Tecnología
Los 4 dispositivos más extraños que fueron vulnerados por ciberdelincuentes
																								
												
												
											Casos sorprendentes revelan cómo la conectividad de objetos cotidianos puede ser aprovechada por fuerzas oscuras de la red
El crecimiento del Internet de las Cosas (IoT) ha reformulado el concepto de seguridad en el hogar y la vida diaria. Lejos de limitarse a ordenadores o teléfonos, hoy el foco de los ataques informáticos alcanza objetos inesperados, muchos de ellos de uso cotidiano y que, a simple vista, no lucen peligrosos.
La compañía de ciberseguridad ESET analizó algunos de los casos más llamativos de dispositivos insólitos vulnerados y las consecuencias que los rodearon.
El acuario que abrió las puertas de un casino
Uno de los incidentes más asombrosos ocurrió en un reconocido casino de Las Vegas. En el lobby, el acuario lucía como un atractivo más, equipado con un termostato inteligente encargado de regular temperatura y condiciones del agua. Lo que nadie anticipó fue que este dispositivo, conectado a la red interna, abriría la puerta a un ataque cibernético.

A través de una vulnerabilidad en el termómetro de la pecera, los delincuentes lograron acceder a la base de datos del establecimiento y obtener información de alto valor, incluyendo los nombres de los principales apostadores. El caso expuso cómo la incorporación apresurada de tecnología puede poner en riesgo sectores críticos si no se evalúan con anterioridad los posibles puntos de ingreso.
Un peluche convertido en espía
En 2017, la empresa Fisher-Price presentó un oso de peluche inteligente con la premisa de fortalecer los lazos familiares mediante el intercambio de mensajes de voz entre padres e hijos. El diseño, que pretendía ser revolucionario, ocultó una grave falla: las grabaciones enviadas por los usuarios se almacenaban en servidores sin la protección necesaria.
Bastó un ataque informático para que los ciberdelincuentes accedieran a más de dos millones de archivos de audio y a información personal sensible de menores registrados en la plataforma.
Lo que para muchas familias representaba un avance en la comunicación, se convirtió en una amenaza a la privacidad y demostró que ningún objeto, por simpático o inocente que parezca, está libre de ser hackeado.

Cámaras de seguridad al servicio de ciberdelincuentes
Las cámaras inteligentes se han popularizado como medida de protección en hogares, pero también han sumado riesgos, como se comprobó en un caso ocurrido en Texas en 2019. Una familia instaló una cámara de la marca Ring para monitorear la habitación de su hija. La seguridad del dispositivo dependía de una contraseña poco robusta.
Los ciberdelincuentes aprovecharon esta debilidad y lograron tomar el control de la cámara. No solo pudieron observar a distancia, también emitir mensajes a través del altavoz, exigiendo un pago y lanzando amenazas directas. El impacto fue tal, que la familia optó por desconectar el equipo de inmediato.
Episodios como este dejaron en evidencia que la comodidad de la vigilancia remota debe ir acompañada de fuertes medidas de seguridad digital.

Vehículos inteligentes, una nueva amenaza
La integración de sistemas conectados en automóviles prometía mayor confort y personalización, pero también abrió una nueva dimensión de amenazas. En 2015, los expertos en ciberseguridad Charlie Miller y Chris Valasek demostraron mediante un experimento que era posible tomar el control remoto de funciones esenciales de un coche moderno, desde liberar aire frío al máximo hasta manipular la radio y los limpiaparabrisas.
La prueba, realizada sin intenciones maliciosas, motivó a la automotriz responsable a revisar 1,4 millones de vehículos, subrayando la urgencia de fortalecer la protección en productos de movilidad cada vez más complejos y conectados.

