El sistema de salud de Nueva Zelanda usa una hoja de cálculo de Excel para gestionar un presupuesto de 16.000 millones de dólares

2025-03-11
El sistema de salud de Nueva Zelanda usa una hoja de cálculo de Excel para gestionar un presupuesto de 16.000 millones de dólares

Health New Zealand (HNZ), que gestiona un presupuesto de 16.000 millones de dólares, se basa principalmente en una única hoja de cálculo de Excel para la gestión financiera. Esto ha provocado desbordamientos presupuestarios, y un informe de Deloitte ha revelado fallos críticos: datos intratables, altas tasas de error y análisis lento. A pesar de contar con 6.000 aplicaciones y 100 redes digitales, el liderazgo sénior de HNZ carece de coordinación, celebrando sólo reuniones presenciales semanales. El Ministro de Salud no tiene un plan de mejora concreto, lo que genera serias preocupaciones.

Leer más
Tecnología Sistema sanitario

Resumen de Seguridad Informática: Malvertising, Vulnerabilidades Explotadas y Brechas de Datos

2025-03-10
Resumen de Seguridad Informática: Malvertising, Vulnerabilidades Explotadas y Brechas de Datos

Microsoft descubrió una campaña de malvertising que distribuyó malware a través de GitHub, afectando a casi un millón de dispositivos. La campaña utilizó sitios web piratas de transmisión de video que incrustaron redireccionadores maliciosos, llevando finalmente a malware alojado en GitHub que robó información del sistema y credenciales de navegador. Mientras tanto, Red Hat se convierte en una autoridad de numeración CVE de último recurso, mientras que varias vulnerabilidades críticas están siendo activamente explotadas, incluyendo una vulnerabilidad RCE en Progress Software WhatsUp Gold y fallas de seguridad en Hitachi Vantara Pentaho Business Analytics Server. Cisco advierte sobre la explotación de CVE-2023-20118 y recomienda reemplazar el hardware. Las aplicaciones populares de limpieza de teléfonos comparten datos de usuario, y la Cámara de Representantes de EE. UU. aprobó un proyecto de ley que exige que los contratistas federales implementen políticas de divulgación de vulnerabilidades. Finalmente, los estafadores utilizaron videos generados por IA para hacerse pasar por el CEO de YouTube, Neal Mohan, para ataques de phishing, mientras que Singapur considera el azote para los ciberdelincuentes.

Leer más
Tecnología

Apple mejora en secreto la seguridad de iOS y macOS con 'exclaves'

2025-03-09
Apple mejora en secreto la seguridad de iOS y macOS con 'exclaves'

Apple está desarrollando secretamente una función de seguridad llamada "exclaves" dentro de su kernel XNU para mejorar la seguridad de iOS y macOS. Esta tecnología, similar a un enfoque de microkernel, aísla funciones críticas, protegiendo el sistema incluso si el kernel se ve comprometido. Aprovechando la nueva arquitectura y la función de seguridad de hardware Secure Page Table Monitor, los servicios sensibles están compartimentados, evitando que una sola vulnerabilidad comprometa todo el espacio de direcciones del kernel. Esto mejora la seguridad para las crecientes cargas de trabajo de IA en dispositivos e interacciones en la nube.

Leer más
Tecnología

Europa lanza un proyecto de 240 millones de euros para chips RISC-V para supercomputadoras

2025-03-09
Europa lanza un proyecto de 240 millones de euros para chips RISC-V para supercomputadoras

Un consorcio de 38 empresas tecnológicas ha lanzado DARE, un proyecto de 240 millones de euros para desarrollar procesadores basados en RISC-V para supercomputadoras y sistemas de computación de alto rendimiento de Europa. El proyecto creará tres chipsets: un acelerador de matemáticas vectoriales de Openchip, un chipset de inferencia de próxima generación de Axelera AI y un procesador de propósito general de Codasip. Esta iniciativa tiene como objetivo fortalecer la soberanía digital de Europa y su competitividad en el panorama global de RISC-V, especialmente frente a EE. UU. y China.

