<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[RSS Tecnología en ABC Color]]></title><link>https://www.abc.com.py</link><atom:link href="https://www.abc.com.py/arc/outboundfeeds/rss/" rel="self" type="application/rss+xml"/><description><![CDATA[RSS Tecnología en ABC Color]]></description><lastBuildDate>Sun, 12 Apr 2026 19:50:16 +0000</lastBuildDate><language>es</language><copyright>abc color</copyright><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Programando la envidia: la psicología del diseño de interfaces detrás del botón “Like”]]></title><link>https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/11/programando-la-envidia-la-psicologia-del-diseno-de-interfaces-detras-del-boton-like/</guid><dc:creator><![CDATA[Alba Acosta]]></dc:creator><description></description><pubDate>Sun, 12 Apr 2026 11:34:05 +0000</pubDate><content:encoded><![CDATA[<p>Cuando <a href="https://www.abc.com.py/tag/facebook/" target="_self" rel="" title="https://www.abc.com.py/tag/facebook/">Facebook</a> popularizó el botón “Me gusta” a finales de la década de <b>2000</b>, la promesa era simple: facilitar una respuesta rápida sin necesidad de escribir. La industria descubrió pronto que ese <b>atajo expresivo</b> era, en realidad, un potente mecanismo de retroalimentación. </p><p>El “Like” hace visible una <b>aprobación </b>que antes era <b>privada </b>y, sobre todo, la vuelve <b>contable</b>. En <b>psicología social</b> se sabe desde hace décadas que las personas se evalúan en comparación con otras. Las interfaces actuales no solo permiten esa comparación: la aceleran y la ordenan. </p><p><a href="https://www.abc.com.py/sexualidad/2026/04/06/murio-el-galanteo-romance-deseo-y-citas-bajo-el-pulso-del-algoritmo/">¿Murió el galanteo? Romance, deseo y citas bajo el pulso del algoritmo</a></p><p>El <b>diseño </b>ayuda. El contador de “likes” convierte la interacción en una <b>métrica pública</b>, fácil de escanear y de <b>jerarquizar</b>. El cerebro humano es especialmente sensible a los <b>números </b>porque simplifican la realidad: una foto con muchos “likes” se interpreta rápidamente como “mejor”, aunque la calidad sea subjetiva. </p><img src="https://www.abc.com.py/resizer/zC7Rh2daoMUYwKo79h4LldTJX4A=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/GALVUAH7DNBO3FCDQWLQ3NXGDQ.jpg" alt="Redes sociales, botón de "like", emojis." height="1332" width="2251"/><p>La comparación, entonces, deja de ser difusa (“parece que le fue bien”) y se vuelve una tabla mental (“le fue mejor que a mí”). A eso se suma el componente de <b>recompensa</b>. La notificación del “like” funciona como un pequeño refuerzo: llega de forma intermitente, a veces rápido y a veces no, lo que incentiva revisar una y otra vez. </p><p>Ese patrón —la <b>expectativa </b>de una recompensa variable— es conocido por su capacidad de generar <b>hábito</b>. El problema es que la misma lógica que engancha también expone: si el refuerzo no llega, aparece la lectura inversa.No recibir “likes” se percibe como <b>rechazo</b>, <b>invisibilidad</b> o <b>fracaso</b>, incluso cuando la causa real es tan banal como el horario de publicación o el funcionamiento del <b>algoritmo</b>. </p><h2>Una competencia con versiones editadas</h2><p>La envidia emerge cuando la plataforma pone a competir experiencias que no son comparables. Viajes, cuerpos, logros profesionales y rutinas domésticas comparten el mismo marcador. Un cumpleaños puede “valer” menos que un plato de comida bien fotografiado. Y la mayoría de usuarios no compite con la vida real del otro, sino con su <b>versión editada</b>: imágenes seleccionadas, filtros, encuadres, silencio sobre lo que salió mal. </p><p><a href="https://www.abc.com.py/estilo-de-vida/2025/08/23/por-que-nos-volvemos-crueles-en-redes-claves-de-la-psicologia-del-anonimato/">Por qué nos volvemos crueles en redes: claves de la psicología del anonimato</a></p><p>Algunas empresas han reconocido el costo emocional. <b>Instagram</b> experimentó desde <b>2019 </b>con ocultar el conteo público de “likes” en ciertos mercados, en parte para reducir la presión social. Pero la métrica no desapareció: se desplazó, se hizo menos visible para el espectador y siguió disponible para el <b>creador</b>, para los <b>anunciantes </b>y para el <b>sistema de recomendación</b>. </p><p>El “Like” no es solo un botón: es una <b>decisión editorial codificada</b> en interfaz. Convertir la aprobación en número, hacerla pública y ubicarla en el centro del gesto social no es neutral.