<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[RSS Tecnología en ABC Color]]></title><link>https://www.abc.com.py</link><atom:link href="https://www.abc.com.py/arc/outboundfeeds/rss/" rel="self" type="application/rss+xml"/><description><![CDATA[RSS Tecnología en ABC Color]]></description><lastBuildDate>Sun, 10 May 2026 15:42:55 +0000</lastBuildDate><language>es</language><copyright>abc color</copyright><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Microsoft quiere “salvar” Windows 11 con “K2”]]></title><link>https://www.abc.com.py/tecnologia/2026/05/10/microsoft-quiere-salvar-windows-11-con-k2/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/05/10/microsoft-quiere-salvar-windows-11-con-k2/</guid><dc:creator><![CDATA[José González Mazo]]></dc:creator><description></description><pubDate>Sun, 10 May 2026 04:00:01 +0000</pubDate><content:encoded><![CDATA[<p>Pese a que tampoco circula mucha información al respecto, de momento se sabe que no va a ser una nueva interfaz de <a href="https://www.abc.com.py/tag/windows/" target="_blank" rel="noreferrer" title="https://www.abc.com.py/tag/windows/">Windows </a>de por sí, sino que se concentraría más en una <b>“transformación estructural”</b> para priorizar otros puntos como la agilidad.</p><p>La historia de Windows como sistema operativo <b>lleva décadas entre fracasos y éxitos,</b> ya que cada versión buscaba mejorar la anterior, aunque esto no siempre ocurría así. Un ejemplo claro fue Windows XP (lanzado en 2001) y su sucesor, Windows Vista (lanzado en 2007), que fue rechazado y criticado a nivel mundial.</p><p>Ahora <b>Windows 11 </b>también acumula una serie de críticas por sus constantes actualizaciones, mucha incorporación de la inteligencia artificial para funciones sin uso o prácticamente sin sentido, pero Microsoft buscaría dar vuelta la situación con “K2”.</p><p><a href="https://www.abc.com.py/tecnologia/2022/06/17/internet-explorer-solo-quedara-en-nuestra-memoria/">Internet Explorer solo quedará en nuestra memoria</a></p><h2>¿Windows 12?</h2><p>Según un reporte detallado por el portal especializado <b>Microsofters</b>, Microsoft ya puso en marcha la iniciativa interna denominada <b>“Windows K2”</b> y este proyecto no contempla el lanzamiento de un nuevo sistema operativo <b>(como un eventual Windows 12)</b>, sino que representa un cambio de enfoque orientado a corregir las deficiencias de Windows 11, priorizando la estabilidad y la calidad por encima de la adición constante de nuevas funciones. </p><img src="https://www.abc.com.py/resizer/8Ullx6xIlxMpopiPaerMBBbbXLY=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZISJTQYZGRA2ZCVMDNGJP62NSQ.jpg" alt="Un dispositivo que muestra Windows 11 se encuentra sobre una superficie metálica, resaltando su uso potencial para la creación y el diseño." height="2733" width="3644"/><p>La idea sería que no se repita más la situación cuando uno prende la computadora, ya sea para trabajar, estudiar o jugar, pero el sistema se siente pesado hasta el punto de que el propio cursor parece que no va a ningún lado. En medio de esto, también <b>“saltan”</b> notificaciones de noticias que no pediste, una actualización te interrumpe en un momento clave, simplemente, algo que debería funcionar, no lo hace, <b>por lo que puede aumentar la frustración.</b></p><p><a href="https://www.abc.com.py/tecnologia/2026/05/07/bill-gates-considera-que-la-mayoria-de-las-empresas-de-ia-fracasaran/">Bill Gates considera que la mayoría de las empresas de IA fracasarán</a></p><h2>Objetivos de K2</h2><p>Por esto, el desarrollo de K2 se concentraría en tres pilares, empezando por el rendimiento. Conforme a las informaciones que se dan a conocer, Microsoft busca reducir <b>el consumo de recursos y memoria RAM </b>para mejorar la velocidad de respuesta del sistema. Por esto, las optimizaciones se concentrarían en áreas críticas de uso diario, como el Explorador de Archivos, el Menú Inicio y las aplicaciones del propio sistema.