Cuidado con tu eSIM: cómo pueden hackearla y cómo protegerte

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Ilustracion-surrealista-de-una-eSIM-flotando-entre-nubes-y-codigos-QR-representando-vulnerabilidades-digitales-y-ciberseguridad-movil-
La tecnología eSIM llegó para facilitarnos la vida: adiós a los diminutos chips que se pierden o rompen y hola a la activación digital en segundos. Cambiar de operadora, tener múltiples perfiles y viajar sin cambiar de tarjeta suena ideal. Pero, como ocurre con toda innovación digital, también hay puertas que se abren a posibles… Continúa leyendo »

Un ciberataque contra grandes empresas está robando grandes cantidades de datos confidenciales usando sólo el teléfono como arma

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Un ciberataque contra grandes empresas está robando grandes cantidades de datos confidenciales usando sólo el teléfono como arma

Cuando las medidas antimalware son cada vez más complejas (y las vulnerabilidad técnicas están más vigiladas), la ingeniería social siempre supone una apuesta segura para los ciberdelincuentes. La razón es sencilla: el eslabón débil seguimos siendo las personas, y si un atacante logra manipular a un usuario para que abra la puerta, toda la infraestructura puede quedar comprometida.

Por eso, las grandes organizaciones deben dejar de confiar únicamente en controles automáticos y empezar a reforzar su cultura de ciberseguridad desde adentro. Porque a veces, una llamada telefónica puede ser más peligrosa que mil líneas de código malicioso.

Bien lo sabe el Grupo de Inteligencia sobre Amenazas de Google (GTIG, por sus siglas en inglés) que, tras una reciente investigación, ha revelado una sofisticada campaña de ciberestafas perpetrada por un grupo identificado como UNC6040, cuya especialidad es el vishing —el phishing por voz, en el cual los atacantes se hacen pasar por entidades legítimas a través de llamadas telefónicas.

Su objetivo está claro: comprometer entornos digitales de grandes corporaciones (basados en la popular plataforma Salesforce) para exfiltrar datos confidenciales y extorsionar a sus víctimas.

¿Qué es el vishing y cómo lo está utilizando UNC6040?

El vishing es una técnica de ingeniería social que utiliza llamadas telefónicas para manipular a las víctimas. En la campaña de UNC6040, los atacantes se hacen pasar por personal de soporte técnico y convencen a los empleados para que realicen toda clase de acciones inseguras, desde instalar aplicaciones modificadas en Salesforce hasta, directamente, revelar credenciales y códigos de autenticación multifactor (MFA).

Una de las herramientas clave en estos ataques es una versión alterada del Salesforce Data Loader, una aplicación legítima utilizada para importar, exportar o actualizar grandes volúmenes de datos. Al instalar una versión maliciosa de esta herramienta, el atacante consigue acceso privilegiado a los datos almacenados por la compañía en cuestión en Salesforce.

Modus operandi

  1. Llamada del estafador: El empleado recibe una llamada de un supuesto técnico de soporte.
  2. Engaño en tiempo real: Se le guía paso a paso para autorizar una aplicación conectada a Salesforce con apariencia legítima.
  3. Autorización de app maliciosa: Se instala una variante de Data Loader no autorizada (bajo nombres como 'My Ticket Portal').
  4. Exfiltración de datos: Una vez establecida la conexión, los atacantes comienzan a extraer grandes volúmenes de información.
  5. Movimiento lateral: Con las credenciales obtenidas, los atacantes acceden a otras plataformas corporativas, como Okta y Microsoft 365.
  6. Extorsión retardada: A menudo pasan meses entre la brecha inicial y la amenaza de extorsión, lo que complica la detección temprana.

Perfil del atacante

UNC6040 es un grupo con motivaciones financieras, observado en campañas dirigidas principalmente a organizaciones en Europa y América del Norte. Entre los sectores atacados se encuentran la hostelería, el comercio minorista y la educación.

Las investigaciones del GTIG han detectado una posible superposición entre UNC6040 y grupos asociados al colectivo 'The Com', una comunidad informal de ciberdelincuentes con la que comparte tácticas como el uso de servicios de anonimato tipo Mullvad VPN. para exfiltrar datos sin ser detectados.

¿Por qué funciona esta táctica?

UNC6040 ha tenido éxito por varias razones:

  • Confianza en el personal interno: Las llamadas imitan protocolos reales de soporte técnico.
  • Falta de concienciación: Muchos empleados no distinguen entre aplicaciones oficiales y versiones manipuladas.
  • Complejidad de las plataformas SaaS: Herramientas como Salesforce son vastas, y su seguridad suele depender del cliente, no del proveedor.

