Las ofertas de trabajo en tecnología en el Reino Unido se disparan, pero el dominio de Londres en IA destaca la disparidad regional

2025-06-06
Las ofertas de trabajo en tecnología en el Reino Unido se disparan, pero el dominio de Londres en IA destaca la disparidad regional

Una investigación de Accenture revela un aumento del 21% en las vacantes de tecnología en el Reino Unido, alcanzando los niveles más altos de antes de la pandemia. Las ofertas de trabajo en IA casi se duplicaron año tras año, con Londres representando el 80%. Si bien el Reino Unido vio un aumento del 53% en las personas que reportan habilidades tecnológicas (1,69 millones), existe una disparidad regional significativa. Las empresas con sede en Londres planean asignar el 20% de sus presupuestos tecnológicos a la IA, en comparación con solo el 13% en regiones como el noreste de Inglaterra, Escocia y Gales. Esto destaca la oportunidad de IA del Reino Unido junto con una preocupante brecha digital, que amenaza la competitividad a largo plazo a menos que se aborden las brechas regionales de talento e infraestructura.

Leer más

KDE da la bienvenida a los exiliados de Windows 10: adopta el escritorio Plasma de Linux

2025-06-04
KDE da la bienvenida a los exiliados de Windows 10: adopta el escritorio Plasma de Linux

Con Microsoft finalizando el soporte para muchas versiones de Windows 10 el 14 de octubre, KDE lanzó una campaña, "KDE for Windows 10 Exiles", invitando a los usuarios a cambiar al escritorio Plasma de Linux. KDE destaca los riesgos de seguridad y la disminución de la funcionalidad de los PC con Windows 10 después de que finalice el soporte. Si bien la migración a Linux presenta desafíos, KDE enfatiza la facilidad de uso de Plasma y ofrece una experiencia más segura y sin actualizaciones forzadas. El artículo también señala que los PC con Windows 10 no dejarán de funcionar inmediatamente después de que finalice el soporte, y los usuarios tienen opciones, pero la campaña de KDE destaca a Linux como una alternativa viable para los usuarios de Windows 10.

Leer más
Tecnología

Ciberdelincuentes utilizan un cargador de datos de Salesforce modificado para robar datos

2025-06-04
Ciberdelincuentes utilizan un cargador de datos de Salesforce modificado para robar datos

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto un grupo de ciberdelincuentes, rastreado como UNC6040, que utiliza el phishing de voz sofisticado para engañar a los empleados a instalar un cargador de datos de Salesforce modificado. Esto les permite robar grandes cantidades de datos confidenciales de aproximadamente 20 organizaciones en varios sectores de América y Europa. Los atacantes se hacen pasar por el soporte de TI, guiando a las víctimas a través del proceso de conexión para vincular el cargador de datos malicioso. Después de la exfiltración de datos de Salesforce, UNC6040 a menudo se mueve lateralmente a través de la red, accediendo y robando datos de otras plataformas como Okta, Workplace y Microsoft 365. En algunos casos, los intentos de extorsión siguieron meses después, lo que sugiere posibles asociaciones con otros actores de amenazas. Salesforce ha emitido una guía para ayudar a los clientes a protegerse contra ataques similares.

Leer más
Tecnología

El XChat de Musk: Promesas de encriptación vs. realidad

2025-06-04
El XChat de Musk: Promesas de encriptación vs. realidad

Elon Musk anunció la nueva función de mensajería directa de X, "XChat", presumiendo de una "arquitectura completamente nueva" y "encriptación estilo Bitcoin". Sin embargo, esta afirmación ha generado escepticismo entre los expertos en encriptación. Musk proporcionó pocos detalles sobre el método de encriptación, y la página de ayuda de X admite vulnerabilidad a ataques de intermediario y implica que la plataforma podría acceder a los mensajes debido a procesos legales. A diferencia del cifrado de extremo a extremo de Signal y WhatsApp, el cifrado de XChat sigue siendo poco claro, lo que genera preocupaciones sobre su seguridad. Matthew Hodgson, CEO de la aplicación de mensajería encriptada Element, criticó la falta de transparencia técnica y código abierto de XChat, cuestionando su seguridad.

