<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[RSS Tecnología en ABC Color]]></title><link>https://www.abc.com.py</link><atom:link href="https://www.abc.com.py/arc/outboundfeeds/rss/" rel="self" type="application/rss+xml"/><description><![CDATA[RSS Tecnología en ABC Color]]></description><lastBuildDate>Mon, 13 Apr 2026 12:23:22 +0000</lastBuildDate><language>es</language><copyright>abc color</copyright><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Alerta de ciberseguridad: nueva táctica de robos masivos de datos para el futuro]]></title><link>https://www.abc.com.py/tecnologia/2026/04/13/alerta-de-ciberseguridad-nueva-tactica-de-robos-masivos-de-datos-para-el-futuro/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/13/alerta-de-ciberseguridad-nueva-tactica-de-robos-masivos-de-datos-para-el-futuro/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Mon, 13 Apr 2026 10:24:05 +0000</pubDate><content:encoded><![CDATA[<p>‘<b>Robar </b>ahora para <b>descifrar </b>después’; es la nueva táctica que están ya utilizando los <a href="https://www.abc.com.py/tag/cibercriminales/" target="_self" rel="" title="https://www.abc.com.py/tag/cibercriminales/">cibercriminales</a>, que estarían robando y ‘congelando’ grandes volúmenes de <b>datos </b>que están <b>cifrados </b>y resultan <b>inaccesibles</b>, pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías, y entre ellas la <b>computación cuántica</b>.</p><p>Las empresas de ciberseguridad alertaron de los riesgos reales de esta táctica (‘<i>store now</i>, <i>decrypt later</i>’) y algunos expertos aseguraron que antes del año <b>2030</b> se podría alcanzar la capacidad tecnológica suficiente para romper los <b>algoritmos matemáticos</b> y <b>criptográficos</b> que en la actualidad protegen las comunicaciones, las <b>transacciones financieras</b> o numerosas bases de datos.</p><p><a href="https://www.abc.com.py/tecnologia/2026/01/01/computadoras-de-cristal-el-proyecto-que-busca-guardar-datos-durante-miles-de-anos-en-cuarzo/">¿Computadoras de cristal?: el proyecto que busca guardar datos durante miles de años en cuarzo</a></p><h2>El Q day</h2><p>Y aguardan así al que los expertos han bautizado como el ‘Q day’, el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales, lo que pone en riesgo -advierten los expertos- aquellos datos críticos (como <b>historiales médicos</b>, secretos industriales, <b>información financiera</b> o de <b>seguridad nacional</b>) cuya vida útil y necesidad de confidencialidad se extiende durante muchos años.</p><p>Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad, y también en un informe que ha aprobado recientemente la Comisión Mixta (Congreso y Senado) de <b>Seguridad Nacional en España</b> tras analizar las amenazas en el ciberespacio dentro del contexto de la <b>inteligencia artificial</b> y de la computación cuántica.</p><p>No es un escenario de ficción, sino uno ya real que ha sido documentado, según los expertos consultados por EFE, que han observado que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento -entre <b>6 </b>y <b>10 </b>años-, lo que significa que algunas de las tecnologías de seguridad actuales seguirán operativas cuando la computación cuántica sea una realidad.</p><p>La idea clave: “no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente”, aseguró <b>Alejandro Rebolledo</b>, ingeniero consultor de soluciones de la multinacional <b>NetApp </b>-especializada en el almacenamiento y la protección de grandes volúmenes de datos- para España y <b>Portugal</b>.</p><p>En declaraciones a EFE, Rebolledo dijo que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, están empleando esta táctica y de que están capturando y “secuestrando” grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.</p><p>Muchos datos son muy efímeros y carecen de valor a largo plazo, pero en algunos sectores -como defensa, salud, finanzas o propiedad industrial- sí mantienen su valor estratégico durante décadas, añadió este experto, y se refirió en ese sentido a los planes de diseño, fórmulas, estrategias de mercado, contratos o información de producción, que los atacantes pueden “congelar” hoy para utilizarlos en el futuro.