Además, el GTIG señala que este grupo no explota fallos técnicos en Salesforce. Su método se basa en el engaño, lo que lo hace aún más difícil de mitigar por herramientas automatizadas.

Medidas de protección recomendadas

A pesar del enfoque no técnico del ataque, hay múltiples formas de mitigar el riesgo:

  • Principio de mínimo privilegio: Limitar las capacidades de herramientas como Data Loader. Solo los usuarios estrictamente necesarios deben tener permisos como “API Enabled”.
  • Control estricto de apps conectadas: Auditar y restringir las aplicaciones conectadas, permitiendo solo aquellas aprobadas formalmente.
  • Restricciones por dirección IP: Configurar Salesforce para que solo acepte conexiones desde rangos IP conocidos y seguros.
  • Uso de Salesforce Shield: Aplicar políticas de seguridad como la supervisión de descargas masivas de datos y análisis de patrones de uso mediante "Event Monitoring".
  • Autenticación multifactor (MFA): Aunque los atacantes intentan eludirla, la MFA sigue siendo una defensa crítica si se combina con formación adecuada.
  • Formación y simulacros: Concienciar al personal sobre amenazas de vishing y practicar respuestas ante incidentes simulados puede marcar la diferencia.

Imagen | Marcos Merino mediante IA

En Genbeta | Del 'vibe coding' al 'vibe hacking': la IA ya es todo un agente de ciberseguridad. Apunta a cambiarlo todo en empresas pequeñas

utm_campaign=06_Jun_2025"> Marcos Merino .

Así puedes descubrir si tu Mac tiene un keylogger, el software espía que registra cada tecla que pulsas

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Así puedes descubrir si tu Mac tiene un keylogger, el software espía que registra cada tecla que pulsas

Siempre he sido de los que piensa que los Mac son más seguros que los PC. Y en gran parte es cierto, pero eso no significa que sean invulnerables. Los keyloggers en Mac existen, y son mucho más sigilosos de lo que te imaginas. No van a hacer que tu ordenador vaya lento, no van a llenarte de pop-ups molestos, y desde luego no van a avisarte de que están ahí.

Simplemente van a registrar cada tecla que pulsas. Tu contraseña del banco, los mensajes privados con tu pareja, las claves de trabajo... Todo. Y lo van a enviar a quien no debe tenerlo sin que te enteres de nada. El problema es que muchos usuarios de Mac vivimos en esa burbuja de "a mí no me va a pasar nada", y precisamente por eso somos un objetivo perfecto. Los ciberdelincuentes lo saben, y por eso han desarrollado keyloggers específicamente diseñados para macOS que son casi imposibles de detectar... si no sabes dónde mirar.

Cómo revisar si tienes un keylogger instalado en tu Mac

Aquí viene la buena noticia: Apple ha creado una barrera de seguridad que Windows no tiene. Desde macOS Big Sur, cualquier keylogger necesita permisos específicos de accesibilidad para funcionar. Y esos permisos los tienes que dar tú, aunque a veces lo hagas sin darte cuenta.

Ve a Ajustes del Sistema > Privacidad y Seguridad > Accesibilidad. Ahí verás una lista de todas las aplicaciones que tienen permiso para "controlar tu ordenador". Si hay algo que no reconoces, que no instalaste conscientemente o que simplemente no sabes qué hace ahí... quítale el acceso inmediatamente.

Keyloggers Mac

Esta es la diferencia clave: en Mac, los keyloggers no pueden funcionar sin este permiso. En Windows, pueden colarse de mil maneras diferentes. Así que aprovecha esta ventaja que te da macOS. ¿No te esperabas que fuese tan sencillo, verdad? Ni comandos, ni apps.

Algo que también te aconsejo es que vayas a Ajustes del Sistema > General > Ítems de inicio. Aquí es donde se esconden muchos keyloggers para activarse cada vez que enciendes el Mac. Si hay algo que no pusiste tú ahí, elimínalo.

Keyloggers Mac

Monitor de Actividad: tu detective personal

Si tienes un ordenador con un sistema operativo anterior a Big Sur, o quieres quedarte mucho más tranquilo, el Monitor de Actividad de Mac es como el Administrador de tareas de Windows. Por allí pasan todos y cada uno de los programas y procesos que ejecuta el Mac. Ábrelo (Aplicaciones > Utilidades > Monitor de Actividad) y revisa los procesos en ejecución.