Leer más
Tecnología

Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

2025-06-04
Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

La aplicación india de pedidos de comestibles KiranaPro sufrió un ciberataque deliberado que borró su repositorio de GitHub y los recursos de AWS. El CEO Deepak Ravindran afirma que fue un ataque dirigido, posiblemente por un empleado descontento. El ataque paralizó la aplicación, afectando a miles de propietarios de tiendas Kirana cuyos medios de vida dependen de ella. Ravindran está reconstruyendo los sistemas con mayor seguridad y promete revelar la identidad del hacker. El incidente destaca los peligros de las amenazas internas y la importancia de prácticas de seguridad sólidas, como las copias de seguridad regulares y la autenticación multifactorial.

Leer más
Tecnología amenaza interna

Meta y Yandex sorprendidos eludiendo las protecciones de privacidad con rastreo localhost

2025-06-04
Meta y Yandex sorprendidos eludiendo las protecciones de privacidad con rastreo localhost

Investigadores de seguridad revelaron que Meta y Yandex utilizaron aplicaciones nativas de Android para escuchar en puertos localhost, vinculando datos de navegación web a identidades de usuarios y eludiendo las protecciones de privacidad típicas. El script Pixel de Meta dejó de enviar datos a localhost y eliminó gran parte del código de rastreo, probablemente para evitar violar las políticas de Google Play. Los investigadores descubrieron que las aplicaciones Facebook, Instagram y Yandex recopilaban silenciosamente datos de cookies a través de puertos locales fijos, vinculando la actividad de navegación a las identidades de los usuarios y eludiendo la eliminación de cookies, el modo incógnito y los sistemas de permisos de aplicaciones. Meta empleó esta técnica a partir de septiembre de 2024, utilizando protocolos HTTP, WebSocket y WebRTC. Meta ha cesado desde entonces esta práctica, pero el uso de Yandex continúa. Chrome 137 incluye algunas mitigaciones, y Firefox y DuckDuckGo también están tomando medidas.

Leer más
Tecnología rastreo de datos

AWS lanza nube soberana europea en medio de preocupaciones sobre soberanía de datos

2025-06-03
AWS lanza nube soberana europea en medio de preocupaciones sobre soberanía de datos

En respuesta a la creciente desconfianza europea hacia las empresas de hiperescala estadounidenses, Amazon Web Services (AWS) anunció una nueva organización europea con fuertes controles técnicos, garantías de soberanía y protecciones legales. Esta medida aborda las crecientes preocupaciones sobre la soberanía de datos, alimentadas por las políticas y acciones del gobierno de EE. UU., lo que lleva a las empresas europeas a cuestionar el almacenamiento de datos con gigantes tecnológicos estadounidenses. La nueva nube soberana europea tendrá una empresa matriz controlada localmente y tres subsidiarias alemanas, junto con un consejo asesor independiente y un centro de operaciones de seguridad para garantizar la seguridad y la soberanía de los datos. Sin embargo, a pesar de estas medidas, AWS sigue estando sujeta a la legislación estadounidense, lo que podría limitar su capacidad para proteger completamente los datos de los clientes del acceso gubernamental.

Leer más
Tecnología Soberanía de datos

VMware elimina el nivel más bajo de su programa de partners, generando preocupación

2025-06-03
VMware elimina el nivel más bajo de su programa de partners, generando preocupación

La unidad VMware de Broadcom está revisando su programa de partners de canal, eliminando el nivel más bajo e imponiendo requisitos más estrictos en los niveles restantes. Este movimiento tiene como objetivo mejorar las capacidades de los partners y brindar un mejor soporte a la transición de los clientes a la nube privada de VMware. Si bien VMware asegura que los usuarios de vSphere no se verán afectados, los analistas predicen que esto podría llevar a los partners hacia competidores como Microsoft, Nutanix y AWS, lo que podría resultar en una pérdida de cuota de mercado. Además, el próximo VMware Cloud Foundation 9 introduce nuevas exigencias de licencia y limitaciones de compatibilidad de hardware, lo que podría exacerbar la interrupción del mercado. Los cambios han sido descritos como un "momento crucial" por ejecutivos de VMware, indicando un cambio significativo en la estrategia.