Leer más

Pi-Hole 6 ligero: bloquea anuncios en tu red doméstica sin esfuerzo

2025-03-08
Pi-Hole 6 ligero: bloquea anuncios en tu red doméstica sin esfuerzo

El recién lanzado Pi-hole 6 es más ligero y no requiere PHP ni servidor web externo, reduciendo las necesidades de recursos del sistema. El artículo detalla el proceso de instalación y configuración, incluyendo la elección de hardware adecuado (como una Raspberry Pi), la configuración de una dirección IP estática y la modificación de la configuración DHCP del router. El autor lo probó con éxito en una antigua Raspberry Pi 3B, bloqueando anuncios de forma eficaz, aumentando la velocidad y reduciendo el consumo de datos. En comparación con otros métodos de bloqueo de anuncios, Pi-hole se caracteriza por su simplicidad, facilidad de uso y bajo consumo de recursos del sistema, pero requiere cierto conocimiento de configuración de red.

Leer más
Desarrollo bloqueo de anuncios

Nudo de computación perimetral del tamaño de una caja de zapatos rumbo a la ISS

2025-03-08
Nudo de computación perimetral del tamaño de una caja de zapatos rumbo a la ISS

Axiom Space planea enviar un nodo del tamaño de una caja de zapatos que ejecuta Red Hat Device Edge a la Estación Espacial Internacional (ISS). Este prototipo, AxDCU-1, probará aplicaciones en computación en la nube, IA/ML, fusión de datos y ciberseguridad espacial. Debido a la conectividad terrestre limitada en el espacio, la computación perimetral es crucial. El AxDCU-1 utiliza Red Hat Enterprise Linux, Red Hat Ansible Platform y MicroShift, y está previsto que funcione en órbita durante al menos dos años. El lanzamiento está previsto para la primavera de 2025, pero pueden existir retrasos debido a problemas de envío de carga.

Leer más

Desarrollador de Software Senior Condenado por Sabotear los Sistemas de su Empresa

2025-03-08
Desarrollador de Software Senior Condenado por Sabotear los Sistemas de su Empresa

Davis Lu, un desarrollador de software senior de 55 años, fue declarado culpable de sabotear los sistemas de su antigua empresa, Eaton Corporation, y enfrenta hasta 10 años de prisión. Antes de su salida, Lu desarrolló un software malicioso que bloqueó a miles de empleados de la red, causando importantes daños financieros. Los investigadores descubrieron que Lu creó malware llamado "Hakai" (japonés para destrucción) y "HunShui" (chino para sueño), junto con un "interruptor de apagado" que bloqueaba todas las cuentas tras la revocación de su acceso. También intentó eliminar datos de la empresa y directorios del sistema operativo. A pesar de haber admitido las acciones, el jurado declaró a Lu culpable de dañar intencionalmente un ordenador protegido.

Leer más
Desarrollo

Adquisición de VMware por Broadcom: Un éxito rotundo impulsado por la IA

2025-03-07
Adquisición de VMware por Broadcom: Un éxito rotundo impulsado por la IA

Broadcom anunció resultados excelentes para el primer trimestre de 2025, con un aumento del 25% en los ingresos interanuales, alcanzando los 14.920 millones de dólares, y un asombroso aumento del 315% en el beneficio neto, llegando a los 5.500 millones de dólares. La integración de VMware resultó ser un gran éxito, con su unidad de negocio de software de infraestructura alcanzando los 6.700 millones de dólares en ingresos. Este crecimiento se atribuye a la exitosa venta de VMware Cloud Foundation (VCF) a la mayoría de sus 10.000 clientes más importantes y a los ajustes estratégicos de precios. Además, Broadcom aseguró dos nuevos clientes a hiperescala para sus aceleradores de IA personalizados, impulsando los ingresos relacionados con la IA a 4.100 millones de dólares, un aumento interanual del 77%. A pesar de las fluctuaciones del mercado y las preocupaciones sobre los aranceles, el precio de las acciones de Broadcom se recuperó, y el CEO Hock Tan confirmó que no hay planes inmediatos para nuevas adquisiciones.

Leer más
Tecnología

USCIS amplía el monitoreo de redes sociales a inmigrantes que ya están en EE. UU.