Monitor de actividad

Los keyloggers suelen esconderse con nombres que parecen legítimos: "SystemUpdate", "SecurityAgent", "KeychainAccess"... Nombres que suenan oficiales, pero que en realidad son software malicioso. De hecho, no existen. Si los buscas y no aparece nada, está todo en orden. Si ves algo que consume CPU o memoria de forma constante y no sabes qué es, una buena idea es investigarlo en Google.

Monitor actividad

Y por último, no olvides lo físico. Los keyloggers también pueden ser dispositivos físicos conectados a tu Mac. Es raro que tengas algo conectado sin darte cuenta, pero, sobre todo si estás en una empresa, revisa todos los puertos USB. Tampoco es buena idea conectarse a cables o cargadores públicos. Usa siempre el tuyo. Un pequeño adaptador sospechoso puede estar registrando todo lo que escribes.

Instala una app específica para la seguridad de tu Mac

A la pregunta de si hace falta un antivirus para Mac, yo suelo decir que no. Los Mac vienen con un buen sistema de protección. Aunque si te preocupa en especial la seguridad, tienes algunos gratuitos con buenos resultados. Pero una app que sí que recomiendo es Malwarebytes. La usaba cuando trabajaba de técnico y más de una vez ha detectado algunos programas o "agentes" sospechosos.

Malwarebytes

La descarga es totalmente gratuita y el análisis completo de tu Mac llevará unos pocos minutos. Al principio te ofrecerá la opción premium, pero puedes saltarla sin problema. Cuando veas que te pide el mail, no hace falta que lo rellenes. Solo pulsa en "Continuar". Si hay algo sospechoso en tu Mac, lo va a encontrar. Yo recomiendo hacer este análisis al menos una vez al mes, especialmente si sueles descargar software de internet o conectar dispositivos externos a tu Mac.

Aunque por lo general, la seguridad del Mac está más que garantizada. Pero con tantos programas y apps que solemos instalar, nunca se sabe. Lo mejor es dedicar estos pocos minutos a revisar tu sistema. Y cuando te hablen de un keylogger puedes decir con orgullo: yo tengo un Mac.

En Applesfera | Los 10 mejores antivirus para tu Mac: gratuitos, de pago y sobre todo, ¿es necesario tener uno instalado?

En Applesfera | Microsoft Office para Mac, cómo tenerlo gratis y diferencias entre todas las versiones

utm_campaign=06_Jun_2025"> Guille Lomener .

Ya hay una comunidad autónoma tomando nota del apagón y poniendo medidas para evitarlo: Cataluña

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Ya hay una comunidad autónoma tomando nota del apagón y poniendo medidas para evitarlo: Cataluña

La factura eléctrica ha subido tras el apagón por el sistema de refuerzo, pero el verdadero desafío no está solo en reforzar el sistema, sino en transformarlo. Cataluña lo ha entendido y se ha puesto manos a la obra.

En corto. El Govern de Catalunya ha aprobado por vía de urgencia un nuevo Decreto-Ley con el objetivo de aumentar la resiliencia del sistema eléctrico. La norma introduce reformas tanto en la legislación energética como en la normativa urbanística para facilitar la transición energética. En concreto, modifica el Decreto ley 16/2019, orientado a la emergencia climática, y adapta el marco normativo para dar cabida al almacenamiento energético mediante baterías.

Un propósito doble. Por un lado, agiliza la tramitación administrativa de proyectos de energías renovables. Por otro lado, y de forma pionera, regula la instalación de baterías de gran potencia, tanto independientes (stand alone) como hibridadas con parques solares y eólicos.

Además, el Govern catalán ha decidido otorgar a estas infraestructuras la condición de interés público superior, lo que permite que puedan instalarse incluso en suelo no urbanizable, al equipararlas legalmente con servicios técnicos de utilidad pública. Esta medida responde a una antigua demanda del sector del almacenamiento energético en España, como tuvo lugar en el AEPIBAL Day.

Pisando el acelerador. La Generalitat ha tramitado 94 proyectos de almacenamiento energético mediante baterías. De estos, 87 son independientes y suman 920 MW, mientras que los otros 7 están hibridados con instalaciones renovables y aportan 22 MW adicionales. Cataluña se convierte así en una de las primeras comunidades en crear un marco regulatorio específico para estas tecnologías.