Leer más

Campaña de Cryptojacking Ataca Herramientas DevOps Mal Configuradas

2025-06-03
Campaña de Cryptojacking Ataca Herramientas DevOps Mal Configuradas

Una nueva campaña de cryptojacking, atribuida a un atacante llamado JINX-0132, está explotando configuraciones incorrectas y vulnerabilidades en herramientas DevOps de acceso público para robar recursos de computación en la nube para la minería de criptomonedas. La campaña se dirige principalmente a Nomad y Consul de HashiCorp, la API de Docker y Gitea. Los investigadores estiman que hasta el 25% de los entornos en la nube son vulnerables, con un 5% exponiendo directamente estas herramientas a Internet y un 30% mostrando configuraciones incorrectas. JINX-0132 aprovecha estas fallas para la ejecución remota de código, implementando el software de minería XMRig. La mitigación implica actualizar el software, deshabilitar las comprobaciones de scripts, restringir el acceso a la API y configurar correctamente la configuración de seguridad.

Leer más
Tecnología seguridad DevOps

El crecimiento de Snowflake se ve frenado por los ciclos de renovación on-premise

2025-06-02
El crecimiento de Snowflake se ve frenado por los ciclos de renovación on-premise

El crecimiento de Snowflake en el mercado de grandes empresas se ve obstaculizado por los ciclos de renovación de las antiguas tecnologías de almacenamiento de datos y análisis on-premise, según su vicepresidente de finanzas, Jimmy Sexton. Si bien los ingresos del primer trimestre de Snowflake alcanzaron casi los 1.000 millones de dólares, con un aumento del 26% interanual, y cerraron dos acuerdos superiores a los 100 millones de dólares en el sector de servicios financieros, el crecimiento está limitado por el largo proceso de migración de los sistemas on-premise. Los clientes suelen iniciar las migraciones solo cerca de las renovaciones de contratos, lo que limita la capacidad de Snowflake para expandirse rápidamente en este segmento de mercado. Esta dependencia de los ciclos de renovación se aplica a varios sistemas heredados, no solo a Teradata, lo que dificulta una adopción más rápida.

Leer más
Tecnología

Las preocupaciones sobre la soberanía de datos alejan a las empresas británicas de las gigantes tecnológicas estadounidenses

2025-06-02
Las preocupaciones sobre la soberanía de datos alejan a las empresas británicas de las gigantes tecnológicas estadounidenses

En medio de la incertidumbre económica y la era Trump, la dependencia de la tecnología estadounidense es una preocupación creciente para las empresas del Reino Unido. Una encuesta a 1.000 líderes de TI revela la soberanía de datos como una prioridad máxima. El 84% teme que los eventos geopolíticos amenacen el acceso y el control de los datos, y el 60% cree que el gobierno del Reino Unido debería dejar de adquirir servicios en la nube de empresas estadounidenses. Casi la mitad está considerando la repatriación de datos, por temor a la confiscación por parte del gobierno de EE. UU. Sin embargo, los expertos advierten que eliminar completamente la dependencia de los hiperescaladores globales es difícil, y la migración resulta más compleja de lo previsto.

Leer más
Tecnología

Investigación de Software: El Mito del Costo 100x de los Bugs y la Falta de Evidencia Empírica

2025-06-01
Investigación de Software: El Mito del Costo 100x de los Bugs y la Falta de Evidencia Empírica

Un artículo que examina el costo de corregir errores de software desmiente un mito arraigado: que corregir errores se vuelve exponencialmente más caro con el tiempo. Este mito proviene de un estudio de IBM que no existe. En realidad, las investigaciones existentes ofrecen un apoyo débil a esta afirmación, con algunos estudios que muestran que no hay una diferencia significativa en los tiempos de resolución. El artículo aboga por un mayor énfasis en la investigación empírica de ingeniería de software, destacando la importancia de las revisiones de código, los ciclos de iteración cortos y los bucles de retroalimentación, mientras critica la tendencia de la academia a priorizar la teoría sobre la práctica.

