estándares de la industria y que está comprometida con abordar los riesgos para la seguridad nacional de EE. UU. Esta acción refleja las preocupaciones más amplias del gobierno estadounidense sobre la tecnología china y los esfuerzos para restringir las importaciones de China.

Tecnología seguridad nacional

Interpol abandona el término 'pig butchering'

2024-12-18
Interpol abandona el término 'pig butchering'

Interpol anunció que ya no usará el término "pig butchering" para describir estafas en línea, alegando que podría avergonzar y disuadir a las víctimas de denunciar los delitos. La organización cree que el término deshumaniza a las víctimas y prefiere "romance baiting", un término que considera más sensible y respetuoso. Este cambio destaca un cambio hacia la priorización del apoyo a las víctimas y enfatiza la necesidad de un lenguaje más considerado al discutir delitos delicados. Sin embargo, muchas agencias de aplicación de la ley de EE. UU. continúan usando el término original.

AT&T abandona el trabajo híbrido y exige el regreso a la oficina 5 días a la semana

2024-12-18
AT&T abandona el trabajo híbrido y exige el regreso a la oficina 5 días a la semana

Siguiendo los pasos de Amazon, AT&T está abandonando su modelo de trabajo híbrido. A partir de enero, todos los empleados estarán obligados a trabajar en la oficina cinco días a la semana. Esta decisión marca un cambio en el enfoque de la industria tecnológica hacia el trabajo remoto y ha generado un debate considerable. AT&T busca mejorar la colaboración en equipo y fomentar una cultura corporativa más sólida.

Tecnología GPS explicada: Del posicionamiento simple a la navegación global

2024-12-18
Tecnología GPS explicada: Del posicionamiento simple a la navegación global

Este artículo proporciona una explicación completa de la tecnología GPS. Comenzando con un sistema de posicionamiento 2D simple, el autor introduce gradualmente conceptos clave como el posicionamiento 3D, la medición del tiempo, las órbitas de los satélites, los efectos relativistas y el procesamiento de señales. A través de analogías inteligentes e ilustraciones vívidas, el autor explica cómo el GPS utiliza señales emitidas por satélites, combinadas con mediciones de tiempo y distancia, para calcular con precisión la posición y la desviación de tiempo del receptor. El artículo también explora los detalles técnicos de la codificación, decodificación y capacidades antiinterferencias de la señal GPS, mostrando la profunda base científica e ingenieril detrás de la tecnología GPS.

La apuesta de Japón de 33.000 millones de dólares en la fabricación de chips

2024-12-18
La apuesta de Japón de 33.000 millones de dólares en la fabricación de chips

Japón está invirtiendo 33.000 millones de dólares en la construcción de fábricas de semiconductores en regiones remotas como Hokkaido, con el objetivo de recuperar su dominio en la industria de los chips. Esto ha creado un auge de la construcción y ha atraído a una gran cantidad de trabajadores, un marcado contraste con el mercado laboral relativamente lento de la región. El ambicioso proyecto es una apuesta de alto riesgo, pero refleja la determinación de Japón de volver a la vanguardia de la innovación tecnológica.

El Puente Terrestre de Bering era más un pantano que una estepa, según un estudio

2024-12-18
El Puente Terrestre de Bering era más un pantano que una estepa, según un estudio

Una nueva investigación desafía la antigua suposición de que el Puente Terrestre de Bering, la antigua masa de tierra que conectaba Siberia y Alaska, era una pradera seca. Utilizando sonar y núcleos de sedimentos, los científicos han revelado un paisaje mucho más húmedo, más parecido a un ecosistema pantanoso con numerosos ríos y lagos. Este descubrimiento complica las teorías sobre la migración humana y animal a través del puente, ya que el terreno húmedo habría planteado diferentes desafíos y oportunidades para diversas especies. Curiosamente, se encontró ADN de mamuts en el sedimento, lo que indica que incluso en este ambiente pantanoso, los animales grandes podían prosperar y cruzar el área. Esta investigación ofrece una perspectiva revisada sobre cómo los humanos antiguos poblaron América del Norte.

