Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

miércoles, 8 de abril de 2026

La nueva generación del modelo de lenguaje de gran escala Claude Mythos Preview, tiene doble filo

La cautela de Anthropic es una señal de alarma inquietante

La decisión de restringir el acceso a su modelo más avanzado revela tanto su poder sin precedentes como el riesgo de que estas herramientas caigan en manos equivocadas, con potenciales consecuencias para la ciberseguridad global
Por Thomas L. Friedman, publicado por La Nación

Visto en La Nación
NUEVA YORK.– Normalmente ahora estaría escribiendo sobre las implicancias geopolíticas de la guerra con Irán, y estoy seguro de que volveré a hacerlo pronto. Pero quiero interrumpir ese tema para destacar un avance asombroso en inteligencia artificial —uno que llegó antes de lo esperado y que tendrá implicancias geopolíticas igual de profundas.

La empresa de inteligencia artificial Anthropic anunció el martes que lanzaba la nueva generación de su modelo de lenguaje de gran escala, llamado Claude Mythos Preview, aunque solo para un consorcio limitado de unas 40 compañías tecnológicas, entre ellas Google, Broadcom, Nvidia, Cisco, Palo Alto Networks, Apple, JPMorganChase, Amazon y Microsoft. Algunos de sus competidores forman parte de este grupo porque este nuevo modelo representa un “salto cualitativo” en desempeño, con implicancias tanto positivas como negativas para la ciberseguridad y la seguridad nacional de Estados Unidos.

La buena noticia es que Anthropic descubrió, durante el desarrollo de Claude Mythos, que la IA no solo podía escribir código con mayor facilidad y complejidad que cualquier modelo disponible hasta ahora, sino que, como consecuencia de esa capacidad, también podía encontrar vulnerabilidades en prácticamente todos los sistemas de software más utilizados del mundo con mayor facilidad que antes...


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Megafiltración de Datos en Argentina (Marzo 2026): El Impacto de Chronus Team

La República Argentina enfrenta una de las crisis de soberanía digital más profundas de su historia reciente. El 30 de marzo de 2026, el grupo cibercriminal conocido como Chronus Team (o Chronus Mafia) ejecutó una operación coordinada de escala sin precedentes que resultó en la exposición masiva de registros ciudadanos, información biométrica y gigabytes de datos gubernamentales clasificados. Esta brecha no solo representa un riesgo para la privacidad individual, sino que pone en jaque la seguridad nacional y la integridad del sistema administrativo del Estado.

Entre los organismos vulnerados del país, la policía de Santiago del Estero aparece como una de las áreas que atacaron, Según informó El Liberal, un diario local.

1. Alcance de la Filtración: El Mapa de las Entidades Afectadas

El ataque no fue un evento aislado o fortuito, sino una ofensiva múltiple y quirúrgica que alcanzó simultáneamente al menos 28 nodos críticos de la infraestructura digital estatal. La magnitud de la información exfiltrada sugiere meses de reconocimiento previo y persistencia dentro de las redes oficiales.

Salud y Protección Social: La Exposición de la Vulnerabilidad Humana

La filtración en el Instituto de Obra Médico Asistencial (IOMA) de la Provincia de Buenos Aires y en la Obra Social de Empleados Públicos (OSEP) de Mendoza constituye el núcleo más sensible del ataque.

  • Impacto: Se estima que los datos de más de 4 millones de afiliados han sido comprometidos.
  • Detalle de Datos: La información expuesta comprende un espectro alarmante de datos personales: desde nombres completos y domicilios reales hasta números de trámite de DNI, los cuales son utilizados frecuentemente como segundo factor de validación en trámites no presenciales. El robo incluye además el acceso a historiales clínicos digitalizados, recetas electrónicas con diagnósticos específicos y datos de contacto detallados de grupos familiares. Esta exfiltración masiva de patologías crónicas, tratamientos oncológicos o condiciones de salud mental coloca a los ciudadanos en una situación de vulnerabilidad extrema. Los afectados quedan expuestos a campañas de estafas dirigidas (phishing de alta precisión) basadas en sus condiciones médicas, así como a riesgos de discriminación laboral o exclusión en la contratación de seguros privados. Además, la filtración de datos de contacto familiares facilita tácticas de ingeniería social como el "cuento del tío" digital o extorsiones basadas en información de salud verídica..