</p><p>En un entorno donde la atención es el negocio, el diseño que fomenta la comparación no es un accidente: es una <b>estrategia</b>. ¿Quién se beneficia cuando la autoestima se vuelve un indicador más en la pantalla? </p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/gyX2ZQ5cDHZGryTxmNfib4EouXo=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/P5FTRBVGCJB6ZLJXQXAWRHLSUQ.jpg"><media:description type="plain"><![CDATA[Redes sociales, botón de "like", emojis.]]></media:description><media:credit role="author" scheme="urn:ebu">aprott</media:credit></media:content></item><item><title><![CDATA[TCC: la comunidad digital global que exalta la violencia extrema emerge en Argentina]]></title><link>https://www.abc.com.py/tecnologia/2026/04/11/tcc-la-comunidad-digital-global-que-exalta-la-violencia-extrema-emerge-en-argentina/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/11/tcc-la-comunidad-digital-global-que-exalta-la-violencia-extrema-emerge-en-argentina/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 11 Apr 2026 14:30:16 +0000</pubDate><content:encoded><![CDATA[<p><p>La TCC es una subcultura transnacional organizada en torno a la fascinación compartida con el crimen y sus perpetradores, con una lógica de 'reacción en cadena'. </p></p><p><p>Así lo define el Combating Terrorist Center de Estados Unidos en un artículo en el que describe cómo los perpetradores de ataques masivos son analizados, glorificados y, en algunas ocasiones imitados e incorporados en un mito compartido. </p></p><p><p>"Sus ataques violentos funcionan como contribuciones simbólicas a una narrativa colectiva: los perpetradores señalan su pertenencia a TCC mediante manifiestos, referencias a ataques previos, ropa e inscripciones en armas", explicaron a EFE desde la organización Registro de Ataques de Derechas Argentinas Radicalizadas (RA-DAR), y subrayaron que si bien TCC no se enmarca dentro de un movimiento ideológico unificado, se han identificaron vínculos con otras comunidades de extrema derecha.</p></p><p><p>Con una estructura fluida y descentralizada, prolifera en plataformas digitales como Tumblr, Telegram, Discord, TikTok y Roblox, y su génesis se rastrea en foros de Internet surgidos tras la masacre de Columbine, ocurrida en 1999 en Estados Unidos. </p></p><p><p>El Institute for Strategic Dialogue (ISD), con base en Londres, registró al menos 15 ataques perpetuados entre enero 2024 y septiembre 2025 en Estados Unidos vinculados a este movimiento, pero el fenómeno traspasa las fronteras de ese país. </p></p><p><p>Esta semana, las autoridades argentinas develaron que el tiroteo fatal perpetrado el 30 de marzo por un joven de 15 años en una escuela de la provincia de Santa Fe estuvo vinculado a esta subcultura y afirmaron que la presencia de la comunidad ya había sido detectada en el país. </p></p><p><p>De acuerdo al análisis forense de su teléfono, el agresor pertenecía a la TCC y el ataque, que resultó en la muerte de un niño de 13 años, fue cometido en estrecha vinculación con otro menor de edad, lo que derivó en allanamientos y el secuestro de más dispositivos electrónicos y simbología asociada a estas comunidades.</p></p><p><p>"En los últimos dos años, hemos registrado 15 casos y (otros) cuatro en análisis, que hacen referencia a la presencia de integrantes en el país de este tipo de culturas violentas", informó la ministra de Seguridad Nacional, Alejandro Monteoliva, que agregó: "No es un hecho aislado. Es un fenómeno que debemos abordar de manera integral".</p></p><p><p>La Secretaría de Análisis Integral del Terrorismo Internacional (SAIT) de Argentina presentó este mes un informe sobre la TCC en el que mencionó que se ha detectado la existencia de siete investigaciones en trámite en el país "cuyas características presentan alta similitud con este fenómeno".