2025-03-07
USCIS amplía el monitoreo de redes sociales a inmigrantes que ya están en EE. UU.

El Servicio de Ciudadanía e Inmigración de EE. UU. (USCIS) propone ampliar su programa de monitoreo de redes sociales para incluir a los inmigrantes que ya se encuentran en EE. UU. y que solicitan beneficios de inmigración. Esta ampliación, derivada de una orden ejecutiva de 2020, tiene como objetivo mejorar los procesos de verificación. La norma propuesta exigiría que los solicitantes de residencia permanente, ciudadanía o estatus de refugiado/asilo presenten su información de redes sociales para su revisión, lo que podría agregar cientos de miles de horas de trabajo anualmente. La propuesta está abierta a comentarios públicos durante 60 días.

Leer más

Apple desafía la orden del gobierno del Reino Unido para romper el cifrado de iCloud

2025-03-05
Apple desafía la orden del gobierno del Reino Unido para romper el cifrado de iCloud

Apple ha presentado un recurso legal ante el Tribunal de Poderes de Investigación del Reino Unido (IPT) contra una orden del gobierno para descifrar por la fuerza los datos de iCloud. Esta es la primera apelación de este tipo ante el IPT. El gobierno del Reino Unido argumenta que necesita una puerta trasera para las investigaciones policiales, mientras que Apple se negó y desactivó su función de Protección Avanzada de Datos (ADP) para los usuarios del Reino Unido en respuesta. La medida provocó controversia, con preocupaciones de que podría llevar los mensajes cifrados a la clandestinidad, accesibles solo para criminales. EE. UU. también expresó su preocupación, temiendo la violación del Acuerdo de la Ley de la Nube y la recopilación de datos de ciudadanos estadounidenses.

Leer más

El nuevo asistente de IA del navegador Opera: útil, pero no esperes milagros

2025-03-05
El nuevo asistente de IA del navegador Opera: útil, pero no esperes milagros

La nueva función del navegador Opera, "Browser Operator", es un asistente de IA diseñado para realizar tareas de varios pasos dentro del navegador. Aunque impresionante en las demostraciones (como encontrar y añadir calcetines a una cesta de la compra), suele ser más lento que hacerlo manualmente. La función está actualmente en versión preliminar y no está disponible universalmente. Opera advierte contra su uso para fines legales, médicos o de asesoramiento. Es más una demostración tecnológica que una herramienta de productividad completa por ahora.

Leer más
Tecnología navegación web

Seguimiento secreto de Android: Recopilación de datos de Google sin consentimiento

2025-03-04
Seguimiento secreto de Android: Recopilación de datos de Google sin consentimiento

Una investigación de Doug Leith, profesor y jefe de sistemas informáticos en el Trinity College Dublin, revela que Android recopila datos de usuario de forma secreta, incluyendo cookies publicitarias, incluso antes de que los usuarios abran su primera aplicación. Esta recopilación de datos, facilitada por aplicaciones preinstaladas como los Servicios de Google Play y la Google Play Store, se produce sin el consentimiento del usuario y carece de un mecanismo de exclusión voluntaria. Los rastreadores principales incluyen la cookie DSID y el ID de Google Android, que continúa enviando datos incluso después de cerrar sesión. Leith argumenta que esto puede violar leyes de protección de datos como el GDPR. Google respondió afirmando su compromiso con las leyes de privacidad, pero no abordó directamente las cuestiones específicas. Este descubrimiento, junto con la reciente controversia en torno a la instalación sin consentimiento de Android System SafetyCore, alimenta las preocupaciones sobre las prácticas de recopilación de datos de Google.

Leer más

El ex-CTO de SAP recibe €7,1 millones tras acusaciones de acoso sexual

2025-03-03
El ex-CTO de SAP recibe €7,1 millones tras acusaciones de acoso sexual

El ex-CTO de SAP, Jürgen Müller, recibió una indemnización de €7,1 millones después de dejar la empresa tras acusaciones de acoso sexual. El incidente ocurrió en un evento de la empresa, y Müller admitió un comportamiento inapropiado y pidió disculpas. La investigación concluyó, dando lugar a un acuerdo mutuo para su salida. Mientras tanto, otros ejecutivos, Scott Russell y Julia White, recibieron indemnizaciones de €12,6 millones y €9 millones, respectivamente. A pesar de estas salidas de alto perfil y pagos significativos, SAP reportó resultados sólidos en 2024, con ingresos por software y nube que alcanzaron los €29.96 mil millones y un beneficio operativo que superó las expectativas. El precio de las acciones de SAP también ha aumentado aproximadamente un 50% en el último año.