</p><p><a href="https://www.abc.com.py/tecnologia/2026/01/28/dia-de-la-proteccion-de-datos-la-batalla-silenciosa-por-la-intimidad-digital/">Día de la Protección de Datos: la batalla silenciosa por la intimidad digital</a></p><p>En el mismo sentido,<b> Ángel Serrano</b>, responsable de <b>Soluciones Técnicas para</b> <b>Iberia </b>de la multinacional estadounidense <b>Palo Alto</b> -especializada en ciberseguridad-, aseveró que “la amenaza cuántica ya está aquí” y supone una amenaza “retroactiva”, y advirtió que las brechas de seguridad que permitirán a los delincuentes descifrar esa información “están ocurriendo ahora”.</p><p>“Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas”, señaló Serrano a EFE, y observó que algunas empresas han apuntado a <b>2029 </b>como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica.</p><p>Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas <b>25 </b>minutos y los ataques duran ahora solo <b>72 </b>minutos desde el acceso inicial hasta la extracción, lo que significa que son cuatro veces más rápido que el pasado año; “a esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados”.</p><p>Los dos expertos enmarcaron en esta táctica (‘robar ahora para descifrar mañana’) algunos de los ataques y robo masivo de datos que se han producido durante los últimos años pero que no han tenido un impacto inmediato a pesar de la importante repercusión mediática, convencidos de que los ‘malos’ tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnología que les va a permitir acceder a ellos.</p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/eLYElk4pvwPIUbpXoIXX21XAP4g=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZGBHWDWE2FDMLCUSPZZ7NVV2X4.jpg"><media:description type="plain"><![CDATA[Concepto de cibercrimen.]]></media:description><media:credit role="author" scheme="urn:ebu">Shutterstock</media:credit></media:content></item><item><title><![CDATA[Programando la envidia: la psicología del diseño de interfaces detrás del botón “Like”]]></title><link>https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</guid><dc:creator><![CDATA[Alba Acosta]]></dc:creator><description></description><pubDate>Sun, 12 Apr 2026 11:34:05 +0000</pubDate><content:encoded><![CDATA[<p>Cuando <a href="https://www.abc.com.py/tag/facebook/" target="_self" rel="" title="https://www.abc.com.py/tag/facebook/">Facebook</a> popularizó el botón “Me gusta” a finales de la década de <b>2000</b>, la promesa era simple: facilitar una respuesta rápida sin necesidad de escribir. La industria descubrió pronto que ese <b>atajo expresivo</b> era, en realidad, un potente mecanismo de retroalimentación. </p><p>El “Like” hace visible una <b>aprobación </b>que antes era <b>privada </b>y, sobre todo, la vuelve <b>contable</b>. En <b>psicología social</b> se sabe desde hace décadas que las personas se evalúan en comparación con otras. Las interfaces actuales no solo permiten esa comparación: la aceleran y la ordenan. </p><p><a href="https://www.abc.com.py/sexualidad/2026/04/06/murio-el-galanteo-romance-deseo-y-citas-bajo-el-pulso-del-algoritmo/">¿Murió el galanteo? Romance, deseo y citas bajo el pulso del algoritmo</a></p><p>El <b>diseño </b>ayuda. El contador de “likes” convierte la interacción en una <b>métrica pública</b>, fácil de escanear y de <b>jerarquizar</b>. El cerebro humano es especialmente sensible a los <b>números </b>porque simplifican la realidad: una foto con muchos “likes” se interpreta rápidamente como “mejor”, aunque la calidad sea subjetiva. </p><img src="https://www.abc.com.py/resizer/zC7Rh2daoMUYwKo79h4LldTJX4A=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/GALVUAH7DNBO3FCDQWLQ3NXGDQ.jpg" alt="Redes sociales, botón de "like", emojis." height="1332" width="2251"/><p>La comparación, entonces, deja de ser difusa (“parece que le fue bien”) y se vuelve una tabla mental (“le fue mejor que a mí”). A eso se suma el componente de <b>recompensa</b>. La notificación del “like” funciona