El resto atrapada en un marco obsoleto. Tal como señalaron expertos del sector energético a Xataka, el problema del almacenamiento no solo es técnico, sino también regulatorio y económico. A día de hoy, las baterías que no están ligadas al autoconsumo no pueden participar en los mercados de balance, lo que dificulta su rentabilidad y frena su implementación masiva.

No obstante, más allá de la normativa, el futuro del almacenamiento dependerá también de la evolución tecnológica y económica. Tecnologías como el grid forming, que permite a las baterías estabilizar la red imitando la inercia de las centrales tradicionales, o el desarrollo de microrredes locales capaces de operar de forma autónoma, ya están siendo probadas con éxito.

Han saltado las críticas. El despliegue de baterías también ha despertado resistencias sociales y críticas ecologistas. Según Público, algunos colectivos han advertido del riesgo de que la transición energética se convierta en una nueva forma de extractivismo, sin replantear el modelo de consumo. Concretamente han acusado al proyecto de la empresa coreana Lotte en Mont-roig del Camp. Además, organizaciones como el Observatori del Deute en la Globalització (ODG) han recordado al mismo medio que la extracción de materiales como litio, tungsteno o sodio depende de minas en países como Chile o Australia, lo que refuerza la dependencia de recursos externos y plantea dilemas ambientales y geopolíticos.

Un mapa aún por definir. Cataluña ha querido adelantarse con una estrategia que busca combinar resiliencia energética, agilidad administrativa e impulso tecnológico. El almacenamiento mediante baterías no es solo una solución técnica: es una pieza imprescindible para equilibrar un sistema cada vez más descentralizado, renovable y expuesto a crisis. El camino está trazado. La pregunta es si el resto de España sabrá —y querrá— seguirlo a tiempo.

Imagen | Unsplash y Tecnologías UniEnergy

Xataka | Lo sorprendente es que la luz siga encendida el 99% del tiempo: los apagones de España y de Londres son un buen ejemplo

utm_campaign=06_Jun_2025"> Alba Otero .

Tras dos años de espera, este streamer ha recibido el extraño premio que ansiaba por ser de los mayores expertos en todos los juegos de Riot Games

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Tras dos años de espera, este streamer ha recibido el extraño premio que ansiaba por ser de los mayores expertos en todos los juegos de Riot Games

Hay jugadores que pueden presumir de ser muy hábiles en los videojuegos y hasta ser de los mejores del mundo. El streamer RohanGod es uno de ellos por una hazaña que se planteó llevar a cabo: alcanzar el rango más alto en todos los videojuegos de Riot Games. Un desafío tremendamente complicado por el hecho de que hay que saber dominar distintos géneros, a lo que hay que sumar que son juegos demasiado competitivos en los que llega un momento que hacerte con cualquier victoria es digno de celebrarlo.

Pues bien, su perseverancia acabó dando buenos resultados y no se quedó en una simple palabrería, ya que cumplió con su propósito. Fue en abril de 2023 cuando realizó una publicación en la que demostró haber obtenido el rango Challenger en League of Legends, League of Legends: Wild Rift y Teamfight Tactics, el rango Radiant en Valorant y el rango Master en Legends of Runeterra.

Muchos usuarios alabaron su hazaña tan impresionante. Hasta le preguntaron cuál consideraba que fue el más difícil de todos y el más sencillo y se decantó por League of Legends en el primer caso y por su versión para móviles en el otro. En cualquier caso, el hecho de que esto sea noticia después de tantísimo tiempo tiene su justificación, aunque para ello hay que remontarse a algo que ha ocurrido esta misma semana.

El 3 de junio hubo un jugador que logró el rango de Challenger en todos los roles que existen en el MOBA de Riot Games, es decir, como jungla, ADC, etc. Eso le llevó a pedir a la compañía si le podían premiar con una skin de la campeona Kayle que ansiaba desde hace muchísimos años. Y dicho y hecho, porque su petición fue escuchada, así que RohanGod consideró que él no debería ser menos y por eso también siguió el mismo ejemplo de escribir a Riot.

En vez de pedir un premio muy suculento, simplemente quería desbloquear la skin de Riven de los Worlds de 2012, pero no la común, sino una que lleva una corona en la cabeza, que es una de las más raras que existen, ya que no se puede obtener actualmente con métodos normales y tampoco abriendo cofres. Solo le ha costado dos años de espera, pero al final su deseo se ha hecho realidad, de ahí que haya publicado otro mensaje celebrando que ya posee todas y cada una de las skins existentes de Riven junto con sus respectivos chromas para cambiar los colores.