</p><p>La fiabilidad tampoco se dejaría de lado, ya que otro objetivo apunta a minimizar los bloqueos del sistema, perfeccionar la calidad de los drivers y solucionar problemas de conectividad con periféricos. Además, también se implementaría un modelo de actualizaciones <b>(</b><i><b>Windows Update</b></i><b>)</b> menos intrusivo para no interrumpir el flujo de trabajo del usuario.</p><img src="https://www.abc.com.py/resizer/L4bARnTC22ePwD_Rq4LAonAHIbo=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/RSCJ6SQN4JFOJA6PWHZAXTXSQY.jpg" alt="Un ordenador en uso destaca la expectativa de los usuarios por la nueva actualización de Windows 11." height="1080" width="1920"/><p>Otro de los puntos prometidos y que mantiene mucha expectativa entre los usuarios gira en torno a la misma experiencia, ya que la compañía planea “limpiar” el sistema operativo reduciendo el “ruido visual”, las recomendaciones no solicitadas y la integración excesiva de herramientas de <b>Inteligencia Artificial (Copilot).</b> Esto último ya se replica en otra parte de Microsoft, Xbox, donde bajo la dirección de<b> Asha Sharma</b>, se anunció que se cancela el asistente IA para videojuegos dentro de ese ecosistema, entre otros cambios que son celebrados por los <i><b>“gamers”.</b></i></p><p>Finalmente, es importante especificar que todas estas mejoras que vendrían con el<b> “Proyecto K2”</b> no llegarían en una única gran actualización, sino que se irán implementando de manera escalonada a través de los “parches” mensuales de Windows 11, nuevamente con el objetivo de que el sistema operativo recupere a sus seguidores y también evitar que migren hacia macOS (Apple) o Linux. </p><p><a href="https://www.abc.com.py/tecnologia/2026/04/26/xbox-baja-mientras-otros-suben/">Xbox baja mientras otros suben</a></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/kwyLoXW6YyHgEFtbHpDPejndVUg=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/RAH2QDTDQJEBVFUHQQOBAJED64.jpg"><media:description type="plain"><![CDATA[Windows 11: a la espera de mejoras.]]></media:description></media:content></item><item><title><![CDATA[Cinco habilidades básicas para que tu identidad digital no termine en la Dark Web]]></title><link>https://www.abc.com.py/tecnologia/2026/05/09/5-habilidades-basicas-para-que-tu-identidad-digital-no-termine-en-la-dark-web/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/05/09/5-habilidades-basicas-para-que-tu-identidad-digital-no-termine-en-la-dark-web/</guid><dc:creator><![CDATA[Alba Acosta]]></dc:creator><description></description><pubDate>Sat, 09 May 2026 09:00:00 +0000</pubDate><content:encoded><![CDATA[<p>Los <b>mercados clandestinos</b> de la <i>Dark Web</i> se alimentan de <b>información robada</b>: correos y <a href="https://www.abc.com.py/tecnologia/2026/05/06/dia-mundial-de-la-contrasena-estas-eligiendo-bien-la-tuya/" target="_self" rel="" title="https://www.abc.com.py/tecnologia/2026/05/06/dia-mundial-de-la-contrasena-estas-eligiendo-bien-la-tuya/">contraseñas</a>, números de documento, accesos a redes sociales, cuentas bancarias o perfiles completos listos para <b>suplantación</b>. </p><p>Gran parte de esas filtraciones no proviene de “hackeos sofisticados” a personas en particular, sino de combinaciones previsibles: contraseñas reutilizadas, engaños por mensajería y dispositivos sin actualizar. </p><p>La buena noticia es que, con cinco habilidades básicas, se puede reducir drásticamente el riesgo.