como un pequeño refuerzo: llega de forma intermitente, a veces rápido y a veces no, lo que incentiva revisar una y otra vez. </p><p>Ese patrón —la <b>expectativa </b>de una recompensa variable— es conocido por su capacidad de generar <b>hábito</b>. El problema es que la misma lógica que engancha también expone: si el refuerzo no llega, aparece la lectura inversa.No recibir “likes” se percibe como <b>rechazo</b>, <b>invisibilidad</b> o <b>fracaso</b>, incluso cuando la causa real es tan banal como el horario de publicación o el funcionamiento del <b>algoritmo</b>. </p><h2>Una competencia con versiones editadas</h2><p>La envidia emerge cuando la plataforma pone a competir experiencias que no son comparables. Viajes, cuerpos, logros profesionales y rutinas domésticas comparten el mismo marcador. Un cumpleaños puede “valer” menos que un plato de comida bien fotografiado. Y la mayoría de usuarios no compite con la vida real del otro, sino con su <b>versión editada</b>: imágenes seleccionadas, filtros, encuadres, silencio sobre lo que salió mal. </p><p><a href="https://www.abc.com.py/estilo-de-vida/2025/08/23/por-que-nos-volvemos-crueles-en-redes-claves-de-la-psicologia-del-anonimato/">Por qué nos volvemos crueles en redes: claves de la psicología del anonimato</a></p><p>Algunas empresas han reconocido el costo emocional. <b>Instagram</b> experimentó desde <b>2019 </b>con ocultar el conteo público de “likes” en ciertos mercados, en parte para reducir la presión social. Pero la métrica no desapareció: se desplazó, se hizo menos visible para el espectador y siguió disponible para el <b>creador</b>, para los <b>anunciantes </b>y para el <b>sistema de recomendación</b>. </p><p>El “Like” no es solo un botón: es una <b>decisión editorial codificada</b> en interfaz. Convertir la aprobación en número, hacerla pública y ubicarla en el centro del gesto social no es neutral.</p><p>En un entorno donde la atención es el negocio, el diseño que fomenta la comparación no es un accidente: es una <b>estrategia</b>. ¿Quién se beneficia cuando la autoestima se vuelve un indicador más en la pantalla? </p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/gyX2ZQ5cDHZGryTxmNfib4EouXo=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/P5FTRBVGCJB6ZLJXQXAWRHLSUQ.jpg"><media:description type="plain"><![CDATA[Redes sociales, botón de "like", emojis.]]></media:description><media:credit role="author" scheme="urn:ebu">aprott</media:credit></media:content></item><item><title><![CDATA[TCC: la comunidad digital global que exalta la violencia extrema emerge en Argentina]]></title><link>https://www.abc.com.py/tecnologia/2026/04/11/tcc-la-comunidad-digital-global-que-exalta-la-violencia-extrema-emerge-en-argentina/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/11/tcc-la-comunidad-digital-global-que-exalta-la-violencia-extrema-emerge-en-argentina/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 11 Apr 2026 14:30:16 +0000</pubDate><content:encoded><![CDATA[<p><p>La TCC es una subcultura transnacional organizada en torno a la fascinación compartida con el crimen y sus perpetradores, con una lógica de 'reacción en cadena'. </p></p><p><p>Así lo define el Combating Terrorist Center de Estados Unidos en un artículo en el que describe cómo los perpetradores de ataques masivos son analizados, glorificados y, en algunas ocasiones imitados e incorporados en un mito compartido. </p></p><p><p>"Sus ataques violentos funcionan como contribuciones simbólicas a una narrativa colectiva: los perpetradores señalan su pertenencia a TCC mediante manifiestos, referencias a ataques previos, ropa e inscripciones en armas", explicaron a EFE desde la organización Registro de Ataques de Derechas Argentinas Radicalizadas (RA-DAR), y subrayaron que si bien TCC no se enmarca dentro de un movimiento ideológico unificado, se han identificaron vínculos con otras comunidades de extrema derecha.