En VidaExtra | Mi primera partida en solitario en la Grieta del Invocador de League of Legends fue tan desastrosa que ni la llegué a terminar

En VidaExtra | Del rechazo a no dejarlos pasar ni loco: esos campeones de League of Legends que tantas alegrías me han dado

En VidaExtra | El modo Arena, sin ser perfecto, es lo mejor que le ha pasado a League of Legends en los últimos años. Un soplo de aire fresco muy necesario

utm_campaign=06_Jun_2025"> Sergio Cejas (Beld) .

Por si la guerra de los chips no tenía suficientes contendientes, una nueva empresa se ha sumado a la carrera: SpaceX

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Por si la guerra de los chips no tenía suficientes contendientes, una nueva empresa se ha sumado a la carrera: SpaceX

SpaceX lo hace todo a lo grande. El año pasado abrió en Bastrop, una pequeña localidad de Texas (EEUU), la planta de fabricación de placas de circuito impreso más grande del país. El plan de la compañía liderada por Elon Musk consiste en producir todos los componentes, o, al menos, la mayor parte de ellos, involucrados en la fabricación de sus satélites para la red Starlink. Esta estrategia permitirá a SpaceX ahorrar costes y reducir su dependencia de la cadena de distribución.

No obstante, este es tan solo el principio del camino que va a recorrer. Y es que, según DigiTimes Asia, esta compañía planea ampliar sus instalaciones de Bastrop con el propósito de poner a punto el equipamiento que necesita para empaquetar semiconductores. Antes de seguir adelante nos interesa repasar qué son los dos conceptos en los que acabamos de indagar.

Una placa de circuito impreso o PCB por su denominación en inglés (Printed Circuit Board) es una lámina fabricada en un material aislante, como la fibra de vidrio, que contiene en su superficie las pistas de cobre por las que circulará la electricidad en un circuito integrado o componente electrónico. Por otro lado, el empaquetado de chips es el proceso que persigue proteger el circuito integrado introduciéndolo en un encapsulado o carcasa protectora. Además, incorpora las conexiones necesarias para instalarlo en una placa de circuito impreso y permitir que se comunique con otros componentes electrónicos.

La irrupción de SpaceX en la industria de los circuitos integrados está en marcha

La Administración liderada por Donald Trump se ha propuesto desarrollar la industria de los semiconductores tanto como haga falta para que EEUU no dependa de ningún otro país. Actualmente esta nación compra el 92% de sus semiconductores de vanguardia a TSMC en Taiwán. Y el Gobierno estadounidense pretende fabricar el 28% de los chips de vanguardia del planeta en 2032  considerando como circuitos integrados avanzados aquellos producidos con  una tecnología de integración más sofisticada que la de 10 nm.

Actualmente los chips que usa SpaceX los empaquetan STMicroelectronics e Innolux

Los pasos que está dando SpaceX respaldan la estrategia que está desplegando el Gobierno de EEUU, pero, como he mencionado unas líneas más arriba, ante todo persiguen ahorrar costes y minimizar su dependencia actual de la cadena de distribución. Actualmente la mayor parte de los chips que utiliza esta empresa de Elon Musk en la fabricación de sus satélites los empaquetan la compañía franco-italiana STMicroelectronics y la taiwanesa Innolux. Presumiblemente cuando la ampliación de la planta de Bastrop esté lista del empaquetado se encargará la propia SpaceX.

A partir de ese momento esta compañía fabricará sus propios PCB y empaquetará sus circuitos integrados, por lo que su siguiente movimiento lógico será con toda probabilidad construir una planta de fabricación de semiconductores. La red de satélites de SpaceX aglutina actualmente unos 7.700 dispositivos en órbita, y esta compañía pretende lanzar durante los próximos años 32.000 satélites más con el propósito de dar cobertura a todo el planeta. Además, algunos de estos satélites los utiliza el Gobierno de EEUU, por lo que controlar toda la cadena de producción de estos dispositivos permitirá a SpaceX optimizar el rendimiento de su negocio y garantizar la seguridad y la integridad de su red de satélites.

Más información | DigiTimes Asia

En Xataka | China tiene la CPU ARM para servidores más rápida del planeta. Es de Alibaba y su rendimiento lo avala IEEE

utm_campaign=06_Jun_2025"> Juan Carlos López .