Equipo Archive: Rescatando la Historia Digital

2024-12-18

Archive Team es un colectivo informal de archivistas, programadores y voluntarios dedicados a preservar nuestro patrimonio digital. Desde 2009, han estado luchando contra el cierre de sitios web, la eliminación de datos y más, esforzándose por salvar información histórica antes de que se pierda para siempre. Participan activamente en varios proyectos de archivo de datos, ofreciendo asesoramiento sobre gestión y recuperación de datos. Los proyectos actuales incluyen guardar datos de plataformas como Telegram y Cohost, junto con esfuerzos continuos para sitios como Blogger, GitHub e Imgur.

Construimos el Saturno V: La historia detrás del cohete lunar

2024-12-18
Construimos el Saturno V: La historia detrás del cohete lunar

Este artículo relata el desarrollo del cohete Saturno V, el poderoso propulsor que llevó a los humanos a la Luna. Desde la ambiciosa meta del presidente Kennedy de alunizar a un hombre, un equipo dedicado superó numerosos desafíos, incluyendo los peligros inherentes del combustible de cohete, la creación de motores increíblemente poderosos y el ensamblaje preciso de componentes de todo el país. A través de relatos de primera mano de ingenieros y técnicos, el artículo retrata vívidamente el inmenso esfuerzo y dedicación detrás de este logro increíble, destacando el costo humano y la búsqueda inquebrantable del avance tecnológico.

CSIRO lanza un mapa con IA que visualiza la investigación de acceso abierto sobre seguridad hídrica

2024-12-18

CSIRO ha lanzado el 'Atlas of Open Water Security Science', un mapa interactivo que visualiza la distribución geográfica de las publicaciones de acceso abierto sobre ciencia del agua de su Programa de Seguridad Hídrica desde 2010. Impulsado por IA, esta versión de prueba de 3 meses extrae ubicaciones y contexto de las publicaciones, pero puede contener imprecisiones. Los usuarios pueden explorar la evolución de la investigación, hacer clic en las publicaciones para obtener detalles y obtener más información sobre la innovación en IA de CSIRO en ciencia ambiental. Úselo con precaución.

Tecnología Seguridad Hídrica

Operación PowerOFF Desmantela 27 Plataformas de Ataques DDoS

2024-12-17
Operación PowerOFF Desmantela 27 Plataformas de Ataques DDoS

Europol coordinó una operación en 15 países, llamada PowerOFF, que resultó en el cierre de 27 plataformas importantes de DDoS ('booters' y 'stressers'). Estas plataformas permitían a los ciberdelincuentes y hackers inundar objetivos con tráfico ilegal, haciendo inaccesibles sitios web y servicios online. La operación interrumpió ataques dirigidos a agencias gubernamentales de EE. UU., incluyendo el Departamento de Justicia y el FBI. A pesar de la victoria significativa, los expertos advierten que los criminales se adaptarán, lo que requiere esfuerzos continuos para combatir los ataques DDoS.

Protocolos de red: Un milagro aparentemente simple

2024-12-17

Este artículo explica con claridad la pila de protocolos de red, desde la transmisión confiable de datos hasta las complejidades del hardware de la capa física, revelando su sorprendente complejidad e ingenio. Utilizando una descarga de vídeo de 88,5 MB como ejemplo, ilustra cómo protocolos como IP, TCP y Ethernet trabajan juntos para superar la inestabilidad de la red y la pérdida de paquetes, logrando en última instancia una transmisión de datos confiable y eficiente. El autor revela los complejos algoritmos de enrutamiento, el control de congestión y las técnicas de reensamblaje de paquetes ocultos detrás de las operaciones de red aparentemente simples, así como las interdependencias y restricciones entre varios protocolos, y explica por qué el tamaño del paquete Ethernet se establece en 1500 bytes y otras cuestiones históricas.

