IKKO ActiveBuds: Una inmersión profunda en una pesadilla de seguridad

2025-07-02
IKKO ActiveBuds: Una inmersión profunda en una pesadilla de seguridad

Esta publicación de blog detalla las vulnerabilidades de seguridad descubiertas en los auriculares IKKO ActiveBuds, un dispositivo con funcionalidad ChatGPT integrada. El autor descubrió que el dispositivo se comunica directamente con la API de OpenAI usando una clave de API no encriptada y fácilmente accesible. Además, la aplicación complementaria presenta varias fallas de seguridad, permitiendo el acceso no autorizado a los registros de chat del usuario y la identificación del usuario mediante la adivinación de IMEI. Si bien el fabricante ha implementado algunas correcciones, aún existen riesgos de seguridad significativos.

Leer más
Tecnología clave de API OpenAI

16.000 Millones de Contraseñas Expuestas? No Tanto.

2025-08-17
16.000 Millones de Contraseñas Expuestas? No Tanto.

Un titular reciente que afirmaba que 16.000 millones de contraseñas habían sido expuestas en una violación récord provocó una preocupación generalizada. El experto en seguridad Troy Hunt investigó y descubrió que la realidad era mucho menos alarmante. Los datos no provenían de una sola violación, sino que se habían agregado de varios conjuntos de datos de robo de información. Existía una duplicación significativa, y la mayoría de las combinaciones de correo electrónico/contraseña ya estaban en la base de datos Have I Been Pwned (HIBP). Solo se agregaron 4,4 millones de direcciones de correo electrónico únicas. El titular sensacionalista tergiversó la situación, destacando la necesidad de una comprensión más matizada de las violaciones de datos.

Leer más
Tecnología

Deja de esperar que te lo pidan: Una guía de desarrollo profesional para desarrolladores

2025-04-23

Un desarrollador comparte su trayectoria desde programador hasta cofundador y de vuelta, revelando que los títulos de trabajo definen las expectativas mínimas, no los límites. Aboga por centrarse en la intersección de habilidades, necesidades de la empresa e intereses personales. En lugar de esperar promociones, aborda proactivamente las necesidades no satisfechas y demuestra iniciativa. Incluso si no es apreciado por su empleador actual, esta experiencia fortalece las futuras solicitudes de empleo. El autor lo ilustra detallando proyectos autoiniciados, como la creación de un boletín informativo de la empresa y documentación interna, destacando la importancia de crear sus propias oportunidades.

Leer más
Desarrollo proactivo

Europa se aleja de Microsoft: La soberanía de datos ocupa un lugar central

2025-06-28
Europa se aleja de Microsoft: La soberanía de datos ocupa un lugar central

En medio del impulso de Microsoft para migrar a los usuarios de Windows 10 a Windows 11 y las preocupaciones sobre la seguridad y soberanía de los datos, varios gobiernos y organizaciones europeas están cambiando al sistema Linux. El artículo destaca la interferencia del gobierno estadounidense en los datos y la posible influencia de la presión política en los servicios de Microsoft, impulsando la búsqueda de la independencia tecnológica por parte de Europa. Ejemplos incluyen la exitosa migración de la Gendarmería francesa a Ubuntu Linux y el plan de Dinamarca para abandonar Windows y Office. Esta tendencia refleja el énfasis de Europa en la seguridad y soberanía de los datos, y sus preocupaciones sobre la dependencia de las empresas tecnológicas estadounidenses.

Leer más
Tecnología

Variables globales: No son tan malas como crees

2025-02-03

Este artículo utiliza un ejemplo simple de contador para demostrar cómo evitar las variables globales puede llevar inesperadamente a errores. El autor argumenta que el problema no son las variables globales en sí, sino la naturaleza oculta del acceso a los datos – "acción a distancia". Se analizan diferentes tipos de variables, y el artículo explora maneras de usar variables globales adecuadamente en escenarios específicos, como encapsularlas en funciones o usar tipos que solo permiten operaciones de anexión, evitando así problemas causados por "acción a distancia".

Leer más

to-userscript: Potente CLI para convertir extensiones de navegador en scripts de usuario independientes

2025-06-21
to-userscript: Potente CLI para convertir extensiones de navegador en scripts de usuario independientes

to-userscript es una herramienta de línea de comandos que transforma extensiones de Chrome o Firefox en archivos .user.js independientes ejecutables en cualquier gestor de scripts de usuario. Admite varias fuentes: Chrome Web Store, Firefox Add-ons, directorios locales y archivos de archivo. La herramienta reemplaza inteligentemente las API de WebExtension comunes, incrusta CSS, imágenes y otros recursos, y emula scripts en segundo plano e internacionalización. La instalación es sencilla mediante npm, pnpm o bun.