Leer más

La Actualización de los Términos de Uso de Firefox de Mozilla Provoca Reacciones Sobre la Propiedad de los Datos

2025-03-02
La Actualización de los Términos de Uso de Firefox de Mozilla Provoca Reacciones Sobre la Propiedad de los Datos

Una actualización reciente en los términos de uso y la política de privacidad de Firefox de Mozilla generó preocupación entre los usuarios sobre la propiedad de sus datos. La redacción inicial sugería que Mozilla podría reclamar la propiedad de los datos del usuario, lo que provocó una rápida aclaración y términos revisados. Sin embargo, los cambios en la redacción suscitaron dudas sobre el compromiso de Mozilla de no vender datos de usuario a anunciantes, alimentando preocupaciones sobre un cambio en su modelo de negocio. El incidente destaca los desafíos de comunicación en torno a la privacidad de datos en las empresas de tecnología y la creciente ansiedad de los usuarios sobre la seguridad y la autonomía de los datos. Los cambios siguieron a recientes nombramientos de alto nivel en Mozilla, lo que llevó a especulaciones sobre la dirección futura de la empresa.

Leer más
Tecnología

El caso de modificación de licencia de Neo4j amenaza el código abierto

2025-02-28
El caso de modificación de licencia de Neo4j amenaza el código abierto

El Tribunal de Apelaciones del Noveno Circuito pronto decidirá sobre el intento de Neo4j de modificar la licencia GNU AGPLv3, añadiendo cláusulas restrictivas que los usuarios no pueden eliminar, contradiciendo el principio fundamental de la licencia. El resultado de este caso afectará significativamente la aplicabilidad de todas las licencias de código abierto, potencialmente minando la confianza que sustenta el código abierto. La Software Freedom Conservancy presentó un escrito amicus curiae, pero la no participación de la Free Software Foundation (FSF) genera controversia. La cuestión central es si los licenciantes pueden añadir restricciones irremovibles. La decisión tendrá consecuencias de gran alcance para la comunidad de código abierto y podría incluso afectar a las bifurcaciones de Neo4j, como ONgDB y DozerDB.

Leer más
Desarrollo

Microsoft bloquea las CPUs Intel antiguas de Windows 11 24H2

2025-02-25
Microsoft bloquea las CPUs Intel antiguas de Windows 11 24H2

La lista de CPUs compatibles de Microsoft para Windows 11 24H2 confirma que solo son compatibles las CPUs Intel de 11ª generación y posteriores. Esto significa que los fabricantes de equipos originales (OEM) ya no pueden construir nuevos PC con chips Intel más antiguos para Windows 11 24H2. Si bien la restricción se aplica a los OEM, ha generado preocupación entre los usuarios sobre la compatibilidad de hardware futuro. Aunque la lista oficial de compatibilidad de hardware de Microsoft actualmente admite CPUs más antiguas (por ejemplo, chips Intel de 8ª, 9ª y 10ª generación), este cambio podría indicar un endurecimiento futuro de los requisitos de hardware.

Leer más

El festín de bonos de Meta: aumentos masivos tras los despidos provocan indignación

2025-02-22
El festín de bonos de Meta: aumentos masivos tras los despidos provocan indignación

Meta ha aumentado significativamente los bonos de sus ejecutivos a un 200% del salario base, tras los recientes despidos que afectaron a 3.700 empleados. Si bien Meta justifica la medida alegando que se alinea con la compensación del sector, el momento, poco después de reducir las opciones sobre acciones para el personal restante, ha generado críticas. Esto ocurre mientras el CEO Mark Zuckerberg anunció una inversión masiva de 60.000 millones de dólares en infraestructura de IA para 2025, lo que podría explicar el aumento de la compensación de los ejecutivos, pero plantea dudas sobre su éxito a largo plazo.