</p></p><p><p>El análisis de estos perfiles, en su mayoría jóvenes de entre 13 y 20 años, encontró en una proporción significativa de ellos antecedentes de aislamiento social, dificultades de integración y experiencias de acoso o conflictos familiares.</p></p><p><p>Se destacan también como características la misantropía, con expresiones de rechazo hacia la sociedad, problemas de salud mental como depresión, baja autoestima e ideación suicida, y un consumo intensivo de contenido digital, en particular material explícitamente violento. </p></p><p><p> Según analizó la SAIT, "el crecimiento de plataformas digitales ocurrido en los últimos años contribuyó notablemente a amplificar la circulación de este tipo de material, a la vez que facilitó la incorporación de nuevos participantes a dichas comunidades". </p></p><p><p>"Es algo que no pensábamos que iba a llegar a nuestro país y lamentablemente llegó", expresó esta semana el gobernador de Santa Fe, Maximiliano Pullaro, tras conocerse la vinculación del tiroteo en su provincia con esta comunidad digital.</p></p><p><p>Entre octubre y noviembre de 2025, tras alertas del FBI sobre posibles ataques detectados en plataformas digitales, la policía argentina allanó los domicilios de dos menores, de 14 y 17 años, donde halló armas, simbología nazi y escritos que reivindicaban masacres. </p></p><p><p>Una semana después del ataque fatal en Santa Fe, un joven de 16 años fue detenido en la misma provincia acusado de amenazar con efectuar otro tiroteo. En los días posteriores, se registraron hechos similares en Tucumán y Entre Ríos, con adolescentes que ingresaron armados a sus escuelas.</p></p><p><p>Si bien las autoridades argentinas no explicitaron si los casos de los últimos días también están vinculados a la TCC, la proliferación de estos episodios ha hecho sonar las alarmas en un país que no registraba un tiroteo fatal de esta índole desde hacía dos décadas.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item><item><title><![CDATA[Anthropic veta el acceso público a su nuevo modelo por su "peligrosa" capacidad de hackeo]]></title><link>https://www.abc.com.py/ciencia/2026/04/11/anthropic-veta-el-acceso-publico-a-su-nuevo-modelo-por-su-peligrosa-capacidad-de-hackeo/</link><guid isPermaLink="true">https://www.abc.com.py/ciencia/2026/04/11/anthropic-veta-el-acceso-publico-a-su-nuevo-modelo-por-su-peligrosa-capacidad-de-hackeo/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 11 Apr 2026 13:10:14 +0000</pubDate><content:encoded><![CDATA[<p><p>En lugar de una comercialización abierta, Anthropic ha lanzado el denominado Proyecto Glasswing -que toma su nombre de la mariposa de alas de cristal que utiliza sus alas transparentes para ocultarse a plena vista-, un modelo de defensa en ciberseguridad a la que podrán acceder más de 40 organizaciones, entre las que figuran Amazon, Apple, Google, Microsoft, Nvidia, CrowdStrike, JPMorgan Chase, Cisco, Broadcom, Palo Alto Networks y la Linux Foundation.</p></p><p><p>El objetivo es que estos gigantes utilicen la potencia de Mythos para identificar y parchear vulnerabilidades en la infraestructura crítica de software antes de que actores malintencionados puedan explotarlas.</p></p><p><p>Durante las pruebas internas, Mythos demostró una capacidad autónoma -sin intervención humana, mas allá de escribir el prompt- para hallar fallos de seguridad en los principales sistemas operativos y navegadores web actuales.</p></p><p><p>Entre los hallazgos más sorprendentes, la IA detectó una vulnerabilidad en el sistema OpenBSD que había permanecido oculta durante 27 años, y otra en la biblioteca de vídeo FFmpeg que no había sido detectada tras cinco millones de pruebas automáticas en 16 años.</p></p><p><p>"La versión preliminar de Claude Mythos demuestra un salto cualitativo en estas capacidades de ciberseguridad: las vulnerabilidades que ha detectado han logrado, en algunos casos, eludir décadas de revisiones humanas y millones de pruebas de seguridad automatizadas", anotó Anthropic en un comunicado.