Leer más
Desarrollo script de usuario

Adidas sufre otra violación de datos: datos del cliente robados

2025-05-27
Adidas sufre otra violación de datos: datos del cliente robados

El gigante deportivo Adidas ha anunciado otra violación de datos que afecta a sus clientes. Los atacantes comprometieron a un proveedor de servicios de atención al cliente externo, robando algunos datos de los clientes. Adidas asegura que la información de pago y las contraseñas no se vieron comprometidas. Esta es la última de una serie de violaciones de datos para Adidas, tras incidentes anteriores que involucran a clientes en Turquía, Corea del Sur y su sitio web en EE. UU. Adidas ha iniciado una investigación y notificado a las autoridades, pero el número exacto de personas afectadas y otros detalles aún no se han revelado, lo que genera nuevas preocupaciones sobre la seguridad de los datos.

Leer más
Tecnología

Systemd arrancará directamente desde imágenes de disco descargadas vía HTTP

2025-02-11

El desarrollador principal de Systemd, Lennart Poettering, está añadiendo la capacidad de arrancar directamente desde una imagen de disco descargada vía HTTP dentro del disco RAM inicial (initrd) durante el proceso de arranque de Linux. Basándose en adiciones recientes a Systemd, esto permite descargar la imagen de disco raíz vía HTTP, adjuntarla a un dispositivo loopback y montarla. El objetivo es permitir que la UEFI apunte a una URL para cargar la Imagen de Kernel Unificada (UKI) e iniciar el sistema de archivos raíz. El caso de uso inmediato es simplificar las pruebas de dispositivos físicos, iniciando fácilmente nuevos sistemas de archivos raíz vía HTTP en cada arranque. La solicitud de extracción en curso incluye el código inicial para esto; las extensiones futuras pueden incluir soporte para NVMe-over-TCP.

Leer más
Desarrollo arranque

Financiando el Futuro: Superando los Obstáculos Financieros para las Redes de Negocios Innovadores (BBNs)

2025-06-20
Financiando el Futuro: Superando los Obstáculos Financieros para las Redes de Negocios Innovadores (BBNs)

La Agencia de Investigación e Invenciones Avanzadas del Reino Unido (ARIA) está explorando un nuevo tipo de organización de I+D: Redes de Negocios Innovadores (BBNs). Este artículo profundiza en los desafíos financieros que enfrentan las BBNs, incluyendo problemas de flujo de efectivo, necesidades de capital inicial y requisitos de capital de riesgo. Se propone una solución potencial, una "instalación de préstamos de I+D", junto con varios modelos de financiación, como la financiación basada en ingresos, préstamos de bajo interés y fondos rotatorios de préstamos. Estos tienen como objetivo fomentar el crecimiento de las BBNs e impulsar la innovación tecnológica del Reino Unido.

Leer más

Reino Unido explora tarjetas de identidad digital para combatir la inmigración ilegal

2025-06-06
Reino Unido explora tarjetas de identidad digital para combatir la inmigración ilegal

El gobierno del Reino Unido está explorando una propuesta para una tarjeta de identidad digital, llamada "BritCard", para combatir la inmigración ilegal. Esta tarjeta basada en un teléfono inteligente se vincularía a registros gubernamentales, verificando el derecho de una persona a vivir y trabajar en Gran Bretaña y monitoreando el fraude de bienestar. Los proponentes argumentan que esto señala una postura más dura sobre la inmigración ilegal y ayuda a aliviar la crisis de los botes pequeños. Aunque anteriormente fue propuesta por el ex primer ministro Tony Blair, la idea fue archivada y ahora está ganando nuevo impulso con el apoyo de algunos parlamentarios laboristas. Creen que simplifica las verificaciones del derecho al alquiler y al trabajo, apuntando eficazmente a los empleadores criminales que explotan a los trabajadores indocumentados, evitando al mismo tiempo el impacto injusto en los residentes legales. El costo estimado es de £ 400 millones para construir y £ 10 millones anuales para mantener como una aplicación gratuita.

