<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[RSS Tecnología en ABC Color]]></title><link>https://www.abc.com.py</link><atom:link href="https://www.abc.com.py/arc/outboundfeeds/rss/" rel="self" type="application/rss+xml"/><description><![CDATA[RSS Tecnología en ABC Color]]></description><lastBuildDate>Mon, 13 Apr 2026 15:23:10 +0000</lastBuildDate><language>es</language><copyright>abc color</copyright><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Claude Mythos: ¿un avance peligroso en inteligencia artificial?]]></title><link>https://www.abc.com.py/tecnologia/2026/04/13/claude-mythos-un-avance-peligroso-en-inteligencia-artificial/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/13/claude-mythos-un-avance-peligroso-en-inteligencia-artificial/</guid><dc:creator><![CDATA[AFP]]></dc:creator><description></description><pubDate>Mon, 13 Apr 2026 13:58:33 +0000</pubDate><content:encoded><![CDATA[<p>La compañía <b>Anthropic </b>postergó el lanzamiento de su nuevo modelo de <a href="https://www.abc.com.py/tag/inteligencia-artificial/" target="_self" rel="" title="https://www.abc.com.py/tag/inteligencia-artificial/">inteligencia artificial</a> <b>Claude Mythos</b>, del que se dice que es tan hábil programando que podría convertirse en una <b>peligrosa arma para hackers</b>, lo que ha provocado una mezcla de <b>alarma </b>y <b>escepticismo</b>. </p><p>La empresa es una de las competidoras en la feroz carrera de la IA. Promocionar la capacidad asombrosa de la propia tecnología de Anthropic impulsa el negocio y aumenta su atractivo en caso de que, como prevén analistas, salga a bolsa en breve.</p><p>Según Anthropic y sus socios, Mythos puede analizar de forma autónoma grandes cantidades de códigos de programación para detectar vulnerabilidades de seguridad hasta ahora desconocidas en todo tipo de <b>software</b>, desde sistemas operativos hasta <b>navegadores web</b>. </p><p>Lo más importante, advierten, es que esto se puede hacer a una velocidad y a una escala que ningún ser humano puede igualar, lo que significa que podría utilizarse para <b>paralizar bancos</b>, <b>hospitales </b>o <b>infraestructuras nacionales</b> en cuestión de horas. </p><p><a href="https://www.abc.com.py/tecnologia/2026/03/27/investigaciones-en-piloto-automatico-cuando-la-inteligencia-artificial-entra-al-laboratorio/">Investigaciones en piloto automático: cuando la inteligencia artificial entra al laboratorio</a></p><p>“El mundo no tiene más remedio que tomarse en serio la amenaza cibernética asociada con Mythos”, afirmó <b>David Sacks</b>, empresario e inversor que preside el consejo de asesores en tecnología de <b>Donald Trump</b>. </p><p>“Pero es difícil ignorar que Anthropic tiene un historial de tácticas alarmistas”, añadió. </p><p>Mythos ha despertado el temor de que los hackers puedan dirigir ejércitos de agentes de IA capaces de burlar las defensas informáticas con facilidad. </p><p>En la conferencia <b>HumanX AI</b> celebrada esta semana en <b>San Francisco</b>, <b>Alex Stamos</b>, de la startup <b>Corridor </b>—dedicada a la seguridad en la IA—, reconoció la existencia de una amenaza real por parte de los hackers “agentes”. </p><p>Y bromeó sobre lo que denominó el “truco de marketing” de Anthropic. </p><p>“Tienen estos adorables y cursis dibujos animados sobre esos productos que son tan increíblemente peligrosos que ni siquiera dejan que la gente los use”, dijo Stamos sobre la startup con sede en <b>San Francisco. </b></p><p>“Es como si el <b>Proyecto Manhattan</b> hubiera anunciado la bomba nuclear en un lindo y pequeño dibujo animado de <b>Calvin </b>y <b>Hobbes</b>”, agregó. </p><p>Los directores de los mayores bancos de <b>Estados Unidos</b> se reunieron esta semana con el presidente de la <b>Reserva Federal</b>, <b>Jerome Powell</b>, y el secretario del Tesoro, <b>Scott Bessent</b>, para evaluar las posibles amenazas a su seguridad de Claude Mythos, según informaron medios locales el viernes.