</p></p><p><p>Con una estructura fluida y descentralizada, prolifera en plataformas digitales como Tumblr, Telegram, Discord, TikTok y Roblox, y su génesis se rastrea en foros de Internet surgidos tras la masacre de Columbine, ocurrida en 1999 en Estados Unidos. </p></p><p><p>El Institute for Strategic Dialogue (ISD), con base en Londres, registró al menos 15 ataques perpetuados entre enero 2024 y septiembre 2025 en Estados Unidos vinculados a este movimiento, pero el fenómeno traspasa las fronteras de ese país. </p></p><p><p>Esta semana, las autoridades argentinas develaron que el tiroteo fatal perpetrado el 30 de marzo por un joven de 15 años en una escuela de la provincia de Santa Fe estuvo vinculado a esta subcultura y afirmaron que la presencia de la comunidad ya había sido detectada en el país. </p></p><p><p>De acuerdo al análisis forense de su teléfono, el agresor pertenecía a la TCC y el ataque, que resultó en la muerte de un niño de 13 años, fue cometido en estrecha vinculación con otro menor de edad, lo que derivó en allanamientos y el secuestro de más dispositivos electrónicos y simbología asociada a estas comunidades.</p></p><p><p>"En los últimos dos años, hemos registrado 15 casos y (otros) cuatro en análisis, que hacen referencia a la presencia de integrantes en el país de este tipo de culturas violentas", informó la ministra de Seguridad Nacional, Alejandro Monteoliva, que agregó: "No es un hecho aislado. Es un fenómeno que debemos abordar de manera integral".</p></p><p><p>La Secretaría de Análisis Integral del Terrorismo Internacional (SAIT) de Argentina presentó este mes un informe sobre la TCC en el que mencionó que se ha detectado la existencia de siete investigaciones en trámite en el país "cuyas características presentan alta similitud con este fenómeno".</p></p><p><p>El análisis de estos perfiles, en su mayoría jóvenes de entre 13 y 20 años, encontró en una proporción significativa de ellos antecedentes de aislamiento social, dificultades de integración y experiencias de acoso o conflictos familiares.</p></p><p><p>Se destacan también como características la misantropía, con expresiones de rechazo hacia la sociedad, problemas de salud mental como depresión, baja autoestima e ideación suicida, y un consumo intensivo de contenido digital, en particular material explícitamente violento. </p></p><p><p> Según analizó la SAIT, "el crecimiento de plataformas digitales ocurrido en los últimos años contribuyó notablemente a amplificar la circulación de este tipo de material, a la vez que facilitó la incorporación de nuevos participantes a dichas comunidades". </p></p><p><p>"Es algo que no pensábamos que iba a llegar a nuestro país y lamentablemente llegó", expresó esta semana el gobernador de Santa Fe, Maximiliano Pullaro, tras conocerse la vinculación del tiroteo en su provincia con esta comunidad digital.</p></p><p><p>Entre octubre y noviembre de 2025, tras alertas del FBI sobre posibles ataques detectados en plataformas digitales, la policía argentina allanó los domicilios de dos menores, de 14 y 17 años, donde halló armas, simbología nazi y escritos que reivindicaban masacres. </p></p><p><p>Una semana después del ataque fatal en Santa Fe, un joven de 16 años fue detenido en la misma provincia acusado de amenazar con efectuar otro tiroteo. En los días posteriores, se registraron hechos similares en Tucumán y Entre Ríos, con adolescentes que ingresaron armados a sus escuelas.</p></p><p><p>Si bien las autoridades argentinas no explicitaron si los casos de los últimos días también están vinculados a la TCC, la proliferación de estos episodios ha hecho sonar las alarmas en un país que no registraba un tiroteo fatal de esta índole desde hacía dos décadas.