Leer más

Tailscale obtiene US$ 160 millones en la Serie C para revolucionar las redes con un enfoque centrado en la identidad

2025-04-08
Tailscale obtiene US$ 160 millones en la Serie C para revolucionar las redes con un enfoque centrado en la identidad

Tailscale, una empresa de redes centrada en simplificar la conectividad, anunció una ronda de financiación de la Serie C por valor de 160 millones de dólares estadounidenses, liderada por Accel, con la participación de CRV, Insight Partners y otras. Esta financiación acelerará su estrategia de 'redes centradas en la identidad', priorizando la identidad sobre las direcciones IP para conexiones seguras. Ya adoptada por numerosas empresas de IA (como Perplexity, Mistral) y grandes empresas (como Instacart, SAP) para resolver desafíos complejos de redes, Tailscale utilizará la inversión para expandir sus equipos de ingeniería y producto y mejorar aún más su soporte gratuito y las promesas de compatibilidad con versiones anteriores.

Leer más

Seguimiento secreto de Android: Recopilación de datos de Google sin consentimiento

2025-03-04
Seguimiento secreto de Android: Recopilación de datos de Google sin consentimiento

Una investigación de Doug Leith, profesor y jefe de sistemas informáticos en el Trinity College Dublin, revela que Android recopila datos de usuario de forma secreta, incluyendo cookies publicitarias, incluso antes de que los usuarios abran su primera aplicación. Esta recopilación de datos, facilitada por aplicaciones preinstaladas como los Servicios de Google Play y la Google Play Store, se produce sin el consentimiento del usuario y carece de un mecanismo de exclusión voluntaria. Los rastreadores principales incluyen la cookie DSID y el ID de Google Android, que continúa enviando datos incluso después de cerrar sesión. Leith argumenta que esto puede violar leyes de protección de datos como el GDPR. Google respondió afirmando su compromiso con las leyes de privacidad, pero no abordó directamente las cuestiones específicas. Este descubrimiento, junto con la reciente controversia en torno a la instalación sin consentimiento de Android System SafetyCore, alimenta las preocupaciones sobre las prácticas de recopilación de datos de Google.

Leer más

Tormenta solar sin precedentes crea cinturones de radiación misteriosos alrededor de la Tierra

2025-02-07
Tormenta solar sin precedentes crea cinturones de radiación misteriosos alrededor de la Tierra

Una tormenta solar masiva en mayo de 2024 impactó la Tierra profundamente, sus efectos llegando incluso al fondo del océano. Más allá de auroras deslumbrantes, la tormenta creó dos cinturones de radiación temporales dentro del campo magnético de la Tierra. Notablemente, un cinturón contenía protones de alta energía, un fenómeno nunca antes visto. Estos cinturones persistieron durante tres meses, mucho más tiempo que los cinturones inducidos por tormentas típicas. Si bien tormentas posteriores dispersaron en gran medida las partículas, algunas permanecen, representando un peligro potencial para los satélites. Se necesitan más investigaciones para comprender los efectos y riesgos a largo plazo.

Leer más

25 Años de Computación: Gadgets Baratos que Realmente Funcionan

2025-06-21
25 Años de Computación: Gadgets Baratos que Realmente Funcionan

Un usuario experimentado de computadoras con más de 25 años de experiencia comparte su colección de adaptadores y gadgets baratos pero increíblemente útiles. Desde adaptadores de ángulo RJ45 para una conectividad de portátil más sencilla hasta adaptadores SATA a USB para clonar discos, convertidores USB-C, adaptadores Bluetooth para un audio mejorado y mucho más, estos hallazgos de AliExpress solucionan las frustraciones tecnológicas cotidianas. Baratos, eficaces y una necesidad para cualquier entusiasta de la tecnología.

Leer más

Startup en solitario en cinco semanas: Una carrera loca para el lanzamiento

2025-03-16
Startup en solitario en cinco semanas: Una carrera loca para el lanzamiento

Este artículo describe un plan de cinco semanas para lanzar una startup, sin prometer el éxito de la noche a la mañana, sino ofreciendo un marco para una iteración rápida. Se enfatiza el desarrollo personal de los fundadores (comunicación, creación de redes), la obtención del primer cliente que paga, la mejora continua del producto y el servicio, y la obtención de financiación. El plan abarca marketing, formación de equipos y tiene como objetivo establecer un modelo de negocio sostenible.

Leer más

El Mercado del Regreso de Jesús en Polymarket: ¿Una Jugada por el Valor del Tiempo?

2025-05-29
El Mercado del Regreso de Jesús en Polymarket: ¿Una Jugada por el Valor del Tiempo?