Seguridad, Defensa y Justicia: El Compromiso de la Autoridad

Imagen de Archivo
El grupo logró penetrar perímetros de seguridad de alta sensibilidad, afectando a la Gendarmería Nacional, el Ministerio de Seguridad y la Corte Suprema de Justicia.
  • Consecuencias Estratégicas: Se reportó la exfiltración de credenciales de acceso a bases de datos de antecedentes penales y registros de personal de seguridad. En el caso de la Corte Suprema, la filtración de documentos procesales y borradores de sentencias en etapa de sumario podría comprometer investigaciones críticas en curso contra el narcotráfico y el crimen organizado, otorgando a los delincuentes una ventaja táctica sobre el sistema judicial al conocer de antemano las pruebas y estrategias del Estado.
Gobernanza y Finanzas: El Corazón de la Administración Pública

La Jefatura de Gabinete de Ministros sufrió el golpe más voluminoso, con la pérdida de más de 140 GB de información interna.

viernes, 3 de abril de 2026

Enmienda a la Ley BND podría liberar de amos al equivalente alemán de la CIA

Se avecina una revolución para los servicios de inteligencia de Alemania

Ridiculizados tanto en Alemania como en el extranjero, los servicios secretos alemanes están a punto de obtener nuevos y amplios poderes
Publicado por Infobae / The Economist

Visto en Infobae / The Economist
Helmut Schmidt , ex canciller de Alemania Occidental, bromeó una vez diciendo que prefería leer un periódico a escuchar al Bundesnachrichtendienst (BND), su servicio de inteligencia exterior. El BND, el equivalente alemán de la CIA, ha sido marginado durante mucho tiempo en Alemania y menospreciado en el extranjero. Impedido de llevar a cabo las operaciones clandestinas que son habituales para otras agencias, el BND es tachado por sus críticos —muchos de ellos dentro del propio Parlamento— de “vegetariano” en un mundo de voraces depredadores.

Eso podría estar a punto de cambiar. Una enmienda a la Ley BND llegará al gabinete alemán en las próximas semanas antes de ser remitida al Parlamento. Se están ultimando los detalles, pero todo apunta a que marcará la reforma más fundamental en la historia de la agencia. Los funcionarios hablan de una Zeitenwende, o punto de inflexión, para la inteligencia alemana, evocando el término utilizado en 2022 por Olaf Scholz, entonces canciller, para referirse al refuerzo de las fuerzas armadas alemanas tras el ataque ruso a Ucrania.

El objetivo es convertir al BND en un actor capaz de desenvolverse con soltura en un mundo peligroso. Atado de manos durante mucho tiempo por sentencias judiciales, complejos mecanismos de supervisión y estrictas normas de protección de datos, el BND ha tendido a operar como un organismo de inteligencia sencillo, aunque razonablemente eficaz, dedicado a la recopilación y el análisis de información...




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de marzo de 2026

EE.UU. y Paraguay acuerdan despliegue de elementos del Departamento de Defensa y de las Fuerzas Armadas estadounidenses en Paraguay

En qué consiste el polémico acuerdo que permite a EE.UU. desplegar a sus militares en Paraguay

Para unos, una "obligación estratégica" para combatir al crimen organizado. Para otros, un "injerencia directa" de Estados Unidos en Paraguay.
Por Ayelén Oliva, publicado por BBC News Mundo

Visto en BBC News Mundo
El presidente Santiago Peña promulgó hace unos días el acuerdo del Estatuto de las Fuerzas, o SOFA por sus siglas en inglés, con Estados Unidos.

Este habilita y regula la presencia temporal de personal civil y militar del Pentágono y de empresas estadounidenses en Paraguay para realizar actividades relacionadas con la visitas de buques, entrenamiento y ejercicios militares.

La iniciativa, que había sido acordada en diciembre por el secretario de Estado Marco Rubio y el canciller Rubén Ramírez Lezcano, fue ratificada la semana pasada por el Congreso paraguayo.

"Se trata de un acuerdo internacional que establece el marco jurídico para facilitar la cooperación y el entrenamiento conjunto en materia de seguridad y defensa", informó el gobierno en un breve comunicado.

Desde el Departamento de Estado de EE.UU. confirmaron a este medio que el convenio alcanzado con Paraguay constituye un "estándar de oro" dentro de este tipo de acuerdos...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Cuando el ChatGPT te enferma

“Mi hija vivía preguntándole a ChatGPT qué comer y qué no”: cómo la inteligencia artificial se metió en los trastornos alimentarios

Cada vez más adolescentes usan herramientas de IA para contar calorías, evitar alimentos o pedir dietas muy restrictivas; advierten que este uso puede reforzar conductas de riesgo e influir en enfermedades como la anorexia
Por María Ayuso, publicado en La Nación

Visto en La Nación
“Yo pensé que era Instagram. Que estaba mirando cuerpos imposibles, dietas raras. Nunca se me ocurrió que le estaba preguntando a ChatGPT cómo dejar media taza de yogur en el plato para que pareciera que había desayunado”, cuenta Andrea.

La mamá de Martina —su nombre fue cambiado para preservar su identidad— tenía la contraseña del celular de su hija de 15 años “por seguridad”. Nunca lo había abierto. Pero, poco a poco, varias conductas empezaron a inquietarla...


Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 28 de febrero de 2026

Medio Oriente - Israel y Estados Unidos intensifican el conflicto contra Irán

A mediados de enero de 2026, se difundió la noticia que Irán amenazó con "lanzar ataques contra bases militares de Estados Unidos y sus aliados en Medio Oriente si Washington interviene en apoyo a las masivas protestas que sacuden al país". Lo que generó un movimiento piezas en el tablero de guerra en Medio Oriente.

En ése momento la tensión externa contra Irán coincidió con un endurecimiento de la represión interna del régimen teocrático contra su propio pueblo.

Puntos atacados en Irán. Visto en BBC
Según se ha informado "Estados Unidos e Israel lanzaron este sábado una serie de ataques contra Irán, dirigidos contra su liderazgo político y militar, y abrieron un nuevo frente de conflicto en Medio Oriente que, según el presidente Donald Trump, busca neutralizar una amenaza para la seguridad estadounidense y ofrecer a los iraníes la oportunidad de derrocar a sus gobernantes". (La Nación).

La operación israelo-estadunidense se denomina Furia Épica (en inglés: Epic Fury) en los Estados Unidos y Roaring Lion(León Rugiente, en Israel).

Los ataques se produjeron tras el colapso de las negociaciones con los iraníes debido a la negativa de Teherán a discutir cuestiones no nucleares, como su programa de misiles o su apoyo a sus aliados en la región.

La escalada fue precedida por un intercambio de mensajes tensos entre Washington y Teherán. Con el aumento de la tensión, ambas partes pasaron a una vía de negociación, y Trump insinuó la posibilidad de acontecimientos graves en caso de no alcanzarse un acuerdo. Paralelamente, Estados Unidos reforzó su presencia militar aérea y naval en Oriente Medio mediante el despliegue de portaaviones, sistemas de defensa aérea y aviones de combate, con el objetivo de presionar a Irán y prepararse ante la posibilidad de recurrir a la opción militar.

La amenaza iraní, como respuesta a los ataque no se hizo esperar, "la Guardia Revolucionaria sostuvo que todas las bases e intereses estadounidenses en la región están al alcance de Irán y que las represalias continuarán hasta que “el enemigo sea derrotado de manera decisiva”. El canciller iraní comunicó a sus pares de Arabia Saudita, Emiratos Árabes Unidos, Qatar, Kuwait, Bahréin e Irak que Teherán empleará todas sus capacidades defensivas y militares". (La Nación).

Blancos del contraataque iraní. Visto en BBC
Acto seguido Irán atacó con misiles a bases estadounidenses en Qatar, Emiratos Árabes Unidos (EAU), Bahréin y Kuwait y amenazó con nuevos ataques, según informó la agencia iraní Mehr. “Cualquier base en toda la región que ayude a Israel será nuestro objetivo”, dijo el portavoz del Estado Mayor de las Fuerzas Armadas iraníes citado por esta agencia.

Según ese medio, Irán lanzó ataques con misiles simultáneamente a la mayor bases en la región, la de Al Udeid en Qatar, e igualmente a la de Al Salem en Kuwait, la de Al Dhafra en EAU y a la quinta base estadounidense en Baréin. 

"El Gobierno de Bahréin ha confirmado un ataque iraní contra un centro de control de la Quinta Flota de la Marina de EEUU, su contingente naval desplegado en el golfo Pérsico, el mar Rojo y el mar de Arabia, y cuya sede está instalada precisamente en el reino árabe". (Infobae).

El Ministerio de Defensa de Qatar también ha denunciado ataques con misiles contra su territorio, señalando que han sido "desarticulados". El ministerio de Defensa qatarí anunció que había “frustrado con éxito” varios ataques iraníes lanzados contra su territorio, donde Estados Unidos tiene la base de Al Udeid, su principal localización miliar en la región.

La Guardia Revolucionaria de Irán afirmó que el Estrecho de Ormuz, una vía fluvial vital para los envíos de petróleo y gas, es “inseguro” debido a los ataques de Estados Unidos e Israel y, por lo tanto, fue cerrado a los barcos este sábado, informaron medios locales.

“La Guardia Revolucionaria ha advertido a varios barcos que, debido al ambiente inseguro en torno al estrecho a causa de la agresión militar de Estados Unidos e Israel y las respuestas de Irán, no es seguro cruzar el estrecho en este momento”, informó la agencia de noticias Tasnim. “Con el cese del paso de barcos y petroleros por el Estrecho de Ormuz, el estrecho ha quedado básicamente cerrado”. (Infobae).

El actual enfrentamiento se plantea como un conflicto asimétrico, Irán no tiene las capacidades que tenía, quedó vulnerable tras el enfrentamiento contra Israel a mediados del año pasado y las recientes protestas antigubernamentales, "pero aún podría infligir daño a las fuerzas estadounidenses y sus aliados, y sentir que debe hacerlo si la supervivencia de la República Islámica está en juego". (La Nación).