Leer más
Desarrollo

Miles de millones de cookies robadas inundan los mercados de la dark web: Una amenaza a la ciberseguridad

2025-05-31
Miles de millones de cookies robadas inundan los mercados de la dark web: Una amenaza a la ciberseguridad

Una investigación de NordVPN revela que más de 93.700 millones de cookies robadas están a la venta en mercados de la dark web y Telegram, con un 7-9% que permanecen activos. Estas cookies pueden contener IDs de usuarios, nombres, direcciones, contraseñas y otros datos sensibles, lo que representa un riesgo significativo para la seguridad. Los atacantes pueden usar estas cookies para acceder a cuentas sin autorización, incluso eludiendo la autenticación multifactorial (MFA). La mayoría provienen de malware como Redline. NordVPN aconseja a los usuarios que consideren cuidadosamente la aceptación de cookies, limpien regularmente el historial del navegador, actualicen los parches de seguridad y refuercen la configuración de privacidad de sus cuentas para mitigar esta amenaza.

Leer más
Tecnología Robo de cookies

HP traslada la producción fuera de China para combatir los aranceles

2025-05-29
HP traslada la producción fuera de China para combatir los aranceles

HP Inc. está trasladando rápidamente su producción de productos para América del Norte fuera de China debido a los aranceles de EE. UU., con el objetivo de que casi ningún producto destinado a EE. UU. provenga de China para junio. Para mitigar el impacto de los aranceles, HP está trasladando la producción a Asia sudoriental, México y EE. UU., y ha implementado aumentos de precios. Si bien los ingresos del segundo trimestre aumentaron, los beneficios quedaron por debajo de las expectativas. HP anticipa un segundo semestre desafiante debido al debilitamiento de las condiciones económicas y la confianza del consumidor, pero ve un crecimiento en las PC con IA, con el objetivo de alcanzar más del 25% de su combinación de PC para fin de año.

Leer más
Tecnología Cadena de suministro

Microsoft Presenta Plataforma de Orquestación de Actualizaciones de Windows y Copia de Seguridad Empresarial

2025-05-29
Microsoft Presenta Plataforma de Orquestación de Actualizaciones de Windows y Copia de Seguridad Empresarial

Microsoft ha lanzado una vista previa privada de una plataforma de orquestación de actualizaciones de Windows 11 diseñada para simplificar las actualizaciones de aplicaciones, proporcionando programación centralizada y solución de problemas. Los desarrolladores pueden registrar la lógica de actualización a través de las API de WinRT y PowerShell, admitiendo aplicaciones MSIX/APPX y Win32. Simultáneamente, está disponible una vista previa pública limitada de Windows Backup for Organizations, que permite la copia de seguridad y la restauración de la configuración de los dispositivos Windows 10 y 11, facilitando las migraciones empresariales a Windows 11 y mitigando las amenazas de malware. Sin embargo, el servicio tiene requisitos específicos de dispositivo y entorno.

Leer más

La UE advierte a SHEIN por prácticas engañosas

2025-05-27
La UE advierte a SHEIN por prácticas engañosas

La Comisión Europea advirtió a SHEIN por varias violaciones de las leyes de protección al consumidor en su sitio web, incluyendo descuentos falsos, ventas a presión, información engañosa, etiquetado de productos engañoso y detalles de contacto ocultos. SHEIN tiene un mes para responder; el incumplimiento podría resultar en multas sustanciales. Esta acción se produce cuando SHEIN ya se enfrenta a aranceles estadounidenses, creando obstáculos significativos para su expansión global. China, que ve a SHEIN como una exportadora clave, probablemente verá la advertencia de la UE como un revés para su estrategia de desarrollo económico.

Leer más
Startup

Muere John Young, cofundador del legendario Cryptome, a los 89 años

2025-05-27
Muere John Young, cofundador del legendario Cryptome, a los 89 años

John Young, cofundador del legendario archivo online Cryptome, falleció a los 89 años. Cryptome, que precedió a WikiLeaks y plataformas similares, sirvió como un repositorio vital de documentos gubernamentales e información que el público tenía derecho a conocer. El activismo de Young, enraizado en sus experiencias protestando contra la Guerra de Vietnam y la segregación racial, alimentó su dedicación a la transparencia. La historia de Cryptome incluye conflictos con Microsoft y desacuerdos con Julian Assange sobre financiación y filosofías. La muerte de Young marca el fin de una era, pero su legado de lucha por la libertad de información continúa.