Un mercado de predicción en Polymarket sobre si Jesucristo regresará en 2025 tiene a los operadores apostando más de US$ 100.000. La opción 'sí' actualmente se encuentra en un 3%, desafiando explicaciones simples como la creencia religiosa o un error del mercado. El autor propone una estrategia más sofisticada: los apostadores anticipan que más adelante en el año, con otros mercados (por ejemplo, elecciones en EE. UU., sucesión papal) calentándose, aquellos que apostaron 'no' necesitarán dinero para nuevas apuestas y venderán sus posiciones a un precio superior, generando ganancias para los apostadores 'sí'. Esto destaca el valor del tiempo en los mercados financieros, una estrategia empleada con éxito en elecciones anteriores. La existencia del mercado en sí refleja las diferentes expectativas sobre el valor futuro del dinero de Polymarket.

Leer más

Mistral OCR: Un Nuevo Estándar en la Comprensión de Documentos

2025-03-06
Mistral OCR: Un Nuevo Estándar en la Comprensión de Documentos

Mistral OCR es una API de Reconocimiento Óptico de Caracteres (OCR) innovadora que establece un nuevo estándar en la comprensión de documentos. A diferencia de otros modelos, comprende medios, texto, tablas y ecuaciones con una precisión y cognición sin precedentes. Tomando imágenes y PDF como entrada, extrae el contenido como texto e imágenes intercalados, lo que lo hace ideal para sistemas RAG que procesan documentos multimodales. Mistral OCR cuenta con benchmarks de primer nivel, soporte multilingüe y velocidad, procesando miles de páginas por minuto. Actualmente, impulsa Le Chat y está disponible a través de una API, ofreciendo opciones en la nube y locales, revolucionando la forma en que las organizaciones acceden y utilizan sus vastos repositorios de documentos.

Leer más

Photon Matrix: Mata mosquitos con láser llega a Indiegogo

2025-07-06
Photon Matrix: Mata mosquitos con láser llega a Indiegogo

Photon Matrix, un matamoscas con láser, busca financiación en Indiegogo. Este dispositivo de diseño chino utiliza LiDAR para detectar mosquitos en 3 milisegundos y luego usa un segundo láser para eliminarlos. Si bien es eficaz contra mosquitos lentos, tiene dificultades con insectos más rápidos. El dispositivo cuenta con clasificación IP68 a prueba de agua, varias opciones de alcance y radar de onda milimétrica para evitar dañar a humanos o mascotas. Aunque el concepto no es nuevo, persisten las preocupaciones sobre la seguridad y la falta de experiencia del equipo.

Leer más
Tecnología láser matamoscas

Declaraciones de funciones en JavaScript: Tres maneras de definir funciones

2025-07-03
Declaraciones de funciones en JavaScript: Tres maneras de definir funciones

Este artículo profundiza en los matices de los tres estilos de declaración de funciones en JavaScript: declaraciones de funciones, expresiones de funciones y funciones de flecha. Las declaraciones de funciones se elevan; las expresiones de funciones pueden tener nombre, pero sus nombres no están enlazados al ámbito; las funciones de flecha son concisas, pero carecen de enlace `this`, capacidades de constructor y funcionalidad de generador. La elección depende de si se utiliza la palabra clave `this`, se necesitan funciones generadoras y se prioriza la legibilidad del código. Se proporciona un diagrama de flujo para guiar a los desarrolladores en la elección del estilo de declaración de función adecuado para diferentes situaciones.

Leer más
Desarrollo funciones

Memorias de una ex ejecutiva de Facebook: Expansión imprudente, consecuencias globales

2025-03-30
Memorias de una ex ejecutiva de Facebook: Expansión imprudente, consecuencias globales

El nuevo libro de Sarah Wynn-Williams, *Personas Imprudentes*, expone el funcionamiento interno de la expansión de Facebook, detallando cómo su liderazgo ignoró las advertencias sobre el uso de la plataforma para incitar a la violencia y la manipulación política. El libro relata la indiferencia de Facebook ante las advertencias de Myanmar, India y otros países sobre el discurso de odio y los incidentes violentos, así como las preocupaciones éticas en torno al proyecto Internet.org, lo que finalmente provocó graves consecuencias globales. Si bien omite algunos detalles, la memoria ofrece un relato de primera mano de la indiferencia del liderazgo de Facebook a las consecuencias del mundo real y su modelo de expansión egoísta.

Leer más
Tecnología

El Misterio del Dodecaedro Romano: ¿Símbolo Cósmico o Cetro Misterioso?