Análisis del Conflicto en Medio Oriente: Consecuencias Económicas


El inicio de hostilidades entre Estados Unidos, Israel e Irán en febrero de 2026 va a generar una reacción inmediata en los mercados. La viabilidad de la economía global depende, en gran medida, de que este enfrentamiento sea breve y quirúrgico. Según los analistas no debería durar más de dos semanas, de lo contrario habría consecuencias.

1. Afectaciones a la Economía Global

Crisis Energética y el Estrecho de Ormuz

Irán tiene la capacidad de perturbar o bloquear el Estrecho de Ormuz, por donde transita aproximadamente el 20% del petróleo mundial y una quinta parte del Gas Natural Licuado (GNL).

jueves, 26 de febrero de 2026

Lo que NO debes hacer con ChatGPT

Informe: Privacidad y Ciberseguridad en el Uso de IA Generativa

Introducción

El uso de herramientas de Inteligencia Artificial (IA) como ChatGPT ha transformado radicalmente la productividad personal y empresarial, permitiendo automatizar tareas complejas en segundos. Sin embargo, la interacción con estos modelos no ocurre en un vacío; implica el envío constante de paquetes de datos a servidores externos y nubes corporativas. Esta transferencia de información genera riesgos potenciales de filtración, reidentificación y exposición de activos si no se gestiona con una precaución extrema. Este informe detalla las prácticas prohibidas y sus implicaciones técnicas para proteger la identidad y los activos digitales de los usuarios en el ecosistema de la IA.

Decálogo: Lo que NO debes hacer con ChatGPT

1. NO compartas información de identificación personal (PII)

Nunca introduzcas nombres completos, números de teléfono, direcciones físicas, números de seguridad social o documentos de identidad. El riesgo reside en que estos datos pueden quedar almacenados en el historial de entrenamiento del modelo de forma permanente. Si un modelo "memoriza" involuntariamente un fragmento de PII, existe la posibilidad teórica de que dicha información sea recuperada por otros usuarios a través de técnicas de extracción de datos, comprometiendo tu anonimato de forma irreversible.

2. NO introduzcas secretos comerciales o propiedad intelectual

Evita subir fragmentos de código propietario, algoritmos optimizados, planes de negocio no publicados o borradores de patentes. Lo que escribes es procesado para generar la respuesta inmediata, pero también puede ser utilizado para ajustar los pesos del modelo en futuras actualizaciones. La consecuencia directa es que una ventaja competitiva de tu empresa podría terminar diluida en las capacidades generales del modelo, beneficiando indirectamente a la competencia si el sistema replica estructuras lógicas similares en sus consultas.

3. NO reveles credenciales de acceso

Bajo ninguna circunstancia pegues contraseñas, claves API (como las de AWS o Google Cloud), tokens de acceso o respuestas a preguntas de seguridad. Aunque la conexión entre tu navegador y el servidor de la IA esté cifrada mediante protocolos TLS, la persistencia del historial de chat en la nube del proveedor crea un "punto único de fallo". Si tu cuenta es comprometida por un acceso no autorizado, el atacante tendrá un inventario completo de tus llaves digitales listo para ser explotado.

4. NO compartas datos financieros sensibles

Evita mencionar números de tarjetas de crédito, registros de transacciones bancarias, presupuestos detallados o nóminas de empleados. Para realizar análisis de tendencias financieras o proyecciones, es imperativo anonimizar los valores o utilizar identificadores genéricos y cifras proporcionales. El riesgo no es solo la filtración, sino también el cumplimiento normativo; muchas jurisdicciones prohíben estrictamente el procesamiento de datos bancarios en plataformas que no cumplan con estándares específicos de seguridad financiera.

Operación global de intimidación china a través del uso de ChatGPT

El régimen chino utiliza ChatGPT para coordinar campañas de represión internacional

La investigación evidenció la participación de agentes relacionados con Beijing en el uso de inteligencia artificial para documentar y organizar acciones contra opositores políticos en el extranjero
Publicado por Infobae

Visto en Infobae
Una operación global de influencia liderada por el régimen autocrático chino ha quedado expuesta tras un inusual error: un funcionario policial de ese país utilizó ChatGPT como diario personal para documentar una campaña de intimidación contra disidentes radicados en el extranjero, según un informe presentado por OpenAI.

El caso, revelado en detalle por CNN, muestra cómo funcionarios chinos emplearon inteligencia artificial para sistematizar prácticas de represión transnacional, abarcando desde el empleo de identidades falsas hasta la circulación de documentos fraudulentos, en un escenario de rivalidad tecnológica cada vez más agudo entre Estados Unidos y China.

Entre las acciones descritas, destaca que centenas de operativos chinos, operando bajo directrices del Partido Comunista Chino (CCP), gestionaron miles de cuentas falsas en redes sociales y foros para hostigar a opositores e impulsar narrativas oficiales.