</p><p><a href="https://www.abc.com.py/negocios/2025/11/09/ciberseguridad-la-clave-para-frenar-el-fraude-en-pagos-digitales/">Ciberseguridad: la clave para frenar el fraude en pagos digitales</a></p><h2>1) Gestionar contraseñas como si fueran llaves maestras</h2><p>La primera habilidad es dejar de “memorizar” contraseñas y pasar a <b>administrarlas</b>. Reutilizar una clave en varios servicios convierte cualquier filtración ajena en una puerta de entrada a su vida digital. </p><p>La práctica recomendada es usar un <b>gestor de contraseñas</b> y crear claves únicas y largas para cada cuenta, especialmente correo electrónico, banca y redes. </p><p><b>El correo es crítico:</b> quien lo controla suele poder restablecer contraseñas del resto.</p><p><a href="https://www.abc.com.py/tecnologia/2025/03/26/seis-recomendaciones-del-mitic-para-proteger-tus-cuentas-y-datos-en-linea/">Filtraciones en la “web oscura”: seis recomendaciones para proteger tus cuentas y datos en línea</a></p><h2>2) Activar y entender la autenticación en dos pasos (MFA)</h2><p>La segunda habilidad es incorporar una capa adicional de verificación. La autenticación multifactor —idealmente mediante una aplicación de códigos o llaves de seguridad— dificulta que una contraseña robada termine en acceso real. </p><p>No basta con activarla “una vez”: conviene revisar <b>métodos de recuperación</b>, guardar códigos de respaldo y desconfiar de solicitudes inesperadas de aprobación.</p><h2>3) Detectar phishing y fraudes de ingeniería social</h2><p>La tercera habilidad es aprender a sospechar. Los atacantes ya no dependen del correo: también usan <b>SMS</b>, <b>WhatsApp</b>, redes sociales y falsas alertas de paquetería o bancos. </p><p><a href="https://www.abc.com.py/tecnologia/2026/05/05/sistemas-digitales-en-jaque-el-peligro-real-de-una-pandemia-tecnologica/">Sistemas digitales en jaque: el peligro real de una pandemia tecnológica</a></p><p>Señales típicas incluyen urgencia (“último aviso”), enlaces acortados, errores sutiles en el remitente y solicitudes de datos que una entidad legítima no pediría. </p><p>Antes de hacer clic, es más seguro entrar escribiendo la dirección oficial en el navegador o usando la app.</p><h2>4) Mantener higiene digital: actualizaciones, permisos y copias</h2><p>La cuarta habilidad es tratar el dispositivo como un activo. Actualizar el sistema y las aplicaciones corrige fallos que se explotan masivamente.</p><p> También importa <b>revisar permisos</b> (ubicación, micrófono, contactos) y desinstalar apps que ya no se usan. Una copia de seguridad periódica —en la nube o en disco— reduce el impacto de robos de cuenta y de <b>ransomware</b>.</p><h2>5) Vigilar filtraciones y reaccionar rápido</h2><p>La quinta habilidad es monitorear y actuar. <b>Activar alertas de seguridad</b> en cuentas principales, revisar inicios de sesión y usar servicios que avisan si su correo aparece en filtraciones ayuda a cortar el problema antes de que se revenda. </p><p>Si hay indicios de compromiso, la respuesta es inmediata: <b>cambiar contraseñas</b> empezando por el correo, cerrar sesiones abiertas, revocar dispositivos, activar MFA y, si aplica, avisar al banco y documentar el incidente.</p><p>En seguridad digital, la prevención rara vez exige conocimientos técnicos avanzados. Exige constancia: convertir estos cinco hábitos en rutina es lo que marca la diferencia entre un susto aislado y una identidad circulando como mercancía en la <i>Dark Web</i>.</p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/n-qGslhgLZhzGkyopo7lZwiIG9M=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/3Q7ZXGRMN5DYDHJAK7VVOSGJ3U.jpg"><media:description type="plain"><![CDATA[Concepto de ciberseguridad, dark web, ciberdelincuencia.]]