Este thriller de suspense es pura tensión constante con una cacería del gato y el ratón. Y lo puedes ver en streaming

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Este thriller de suspense es pura tensión constante con una cacería del gato y el ratón. Y lo puedes ver en streaming

Una buena temática de thriller mezclada con suspense debe tener la virtud de mantener una tensión y ritmos constantes a lo largo de la cinta y lo cierto es que JT Mollner lo consiguió a la perfección. El director de Strange Darling lo apostó por una producción donde nada parece lo que realmente es y te mantendrá dudando en todo momento.

Estrenada en 2023, la cinta ha cosechado el aplauso tanto de la crítica como del público, logrando recuperar el presupuesto en taquilla siendo un proyecto pequeño y acumulando un 95 % de críticas positivas en portales como Rotten Tomatoes. Willa Fitzgerald, Kyle Gallner, Barbara Hershey y Ed Begley Jr componen un reparto que se luce a lo largo de una narrativa divida en diferentes capítulos.

La acción de Strange Darling nos sitúa en una zona rural de Oregón y nos muestra a un hombre y una mujer que se conocen en un motel local. Cada uno de los episodios aborda un momento diferente del argumento, pero con la jugada maestra de desordenar los acontecimientos para sorprendernos con nuevas revelaciones constantemente.

Seis capítulos en el que una noche que aparentemente iba a tener un resultado feliz para ambas partes, se tuerce de la peor manera posible, y deriva en una persecución con fines asesinos. Mollner fue el encargado de escribir el guión y ha querido dejar un halo de misterio acerca de si estamos hablando de hechos reales o ficticios.

Ver Strange Darling en streaming

En VidaExtra | Antes de capitanear el DCU, James Gunn se imaginó un Superman al que se le iba la pinza. No te pierdas Brightburn en streaming

En VidaExtra | Una excepcional historia de superhéroes que deja de lado los trajes, explosiones y efectos especiales, pero con un alma poderosa. No te pierdas El Protegido en streaming

En VidaExtra | Una aterradora experiencia en primera persona con una criatura infernal en una Nueva York apocalíptica. No te pierdas Monstruoso en streaming

utm_campaign=06_Jun_2025"> Juan Sanmartín .

Hemos tardado dos años, pero al fin hemos resuelto uno de los misterios de 2023: por qué el Atlántico se calentó tanto

Publicado el 06/06/2025 por Diario Tecnología Artículo original

Hemos tardado dos años, pero al fin hemos resuelto uno de los misterios de 2023: por qué el Atlántico se calentó tanto

En marzo de 2023 la temperatura media del océano Atlántico comenzó a batir récords. Durante los siguientes meses, el promedio térmico de la superficie oceánica se mantuvo por encima de cualquier registro, pero sería en verano de ese año cuando la situación se volvería absolutamente anómala, con la temperatura media alcanzando los 25,37º Celsius.

Casi dos años. Han pasado casi dos años y ahora un nuevo estudio ha revelado cuáles fueron los ingredientes de aquella situación extraordinaria. Aunque el cambio climático habría desempeñado un papel importante, el estudio señala a una combinación entre vientos anómalos y una alta radiación solar.

31 de agosto. Para comprender la anomalía, podemos partir de una fecha: el 31 de agosto de 2023. Aquel día la temperatura media del Atlántico norte fue de 25,37º Celsius según la base de datos de Climate Reanalyzer de la Universidad de Maine. Esto es 1,15º por encima de la temperatura promedio en el mismo día durante el periodo 1991-2020; y 1,39º por encima de la media de los 31 de agosto entre 1982 y 2010.

El segundo agosto más cálido en este contexto sería 2024. Ese año la temperatura promedio máxima alcanzada por las aguas sería de 25,1º, el 27 de agosto. Aquel día la anomalía térmica fue de 0,88º o de 1,12º según la referencia utilizada.

Distintas capas. Para entender lo que ocurrió debemos tener en cuenta que el agua del océano no es uniforme en términos de temperatura, densidad y salinidad. En este sentido, podemos distinguir una capa superficial del resto del océano. Esta capa sería más cálida como consecuencia directa de la radiación solar, pero el grado en el que acumula temperatura depende de otros factores más allá de la energía que recibe de nuestra estrella.

Normalmente, esta capa se expande hasta profundidades de entre 20 y 40 metros, explica el equipo responsable del estudio. En 2023, la capa era muy fina, de unos 10 metros. A más fina la capa, menos agua para “repartir” la energía solar, y con ello, más calor.