Para proteger los dispositivos de uso cotidiano desde ESET, indicaron que lo principal es mantener los equipos actualizados y sustituir las contraseñas predeterminadas por combinaciones seguras que incluyan letras, números y caracteres especiales. También resultan necesarias la correcta configuración de cada dispositivo, la desactivación de puertos y servicios no utilizados y la activación del segundo factor de autenticación cuando exista la opción.
El avance del IoT acerca hacia un futuro cada vez más interconectado, pero donde la atención a los detalles de seguridad digital será clave para evitar que lo más inesperado se convierta en una amenaza invisible.
Tecnología
Meta responde a la demanda por supuestamente usar videos para adultos en su entrenamiento de IA
														Strike 3 Holdings y Counterlife Media presentaron una demanda en la que alegan que las direcciones IP corporativas de la empresa de Zuckerberg descargaron 2.369 de sus películas
Meta, empresa matriz de Facebook, Instagram y WhatsApp, vuelve a enfrentarse a la controversia tras haber sido demandada por presuntamente descargar ilegalmente casi 2.400 películas para adultos con el objetivo de entrenar su inteligencia artificial.
La compañía dirigida por Mark Zuckerberg ha rechazado las acusaciones y sostiene que estas descargas fueron realizadas para “uso personal” por miembros de su extensa plantilla, desmarcándose así de cualquier utilización corporativa o manipulación de los contenidos en cuestión para modelos de IA.
Demanda por derechos de autor y la versión de Meta
La controversia salió a la luz luego de que Strike 3 Holdings y Counterlife Media, responsables de marcas populares de entretenimiento para adultos como Vixen, Tushy, Blacked y Deeper, presentaron una demanda en la que alegan que las direcciones IP corporativas de Meta descargaron de forma ilícita 2.369 de sus películas.
Estas empresas sostienen que Meta habría utilizado ese contenido para entrenar en secreto un modelo de IA destinado al video para adultos. Es preciso señalar que las compañías exigen 359 millones de dólares en daños y perjuicios.
Según detalla el informe de TechSpot, Strike 3 Holdings utilizó herramientas específicas de rastreo BitTorrent para detectar las infracciones, lo que les permitió vincular las descargas a IP asignadas a Meta.
Por su parte, la defensa de Meta señala varios puntos clave. El primero, que las descargas ilegales señaladas comenzaron en 2018, años antes de que Meta iniciara la investigación sobre modelos de lenguaje de gran tamaño o videos generativos, que fue en 2022.
La empresa enfatiza que sus políticas internas prohíben la generación de contenido para adultos por parte de sus sistemas de IA y rechaza cualquier uso corporativo de dicho material con fines de entrenamiento.
En lo relativo al rastreo de IP, Meta argumenta que el número de descargas es bajo, un promedio de 22 al año repartidas en numerosas direcciones IP de la compañía, presentando esto como indicio de descargas personales ajenas a la actividad empresarial.
Además, la plataforma sostiene que debido al volumen de accesos diarios —donde trabajan decenas de miles de empleados, contratistas, visitantes y terceros—, es imposible determinar quién descargó los videos.
La demanda, que busca frenar el posible uso de materiales protegidos en el entrenamiento de sistemas automáticos, se suma a recientes cuestionamientos sobre las prácticas de grandes tecnológicas en el manejo de datos con derechos de autor.

Meta solicita desestimar el caso, insistiendo en que el acceso a los archivos se circunscribe al uso particular de individuos, y que no está vinculado a ninguna iniciativa oficial en materia de inteligencia artificial generativa.
Extrabajador de WhatsApp acusa a Meta de ignorar severos fallos de ciberseguridad
Un exdirectivo de seguridad de WhatsApp ha informado, a través de una demanda federal presentada en Estados Unidos, que Meta Platforms Inc. habría ignorado advertencias serias sobre deficiencias en ciberseguridad y que, además, habría tomado represalias laborales en su contra.
Attaullah Baig, quien afirma haber ocupado el cargo de jefe de seguridad de WhatsApp, sostiene que desde 2021 elevó reiteradas alertas a sus superiores sobre lo que describía como riesgos sistémicos que ponían en peligro la privacidad de millones de usuarios de la aplicación.
Según los detalles recogidos en la demanda y citados por medios como Bloomberg, Baig detectó que cerca de 1.500 ingenieros de WhatsApp disponían de acceso irrestricto a datos personales de los usuarios, contando incluso con la capacidad de transferir o extraer información sin que existieran sistemas de auditoría o mecanismos que dejaran registro.
Esto, en palabras del denunciante, representaba una amenaza considerable tanto para la seguridad de los datos como para el cumplimiento de los estándares regulatorios internacionales. La documentación judicial indica que Baig comunicó sus preocupaciones tanto a sus jefes inmediatos como a responsables de mayor rango, incluido Mark Zuckerberg, CEO de Meta.
Según los alegatos presentados, la reacción de la empresa no fue implementar medidas correctivas, sino que Baig comenzó a recibir evaluaciones de desempeño desfavorables y, posteriormente, fue despedido bajo el argumento de “bajo rendimiento”.
Tecnología
El contexto, el límite que impediría a la inteligencia artificial alcanzar una comprensión humana real
														Aunque la inteligencia artificial procesa datos y ejecuta tareas con gran eficiencia, un estudio científico advirtió que aún carece de la capacidad para interpretar situaciones, intenciones y matices sociales de manera tan flexible y profunda como las personas