></media:description><media:credit role="author" scheme="urn:ebu">Fourleaflover</media:credit></media:content></item><item><title><![CDATA[Mueren dos presuntos criminales tras agresión armada en el estado mexicano de Sinaloa]]></title><link>https://www.abc.com.py/tecnologia/2026/05/08/mueren-dos-presuntos-criminales-tras-agresion-armada-en-el-estado-mexicano-de-sinaloa/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/05/08/mueren-dos-presuntos-criminales-tras-agresion-armada-en-el-estado-mexicano-de-sinaloa/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 09 May 2026 02:30:14 +0000</pubDate><content:encoded><![CDATA[<p><p>El funcionario indicó en una publicación en X que el personal federal realizaba una acción operativa cuando fue atacado por civiles armados, mientras investigaba a una célula delictiva que recientemente había privado de la libertad a varias víctimas. </p></p><p><p>García Harfuch detalló que esas víctimas fueron liberadas en días pasados, aunque no precisó cuántas personas habían sido secuestradas ni el sitio donde fueron rescatadas.</p></p><p><p>“La situación fue controlada”, señaló el secretario, quien reportó de manera preliminar una persona detenida y dos agresores fallecidos tras el ataque contra los agentes federales. </p></p><p><p>El funcionario añadió que, durante el operativo, las autoridades aseguraron cinco armas largas, 42 cargadores, una granada, chalecos tácticos, placas vehiculares y una camioneta con la leyenda “MF”, en referencia a la facción de la Mayiza, liderada por Ismael Zambada, El Mayito Flaco, hijo del fundador del Cartel de Sinaloa, Ismael ‘el Mayo’ Zambada. </p></p><p><p>Según el funcionario, el despliegue operativo continuaba en la zona para garantizar la seguridad de la población y detener a todos los responsables de la agresión. </p></p><p><p>“La investigación sigue en curso”, agregó García Harfuch, sin identificar a la persona detenida, a los dos fallecidos ni a la célula delictiva investigada.</p></p><p><p>Más tarde, medios locales y fuentes de seguridad señalaron que el arrestado era Ricardo Carranza Carranza, integrante de una célula vinculada a la facción criminal Los Mayos, facción criminal dentro de Cartel de Sinaloa.</p></p><p><p>La agresión ocurre en Sinaloa, estado del noroeste de México que desde septiembre de 2024 enfrenta una ola de violencia ligada a disputas internas del crimen organizado, con Culiacán como uno de los principales focos de enfrentamientos, desapariciones, bloqueos y operativos federales.  </p></p><p><p>El Gobierno mexicano ha reforzado su presencia en la entidad con operativos de seguridad encabezados por fuerzas federales, mientras García Harfuch ha sostenido reuniones en Culiacán para dar seguimiento a la estrategia contra los grupos criminales que operan en la zona.</p></p><p><p>En los últimos meses las fuerzas de seguridad mexicanas también han protagonizado diversos operativos por todo el país para debilitar a los grupos criminales y sus fuentes de financiación, en medio de la presión del Gobierno estadounidense para intensificar las acciones en esta materia.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item><item><title><![CDATA[Ecuador desarticula red vinculada con el envío de 9,3 toneladas de cocaína al extranjero]]></title><link>https://www.abc.com.py/tecnologia/2026/05/08/ecuador-desarticula-red-vinculada-con-el-envio-de-93-toneladas-de-cocaina-al-extranjero/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/05/08/ecuador-desarticula-red-vinculada-con-el-envio-de-93-toneladas-de-cocaina-al-extranjero/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 09 May 2026 00:35:09 +0000</pubDate><content:encoded><![CDATA[<p><p>Según informó este viernes el ministro del Interior, John Reimberg, la organización operaba a través de la empresa fachada Nina Bananas, utilizada para el envío internacional de sustancias ilícitas ocultas en contenedores.