Vale pero, ¿por qué la capa superficial mermó tanto? Aquí es donde entran en juego los vientos o, más bien, la ausencia de ellos. El viento es en parte responsable de mover las aguas del océano, removiéndolas y así favoreciendo la interacción entre las capas. En los meses de verano de 2023 los vientos en el Atlántico fueron, según destaca el equipo responsable del estudio, más débiles de lo habitual.

El peso del cambio climático. El equipo indica que, si bien esta “ola de calor marítima” fue un evento extraordinario, el cambio climático podría aumentar la frecuencia con la que se dan eventos de este tipo. Según explican, este fenómeno podría ralentizar los vientos, lo que facilitaría la acumulación de calor en la superficie oceánica.

Los detalles del estudio fueron publicados en un artículo en la revista Nature.

El azufre y su efecto. Hay otro factor que, si bien no fue central en el estudio, también debe ser incluido en la lista de factores que contribuyeron a esta anomalía térmica, y es el azufre o, de nuevo, su ausencia. En 2020 se produjo un cambio en las normativas para el transporte marítimo que limitaba las emisiones de azufre procedentes de este sector.

El problema se produjo porque, al reducirse la presencia de este contaminante en la atmósfera también se reduce el número de partículas alrededor de las cuales se puede condensar la humedad atmosférica, formándose así menos nubes y aumentando la radiación solar que alcanza la superficie de nuestro planeta.

Consecuencias más allá de la costa. La temperatura del Atlántico norte afecta a millones de personas. Una de las corrientes de esta región, la circulación de vuelco meridional del Atlántico (AMOC) desempeña un papel fundamental en mantener los inviernos europeos frescos y no gélidos como en latitudes similares a otro lado del Atlántico.

Aunque es precisamente en el área norteamericana donde el efecto de un Atlántico cálido más preocupación genera, y es debido a los huracanes. Uno de los ingredientes clave de estas tormentas tropicales es una superficie oceánica cálida que los permita captar energía, lo que implica que eventos como el de 2023 pueden desembocar en temporadas de huracanes singularmente destructivas.

En Xataka | Vamos hacia el colapso de la corriente oceánica atlántica, pero no estamos comunicando bien su fecha de defunción

Imagen | NOAA/VIIRS 

utm_campaign=06_Jun_2025"> Pablo Martínez-Juarez .

He recibido este aviso de InfoJobs: han accedido a mi cuenta y mis datos pueden ser usados para crear estafas de phishing

Publicado el 06/06/2025 por Diario Tecnología Artículo original

He recibido este aviso de InfoJobs: han accedido a mi cuenta y mis datos pueden ser usados para crear estafas de phishing

En el día de hoy ha llegado a mi correo electrónico un mensaje que me ha dejado desconcertado: han accedido a mi cuenta de InfoJobs y la plataforma ha procedido a bloquear el acceso. Esto me ha obligado a tomar medidas inmediatas, sobre todo por el hecho de que en su momento pude haber utilizado la misma contraseña y usuario en otros sitios web (algo que, por supuesto, nunca se debería hacer).

Con el mensaje: "Ha habido acceso no autorizado a tu perfil de InfoJobs. Por tu seguridad, tu cuenta ha sido bloqueada temporalmente a la espera de un restablecimiento de contraseña", InfoJobs se ha puesto en contacto conmigo para avisarme de que debo acceder a la plataforma y establecer una nueva contraseña, ya que la anterior ha sido comprometida.

Infojobs confirma el acceso indebido a una serie de cuentas

Desde InfoJobs señalan que fue durante la semana del 26 de mayo cuando se detectó el uso de credenciales robadas (sin especificar cómo fueron obtenidas) para acceder a sus servicios. Este acceso permitió que se filtraran datos de contacto y también información personal del perfil de InfoJobs, lo que abre la puerta a posibles intentos de phishing en mi nombre.

Aviso Infojobs

Para mitigar los efectos del acceso no autorizado, la plataforma bloqueó el acceso y a activar su protocolo de investigación. Aunque los sistemas no fueron vulnerados como tal, el uso de credenciales válidas facilitó el acceso a la información personal almacenada en sus servicios.

Esto implica que podrían llegar correos de phishing que, al contener datos verídicos de mi perfil, resulten más creíbles. Es cierto que hacía más de tres años que no accedía a InfoJobs, por lo que la información que poseen no está actualizada en cuanto a tareas o aficiones; sin embargo, debo extremar las precauciones.