Los mandatos de RTO provocan la pérdida de talento tecnológico, según un estudio

2024-12-17
Los mandatos de RTO provocan la pérdida de talento tecnológico, según un estudio

Un estudio que rastrea a más de 3 millones de empleados en 54 empresas de alta tecnología y finanzas del índice S&P 500 revela que los mandatos de regreso a la oficina (RTO) están haciendo que las empresas pierdan talento de alto nivel y tengan dificultades para encontrar reemplazos. La investigación encontró un aumento promedio del 14 por ciento en la rotación de empleados después de que se implementaron las políticas de RTO, y los empleados sénior y cualificados tenían más probabilidades de irse. Las mujeres experimentaron una tasa de desgaste casi tres veces mayor que la de los hombres. Además, los mandatos de RTO prolongaron los tiempos de contratación y aumentaron los costos. Los intentos de las empresas de hacer cumplir las políticas de RTO mediante tácticas de vigilancia, como el seguimiento de VPN y el monitoreo de tarjetas de acceso, alimentaron el resentimiento de los empleados y aumentaron aún más el éxodo. El estudio sugiere que los mandatos de RTO reflejan una cultura de desconfianza y una gestión ineficaz, lo que lleva a una disminución del compromiso de los empleados.

Starlink se agota en Zimbabue en medio de una alta demanda

2024-12-17
Starlink se agota en Zimbabue en medio de una alta demanda

El servicio de internet satelital de alta velocidad de Starlink se agotó rápidamente en Zimbabue, semanas después de su lanzamiento, impulsado por la infraestructura de internet tradicional lenta, poco confiable y costosa del país. La alta demanda provocó agotamiento en ciudades importantes como Harare, e incluso se extendió a otros países africanos. A pesar de los costos iniciales más altos, los datos ilimitados y las velocidades superiores de Starlink están resultando atractivos para muchos, obligando a los proveedores locales a bajar sus precios. Si bien actualmente enfrenta problemas de capacidad en áreas urbanas, el potencial de Starlink en regiones rurales y desatendidas es significativo, impulsando industrias relacionadas, como los servicios de instalación y las ventas de accesorios.

Autopistas de la posguerra: Desmintiendo mitos y revelando la verdad

2024-12-17
Autopistas de la posguerra: Desmintiendo mitos y revelando la verdad

Este artículo explora eventos clave y malentendidos en torno al desarrollo de autopistas después de la Segunda Guerra Mundial. Aclara que la Autobahn alemana no fue inicialmente diseñada para fines militares, sino para estimular la economía y mejorar el prestigio nacional. Si bien las fuerzas aliadas utilizaron la Autobahn en las etapas posteriores de la Segunda Guerra Mundial, este no era su propósito original. El artículo desmiente el mito de que el sistema de autopistas interestatales de EE. UU. fue diseñado con un kilómetro de cada cinco recto y nivelado para aterrizajes de bombarderos de emergencia, explicando que su verdadero propósito era el beneficio civil y el desarrollo económico, aunque también atendía necesidades militares, como el movimiento de tropas y la producción industrial. Finalmente, el artículo revisa los intentos y ejercicios de la posguerra por varios militares para utilizar autopistas como pistas de aterrizaje de emergencia para aeronaves, destacando sus limitaciones y su reemplazo final por aeródromos dedicados.

Tecnología autopistas

Voxon: Hologramas Volumétricos 3D Revolucionarios

2024-12-17

La innovadora tecnología VLED de Voxon crea hologramas volumétricos interactivos en tiempo real, utilizando millones de puntos de luz flotando en el espacio 3D. Visibles desde 360 grados, estos hologramas inmersivos están transformando el entretenimiento, la comunicación y la visualización de datos. Sus productos, el VX2 y el VX2-XL, satisfacen las necesidades individuales y comerciales, ofreciendo pantallas volumétricas de alta calidad. Voxon busca activamente asociaciones para explorar más aplicaciones de esta tecnología revolucionaria, marcando el comienzo de una nueva era de experiencias digitales interactivas.

Estudio danés relaciona el medicamento para la diabetes Ozempic con un mayor riesgo de enfermedad ocular grave

2024-12-17
Estudio danés relaciona el medicamento para la diabetes Ozempic con un mayor riesgo de enfermedad ocular grave

Dos estudios independientes de la Universidad del Sur de Dinamarca (SDU) revelan que los pacientes con diabetes tipo 2 tratados con Ozempic tienen un riesgo significativamente mayor de desarrollar neuropatía óptica isquémica anterior no arterítica (NAION), una afección que causa pérdida de visión grave y permanente. Estos estudios a gran escala, basados en registros daneses, descubrieron que Ozempic más que duplica el riesgo de NAION. Los investigadores recomiendan que los médicos y los pacientes discutan los beneficios y los riesgos de Ozempic, sugiriendo la interrupción del tratamiento si se detecta NAION en un ojo.