</p></p><p><p>La investigación, desarrollada durante dos años por la Policía y la Fiscalía, incluyó nueve allanamientos simultáneos durante la noche de este jueves en las provincias costeras de Guayas y Manabí, donde rige un toque de queda nocturno desde el pasado domingo. </p></p><p><p>Las autoridades encontraron, durante las doce horas que duró la intervención, bodegas con compartimentos ocultos similares a los búnkeres utilizados por el narcotraficante y líder de la banda criminal Los Choneros, José Adolfo Macías Villamar, alias 'Fito', quien fue detenido en junio de 2025 y extraditado a Estados Unidos.</p></p><p><p>La investigación vinculó a la organización con cuatro grandes casos de narcotráfico registrados entre 2021 y 2024, entre ellos la operación Cartagena, con 940 kilos de cocaína con destino a España; la operación Sábado Santo, con 2.458 kilos hacia Bélgica, y la operación Panamá, con 5.796 kilos con destino a Sierra Leona. </p></p><p><p>Reimberg señaló que el cargamento salía de los puertos de Guayaquil y que la red utilizaba candados satelitales en los camiones para evitar que se detectaran desvíos en las rutas de transporte mientras se contaminaban los contenedores con droga.</p></p><p><p>"Los candados satelitales eran retirados en el transcurso del viaje y puestos a otro vehículo para que no se vea que el camión es desviado", afirmó el ministro. </p></p><p><p>Entre los detenidos figura el representante legal de la empresa, Henry Isaac Játiva Murillo, que había salido del país un día antes de la operación, pero que fue retornado a Ecuador tras gestiones con autoridades de Estados Unidos, según explicó el ministro.</p></p><p><p>La Policía también detectó movimientos económicos de hasta un millón de dólares sin justificación, por lo que la información fue remitida a la Unidad de Análisis Financiero y Económico (UAFE).</p></p><p><p>Las autoridades indicaron además que la estructura todavía no ha sido vinculada formalmente a ningún grupo de delincuencia organizada.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item><item><title><![CDATA[Dos presuntos criminales abatidos tras agresión armada en el estado mexicano de Sinaloa]]></title><link>https://www.abc.com.py/tecnologia/2026/05/08/dos-presuntos-criminales-abatidos-tras-agresion-armada-en-el-estado-mexicano-de-sinaloa/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/05/08/dos-presuntos-criminales-abatidos-tras-agresion-armada-en-el-estado-mexicano-de-sinaloa/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Fri, 08 May 2026 19:20:14 +0000</pubDate><content:encoded><![CDATA[<p><p>El funcionario indicó en una publicación en X que el personal federal realizaba una acción operativa cuando fue atacado por civiles armados, mientras investigaba a una célula delictiva que recientemente había privado de la libertad a varias víctimas. </p></p><p><p>García Harfuch detalló que esas víctimas fueron liberadas en días pasados, aunque no precisó cuántas personas habían sido secuestradas ni el sitio donde fueron rescatadas.</p></p><p><p>“La situación fue controlada”, señaló el secretario, quien reportó de manera preliminar una persona detenida y dos agresores fallecidos tras el ataque contra los agentes federales. </p></p><p><p>El titular de la SSPC añadió que, durante el operativo, las autoridades aseguraron cinco armas largas, 41 cargadores, una granada, chalecos tácticos, placas vehiculares y una camioneta con la leyenda “MF”, en referencia a la facción de “la Mayiza”, liderada por Ismael Zambada, El Mayito Flaco, hijo del fundador del Cartel de Sinaloa, Ismael ‘El Mayo’ Zambada. </p></p><p><p>Según el funcionario, el despliegue operativo continuaba en la zona para garantizar la seguridad de la población y detener a todos los responsables de la agresión. </p></p><p><p>“La investigación sigue en curso”, agregó García Harfuch, sin identificar a la persona detenida, a los dos fallecidos ni a la célula delictiva investigada.