El informe de OpenAI detalla que, en uno de los episodios más llamativos, estos operadores se hicieron pasar por autoridades migratorias estadounidenses para advertir a un disidente residente en Estados Unidos que sus declaraciones públicas supuestamente constituían una violación legal. En otra instancia, la red intentó hacer que una cuenta de redes sociales de un opositor fuera suspendida, valiéndose para ello de documentos judiciales estadounidenses falsificados...


Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 24 de febrero de 2026

Carteles mexicanos en el NOA

Los carteles de Sinaloa y Jalisco se instalaron en Bolivia para producir cocaína y embarcarla en puertos argentinos

La llegada de una de las más violentas organizaciones criminales del continente fue detectada por el hallazgo de cargamentos de cocaína con el logo usado por esa banda transnacional
Por Gustavo Carabajal, publicado por La Nación.

Visto en La Nación
Ante la necesidad de encontrar nuevas rutas y centros de producción de cocaína, el Cartel de Jalisco Nueva Generación (CJNG) y el de Sinaloa, dos de las principales megaorganizaciones de narcotraficantes de México, comenzaron a desarrollar parte de sus operaciones cerca de nuestro territorio.

Durante los últimos meses, en el lado argentino de los 742 kilómetros del límite con Bolivia, las fuerzas federales y la policía de Salta secuestraron casi 370 kilogramos de cocaína en paquetes que tenían un sello: “PRADA”. Según fuentes oficiales, se trata de una marca que el Cartel de Sinaloa utiliza para diferenciar su droga, a la que los narcotraficantes mexicanos califican como “90% pura”.

Está claro que la verdadera empresa dueña de ese logo conocido en todo el mundo no tiene ninguna vinculación con la actividad ilegal, pero los narcos mexicanos recurren a ese nombre vinculado a un producto de alta gama para establecer la diferencia con la droga de otras organizaciones rivales.

Pero el desembarco del Cartel de Sinaloa en Bolivia, cerca de la frontera con la Argentina no se trata de un hecho aislado. Al igual que las huestes de la organización criminal que comandaba Joaquín Guzmán Loera, alias Chapo, se desplazaron a la frontera caliente de la cocaína integrantes del Cartel de Jalisco Nueva Generación, que dirigía el sanguinario Nemesio Oseguera Cervantes, alias “El Mencho”, abatido el domingo pasado en las sierras de Jalisco durante una incursión del Ejército de México. También opera el Primer Comando Capital (PCC), con presencia activa e intensa en la triple frontera entre la Argentina, Brasil y Paraguay.

Semejante interacción apuntaría, por el momento, a tejer alianzas para explotar la ruta de la cocaína producida en la provincia de Chapare, en Bolivia y en el Vraem (tal como se denomina a la zona del Valle formado por los Ríos Apurímac, Ene y Mantaro de Perú), a través de puertos de la Argentina y sur de Brasil para que los cargamentos ilegales zarpen rumbo a Amberes, Rotterdam, Lisboa, Galicia y el lejano Oriente...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 12 de enero de 2026

Los recientes sucesos en Venezuela podrían convertir a Brasil en un epicentro del crimen regional

Guerrilleros colombianos, oro ilegal y fentanilo: el vacío dejado por Maduro amenaza con convertir a Brasil en el nuevo epicentro del crimen regional

El líder disidente de las FARC propuso una alianza con ELN y otros grupos armados “contra el imperialismo” estadounidense, lo que podría fortalecer vínculos con facciones criminales brasileñas como el Comando Vermelho y aumentar tráfico de drogas y metales en la región fronteriza
Por Maria Zuppello, publicado en Infobae

Visto en Infobae
El reciente video que se ha vuelto viral del líder de los disidentes de las Fuerzas Armadas Revolucionarias de Colombia (FARC), Néstor Gregorio Vera, alias Iván Mordisco, podría marcar el inicio de una nueva y peligrosa etapa para los países vecinos de Venezuela, en particular Brasil. En el video, Mordisco, sobre quien pesa una recompensa del gobierno colombiano de 5.000 millones de pesos (1,35 millones de dólares), propone una tregua entre facciones rivales y la convocatoria de una cumbre de comandantes del Ejército de Liberación Nacional (ELN), la Segunda Marquetalia y la Coordinadora Nacional Ejército Bolivariano, con el objetivo de coordinar un frente armado “contra el imperialismo” de Estados Unidos. “Los convocamos a dejar a un lado estas diferencias; ya habrá momento para sentarnos en camaradería a discutir estos desencuentros. Simón Bolívar nos unió varias décadas atrás; es necesario que su espada vuelva a brillar en nuestras manos unidas. El destino nos grita que es hora de juntarnos”, añadió el cabecilla de las disidencias de las FARC.