La inteligencia artificial no tropieza por falta de inteligencia, sino por su incapacidad para comprender el contexto en el que opera.
Así lo ha puesto de manifiesto el análisis de la ingeniería de contexto, una disciplina que ha cobrado protagonismo en los últimos años y que, según ha detallado un estudio titulado “Ingeniería de Contexto 2.0: El Contexto de la Ingeniería de Contexto”, publicado en arXiv, constituye el verdadero reto en la interacción entre humanos y máquinas.
Lejos de ser una innovación reciente, la ingeniería de contexto hunde sus raíces en más de dos décadas de evolución tecnológica y hoy se perfila como la clave para que los sistemas inteligentes puedan interpretar y anticipar las intenciones humanas. Y sobre este punto, el estudio, que es un preprint (es decir, que aún no cuenta con la validación de pares) hace foco.
El contexto como interfaz real en la interacción humano-máquina
Según ha explicado el estudio, el contexto es mucho más que el historial de una conversación o los datos que un usuario introduce en una aplicación. Es el conjunto de información que caracteriza la situación de todos los elementos implicados en una interacción, desde el usuario y la aplicación hasta el entorno, los dispositivos y los servicios conectados.

La dificultad radica en que, mientras las personas son capaces de inferir información no explícita y rellenar los huecos gracias a su experiencia y conocimiento compartido, las máquinas carecen de esa habilidad.
Por ello, la ingeniería de contexto se convierte en el proceso de transformar contextos complejos y ambiguos en representaciones que las máquinas puedan entender y utilizar.
El informe ha subrayado que la verdadera interfaz entre humanos y máquinas no es el “prompt” o la instrucción directa, sino el contexto en el que se produce la interacción. “Una persona es la suma de sus contextos”, han afirmado los autores, destacando que la esencia de la comunicación efectiva reside en la capacidad de reducir la entropía de la información para que la máquina pueda actuar de acuerdo con la intención humana.
Definición y fundamentos de la ingeniería de contexto
La ingeniería de contexto, tal como la ha definido el paper, es el proceso sistemático de diseñar y optimizar la recogida, almacenamiento, gestión y uso del contexto para mejorar la comprensión y el rendimiento de las máquinas en sus tareas.

Este enfoque no se limita a una tecnología concreta ni a una época específica: abarca desde los ordenadores primitivos de los años noventa hasta los agentes inteligentes actuales y los sistemas que se vislumbran en el futuro.
El proceso implica varias operaciones clave:
1. Recoger información contextual relevante mediante sensores o canales diversos.
2. Almacenar y gestionar esa información de forma eficiente y segura.
3. Representar el contexto en formatos interoperables y consistentes.
4. Procesar entradas multimodales (texto, audio, imagen, etc.).
5. Integrar y reutilizar contextos pasados para enriquecer la memoria del sistema.
6. Seleccionar los elementos contextuales más pertinentes para cada tarea.
7. Compartir contexto entre agentes o sistemas.
8. Adaptar el contexto de forma dinámica según el aprendizaje y la retroalimentación.
Este marco teórico permite conectar las prácticas actuales, como la ingeniería de instrucciones o la generación aumentada por recuperación, con los fundamentos históricos de la interacción persona-ordenador.
Evolución histórica: de la computación primitiva a los agentes inteligentes