</p></p><p><p>La agresión ocurre en Sinaloa, estado del noroeste de México que desde septiembre de 2024 enfrenta una ola de violencia ligada a disputas internas del crimen organizado, con Culiacán como uno de los principales focos de enfrentamientos, desapariciones, bloqueos y operativos federales.  </p></p><p><p>El Gobierno mexicano ha reforzado su presencia en la entidad con operativos de seguridad encabezados por fuerzas federales, mientras García Harfuch ha sostenido reuniones en Culiacán para dar seguimiento a la estrategia contra los grupos criminales que operan en la zona.</p></p><p><p>En los últimos meses las fuerzas de seguridad mexicanas también han protagonizado diversos operativos por todo el país para debilitar a los grupos criminales y sus fuentes de financiación, en medio de la presión del Gobierno estadounidense para intensificar las acciones en esta materia.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item><item><title><![CDATA[GPT-5.5-Cyber de OpenAI: un nuevo jugador en ciberseguridad]]></title><link>https://www.abc.com.py/ciencia/2026/05/08/openai-lanza-gpt-55-cyber-para-competir-con-anthropic-en-el-sector-de-la-ciberseguridad/</link><guid isPermaLink="true">https://www.abc.com.py/ciencia/2026/05/08/openai-lanza-gpt-55-cyber-para-competir-con-anthropic-en-el-sector-de-la-ciberseguridad/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Fri, 08 May 2026 17:18:33 +0000</pubDate><content:encoded><![CDATA[<p><a href="https://www.abc.com.py/tag/openai/" target="_self" rel="" title="https://www.abc.com.py/tag/openai/">OpenAI </a>lanza <b>GPT-5.5-Cyber</b> para competir con <b>Anthropic </b>en el sector de la <b>ciberseguridad</b>. Este movimiento se produce apenas un mes después de que su principal rival, Anthropic, captara la atención de inversores y altos cargos gubernamentales con el debut de <b>Mythos</b>, elevando así la competencia por el dominio de la seguridad defensiva impulsada por IA.</p><p><a href="https://www.abc.com.py/tecnologia/2026/05/08/adios-a-takashi-tezuka-una-figura-iconica-de-nintendo-se-retira/">Adiós a Takashi Tezuka: una figura icónica de Nintendo se retira</a></p><h2>Entrenada para ser más permisiva</h2><p>La versión preliminar de GPT-5.5-Cyber ​​no pretende representar un gran avance en cuanto a capacidad cibernética, sino que está entrenada para ser más permisiva en tareas relacionadas con la <b>seguridad</b>, según explicó OpenAI en un comunicado este jueves.</p><p>“GPT-5.5-Cyber ​​permite que un grupo reducido de socios estudie flujos de trabajo avanzados donde el comportamiento de acceso especializado puede ser importante”, afirmó OpenAI.</p><p><a href="https://www.abc.com.py/tecnologia/2026/05/08/openai-una-isla-inteligente-y-mas-sobre-tecnologia-esta-semana/">OpenAI, una isla inteligente y más sobre tecnología esta semana</a></p><p>Cuando se lanzó Mythos el mes pasado, Anthropic decidió <b>limitar el acceso</b> a un grupo selecto de empresas como parte de una nueva iniciativa de ciberseguridad llamada <b>Proyecto Glasswing</b>.</p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/aA917HXa81fL2b3eWtZxIYEJCOo=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/6MJCZJVPQVDHRN6TKFXQACDO2A.jpg"><media:description type="plain"><![CDATA[OpenAI.]]