Leer más
Tecnología Bonos Ejecutivos

STOP IA: Protesta radical contra el desarrollo de IAG

2025-02-21
STOP IA: Protesta radical contra el desarrollo de IAG

Un grupo radical llamado STOP IA está protestando activamente contra el desarrollo de Inteligencia Artificial General (IAG) por empresas como OpenAI. Creen que la IAG representa una amenaza existencial para la humanidad y piden a los gobiernos que prohíban su desarrollo e incluso destruyan los modelos existentes. Los miembros del grupo tienen orígenes diversos, desde ingenieros hasta físicos, y están empleando varios métodos, incluyendo protestas y desobediencia civil, con el objetivo de reunir el 3,5% de la población de EE. UU. para impulsar el cambio. El caso también involucra la muerte del exempleado de OpenAI, Suchir Balaji, con STOP IA exigiendo una investigación completa. A pesar de los inmensos desafíos, permanecen decididos en su lucha para detener el desarrollo de la IAG.

Leer más

HP elimina el tiempo de espera de 15 minutos para el soporte telefónico tras las críticas

2025-02-21
HP elimina el tiempo de espera de 15 minutos para el soporte telefónico tras las críticas

HP ha anulado abruptamente su controvertida política de imponer un tiempo de espera obligatorio de 15 minutos para el soporte telefónico. La política, implementada en varios países europeos, tenía como objetivo impulsar a los clientes hacia las opciones de soporte online. Sin embargo, las críticas negativas de clientes y empleados internos llevaron a su rápida cancelación. HP declaró que el acceso oportuno a agentes en vivo es primordial y que priorizará el acceso rápido al soporte telefónico.

Leer más
Tecnología soporte telefónico

Ransomware Fantasma: El FBI y CISA emiten una alerta conjunta

2025-02-21
Ransomware Fantasma: El FBI y CISA emiten una alerta conjunta

El FBI y CISA han emitido una alerta conjunta sobre el ransomware Fantasma, activo desde 2021 y que afecta a infraestructuras críticas en diversos sectores de más de 70 países. Los atacantes explotan vulnerabilidades conocidas, utilizando herramientas como Cobalt Strike para moverse lateralmente, robar datos y cifrar archivos para obtener un rescate. Las defensas efectivas incluyen el parcheo de vulnerabilidades, copias de seguridad regulares y la monitorización de actividades no autorizadas, como el uso de PowerShell. Las víctimas con copias de seguridad intactas a menudo pudieron restaurar las operaciones sin necesidad de contactar a los atacantes o pagar un rescate.

Leer más
Tecnología

Desmentido el mito del modo oscuro que ahorra energía: la investigación de la BBC revela hallazgos inesperados

2025-02-20
Desmentido el mito del modo oscuro que ahorra energía: la investigación de la BBC revela hallazgos inesperados

Contrariamente a la creencia popular, usar el modo oscuro en aplicaciones y sitios web puede no ahorrar energía. Un estudio de Investigación y Desarrollo de la BBC descubrió que los usuarios a menudo aumentan el brillo de la pantalla al usar el modo oscuro, anulando su ahorro de energía potencial y potencialmente aumentando el consumo. En su experimento, el 80% de los participantes aumentaron el brillo en el modo oscuro. Además, la capacidad de respuesta del sitio web y la transferencia de datos mostraron poca correlación con el uso de energía. Los investigadores concluyen que depender únicamente del modo oscuro o de la optimización del sitio web para la eficiencia energética es erróneo; reducir el brillo de la pantalla es un enfoque más eficaz.

Leer más
Tecnología

Tiempo de espera de 15 minutos en HP: ¿forzando a los clientes a usar el soporte en línea?

2025-02-20
Tiempo de espera de 15 minutos en HP: ¿forzando a los clientes a usar el soporte en línea?