Tecnología

Una segunda vida para un servidor de archivos de una década: solución de almacenamiento rentable

2024-12-17

Una empresa sigue utilizando en producción una máquina, un servidor de archivos de más de diez años. Aunque está desactualizado, con un BMC que requiere Java para KVM-over-IP, sus 16 bahías de disco y puertos Ethernet de 10G lo hacen ideal para reutilizarlo. Se utiliza como un servidor de almacenamiento de bajo coste con discos propios, satisfaciendo la necesidad de almacenamiento de alta capacidad y bajo rendimiento a pesar de su edad y RAM limitada. Esto destaca el valor de reutilizar hardware antiguo cuando los requisitos se alinean.

Guerras de Brillo de los Faros: Una Batalla Impulsada por Reddit Sobre Tecnología y Seguridad

2024-12-17
Guerras de Brillo de los Faros: Una Batalla Impulsada por Reddit Sobre Tecnología y Seguridad

El problema de los faros de automóvil excesivamente brillantes, particularmente los que usan LED, se ha vuelto cada vez más controvertido. El subreddit r/FuckYourHeadlights sirve como un centro principal para conductores frustrados, liderados por un desarrollador front-end y un ingeniero mecánico. Están utilizando datos, investigación y activismo para presionar a los fabricantes de automóviles y a los reguladores para que aborden el problema. El argumento central gira en torno a los fabricantes de automóviles que explotan las lagunas en las regulaciones de seguridad obsoletas para crear faros excesivamente brillantes, mientras que aún cumplen con los estándares mínimos. El debate se centra en el equilibrio entre el brillo, la visibilidad y los riesgos de seguridad relacionados con el deslumbramiento. Si bien una solución sigue siendo evasiva, esta campaña impulsada por Reddit ha generado una conversación crucial sobre la tecnología de iluminación automotriz y sus consecuencias imprevistas.

Microsoft eliminará las contraseñas de 1.000 millones de usuarios y promoverá las passkeys

2024-12-17
Microsoft eliminará las contraseñas de 1.000 millones de usuarios y promoverá las passkeys

En respuesta al aumento de los ciberataques, Microsoft anunció planes para eliminar las contraseñas de 1.000 millones de usuarios y promover agresivamente las passkeys más seguras. Con los ataques a contraseñas casi duplicándose año tras año, Microsoft bloquea 7.000 ataques por segundo. Las passkeys, que utilizan biometría o PIN, ofrecen una seguridad y comodidad superiores en comparación con las contraseñas tradicionales. Microsoft está animando activamente a los usuarios a adoptar las passkeys, con el objetivo de lograr un futuro sin contraseñas y más seguro.

Klarna deja de contratar, el CEO afirma que la IA ya puede hacer todos los trabajos

2024-12-17
Klarna deja de contratar, el CEO afirma que la IA ya puede hacer todos los trabajos

El CEO de Klarna, Sebastian Siemiatkowski, afirmó que la IA ya puede realizar todos los trabajos que actualmente realizan los humanos, lo que llevó a la empresa de tecnología financiera a detener las contrataciones hace un año. La plantilla de la empresa se ha reducido de 4.500 a 3.500 empleados debido a la rotación de personal. Si bien el sitio web de Klarna sigue anunciando puestos vacantes, un portavoz aclaró que la empresa no está reclutando activamente para expandirse, sino que está cubriendo puestos esenciales, principalmente en ingeniería. Este anuncio ha generado preocupación sobre el impacto de la IA en el mercado laboral.

Tecnología Empleo

Meta pagará 50 millones de dólares australianos a usuarios afectados por Cambridge Analytica

2024-12-17
Meta pagará 50 millones de dólares australianos a usuarios afectados por Cambridge Analytica

La Oficina del Comisionado de Información de Australia (OAIC) llegó a un acuerdo con Meta, que resultó en un programa de pago de 50 millones de dólares australianos para usuarios australianos de Facebook afectados por el escándalo de Cambridge Analytica. El caso implicó la divulgación no autorizada de información personal a la aplicación 'This is Your Digital Life', lo que representa riesgos de perfilación política. El esquema de pago ofrece un pago base para los usuarios que experimentan preocupación general o vergüenza y pagos más altos para aquellos que demuestren pérdidas o daños específicos. Se espera que las solicitudes se abran en el segundo trimestre de 2025.