Si esta alianza llegara a concretarse de cualquier forma, las consecuencias para Brasil podrían ser devastadoras, porque además de una recrudescencia de la violencia en toda la región fronteriza, se redibujaría el mapa del crimen organizado...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 10 de enero de 2026

La IA en empresas: Eficiencia y Alto Riesgos

Empresas que adoptan la IA ganan eficiencia, pero también enfrentan altos riesgos de ciberataques

Deepfakes, fraudes automatizados y ataques silenciosos a modelos de IA obligan a las empresas a replantear sus estrategias de seguridad
Por Pedro Noriega, publicado por Infobae.

Visto en Infobae
La adopción acelerada de la inteligencia artificial en el mundo corporativo está generando un doble efecto: mientras las empresas logran automatizar procesos, mejorar su productividad y tomar decisiones más rápidas, también quedan expuestas a un nivel de riesgo digital sin precedentes.

Informes recientes del sector tecnológico advierten que el 97% de las compañías ya sufrió incidentes de seguridad vinculados al uso de IA, una cifra que confirma que el problema dejó de ser teórico y se convirtió en una amenaza concreta de cara a 2026.

Los datos surgen de análisis elaborados por actores clave del ecosistema tecnológico, entre ellos Akamai, Globant, PwC y Fortinet, que coinciden en que la inteligencia artificial ya no es solo una herramienta de eficiencia o defensa, sino también un nuevo vector de ataque que está siendo explotado de forma cada vez más sofisticada por ciberdelincuentes...


Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 2 de enero de 2026

Análisis y opinión de un panorama internacional complejo y temido

Panorama internacional: Sobre la Tercera Guerra Mundial y otros temores

La humanidad concluye un año disruptivo, con reglas disueltas e imperialismos anacrónicos diversos regresando de la mano de multitud de autócratas en sendas similares a las caminadas en el inicio del siglo pasado. Un mundo de vasallos, donde presidentes como Donald Trump o Vladimir Putin deciden cómo monarcas sin rendir las consecuencias de sus actos.
Por Marcelo Cantelmi, publicado en Clarín

Visto en Clarín
En los balances inevitables de fin de año, muchos alrededor del mundo posiblemente se pregunten dónde estamos o con más precisión, dónde nos han llevado. La humanidad concluye un año disruptivo, con reglas disueltas e imperialismos anacrónicos diversos regresando de la mano de multitud de autócratas en sendas similares a las caminadas en el inicio del siglo pasado.

Un mundo de vasallos, incluso dentro de las fronteras de los imperios donde presidentes como Donald Trump o Vladimir Putin deciden sin consultar ni rendir las consecuencias de sus actos y prohiben las protestas y repudian las disidencias para proteger una extraordinaria concentración de riqueza y de poder. ¿Es esto la Tercera Guerra mundial? Posiblemente no de palos como prevenía Einstein, pero sí de autoritarismos, racismo y anarquía.

Conmueve leer el balance que acaba de publicar John Simpson, uno de los observadores más importantes de la era desde su balcón en la BBC de Londres que, tras haber testimoniado conflictos durante más de medio siglo, concluye que nunca vio al mundo en un peligro semejante...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 30 de diciembre de 2025

Un problema - El “Shadow AI” se extiende en las empresas

El 61% de los empleados están utilizando IA sin permiso de sus empresas

El informe alerta que el 37% de usuarios configura algoritmos a sus necesidades, creando flujos de trabajo avanzados y una brecha entre la innovación y las políticas internas de las compañías.
Por Santiago Neira, publicado por Infobae

Visto en Infobae
El uso de herramientas de inteligencia artificial se ha extendido rápidamente entre los empleados, con un 61% aprovechando esta tecnología sin el conocimiento ni la autorización de sus empresas, según un informe reciente de VML The Cocktail y Salesforce.

Qué es el “Shadow AI”

El estudio de VML The Cocktail y Salesforce revela que el fenómeno conocido como Shadow AI, o uso no supervisado de inteligencia artificial, se ha convertido en una práctica común. Más de la mitad de los empleados que utilizan IA lo hacen sin que su departamento de TI esté informado o involucrado en el proceso.

Esto no solo implica una brecha en la seguridad de los datos, también puede derivar en la adopción de metodologías y flujos de trabajo que las empresas no logran monitorear ni estandarizar...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 23 de diciembre de 2025

Argentina vulnerable II

Tal lo señalado en varias oportunidades en éste espacio con información publicada y hasta oficial, lamentablemente la ciberseguridad en Argentina es una materia pendiente. Múltiples organismos y entidades de la Nación y provincias han sido "vulnerados", desde el Senado de la Nación, pasando por Migraciones, el Renaper, el INTA, hasta grandes empresas como Mercado Libre, OSDE, Globant, y recientemente la Comisión Nacional de Valores (CNV) sufrieron ciberataques que les costaron daños múltiples, datos filtrados y un fuerte golpe a la reputación.