</p><p>“El modelo Mythos apunta a algo mucho más trascendental que otro salto en la inteligencia artificial”, dijo el cofundador y director ejecutivo de <b>Cato Networks</b>, <b>Shlomo Kramer</b>, en una publicación de blog. </p><p><a href="https://www.abc.com.py/tecnologia/2026/03/17/asi-usan-la-inteligencia-artificial-los-ingenieros-de-nvidia-segun-su-ceo/">Así usan la inteligencia artificial los ingenieros de Nvidia, según su CEO</a></p><p>“Señala un cambio que podría redefinir el equilibrio entre atacantes y defensores en el ciberespacio”, aseguró. </p><p>Esta semana se compartió con organizaciones asociadas una vista previa estrictamente restringida de Mythos, en el marco de una iniciativa llamada <b>Proyecto Glasswing</b>. Entre ellas estaban <b>Amazon</b>, <b>Apple</b>, <b>Microsoft</b>, <b>Google</b>, <b>Cisco</b>, <b>CrowdStrike </b>y <b>JPMorgan Chase. </b></p><p>“Lo que antes requería especialistas de élite ahora puede ser realizado por agentes de software”, advirtió Kramer sobre las capacidades de Mythos. </p><p>“Las consecuencias inmediatas serán un aumento en el descubrimiento de vulnerabilidades”.</p><h2>“Guerra de agente a agente” </h2><p>En HumanX, el consenso aparente era que tiene sentido que los agentes de IA que ya son expertos en codificación se destaquen en encontrar debilidades en el software. </p><p>“No estamos en una era en la que los seres humanos puedan escribir código cuando contamos con modelos de IA sobrehumanos que luego van a encontrar errores en él”, argumentó Stamos. </p><p>“Simplemente no es posible”. </p><p>Stamos predijo que la dinámica que se avecina implicará que los humanos supervisen a los agentes de IA para proteger las redes contra los hackers que utilicen esa misma tecnología para atacar.</p><p>Se refirió a ello como una “guerra de agente a agente”, con los humanos al margen dando consejos. </p><p><b>Wendy Whitmore</b>, de la empresa de ciberseguridad <b>Palo Alto Networks</b>, espera “algún tipo de ataque catastrófico” este año relacionado con las capacidades de los agentes de IA.</p><p>“Lo que me quita el sueño es que nos enfrentamos a una avalancha de nuevas vulnerabilidades que serán descubiertas por la IA”, afirmó <b>Adam Meyers</b>, de CrowdStrike. </p><p>Meyers consideró que incrustar un pequeño modelo de IA directamente en el código malicioso que infecta las redes es una táctica natural que los hackers van a explorar. </p><p>“El arma definitiva sería un <b>malware </b>que no tenga programación previa”, dijo Meyers. “Podría hacer lo que se le pidiera”.</p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/CY8gjrWWQS-O-g5fDG9-BrTDYp4=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7ZT6OKQF4NGNRPT7OI6KXSYKM4.jpg"><media:description type="plain"><![CDATA[Fotografía de archivo fechada el 12 de marzo de 2026 que muestra una persona sosteniendo un teléfono con el logotipo compañía Anthropic en Nueva York (Estados Unidos). ]]></media:description><media:credit role="author" scheme="urn:ebu">Angel Colmenares</media:credit></media:content></item><item><title><![CDATA[Alerta de ciberseguridad: nueva táctica de robos masivos de datos para el futuro]]></title><link>https://www.abc.com.py/tecnologia/2026/04/13/alerta-de-ciberseguridad-nueva-tactica-de-robos-masivos-de-datos-para-el-futuro/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/13/alerta-de-ciberseguridad-nueva-tactica-de-robos-masivos-de-datos-para-el-futuro/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Mon, 13 Apr 2026 10:24:05 +0000</pubDate><content:encoded><![CDATA[<p>‘<b>Robar </b>ahora para <b>descifrar </b>después’; es la nueva táctica que están ya utilizando los <a href="https://www.abc.com.py/tag/cibercriminales/" target="_self" rel="" title="https://www.abc.com.py/tag/cibercriminales/">cibercriminales</a>, que estarían robando y ‘congelando’ grandes volúmenes de <b>datos </b>que están <b>cifrados </b>y resultan <b>inaccesibles</b>, pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías, y entre ellas la <b>computación cuántica</b>.</p><p>Las empresas de ciberseguridad alertaron de los riesgos reales de esta táctica (‘<i>store now</i>, <i>decrypt later</i>’) y algunos expertos aseguraron que antes del año <b>2030</b> se podría alcanzar la capacidad tecnológica suficiente para romper los <b>algoritmos matemáticos</b> y <b>criptográficos</b> que en la actualidad protegen las comunicaciones, las <b>transacciones financieras</b> o numerosas bases de datos.