Tecnología violación de datos

El espía robot libélula secreto de la CIA de la Guerra Fría

2024-12-16
El espía robot libélula secreto de la CIA de la Guerra Fría

En la década de 1970, la CIA desarrolló en secreto una libélula robótica miniatura, llamada "insectothopter", para el espionaje. El dispositivo usaba reflectores láser como micrófonos, analizando las vibraciones del haz láser para capturar el sonido. Si bien tuvo éxito en las pruebas de laboratorio, su incapacidad para hacer frente a las condiciones de viento del mundo real provocó el fin del proyecto. Sin embargo, este ambicioso esfuerzo sentó las bases para la tecnología moderna de microrrones y destacó la intensa competencia tecnológica de la Guerra Fría.

Sorprendente llamarada de rayos gamma observada en el agujero negro supermasivo M87

2024-12-16
Sorprendente llamarada de rayos gamma observada en el agujero negro supermasivo M87

En 2019, el Telescopio del Horizonte de Sucesos tomó la primera fotografía de un agujero negro supermasivo, en el centro de la galaxia M87. Recientemente, un equipo internacional, incluyendo investigadores de UCLA, observó un destello de rayos gamma de teraelectronvoltios de este agujero negro, decenas de millones de veces más grande que su horizonte de sucesos. Este raro destello, sin precedentes en una década, proporciona información crucial sobre la aceleración de partículas cerca de los agujeros negros y podría ayudar a resolver el misterio del origen de los rayos cósmicos. UCLA jugó un papel significativo en la construcción y el análisis de datos del telescopio VERITAS, fundamental para la detección de este evento.

Antena que cambia de forma se inspira en 'The Expanse'

2024-12-16
Antena que cambia de forma se inspira en 'The Expanse'

Investigadores del Laboratorio de Física Aplicada Johns Hopkins han desarrollado una nueva antena que cambia de forma, inspirada en la serie de ciencia ficción 'The Expanse'. Utilizando una aleación con memoria de forma impresa en 3D, la antena adapta dinámicamente su forma mediante calentamiento y enfriamiento para satisfacer diversas necesidades de comunicación. Operando eficazmente de 4-11 GHz, este diseño innovador promete aplicaciones en la comunicación inalámbrica 6G, abordando el desafío de requerir múltiples antenas para la operación multibanda. Si bien es más lento que las tecnologías alternativas, ofrece ventajas en eficiencia energética y rango de frecuencia, especialmente en sistemas que necesitan integrar diferentes tipos de antenas para un rendimiento óptimo.

¿Por qué es tan difícil encontrar productos de alta calidad?

2024-12-16

Este artículo explora el desafío generalizado de encontrar productos y servicios de alta calidad en el mercado. El autor argumenta que los mercados no son perfectamente eficientes, con ineficiencias en empresas y productos que persisten durante años. Los consumidores luchan por discernir la calidad del producto, a menudo influenciados por el marketing. Incluso los consejos de expertos resultan poco fiables. Las empresas, priorizando la eficiencia, subcontratan o compran soluciones listas para usar, pero estas a menudo carecen de calidad y pueden tener fallas fundamentales. El autor utiliza anécdotas personales y estudios de caso para ilustrar la asimetría de información y los déficits de confianza dentro y entre empresas, dificultando la producción y venta de bienes de alta calidad. La conclusión destaca que construir calidad no es fácil, pero un servicio confiable a menudo exige desarrollo interno, un obstáculo significativo para las empresas más pequeñas.

Mercado de televisores en 2025: Precios más bajos, más anuncios y una guerra de sistemas operativos

2024-12-16
Mercado de televisores en 2025: Precios más bajos, más anuncios y una guerra de sistemas operativos

El mercado de televisores en 2025 experimentará cambios significativos: tras la adquisición de Vizio por Walmart, los televisores se convertirán en herramientas para los negocios publicitarios de grandes minoristas, reduciendo potencialmente los precios pero aumentando el volumen de anuncios. La competencia entre sistemas operativos (SO) de TV se intensificará, con empresas como Roku enfrentando riesgos de adquisición. Los datos del consumidor serán cruciales, exigiendo a los usuarios que equilibren las preocupaciones de privacidad con el ahorro de costes. Si bien la innovación en hardware disminuye, las guerras de precios y la competencia de SO pueden beneficiar a los consumidores.