HP Inc. está implementando un tiempo de espera mínimo de 15 minutos para el soporte telefónico en varios países europeos para clientes de PC e impresoras para consumidores. Esta es una estrategia deliberada para dirigir a los clientes hacia los canales de soporte en línea y reducir los costos de garantía. Fuentes internas expresan preocupación, destacando la desconexión entre los tomadores de decisiones y los clientes afectados. Si bien HP afirma monitorear las métricas de satisfacción del cliente, la medida probablemente empujará a algunos clientes hacia métodos de soporte alternativos como las redes sociales o el chat en vivo.

Leer más

Sorpresa del Día de San Valentín de Microsoft: Eliminado el historial de ubicación de Cortana, esfuerzos de cumplimiento del GDPR

2025-02-20
Sorpresa del Día de San Valentín de Microsoft: Eliminado el historial de ubicación de Cortana, esfuerzos de cumplimiento del GDPR

Microsoft lanzó la versión preliminar del Windows 11 24H2, compilación 26120.3281, para los canales Dev y Beta, eliminando la API de historial de ubicación para Cortana y realizando cambios para abordar las preocupaciones de privacidad europeas. La API, previamente obsoleta, permitía a Cortana acceder a 24 horas de datos de ubicación. La actualización también desactiva el contenido basado en cuentas en el Explorador de archivos para las ID de Entra en el EEE, afectando a las funciones Recientes, Favoritos y Recomendados. Además, la actualización incluye la reanudación de archivos de OneDrive con un solo clic y una próxima actualización de Recall que eliminará todas las instantáneas existentes. El lanzamiento a la versión general de Windows 11 sigue siendo incierto.

Leer más
Tecnología

Urgente: Vulnerabilidad crítica en el firewall de Palo Alto Networks bajo explotación activa

2025-02-19
Urgente: Vulnerabilidad crítica en el firewall de Palo Alto Networks bajo explotación activa

Tres vulnerabilidades en el software PAN-OS de Palo Alto Networks permiten a los atacantes obtener acceso root a los sistemas afectados. CVE-2025-0108 permite a los atacantes no autenticados omitir la autenticación, CVE-2024-9474 permite la escalada de privilegios y CVE-2025-0111 permite leer archivos accesibles al usuario "nobody". Se han observado ataques que encadenan estas vulnerabilidades para obtener control total del firewall. Palo Alto Networks ha lanzado parches e insta a las actualizaciones inmediatas, especialmente para sistemas con interfaces de administración orientadas a internet. Incluso con acceso restringido, es crucial aplicar los parches.

Leer más
Tecnología

Los precios de NAND Flash se desploman debido al exceso de oferta

2025-02-18
Los precios de NAND Flash se desploman debido al exceso de oferta

Se espera que los precios de la memoria flash NAND caigan debido al exceso de oferta, lo que obligará a los fabricantes de chips de memoria a reducir la producción. La demanda menor de lo esperado de los fabricantes de PC y teléfonos inteligentes está contribuyendo al exceso de inventario. TrendForce revisó las previsiones de crecimiento a un 10-15% para 2025. Si bien se espera que los precios se mantengan débiles en la primera mitad de 2025, se prevé que la demanda de servidores de IA para SSD impulse los envíos en la segunda mitad. El mercado se está ajustando, y los expertos prevén una recuperación de precios en la segunda mitad del año, impulsada por la IA y la transición a tecnologías avanzadas.

Leer más

Diez años después, la predicción de Schneier en 'Datos y Goliat': ¿la privacidad perdida?

2025-02-17
Diez años después, la predicción de Schneier en 'Datos y Goliat': ¿la privacidad perdida?

Una década después del libro de Bruce Schneier, 'Datos y Goliat', que advertía sobre gobiernos y gigantes tecnológicos que explotaban datos personales, sus predicciones resultan inquietantemente ciertas. La recolección de datos continúa, especialmente para el entrenamiento de modelos de IA, dejando la privacidad personal casi completamente comprometida. Schneier aboga por leyes de privacidad integrales y la regulación de la vigilancia masiva, pero esto sigue siendo improbable a corto plazo. Si bien algunas regiones han implementado regulaciones, el capitalismo de vigilancia y el poder de los monopolios tecnológicos dificultan cambios significativos. Los esfuerzos individuales para proteger la privacidad son en gran medida ineficaces, e incluso empresas como Apple ofrecen una protección limitada. Schneier mantiene un optimismo cauteloso sobre la privacidad a largo plazo, pero reconoce un largo camino por recorrer.