El recorrido histórico de la ingeniería de contexto, según ha detallado el estudio, se articula en cuatro grandes etapas, cada una marcada por el nivel de inteligencia de las máquinas:
1. Era 1.0: Computación primitiva (1990-2020).
En esta fase, los sistemas solo podían procesar entradas estructuradas y señales simples. Los usuarios debían adaptar sus intenciones a formatos rígidos, y los diseñadores actuaban como traductores de intenciones humanas a instrucciones comprensibles para la máquina. La interacción se basaba en menús, sensores básicos y reglas predefinidas.
2. Era 2.0: Inteligencia centrada en agentes (2020-presente).
Con la llegada de los modelos de lenguaje y los agentes inteligentes, las máquinas han empezado a interpretar el lenguaje natural y a manejar la ambigüedad. Ahora, los sistemas pueden colaborar con los usuarios, interpretar intenciones implícitas y gestionar contextos más ricos y variados, incluyendo texto libre, imágenes y datos de sensores avanzados.
3. Era 3.0: Inteligencia a nivel humano (futuro próximo).
Se prevé que los sistemas alcancen una comprensión del contexto equiparable a la humana, integrando señales sociales, emociones y dinámicas ambientales complejas. La colaboración entre humanos y máquinas será más fluida y natural.
4. Era 4.0: Inteligencia superhumana (futuro especulativo).
En este escenario, las máquinas no solo comprenderán el contexto, sino que podrán anticipar necesidades no expresadas y construir nuevos contextos para los humanos, invirtiendo la relación tradicional y convirtiéndose en fuentes de inspiración y conocimiento.

Estrategias actuales de recogida, gestión y uso del contexto
La ingeniería de contexto moderna ha desarrollado una serie de estrategias para recoger, almacenar y utilizar la información contextual de manera eficiente. Según la investigación divulgada como un preprint, estas son algunas de las prácticas más relevantes:
- Recogida y almacenamiento distribuido: el contexto ya no se limita a un solo dispositivo, sino que se recopila a través de smartphones, relojes inteligentes, sensores domésticos y servicios en la nube. El almacenamiento se organiza en capas, diferenciando entre memoria a corto y largo plazo, y se prioriza la suficiencia y la continuidad semántica sobre el volumen de datos.
 
- Procesamiento textual y multimodal: los sistemas etiquetan la información con marcas temporales, roles funcionales o atributos semánticos, y aplican técnicas de compresión mediante resúmenes, esquemas estructurados o vectores semánticos. La integración de modalidades diversas (texto, imagen, audio) se realiza mediante espacios vectoriales compartidos y mecanismos de atención cruzada.
 
- Organización jerárquica de la memoria: inspirados en la memoria humana, los sistemas separan la información reciente y relevante (memoria a corto plazo) de los conocimientos estables y abstractos (memoria a largo plazo), transfiriendo datos entre capas según su importancia y frecuencia de uso.
 
- Aislamiento y compartición de contexto: para evitar la contaminación de la memoria y mejorar la eficiencia, se emplean subagentes con contextos aislados y referencias ligeras a información almacenada externamente. Además, los agentes pueden compartir contexto mediante mensajes estructurados, memoria compartida o resúmenes en lenguaje natural.
 
- Selección y filtrado adaptativo: dado que no toda la información es relevante para cada tarea, los sistemas aplican filtros basados en relevancia semántica, dependencia lógica, actualidad, frecuencia y preferencias del usuario, minimizando la redundancia y el ruido.
 
- Inferencia proactiva de necesidades: más allá de responder a instrucciones explícitas, los agentes inteligentes analizan patrones de comportamiento, preferencias y secuencias de preguntas para anticipar objetivos ocultos y ofrecer ayuda de forma proactiva.
 

Retos técnicos y perspectivas de futuro en la ingeniería de contexto
A pesar de los avances, la ingeniería de contexto enfrenta desafíos significativos. Entre los principales retos destacan:
- Limitaciones en la recogida de contexto: la dependencia de la entrada explícita del usuario sigue siendo un obstáculo, y se requieren métodos más naturales y multimodales para captar el estado y las intenciones de las personas.
 
- Gestión de grandes volúmenes de contexto: el crecimiento exponencial de la información acumulada plantea problemas de almacenamiento, organización y recuperación eficiente, así como de coherencia y actualización a lo largo del tiempo.
 
- Comprensión limitada por parte de los modelos: las máquinas aún no alcanzan el nivel de razonamiento y comprensión contextual de los humanos, especialmente en tareas que requieren lógica compleja o interpretación de relaciones en imágenes y otros formatos.
 
- Cuellos de botella de rendimiento con contextos largos: las arquitecturas actuales, como los transformadores, presentan dificultades para procesar contextos extensos de manera eficiente y fiable, lo que limita la escalabilidad de los sistemas.
 