</p><p><a href="https://www.abc.com.py/tecnologia/2026/01/01/computadoras-de-cristal-el-proyecto-que-busca-guardar-datos-durante-miles-de-anos-en-cuarzo/">¿Computadoras de cristal?: el proyecto que busca guardar datos durante miles de años en cuarzo</a></p><h2>El Q day</h2><p>Y aguardan así al que los expertos han bautizado como el ‘Q day’, el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales, lo que pone en riesgo -advierten los expertos- aquellos datos críticos (como <b>historiales médicos</b>, secretos industriales, <b>información financiera</b> o de <b>seguridad nacional</b>) cuya vida útil y necesidad de confidencialidad se extiende durante muchos años.</p><p>Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad, y también en un informe que ha aprobado recientemente la Comisión Mixta (Congreso y Senado) de <b>Seguridad Nacional en España</b> tras analizar las amenazas en el ciberespacio dentro del contexto de la <b>inteligencia artificial</b> y de la computación cuántica.</p><p>No es un escenario de ficción, sino uno ya real que ha sido documentado, según los expertos consultados por EFE, que han observado que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento -entre <b>6 </b>y <b>10 </b>años-, lo que significa que algunas de las tecnologías de seguridad actuales seguirán operativas cuando la computación cuántica sea una realidad.</p><p>La idea clave: “no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente”, aseguró <b>Alejandro Rebolledo</b>, ingeniero consultor de soluciones de la multinacional <b>NetApp </b>-especializada en el almacenamiento y la protección de grandes volúmenes de datos- para España y <b>Portugal</b>.</p><p>En declaraciones a EFE, Rebolledo dijo que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, están empleando esta táctica y de que están capturando y “secuestrando” grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.</p><p>Muchos datos son muy efímeros y carecen de valor a largo plazo, pero en algunos sectores -como defensa, salud, finanzas o propiedad industrial- sí mantienen su valor estratégico durante décadas, añadió este experto, y se refirió en ese sentido a los planes de diseño, fórmulas, estrategias de mercado, contratos o información de producción, que los atacantes pueden “congelar” hoy para utilizarlos en el futuro.</p><p><a href="https://www.abc.com.py/tecnologia/2026/01/28/dia-de-la-proteccion-de-datos-la-batalla-silenciosa-por-la-intimidad-digital/">Día de la Protección de Datos: la batalla silenciosa por la intimidad digital</a></p><p>En el mismo sentido,<b> Ángel Serrano</b>, responsable de <b>Soluciones Técnicas para</b> <b>Iberia </b>de la multinacional estadounidense <b>Palo Alto</b> -especializada en ciberseguridad-, aseveró que “la amenaza cuántica ya está aquí” y supone una amenaza “retroactiva”, y advirtió que las brechas de seguridad que permitirán a los delincuentes descifrar esa información “están ocurriendo ahora”.</p><p>“Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas”, señaló Serrano a EFE, y observó que algunas empresas han apuntado a <b>2029 </b>como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica.</p><p>Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas <b>25 </b>minutos y los ataques duran ahora solo <b>72 </b>minutos desde el acceso inicial hasta la extracción, lo que significa que son cuatro veces más rápido que el pasado año; “a esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados”.</p><p>Los dos expertos enmarcaron en esta táctica (‘robar ahora para descifrar mañana’) algunos de los ataques y robo masivo de datos que se han producido durante los últimos años pero que no han tenido un impacto inmediato a pesar de la importante repercusión mediática, convencidos de que los ‘malos’ tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnología que les va a permitir acceder a ellos.</p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/eLYElk4pvwPIUbpXoIXX21XAP4g=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZGBHWDWE2FDMLCUSPZZ7NVV2X4.jpg"><media:description type="plain"><![CDATA[Concepto de cibercrimen.]]