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item><item><title><![CDATA[Anthropic veta el acceso público a su nuevo modelo por su "peligrosa" capacidad de hackeo]]></title><link>https://www.abc.com.py/ciencia/2026/04/11/anthropic-veta-el-acceso-publico-a-su-nuevo-modelo-por-su-peligrosa-capacidad-de-hackeo/</link><guid isPermaLink="true">https://www.abc.com.py/ciencia/2026/04/11/anthropic-veta-el-acceso-publico-a-su-nuevo-modelo-por-su-peligrosa-capacidad-de-hackeo/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 11 Apr 2026 13:10:14 +0000</pubDate><content:encoded><![CDATA[<p><p>En lugar de una comercialización abierta, Anthropic ha lanzado el denominado Proyecto Glasswing -que toma su nombre de la mariposa de alas de cristal que utiliza sus alas transparentes para ocultarse a plena vista-, un modelo de defensa en ciberseguridad a la que podrán acceder más de 40 organizaciones, entre las que figuran Amazon, Apple, Google, Microsoft, Nvidia, CrowdStrike, JPMorgan Chase, Cisco, Broadcom, Palo Alto Networks y la Linux Foundation.</p></p><p><p>El objetivo es que estos gigantes utilicen la potencia de Mythos para identificar y parchear vulnerabilidades en la infraestructura crítica de software antes de que actores malintencionados puedan explotarlas.</p></p><p><p>Durante las pruebas internas, Mythos demostró una capacidad autónoma -sin intervención humana, mas allá de escribir el prompt- para hallar fallos de seguridad en los principales sistemas operativos y navegadores web actuales.</p></p><p><p>Entre los hallazgos más sorprendentes, la IA detectó una vulnerabilidad en el sistema OpenBSD que había permanecido oculta durante 27 años, y otra en la biblioteca de vídeo FFmpeg que no había sido detectada tras cinco millones de pruebas automáticas en 16 años.</p></p><p><p>"La versión preliminar de Claude Mythos demuestra un salto cualitativo en estas capacidades de ciberseguridad: las vulnerabilidades que ha detectado han logrado, en algunos casos, eludir décadas de revisiones humanas y millones de pruebas de seguridad automatizadas", anotó Anthropic en un comunicado.</p></p><p><p>Los datos de rendimiento de Mythos marcan una ruptura con la progresión incremental vista hasta ahora en el sector. En el banco de pruebas SWE-bench Verified, el modelo alcanzó una puntuación del 93,9 %, mientras que en las olimpiadas matemáticas USAMO logró un 97,6 %, frente al 42,3 % que obtenían los modelos punteros hace solo unos meses.</p></p><p><p>El anuncio ha tenido un eco inmediato en Wall Street, sobre todo en las acciones de las principales firmas de ciberseguridad tradicional, como CrowdStrike y Palo Alto Networks, sufrieron caídas iniciales de entre el 5 % y el 11 %, ante el temor de los inversores de que una IA autónoma pueda hacer obsoletos los productos actuales.</p></p><p><p>No obstante, ambas compañías forman parte del Proyecto Glasswing, integrando ya esta tecnología en sus sistemas de defensa.</p></p><p><p>A finales del mes pasado, las acciones del sector de ciberseguridad sufrieron una caída después de que la revista Fortune sacara a la luz el borrador de una entrada de blog de Anthropic, en la que se revelaban las avanzadas capacidades cibernéticas del modelo, así como sus posibles riesgos.</p></p><p><p>Esta semana, según Bloomberg, el presidente de la Reserva Federal, Jerome Powell, y el secretario del Tesoro, Scott Bessent, se reunieron con los directores ejecutivos de los principales bancos de Estados Unidos -como Bank of America, Citigroup, Goldman Sachs, Morgan Stanley y Wells Fargo- para discutir los posibles riesgos cibernéticos planteados por el modelo Mythos de Anthropic.</p></p><p><p>De acuerdo con CNBC, la reunión es una señal de que las capacidades avanzadas de esta IA constituyen una preocupación prioritaria para la administración del presidente de Estados Unidos, Donald Trump, y podrían amenazar los cimientos del sistema financiero estadounidense.</p></p><p><p>La relación entre Anthropic y el Pentágono no pasa por su mejor momento, después de que la empresa de IA impugnara la reciente decisión del Departamento de Defensa (DoD) de catalogar su tecnología como un riesgo para la seguridad nacional en la cadena de suministro.</p></p><p><p>Pese a esta disputa pública, los medios especializados han informado que el DoD ha continuado utilizando la tecnología de Anthropic durante la guerra de Irán.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/8IhuewkPKhrHqRKSncsLKwC2f00=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZKT4SWCRDFDU5ANL5QSENBRNWY.jpg"/></item></channel></rss>