IA y redes de sensores desafían el sigilo de los submarinos

2024-12-16
IA y redes de sensores desafían el sigilo de los submarinos

El rápido avance de la inteligencia artificial, los drones y las redes de sensores está desafiando la capacidad furtiva de los submarinos. Este artículo explora el acuerdo AUKUS entre EE. UU., el Reino Unido y Australia para construir submarinos nucleares, así como la modernización de las capacidades de submarinos navales de China. Las redes de sensores avanzadas y los algoritmos de IA pueden detectar rastros sutiles de actividad de submarinos, debilitando la eficacia de la tecnología de sigilo tradicional. El artículo analiza estrategias para contrarrestar este desafío, incluyendo el uso de ruido para perturbar los sistemas de IA, el despliegue de vehículos submarinos no tripulados y maniobras estratégicas. Sin embargo, el acuerdo AUKUS también enfrenta desafíos como los altos costos, la escasez de uranio y el rápido desarrollo de las capacidades de submarinos de China, lo que hace que su futuro sea incierto.

Tecnología sigilo de submarinos

Múltiples vulnerabilidades en el controlador Qualcomm DSP plantean preocupaciones de seguridad

2024-12-16

El equipo Project Zero de Google descubrió seis vulnerabilidades en un controlador Qualcomm DSP, una de las cuales fue explotada en entornos reales. El análisis de los registros de pánico del kernel proporcionados por Amnesty International, sin acceso a la muestra de explotación en sí, reveló las fallas. Una revisión del código descubrió varias vulnerabilidades de corrupción de memoria, que incluyen use-after-free y fugas de conteo de referencias. El atacante probablemente aprovechó estas vulnerabilidades con la pulverización de heap de objetos inotify_event_info para lograr la ejecución de código. Esto destaca la necesidad crítica de una seguridad mejorada en los controladores de terceros de Android.

Tecnología controlador DSP

Herramienta de código abierto me_cleaner: optimiza el firmware de Intel ME para mayor privacidad

2024-12-16
Herramienta de código abierto me_cleaner: optimiza el firmware de Intel ME para mayor privacidad

me_cleaner es un script Python de código abierto diseñado para reducir parcialmente el firmware del Motor de Gestión de Intel (ME), disminuyendo su capacidad de interactuar con el sistema y mejorando la privacidad y la seguridad del usuario. El firmware Intel ME, integrado en todas las placas base Intel desde 2006, tiene acceso a la memoria del sistema y a la red, lo que dificulta su desactivación o sustitución. me_cleaner modifica el firmware ME para que esté inactivo durante el funcionamiento normal, activándose solo durante el arranque, mitigando eficazmente los riesgos de seguridad potenciales. La herramienta es compatible con varias plataformas Intel, pero obtener y flashear el firmware modificado requiere un programador SPI externo. Los resultados varían según la versión del firmware ME, pero generalmente reducen significativamente el tamaño del firmware, pudiendo causar pequeños inconvenientes como tiempos de arranque más largos o mensajes de advertencia.

Las empresas tecnológicas del Reino Unido se enfrentan a nuevas normativas de seguridad online

2024-12-16
Las empresas tecnológicas del Reino Unido se enfrentan a nuevas normativas de seguridad online

La Ley de Seguridad Online del Reino Unido ha entrado en vigor, imponiendo nuevas responsabilidades de seguridad a las empresas tecnológicas. Ofcom ha publicado sus primeros códigos de práctica y directrices, exigiendo a las empresas que evalúen y mitiguen los riesgos de contenido ilegal en sus plataformas, como el terrorismo, el discurso de odio y el abuso sexual infantil. Las nuevas normas exigen una moderación de contenido mejorada, mecanismos de denuncia mejorados y medidas para proteger a los niños de la explotación sexual, incluidas las configuraciones predeterminadas para ocultar la información personal de los niños. Ofcom vigilará de cerca las acciones de las empresas tecnológicas e impondrá sanciones severas por incumplimiento.

1 2 187 188 189 190 191 193 195