Imagen de Archivo
Recientemente se ha informado de
una enorme filtración de datos de ciudadanos argentinos, que habría conseguido información de organismos como ANSES, ARCA, Propiedad Automotor e importantes empresas de telefonía celular
y millones de direcciones de correo electrónico recopiladas para campañas de marketing.

Según opiniones especializadas, "el presunto delito, que podría ser el más grande de la historia de este tipo en el país".

"Se trataría de toda la base de la empresa Work Management, la sucesora de SudamericaData, compañía que usaban para investigar las fuerzas de seguridad y fue cerrada por orden de la justicia argentina en 2023" (Infobae).

El sitio especializado Daily Dark Web denunció el jueves 18/12 una supuesta filtración masiva de datos de ciudadanos argentinos en la dark web.
"Según indica la publicación de la dark web, que incluye 1 TB de información confidencial, es toda la base de datos de la empresa Work Management, nombre con el que comenzó a operar luego de que en 2023 su antecesora, SudamericaData, fuera cerrada por orden de la justicia argentina en el marco de la investigación sobre espionaje ilegal a jueces".

Recordemos que SudamericaData quedó bajo la lupa en noviembre de 2023, la causa terminó destapando una gran red de espionaje ilegal.

"Era una base que en su momento era consultada por las fuerzas de seguridad al momento de encarar investigaciones, pero no estaba inscripta en el Registro Nacional de Bases de Datos, que funcionaba bajo la órbita de la Dirección Nacional de Protección de Datos Personales de la Agencia de Acceso a la Información Pública" (Infobae).
En 2023, desde el Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT), un equipo conformado por las cuatro fuerzas federales de seguridad para combatir este tipo de delito, han indicado que "Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023 y advirtieron que en futuro próximo pueden ocurrir incidencias muy graves si no se toman medidas urgentes"

En ese momento advirtieron que "en los próximos cinco años todas las personas sufrirán un ciberataque".

Todo éste feo asunto deja claro que la reciente denuncia sobre la filtración de más de un terabyte de información personal en la dark web, vinculada a la firma Work Management (sucesora de la clausurada SudamericaData), marca un hito alarmante en la historia de la ciberseguridad en Argentina. Este incidente no es un hecho aislado, sino la culminación de una serie de vulnerabilidades que exponen una realidad innegable: el ciudadano argentino se encuentra en un estado de indefensión digital sistémica.

Puntos claves a considerar en el análisis de éste preocupante asunto, lamentablemente poco considerado por el ciudadano común:

lunes, 1 de diciembre de 2025

Cómo los Mitos Antivacunas amenazan nuestra supervivencia colectiva

El Precio de la Mentira

Vivimos en una paradoja histórica. En el momento en que la humanidad posee las herramientas más avanzadas para proteger la vida, una parte significativa de la población ha decidido rechazar el salvavidas. Las teorías conspirativas sobre la vacunación han dejado de ser meras curiosidades de internet para convertirse en una crisis de salud pública global.

Imagen de archivo
Lo que a menudo se defiende bajo la bandera de la "libertad individual" esconde una realidad mucho más oscura: la decisión de no vacunarse basándose en falacias no es un acto privado; es un evento con consecuencias biológicas y sociales que pone en riesgo a toda la comunidad.

1. La ruptura del escudo invisible: La Inmunidad de Rebaño

El concepto más incomprendido y vital en esta discusión es la inmunidad colectiva (o de rebaño). Las vacunas no solo protegen al individuo; funcionan como un cortafuegos. Cuando una mayoría suficiente de la población (generalmente entre el 80% y el 95%, dependiendo del patógeno) es inmune, el virus no encuentra huéspedes susceptibles para saltar de uno a otro. La cadena de transmisión se corta.

El movimiento antivacunas ataca directamente este escudo. Al convencer a un porcentaje de la población de rechazar la inmunización, crean "bolsas" de susceptibilidad.
  • El daño colateral: Quienes pagan el precio más alto no son siempre los que rechazan la vacuna, sino los que no pueden recibirla. Bebés demasiado pequeños, personas con leucemia, pacientes trasplantados o alérgicos graves dependen enteramente de que los demás estemos vacunados.
  • La falacia de la "elección personal": En epidemiología, tu salud depende de la de tu vecino. Si el escudo se rompe, el virus llega a los más vulnerables.

2. Fábricas de mutaciones: El riesgo biológico

Uno de los peligros más graves y menos discutidos de la no vacunación masiva es la evolución viral. Los virus tienen un único objetivo biológico: replicarse.

viernes, 28 de noviembre de 2025

La falsedad de las Teorías Conspirativas

¿Es correcto pensar que la amplia mayoría de las teorías conspirativas son falsas?, ¿Cuáles son los objetivos de quienes impulsan las teorías conspirativas?