></media:description><media:credit role="author" scheme="urn:ebu">Shutterstock</media:credit></media:content></item><item><title><![CDATA[Programando la envidia: la psicología del diseño de interfaces detrás del botón “Like”]]></title><link>https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</guid><dc:creator><![CDATA[Alba Acosta]]></dc:creator><description></description><pubDate>Sun, 12 Apr 2026 11:34:05 +0000</pubDate><content:encoded><![CDATA[<p>Cuando <a href="https://www.abc.com.py/tag/facebook/" target="_self" rel="" title="https://www.abc.com.py/tag/facebook/">Facebook</a> popularizó el botón “Me gusta” a finales de la década de <b>2000</b>, la promesa era simple: facilitar una respuesta rápida sin necesidad de escribir. La industria descubrió pronto que ese <b>atajo expresivo</b> era, en realidad, un potente mecanismo de retroalimentación. </p><p>El “Like” hace visible una <b>aprobación </b>que antes era <b>privada </b>y, sobre todo, la vuelve <b>contable</b>. En <b>psicología social</b> se sabe desde hace décadas que las personas se evalúan en comparación con otras. Las interfaces actuales no solo permiten esa comparación: la aceleran y la ordenan. </p><p><a href="https://www.abc.com.py/sexualidad/2026/04/06/murio-el-galanteo-romance-deseo-y-citas-bajo-el-pulso-del-algoritmo/">¿Murió el galanteo? Romance, deseo y citas bajo el pulso del algoritmo</a></p><p>El <b>diseño </b>ayuda. El contador de “likes” convierte la interacción en una <b>métrica pública</b>, fácil de escanear y de <b>jerarquizar</b>. El cerebro humano es especialmente sensible a los <b>números </b>porque simplifican la realidad: una foto con muchos “likes” se interpreta rápidamente como “mejor”, aunque la calidad sea subjetiva. </p><img src="https://www.abc.com.py/resizer/zC7Rh2daoMUYwKo79h4LldTJX4A=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/GALVUAH7DNBO3FCDQWLQ3NXGDQ.jpg" alt="Redes sociales, botón de "like", emojis." height="1332" width="2251"/><p>La comparación, entonces, deja de ser difusa (“parece que le fue bien”) y se vuelve una tabla mental (“le fue mejor que a mí”). A eso se suma el componente de <b>recompensa</b>. La notificación del “like” funciona como un pequeño refuerzo: llega de forma intermitente, a veces rápido y a veces no, lo que incentiva revisar una y otra vez. </p><p>Ese patrón —la <b>expectativa </b>de una recompensa variable— es conocido por su capacidad de generar <b>hábito</b>. El problema es que la misma lógica que engancha también expone: si el refuerzo no llega, aparece la lectura inversa.No recibir “likes” se percibe como <b>rechazo</b>, <b>invisibilidad</b> o <b>fracaso</b>, incluso cuando la causa real es tan banal como el horario de publicación o el funcionamiento del <b>algoritmo</b>. </p><h2>Una competencia con versiones editadas</h2><p>La envidia emerge cuando la plataforma pone a competir experiencias que no son comparables. Viajes, cuerpos, logros profesionales y rutinas domésticas comparten el mismo marcador. Un cumpleaños puede “valer” menos que un plato de comida bien fotografiado. Y la mayoría de usuarios no compite con la vida real del otro, sino con su <b>versión editada</b>: imágenes seleccionadas, filtros, encuadres, silencio sobre lo que salió mal. </p><p><a href="https://www.abc.com.py/estilo-de-vida/2025/08/23/por-que-nos-volvemos-crueles-en-redes-claves-de-la-psicologia-del-anonimato/">Por qué nos volvemos crueles en redes: claves de la psicología del anonimato</a></p><p>Algunas empresas han reconocido el costo emocional. <b>Instagram</b> experimentó desde <b>2019 </b>con ocultar el conteo público de “likes” en ciertos mercados, en parte para reducir la presión social. Pero la métrica no desapareció: se desplazó, se hizo menos visible para el espectador y siguió disponible para el <b>creador</b>, para los <b>anunciantes </b>y para el <b>sistema de recomendación</b>. </p><p>El “Like” no es solo un botón: es una <b>decisión editorial codificada</b> en interfaz. Convertir la aprobación en número, hacerla pública y ubicarla en el centro del gesto social no es neutral.</p><p>En un entorno donde la atención es el negocio, el diseño que fomenta la comparación no es un accidente: es una <b>estrategia</b>. ¿Quién se beneficia cuando la autoestima se vuelve un indicador más en la pantalla? </p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/gyX2ZQ5cDHZGryTxmNfib4EouXo=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/P5FTRBVGCJB6ZLJXQXAWRHLSUQ.jpg"><media:description type="plain"><![CDATA[Redes sociales, botón de "like", emojis.]]></media:description><media:credit role="author" scheme="urn:ebu">aprott</media:credit></media:content></item></channel></rss>