></media:description><media:credit role="author" scheme="urn:ebu">Angel Colmenares</media:credit></media:content></item><item><title><![CDATA[Artigas (ONU) ve riesgos en la IA: Simular ser personas y comercializar datos neuronales]]></title><link>https://www.abc.com.py/ciencia/2026/05/08/artigas-onu-ve-riesgos-en-la-ia-simular-ser-personas-y-comercializar-datos-neuronales/</link><guid isPermaLink="true">https://www.abc.com.py/ciencia/2026/05/08/artigas-onu-ve-riesgos-en-la-ia-simular-ser-personas-y-comercializar-datos-neuronales/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Fri, 08 May 2026 16:05:25 +0000</pubDate><content:encoded><![CDATA[<p><p>Artigas, que también fue secretaria de Estado de Digitalización e Inteligencia Artificial, participó en Santa Cruz (Oleiros, España) en una de las conferencias internacionales 'Women in Data Science' impulsadas por la Universidad de Stanford (Estados Unidos), que visibilizan el talento femenino en ciencia de datos, inteligencia artificial e innovación tecnológica.</p></p><p><p>En su intervención quiso combatir la idea de que "Estados Unidos inventa, China copia y Europa regula", pues detalló que China tiene un 40 % de las patentes de IA a nivel mundial -el doble que Estados Unidos- y también cuenta con una legislación "muchísimo más dura que la europea", mientras que el país americano cuenta con 350 leyes en este ámbito y California y Texas poseen las normas más restrictivas, pero a la vez "son los sitios de mayor innovación".</p></p><p><p>Señaló que "la clave para la adopción masiva de cualquier cosa es la confianza" y que lo que ocurre en Europa con la IA es que "las empresas aún no se fían", por eso apostó por trabajar en ese ámbito, aunque advirtió sobre los riesgos.</p></p><p><p>El primero es sobre la impersonación -la simulación por parte de la IA de que es una persona real-, para lo que Artigas no ve "ni una sola razón": "Estamos a un paso de la manipulación", dijo.</p></p><p><p>En ese sentido censuró la postura del magnate tecnológico Mark Zuckerberg, que alertó sobre "una pandemia de soledad en el mundo" que dice que resolverá: "No quieres resolver el problema de la soledad, lo quieres monetizar", valoró.</p></p><p><p>El segundo mayor riesgo está relacionado con los datos cerebrales, que constituyen una cruzada personal, pues considera que no debe ser posible "comercializar datos neuronales".</p></p><p><p>"No podría dormir tranquila si mis datos estuvieran en manos ajenas. La única manera de proteger esto es si asumimos que son como un órgano humano, porque en ningún sitio del mundo se puede comerciar con órganos, es la única salvaguarda", apuntó, pues en la actualidad ya es posible extraer mucha información del uso de las redes sociales, por lo que sostiene que un acceso al cerebro implicaría una amenaza crítica.</p></p><p><p>Artigas opinó que la situación actual de desarrollo de la IA sobrepasa límites, por lo que cree que hace falta "una Hiroshima de la IA" en forma de "una catástrofe controlada" para llegar a la conclusión: "Nos hemos pasado de vueltas", prosiguió.</p></p><p><p>Avisó también sobre las empresas tecnológicas, que "ya controlaban los medios de comunicación digital, ahora están comprando los medios de comunicación físicos y además son el complejo industrial militar", por lo que en algún momento habrá "que cortar estos monopolios".</p></p><p><p>Sobre la situación en Europa argumentó que "tiene la capacidad de innovar en la IA responsable que es compatible con los derechos fundamentales" y "la clave geoestratégica es que Europa no pierda los datos industriales" porque "todo el mundo va loco por conseguirlos", pero "la nube debe estar en territorio europeo y las copias de seguridad, también".</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/8IhuewkPKhrHqRKSncsLKwC2f00=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZKT4SWCRDFDU5ANL5QSENBRNWY.jpg"/></item></channel></rss>