Leer más

Java a los 30: De WORA a columna vertebral empresarial

2025-05-23
Java a los 30: De WORA a columna vertebral empresarial

Hace treinta años, Java irrumpió en escena, con su promesa de 'Escribir una vez, ejecutar en cualquier lugar' ofreciendo un soplo de aire fresco al mundo del desarrollo. Si bien la realidad de 'Escribir una vez, probar en todas partes' a veces prevaleció, Java se convirtió rápidamente en un pilar de las aplicaciones empresariales. Superó disputas legales con Microsoft y experimentó fluctuaciones de popularidad, pero aún se mantiene como un lenguaje de primer nivel en el índice TIOBE. La estrategia de comercialización de Oracle ha generado controversia, pero la existencia de alternativas de código abierto asegura la vitalidad continua de Java, manteniéndolo altamente relevante al entrar en su cuarta década.

Leer más

Microsoft agrega Copilot al Bloc de notas: ¿Una integración de IA innecesaria?

2025-05-23
Microsoft agrega Copilot al Bloc de notas: ¿Una integración de IA innecesaria?

Microsoft continúa integrando IA en sus aplicaciones integradas de Windows, y la última actualización trae las capacidades de generación de texto de Copilot al Bloc de notas. Los usuarios deben iniciar sesión con sus cuentas de Microsoft y seleccionar una ubicación antes de usar la función 'Escribir' de Copilot para generar texto. Esta adición ha generado controversia, con muchos cuestionando su necesidad y considerándola superflua para un editor de texto simple. En contraste, las actualizaciones de IA para Paint, como un generador de pegatinas y una herramienta de selección inteligente, parecen más prácticas. El entusiasmo de Microsoft por agregar funciones de IA en sus aplicaciones es evidente, pero la utilidad de algunas integraciones sigue siendo cuestionable.

Leer más
Desarrollo

Los aumentos de precios de VMware de Broadcom desatan preocupaciones antimonopolio en la UE

2025-05-22
Los aumentos de precios de VMware de Broadcom desatan preocupaciones antimonopolio en la UE

La adquisición de VMware por Broadcom ha provocado aumentos de los costos de licencia de entre 8 y 15 veces, generando indignación entre los proveedores de la nube europeos. Un informe del Observatorio Europeo de la Competencia en la Nube (ECCO) revela la rescisión de acuerdos existentes por parte de Broadcom, obligando a los clientes a nuevos modelos de suscripción con precios drásticamente inflados, algunos con aumentos superiores a diez veces. Esto ha sobrecargado a los proveedores de la nube europeos financiera y operativamente, obstaculizando la competencia y la innovación. Se han presentado quejas formales antimonopolio ante la Comisión Europea, exigiendo prácticas de licencia más justas de VMware por parte de Broadcom.

Leer más
Tecnología Costos de Licencia

EE. UU. Podría Levantar la Prohibición de Vuelos Supersónicos Después de 52 Años

2025-05-17
EE. UU. Podría Levantar la Prohibición de Vuelos Supersónicos Después de 52 Años

Un proyecto de ley bipartidista tiene como objetivo levantar la prohibición de décadas sobre los vuelos supersónicos sobre los EE. UU. continentales, siempre que se eliminen los estampidos sónicos a nivel del suelo. Respaldado por figuras como Elon Musk y con avances tecnológicos de la NASA, el proyecto de ley busca permitir una nueva generación de aviones supersónicos más silenciosos. La legislación destaca una competencia renovada con China, que está activamente persiguiendo sus propios objetivos de aviación supersónica. También se explora la historia de las pruebas de estampidos sónicos y la prohibición resultante, lo que lleva a una esperanza renovada para viajes aéreos más rápidos y el liderazgo estadounidense en la aviación.