1. ¿La mayoría son falsas? La distinción vital

Es correcto pensar que la gran mayoría de las narrativas que hoy llamamos "teorías conspirativas" son falsas, porque suelen referirse a fantasías especulativas (como el terraplanismo o los microchips en vacunas, etc.) y no a hechos investigables.
  • Conspiraciones Reales: La historia está llena de conspiraciones verdaderas que fueron probadas con evidencia (Watergate, el proyecto MKUltra, la colusión de tabacaleras). Estas dejaron de ser "teorías" para convertirse en hechos históricos o periodísticos.
  • El "Pensamiento Conspirativo": La mayoría de las teorías que circulan en redes hoy (especialmente las de salud y ciencia) entran en la categoría de infalsables. Están diseñadas estructuralmente para que ninguna evidencia las pueda refutar (si presentas pruebas en contra, te dirán que las pruebas "fueron fabricadas por la conspiración"). Por pura probabilidad y falta de lógica interna, la inmensa mayoría de estas son falsas.
2. ¿Qué buscan quienes las impulsan?

A diferencia de la persona de a pie que cree por miedo o desinformación, quienes crean y difunden estas teorías suelen tener objetivos muy claros y calculados. Se pueden clasificar en tres grandes grupos:

domingo, 16 de noviembre de 2025

Explosión en Spegazzini: ¿Qué Sucedió en la Planta de Logischem?

La noche del viernes 14 de noviembre de 2025, la tranquilidad del Polígono Industrial Spegazzini y las zonas aledañas se vio destrozada por una impresionante explosión, seguida de un incendio de proporciones, que tuvo su epicentro en la planta de la empresa química Logischem. Las imágenes del hongo de fuego y la onda expansiva, captadas por testigos a la vera de la Autopista Ezeiza–Cañuelas, son un crudo recordatorio de los riesgos asociados al manejo de materiales peligrosos.

Imagen vista en La Nación

Mientras los bomberos de varias dotaciones terminan de enfriar la zona y los peritos inician la difícil tarea de investigar las causas, analizamos qué se sabe sobre la empresa, los materiales que almacenaba y las hipótesis que podrían explicar la magnitud del desastre.

Polígono de Spegazzini
Detalle de las empresas afectadas por la deflagración en el en el Polígono Industrial Spegazzini. Visto en La Nación

Logischem: Logística de Alto Riesgo

Logischem S.R.L. no es una fábrica, sino una empresa de logística y almacenamiento. Su especialidad es el manejo de productos químicos, muchos de ellos catalogados como peligrosos. Esto incluye, según los reportes y la habilitación de la planta, el almacenamiento de grandes cantidades de:

miércoles, 12 de noviembre de 2025

El temido desafío nuclear entre EE.UU. y Rusia

Estados Unidos desafía a Rusia y pide volver a las pruebas nucleares: por qué pone en juego la única carta con la que ningún país puede competir

EE.UU. dejó de probar armas nucleares en 1992, a 47 años de realizar el primer ensayo atómico del mundo. Ahora Trump propone romper esta regla.
Por Bárbara Pérsico y Matías Castro, publicado por El Cronista

Visto en El Cronista
Durante los últimos días, el anuncio de Donald Trump sobre el regreso de las pruebas nucleares en Estados Unidos revivió preguntas que hace más de 30 años se encuentran en suspenso: ¿Qué sucedería si esta práctica vuelve a implementarse?

El timing de la medida no fue azaroso: se dio a conocer pocos días después de que Rusia -el único país comparable a Estados Unidos en cuanto a armamento nuclear- difundiera que había probado su primer misil atómico “Burevestnik”, capaz de eludir los nuevos y sofisticados sistemas de detección y con un alcance casi global. Además, tuvo lugar previo a la reunión de Trump con el líder chino Xi Jinping, cuyo país aún se encuentra lejos de sus adversarios en materia nuclear, aunque crece a ritmo acelerado y ya se posiciona como el tercero en cantidad de ojivas.

Las respuestas reaccionarias son parte de la historia de Estados Unidos, el país más familiarizado del mundo con los ensayos nucleares desde sus inicios, que se remontan a 1945 con la detonación de la primera bomba atómica en Nuevo México. Sin embargo, la nación había puesto fin a sus testeos en 1992, cuatro años antes de firmar junto a las principales potencias nucleares de ese momento el Tratado de Prohibición Completa de Ensayos Nucleares (TPCEN), que sentó un precedente fundamental en las regulaciones de seguridad internacional.

Romper este compromiso de décadas para Trump se justifica con un único argumento: el país debe probar su armamento nuclear porque, según garantizó en declaraciones de prensa, naciones como Rusia, China y Corea del Norte estarían realizando pruebas desconocidas bajo tierra, un método característico de la Guerra Fría, implementado para 75% de los ensayos nucleares de ese entonces...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.