Lo verdaderamente preocupante es si los atacantes tienen o no mi contraseña. En su comunicado, InfoJobs se limita a indicar que "ha habido acceso no autorizado a TU perfil de InfoJobs", sin especificar si únicamente visualizaron los datos profesionales del perfil —como la experiencia, las habilidades o las candidaturas realizadas— o si también se han visto comprometidos el usuario y la contraseña.

Ante la duda, toca cambiar la contraseña en todas las plataformas donde hubiera utilizado las mismas credenciales. Algo que no se debería hacer jamás, pero que, en mi caso, sucedió hace algunos años. Al no utilizar InfoJobs en el último tiempo, no había actualizado esa contraseña en mi llavero. Por ello, comenzaré a revisar todos los servicios almacenados en mi gestor de contraseñas y procederé a actualizarlas.

Esta es precisamente una de las recomendaciones que InfoJobs incluye en su comunicado. Además, a partir de ahora deberé prestar especial atención ante posibles intentos de estafa o suplantación de identidad, como el que ya sufrí hace unas semanas durante la declaración de la renta.

En Genbeta | Así puedes usar el nuevo servicio DNS de la UE que protege del malware y el spam: un nuevo paso hacia la soberanía digital europea

utm_campaign=06_Jun_2025"> José Alberto Lizana .

La última filtración de watchOS 26 avanza lo que más ansiábamos: un Apple Watch mucho más personalizable

Publicado el 06/06/2025 por Diario Tecnología Artículo original

La última filtración de watchOS 26 avanza lo que más ansiábamos: un Apple Watch mucho más personalizable

Apenas faltan tres días para conocer la que se vaticina como una de las mayores actualizaciones en la historia del Apple Watch. De hecho, su filtrado rediseño ya invita a pensar que es la más grande en sus diez años de vida. watchOS 26 (que no watchOS 12) se presenta el próximo lunes y acabamos de conocer algunas novedades.

En 9to5Mac parecen haber tenido acceso a material o fuentes de importancia en lo que a la actualización se refiere y acaban de lanzar un informe en el que revelan una mayor personalización del centro de control. Algo que muchos usuarios llevan años pidiendo y que, afortunadamente, tendrá en el iPhone un aliado.

Los widgets de terceros llegarán al centro de control

Con watchOS 10 vimos un cambio visual inédito al añadirse los widgets en un nuevo panel accesible al deslizar hacia abajo de la carátula. Con watchOS 11 llegaron los widgets en vivo y con watchOS 26 se irá más allá. Y todo partiendo de un nuevo lenguaje de diseño.

Tal como informó Mark Gurman, Apple planea cambiar el diseño de todos sus sistemas operativos basándose en visionOS, un sistema cargado de elementos transparentes y translúcidos. Lo llaman "Proyecto Solarium" y el Apple Watch también se beneficiará de ello.

Hasta ahora no hemos visto imágenes de cómo será visualmente watchOS 26, más allá de algún concepto creado por artistas independientes basándose en rumores. En cambio, sí hay indicios de que también habrá un nuevo apartado de widgets en el centro de control. Al menos eso refleja el ya citado informe de 9to5Mac.

Según este medio, Apple no solo mantendrá los clásicos accesos rápidos a configurar el Wi-Fi o ver el nivel de batería, sino que permitirá que terceros puedan añadir sus propios controles. Y se cree que estos pueden ser tanto visuales (que solo aporten información) como funcionales para acceder a una app o una función de la misma.

Así mismo, afirman que se podrá editar desde la app Watch del iPhone. Esto es una gran noticia si tenemos en cuenta que hasta ahora no se podía y hacerlo desde el Apple Watch no siempre es cómodo.

El lunes llega su presentación

Este mismo lunes, a eso de las 19.00 (hora peninsular española) arranca la WWDC 2025. Es la conferencia anual para desarrolladores de Apple y en cuyo inicio se emite un evento en streaming para todos los públicos y que servirá para que presenten todos los nuevos sistemas operativos, incluyendo watchOS 26 y otros como iOS 26 o macOS 26.

Si todo marcha como otros años, ese mismo día se lanzarán las primeras betas para desarrolladores, llegando las betas públicas en julio. Se espera que el lanzamiento a todo el público sea en septiembre, justo a tiempo para que coincida con los nuevos modelos.

En Applesfera | Nuevo Apple Watch SE 3: todo lo que creemos saber sobre el reloj más barato de Apple

En Applesfera | Nuevo Apple Watch Series 11 - Todo lo que creemos saber sobre él

utm_campaign=06_Jun_2025"> Álvaro García M. .

Página Anterior Página Siguiente