Leer más
Tecnología estampido sónico

Violación de datos de Broadcom tras un ataque de ransomware a un socio de ADP

2025-05-16
Violación de datos de Broadcom tras un ataque de ransomware a un socio de ADP

Un ataque de ransomware a Business Systems House (BSH), socio comercial en Oriente Medio de la empresa de nóminas ADP, provocó una violación de datos que afectó a empleados de Broadcom. El grupo de ransomware El Dorado asumió la responsabilidad, publicando los datos robados en línea. Broadcom ha notificado a los empleados afectados, tanto actuales como antiguos, aconsejándoles que tomen medidas de seguridad. El incidente pone de manifiesto los riesgos de seguridad de la cadena de suministro y la creciente amenaza de los ataques de ransomware. ADP afirma que sus sistemas no se vieron afectados y que ayudó a BSH en la investigación y la remediación.

Leer más
Tecnología

La NASA revive los propulsores de décadas de antigüedad de la Voyager 1 en una apuesta de alto riesgo

2025-05-16
La NASA revive los propulsores de décadas de antigüedad de la Voyager 1 en una apuesta de alto riesgo

Los ingenieros de la NASA reiniciaron con éxito los propulsores primarios de la Voyager 1, considerados inoperables durante más de dos décadas. La nave espacial de casi 50 años enfrentaba una falla inminente debido a las tuberías de combustible obstruidas en sus propulsores de respaldo. La maniobra arriesgada implicó encender calentadores inactivos, con el potencial de una pequeña explosión si los calentadores aún estuvieran apagados. El éxito le da a la Voyager 1 más tiempo para explorar el espacio interestelar, un testimonio del ingenio y la perseverancia humanos.

Leer más
Tecnología

La administración Trump aceptará un avión de lujo de 400 millones de dólares: ¿una apuesta costosa?

2025-05-14
La administración Trump aceptará un avión de lujo de 400 millones de dólares: ¿una apuesta costosa?

La administración Trump planea aceptar un lujoso avión 747-8 de 400 millones de dólares de Qatar como un Air Force One temporal. Sin embargo, actualizarlo a los estándares de seguridad presidenciales podría llevar años y costar cientos de millones más. El plan genera preocupaciones legales y éticas, ya que la propiedad se transferirá a la biblioteca presidencial de Trump después de su mandato. Expertos en seguridad advierten que la modernización de un avión de propiedad extranjera es extremadamente costosa, lleva mucho tiempo y podría interrumpir el programa de reemplazo de Boeing, que ya está atrasado. El Air Force One actual cuenta con sistemas avanzados de defensa y comunicación; adaptar el avión de Qatar representaría riesgos de seguridad y costos significativos, haciendo que el uso continuo de los aviones existentes hasta que las sustituciones estén listas sea una opción más sensata.

Leer más

Linus Torvalds regresa al teclado mecánico ruidoso

2025-05-13
Linus Torvalds regresa al teclado mecánico ruidoso

Linus Torvalds, el creador del kernel de Linux, ha vuelto a su fiel teclado mecánico ruidoso después de seis meses de experimentar con una alternativa más silenciosa y de perfil bajo. Descubrió que la retroalimentación audible y táctil era crucial para reducir los errores de escritura. A pesar de trabajar desde casa, inicialmente culpó de sus recientes errores tipográficos al teclado (más tarde cambió la culpa al corrector automático). Mientras tanto, el progreso en la versión 6.15 del kernel de Linux avanza sin problemas, con un lanzamiento previsto para dentro de dos semanas.

Leer más
Desarrollo Teclado Mecánico

El teletrabajo impulsa el auge de las startups: ¿Un efecto secundario inesperado de la pandemia?

2025-05-13
El teletrabajo impulsa el auge de las startups: ¿Un efecto secundario inesperado de la pandemia?

Una nueva investigación revela que las empresas con mayores tasas de teletrabajo durante la pandemia de COVID-19 experimentaron un aumento significativo en el número de startups fundadas por sus empleados. Al analizar datos de direcciones IP y LinkedIn, los investigadores descubrieron que al menos el 11,6% del aumento posterior a la pandemia en la creación de nuevas empresas se puede atribuir a empleados remotos que lanzan sus propios negocios. Si bien algunas empresas pueden sufrir pérdidas debido a la salida de empleados, los responsables políticos ven esto como un efecto positivo, impulsando la creación de empleo y la innovación. Sin embargo, la reciente reducción de las políticas de teletrabajo por parte de las grandes empresas tecnológicas genera un debate sobre las motivaciones corporativas y el impacto del teletrabajo en la productividad.