</p></p><p><p>Los datos de rendimiento de Mythos marcan una ruptura con la progresión incremental vista hasta ahora en el sector. En el banco de pruebas SWE-bench Verified, el modelo alcanzó una puntuación del 93,9 %, mientras que en las olimpiadas matemáticas USAMO logró un 97,6 %, frente al 42,3 % que obtenían los modelos punteros hace solo unos meses.</p></p><p><p>El anuncio ha tenido un eco inmediato en Wall Street, sobre todo en las acciones de las principales firmas de ciberseguridad tradicional, como CrowdStrike y Palo Alto Networks, sufrieron caídas iniciales de entre el 5 % y el 11 %, ante el temor de los inversores de que una IA autónoma pueda hacer obsoletos los productos actuales.</p></p><p><p>No obstante, ambas compañías forman parte del Proyecto Glasswing, integrando ya esta tecnología en sus sistemas de defensa.</p></p><p><p>A finales del mes pasado, las acciones del sector de ciberseguridad sufrieron una caída después de que la revista Fortune sacara a la luz el borrador de una entrada de blog de Anthropic, en la que se revelaban las avanzadas capacidades cibernéticas del modelo, así como sus posibles riesgos.</p></p><p><p>Esta semana, según Bloomberg, el presidente de la Reserva Federal, Jerome Powell, y el secretario del Tesoro, Scott Bessent, se reunieron con los directores ejecutivos de los principales bancos de Estados Unidos -como Bank of America, Citigroup, Goldman Sachs, Morgan Stanley y Wells Fargo- para discutir los posibles riesgos cibernéticos planteados por el modelo Mythos de Anthropic.</p></p><p><p>De acuerdo con CNBC, la reunión es una señal de que las capacidades avanzadas de esta IA constituyen una preocupación prioritaria para la administración del presidente de Estados Unidos, Donald Trump, y podrían amenazar los cimientos del sistema financiero estadounidense.</p></p><p><p>La relación entre Anthropic y el Pentágono no pasa por su mejor momento, después de que la empresa de IA impugnara la reciente decisión del Departamento de Defensa (DoD) de catalogar su tecnología como un riesgo para la seguridad nacional en la cadena de suministro.</p></p><p><p>Pese a esta disputa pública, los medios especializados han informado que el DoD ha continuado utilizando la tecnología de Anthropic durante la guerra de Irán.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/8IhuewkPKhrHqRKSncsLKwC2f00=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/ZKT4SWCRDFDU5ANL5QSENBRNWY.jpg"/></item><item><title><![CDATA[Ecuador deporta a ciudadano colombiano con antecedentes en su país de origen]]></title><link>https://www.abc.com.py/tecnologia/2026/04/10/ecuador-deporta-a-ciudadano-colombiano-con-antecedentes-en-su-pais-de-origen/</link><guid isPermaLink="true">https://www.abc.com.py/tecnologia/2026/04/10/ecuador-deporta-a-ciudadano-colombiano-con-antecedentes-en-su-pais-de-origen/</guid><dc:creator><![CDATA[EFE]]></dc:creator><description></description><pubDate>Sat, 11 Apr 2026 01:45:09 +0000</pubDate><content:encoded><![CDATA[<p><p>La deportación fue ejecutada por la Subsecretaría de Migración en coordinación con la Policía Nacional.</p></p><p><p>Según la información oficial, el hombre, identificado como S.S. Eric, registraba antecedentes por violencia contra un servidor público, tráfico de drogas y porte ilegal de armas.</p></p><p><p>Las autoridades señalaron además que sobre el ciudadano pesaba una orden de captura vigente en Cali, Colombia, por el delito de violencia contra servidor público.</p></p><p><p>De acuerdo con la información difundida por el ministerio, el individuo fue capturado en diciembre de 2024 en Valle del Cauca, en Colombia, por tráfico, fabricación o porte de estupefacientes, y en julio del mismo año en Antioquia por el mismo delito.</p></p><p><p>Asimismo, en diciembre de 2021 fue detenido también en Valle del Cauca por fabricación, tráfico, porte o tenencia de armas de fuego.</p></p>]]></content:encoded><media:content type="image/jpeg" url="https://www.abc.com.py/resizer/QNEWxwJwVJqHUA92TGs2YlsxM6s=/cloudfront-us-east-1.images.arcpublishing.com/abccolor/7YALIVTKYJFS7CTBCT4YTIMKCI.jpg"/></item></channel></rss>