2025-07-16
El Misterio del Dodecaedro Romano: ¿Símbolo Cósmico o Cetro Misterioso?

Desde su descubrimiento en 1739, los dodecaedros romanos han intrigado a los arqueólogos. Estos objetos de bronce de 12 lados, encontrados en las provincias del noroeste del Imperio Romano, siguen siendo enigmáticos en su propósito. Se han propuesto varias teorías, que van desde armas hasta artículos decorativos e instrumentos de medición, pero ninguna ha sido probada definitivamente. Investigaciones recientes sugieren una conexión simbólica con el cosmos, vinculándolos a las filosofías de Platón y Pitágoras, y potencialmente a las tradiciones druídicas. Un dodecaedro encontrado junto a una vara de hueso en una tumba alemana apoya esta teoría, sugiriendo que podría haber sido montado en un bastón como un cetro simbólico. Así, el dodecaedro romano puede representar un amuleto cósmico y abarcativo.

Leer más
Varios

Más allá de la narrativa romántica: Una reevaluación del anticolonialismo vietnamita

2025-04-14
Más allá de la narrativa romántica: Una reevaluación del anticolonialismo vietnamita

La narrativa heroica de la lucha anticolonial vietnamita, que representa a una nación unida que resiste a los invasores extranjeros, es ampliamente celebrada. Sin embargo, nuevas investigaciones revelan una historia más compleja. La primera mitad del siglo XX vio ideologías nacionalistas rivales compitiendo por influencia, ofreciendo diferentes interpretaciones de la identidad nacional vietnamita y estrategias anticoloniales. El artículo explora las ideas de figuras clave como Phan Boi Chau, Phan Chau Trinh, Nguyen An Ninh, Pham Quynh y Ho Chi Minh, destacando su uso de la vergüenza nacional para motivar a sus compatriotas a la construcción de naciones anticoloniales y sus diferentes interpretaciones de conceptos como 'libertad' y 'democracia'. Esto desafía la narrativa simplista y romántica, mostrando la complejidad y la diversidad del anticolonialismo vietnamita.

Leer más

Golpe de Estado iraní de 1953: Una toma de petróleo orquestada por EE. UU. y el Reino Unido

2025-06-17
Golpe de Estado iraní de 1953: Una toma de petróleo orquestada por EE. UU. y el Reino Unido

En 1953, el primer ministro iraní Mohammad Mosaddegh fue derrocado en un golpe de Estado orquestado por EE. UU. y el Reino Unido. El intento de Mosaddegh de nacionalizar la Anglo-Iranian Oil Company amenazó los intereses petroleros occidentales, lo que provocó una operación clandestina para derrocar al gobierno democráticamente elegido e instalar al Shah prooccidental Mohammad Reza Pahlavi. Este evento no solo terminó con el progreso democrático de Irán, sino que también sembró las semillas de la futura inestabilidad en Oriente Medio, dejando un impacto duradero en las relaciones entre EE. UU. e Irán.

Leer más

OpenAI insta a la intervención federal en las regulaciones estatales de IA

2025-03-13
OpenAI insta a la intervención federal en las regulaciones estatales de IA

OpenAI insta a la administración Trump a intervenir, preemptor las regulaciones estatales de IA con regulaciones federales, para proteger a las empresas de IA de un número creciente de propuestas de regulaciones estatales. OpenAI argumenta que cientos de proyectos de ley estatales sobre IA pendientes de aprobación arriesgan socavar el progreso tecnológico de Estados Unidos. A cambio, las empresas proporcionarían voluntariamente sus modelos de IA al gobierno federal. Esta medida tiene como objetivo contrarrestar la competencia de China y asegurar el liderazgo de EE. UU. en IA. OpenAI sugiere al Instituto de Seguridad de IA de EE. UU. como el principal punto de contacto entre el gobierno y el sector privado.

Leer más
Tecnología

Evaluación de la capacidad de generación de código de los LLMs: Presentación de MultiCodeBench

2024-12-30
Evaluación de la capacidad de generación de código de los LLMs: Presentación de MultiCodeBench

Los asistentes de programación basados en IA y alimentados por modelos de lenguaje extenso (LLM) de código se han vuelto cada vez más comunes, aumentando significativamente la productividad de los desarrolladores. Sin embargo, los benchmarks existentes de generación de código se centran principalmente en escenarios de propósito general, dejando el rendimiento de los LLMs en dominios de aplicación específicos en gran medida desconocido. Este artículo presenta MultiCodeBench, un nuevo benchmark compuesto por 2400 tareas de programación en 12 dominios populares de desarrollo de software y 15 lenguajes de programación. Los experimentos en once LLMs principales revelan su rendimiento en la generación de código en diferentes dominios, ofreciendo información práctica para los desarrolladores en la selección de LLMs y orientación para los desarrolladores de modelos para mejorar las capacidades de generación de código específicas del dominio.