Leer más
Startup

La UE lanza una base de datos de vulnerabilidades rival mientras el programa CVE de EE. UU. enfrenta incertidumbre

2025-05-13
La UE lanza una base de datos de vulnerabilidades rival mientras el programa CVE de EE. UU. enfrenta incertidumbre

En medio de recortes presupuestarios en EE. UU. e incertidumbre en torno a su programa CVE, la UE ha lanzado su propia base de datos de vulnerabilidades, la EUVD. Esta plataforma simplificada ofrece un monitoreo en tiempo real de las vulnerabilidades críticas y activamente explotadas, ofreciendo un marcado contraste con las dificultades del NVD de EE. UU. con los retrasos y la navegación. La EUVD presenta tanto CVE como sus propios identificadores únicos, mostrando de forma destacada las vulnerabilidades críticas y explotadas. Esta medida fortalece significativamente las capacidades de ciberseguridad de la UE y ofrece una alternativa viable a nivel mundial.

Leer más

Nextcloud acusa a Google de sabotear su aplicación de archivos para Android

2025-05-13
Nextcloud acusa a Google de sabotear su aplicación de archivos para Android

El proveedor europeo de software Nextcloud ha acusado a Google de sabotear deliberadamente su aplicación de archivos para Android, que cuenta con más de 800.000 usuarios. El problema radica en el permiso de "acceso a todos los archivos", necesario para la funcionalidad de sincronización de archivos de la aplicación. Si bien Google ofrece alternativas centradas en la privacidad, Nextcloud argumenta que son insuficientes. Google revocó este permiso en 2024, lo que inutilizó la aplicación en la Play Store. Nextcloud cree que esto forma parte de un patrón mayor de comportamiento anticompetitivo de las grandes empresas tecnológicas, citando procesos regulatorios lentos y la falta de recursos para las empresas más pequeñas. La aplicación sigue funcionando en F-Droid.

Leer más
Desarrollo

La industria creativa británica se opone a las lagunas de derechos de autor en IA

2025-05-12
La industria creativa británica se opone a las lagunas de derechos de autor en IA

Más de 400 profesionales líderes de los medios y las artes del Reino Unido han escrito al primer ministro para oponerse a una enmienda al Proyecto de Ley de Datos (Uso y Acceso). Esta enmienda permitiría que los modelos de IA utilicen obras protegidas por derechos de autor, generando preocupación por las infracciones generalizadas de derechos de autor. Si bien se propone una opción de exclusión voluntaria, el grupo, que incluye a Paul McCartney, Elton John, Coldplay y varias organizaciones de medios, argumenta que es insuficiente. Exigen transparencia, obligando a las empresas de IA a revelar las obras protegidas por derechos de autor utilizadas en el entrenamiento, protegiendo a los creadores y fomentando una industria creativa vibrante en el Reino Unido. La carta destaca el impacto económico y la necesidad de prevenir años de posible robo de derechos de autor.

Leer más

Despiden a la jefa de la Oficina de Derechos de Autor de EE. UU. tras un informe sobre el uso justo de la IA

2025-05-12
Despiden a la jefa de la Oficina de Derechos de Autor de EE. UU. tras un informe sobre el uso justo de la IA

Shira Perlmutter, jefa de la Oficina de Derechos de Autor de EE. UU., fue despedida un día después de que la agencia concluyera que el uso de material protegido por derechos de autor por parte de los creadores de modelos de IA excedía las doctrinas existentes de uso justo. El informe afirma que las empresas de IA no pueden mantener una defensa de uso justo en circunstancias específicas, lo que pone en riesgo legal a empresas como Google, Meta, OpenAI y Microsoft. Las razones del despido se debaten, con sugerencias que van desde la negativa de Perlmutter a permitir el uso de material protegido por derechos de autor por parte de Elon Musk para el entrenamiento de IA hasta un cambio más amplio en la política de diversidad de la administración Trump. El incidente intensifica la batalla por los derechos de autor de la IA y provoca un debate sobre el equilibrio entre el desarrollo de la IA y la protección de los derechos de autor.

Leer más
Tecnología
1 2 3 5 7 8 9 10