Leer más
Tecnología

La Crisis de los Mantenedores de Código Abierto: Agotamiento, Presión y un Futuro Incierto

2025-02-17
La Crisis de los Mantenedores de Código Abierto: Agotamiento, Presión y un Futuro Incierto

La conferencia State Of Open de 2025 destacó la difícil situación de los mantenedores de código abierto: los voluntarios dedican incontables horas a proyectos con poco apoyo, lo que lleva a muchos a renunciar o a considerar hacerlo. La renuncia del líder del proyecto Asahi Linux, Hector Martin, debido al agotamiento y a los usuarios exigentes, ejemplifica esta crisis. Los mantenedores enfrentan presión de los usuarios, solicitudes interminables y mensajes negativos ocasionales. Incluso con patrocinio corporativo mínimo, las demandas superan con creces el apoyo. Las encuestas revelan que muchos mantenedores están considerando renunciar, y muchos proyectos podrían dejar de mantenerse. El problema no es solo financiero; también se necesitan más contribuyentes para compartir tareas no relacionadas con el código, como la gestión de la comunidad y la recaudación de fondos. Pero el cambio necesita un catalizador; quizás el colapso de un proyecto importante finalmente convenza a la gente de que pagar a los mantenedores de código abierto es crucial.

Leer más

Reuniones Mejoradas, Empleo Perdido: Una Historia de Política de Oficina

2025-02-17
Reuniones Mejoradas, Empleo Perdido: Una Historia de Política de Oficina

Palmer, un ingeniero de TI, no soportaba las ineficientes reuniones semanales de su equipo. Valientemente sugirió mejoras: acortar la reunión a 30 minutos, limitar el tiempo de habla a dos minutos y agregar reuniones individuales. Aunque sus sugerencias fueron bien recibidas por el equipo y mejoraron las reuniones, posteriormente fue calificado como 'Necesita mejorar' en su evaluación anual y acusado de falta de trabajo en equipo. Palmer aprovechó sus habilidades para conseguir tres ofertas de empleo, y el equipo que dejó se reorganizó un año después debido al bajo rendimiento. Esta historia destaca las complejidades de la política de oficina, donde incluso haciendo lo correcto puede tener consecuencias imprevistas.

Leer más

El líder de Asahi Linux renuncia por agotamiento y conflictos en la comunidad

2025-02-14
El líder de Asahi Linux renuncia por agotamiento y conflictos en la comunidad

Hector Martin, líder del proyecto Asahi Linux, renunció debido al agotamiento del desarrollador, usuarios exigentes y el manejo de Linus Torvalds de la integración de Rust en el kernel de Linux. Martin criticó la falta de apoyo de Torvalds y acusó a la comunidad de Linux de hipocresía y ataques maliciosos. Citó la mala gestión de Torvalds en la integración de Rust, lo que llevó al abuso de poder por parte de los mantenedores. Esto destaca el creciente problema del agotamiento de los desarrolladores y los conflictos en el código abierto, y la necesidad de financiación sostenible para los proyectos de código abierto.

Leer más

Políticas de privacidad de Apple bajo investigación: regulador alemán alega doble rasero

2025-02-14
Políticas de privacidad de Apple bajo investigación: regulador alemán alega doble rasero

El organismo de defensa de la competencia de Alemania está investigando el marco de transparencia de seguimiento de aplicaciones (ATTF) de Apple, alegando un doble rasero. Si bien Apple impone reglas estrictas de consentimiento de datos de usuario a los desarrolladores externos, la investigación sugiere que Apple se exime a sí misma, aprovechando su vasto ecosistema (App Store, ID de Apple y dispositivos conectados) para recopilar datos de usuario con fines publicitarios con requisitos de consentimiento menos estrictos. Esta disparidad en el trato, junto con diálogos de consentimiento más simples para las propias aplicaciones de Apple en comparación con las aplicaciones de terceros, podría constituir competencia desleal. Apple aún no ha respondido.

Leer más
Tecnología
1 2 3 4 5 6 8 10