Leer más

Las teclas redondas de Gboard provocan indignación

2025-03-07
Las teclas redondas de Gboard provocan indignación

Google actualizó silenciosamente Gboard, cambiando la forma de las teclas de cuadradas a redondas y reposicionándolas ligeramente. Esto ha enfadado a los usuarios, que se quejan de la reducción de la eficiencia y la comodidad al escribir, y de la falta de aviso sobre el cambio de interfaz. Aunque los usuarios pueden desactivar los bordes de las teclas en la configuración de temas, esto no resuelve completamente el problema. La actualización destaca la importancia de los hábitos del usuario y los riesgos de alterar la configuración predeterminada sin el consentimiento del usuario.

Leer más

GeoCities 1995: Democratizando la Web

2025-03-08
GeoCities 1995: Democratizando la Web

En 1995, crear una página web personal requería conocimientos técnicos. GeoCities (inicialmente Beverly Hills Internet) cambió eso. Ofreció un generador de páginas fácil de usar, permitiendo a personas sin conocimientos de código crear fácilmente páginas de inicio y fomentó un sentido de comunidad a través de sus barrios virtuales. Si bien su diseño era rudimentario, GeoCities fue un paso crucial, permitiendo la participación generalizada en la expresión creativa en línea y dejando una marca duradera en la internet primitiva.

Leer más
Tecnología

Los héroes anónimos del código abierto: gigantes silenciosos que causan un gran impacto

2025-08-17
Los héroes anónimos del código abierto: gigantes silenciosos que causan un gran impacto

En las conferencias de desarrolladores, las pegatinas de los portátiles muestran las empresas y bases de datos modernas de la nube nativa. Pero las empresas que contribuyen silenciosamente con cantidades masivas de código a menudo pasan desapercibidas. Este artículo destaca a estos héroes anónimos, como Oracle, que fue el principal contribuyente al kernel de Linux 6.1 por el número de líneas de código cambiadas. Silenciosamente mantienen la gestión de la memoria y los controladores de dispositivos de bloque, cruciales para el uso diario. Estos gigantes tratan el código abierto como fundamental para sus negocios, no solo como marketing, demostrando un impacto significativo y a menudo invisible.

Leer más
Desarrollo

Microsoft SAM TTS: La icónica voz de Windows XP regresa

2025-05-14

¿Recuerdas la icónica voz robótica de Windows XP? Microsoft SAM Texto a Voz ha vuelto, ahora como una implementación en JavaScript para tu navegador. Esta versión moderna recrea fielmente la voz clásica de Windows XP, ejecutándose completamente del lado del cliente para garantizar la privacidad y el uso sin conexión. Personaliza el tono, la velocidad y otros parámetros para crear variaciones, desde pequeños duendes hasta robots gigantes. ¡Revive la nostalgia de la informática de principios de la década de 2000!

Leer más
Desarrollo

¿El TikTok causa 'podredumbre cerebral'? Hallazgos y limitaciones controvertidas de un estudio

2025-03-02
¿El TikTok causa 'podredumbre cerebral'? Hallazgos y limitaciones controvertidas de un estudio

Un estudio reciente de la Universidad Normal de Tianjin en China afirma que el consumo excesivo de videos cortos (como TikTok) altera la estructura cerebral, llevando a la llamada 'podredumbre cerebral'. La investigación encontró un aumento de la materia gris en regiones cerebrales específicas y una sincronización mejorada de la actividad cerebral entre usuarios frecuentes. Sin embargo, el estudio tiene limitaciones significativas: su diseño transversal impide establecer causalidad; su búsqueda en todo el cerebro de diferencias aumenta el riesgo de falsos positivos; y su interpretación de la sincronización de la actividad cerebral es controvertida. Los expertos señalan que la 'adicción a videos cortos' no es un diagnóstico clínico formal, y los hallazgos no pueden interpretarse simplemente como que TikTok causa daño cerebral. Si bien el consumo excesivo de videos frívolos puede ser problemático, concentrarse en hábitos de medios más saludables es más productivo que preocuparse por los cambios cerebrales.

Leer más
Tecnología Adicción
1 2 290 291 292 294 296 297 298 595 596