- Selección precisa del contexto relevante: filtrar y priorizar la información útil sigue siendo un reto, ya que los sistemas pueden pasar por alto señales importantes o mantener datos redundantes.
 

El futuro de la ingeniería de contexto apunta hacia la creación de sistemas capaces de gestionar el contexto de forma autónoma, dinámica y explicable, con arquitecturas que permitan una memoria semántica robusta y una adaptación continua.
La meta es que las máquinas no solo comprendan a los humanos, sino que contribuyan a que las personas comprendan mejor sus propios procesos y necesidades.
La ingeniería de contexto se consolida como el pilar sobre el que se construirá la próxima generación de inteligencia artificial.
A medida que los sistemas inteligentes se acerquen —y quizás superen— la cognición humana, no solo serán capaces de entendernos, sino que también podrán ayudarnos a descubrir nuevas dimensiones de nuestra propia identidad y conocimiento.
Tecnología
Grammarly integra un asistente IA conectado a Gmail, Drive y Jira
														La plataforma se presenta como una solución integral que interconecta herramientas de escritura, colaboración, correo electrónico y asistencia personalizada en tiempo real
Grammarly anunció la integración de su servicio con aplicaciones como Gmail, Google Drive y Jira mediante la suite Superhuman. Este relanzamiento unifica Grammarly, Coda y Superhuman Mail bajo una sola marca, orientándose hacia una plataforma basada en inteligencia artificial para automatizar y gestionar tareas en el entorno laboral de cada usuario.
Suite Superhuman: productividad integrada e inteligencia artificial contextual
La plataforma Superhuman, anteriormente conocida como Grammarly, se presenta como una solución integral que conecta herramientas de escritura, colaboración, correo electrónico y asistencia personalizada en tiempo real.
Bajo este ecosistema, Grammarly mantiene su papel como aliado de redacción y edición; Coda funciona como espacio colaborativo potenciado por IA; Superhuman Mail se encarga de organizar correos y sugerir respuestas, mientras que el nuevo producto Go ofrece asistencia inmediata a través de agentes contextuales repartidos en más de 100 aplicaciones.

A diferencia de herramientas de IA aisladas, Superhuman integra directamente estas capacidades en el flujo de trabajo, aprovechando los millones de integraciones y la extensa base de usuarios de Grammarly. Este enfoque elimina las interrupciones y la sobrecarga de cambios entre aplicaciones, permitiendo que la IA adapte sus sugerencias y asistencia según el contexto, los datos y las prioridades únicas de cada persona o equipo.
Superhuman Go: asistentes IA proactivos y ecosistema abierto de agentes
Superhuman Go es la pieza clave de la nueva etapa, situándose como un asistente proactivo que ayuda a los usuarios en cualquier espacio digital, ya sea Gmail, Google Drive, Jira, chats o documentos. Go extrae información relevante, ayuda a responder correos con contexto completo, recuerda a los equipos los pendientes en reuniones, organiza el calendario y coordina participantes, todo en una experiencia fluida y centralizada.
Gracias a la Agent Store, Superhuman Go ya cuenta con docenas de agentes especializados, desde conectores para Google Workspace y Microsoft Outlook hasta socios en áreas como gestión de proyectos, colaboración, análisis o generación de contenidos.
Los agentes de Grammarly específicamente ofrecen apoyo en procesos de escritura y revisión, desde generar ideas hasta comprobar la originalidad o prever reacciones lectoras.

La plataforma es expansible: el SDK de Superhuman Agents en beta permite que desarrolladores externos y organizaciones creen nuevos agentes especializados para tareas o contextos concretos, multiplicando exponencialmente la utilidad práctica de la suite.
Aplicaciones prácticas y ventajas en el trabajo con IA
La combinación de Grammarly y Go posibilita automatizar la gestión de correos electrónicos, responder a clientes con fuentes de datos de CRM en tiempo real, resolver tickets y problemas técnicos, convertir conversaciones en reuniones o planificar tareas con solo un comando. Las sugerencias y resúmenes de Go se adaptan automáticamente al flujo de trabajo, evitando la pérdida de contexto o la necesidad de repetir información.
El pensamiento detrás de Superhuman y su integración con apps como Gmail, Drive y Jira es cerrar la brecha entre el potencial de la IA y su uso práctico, logrando flujos de trabajo más eficientes y productivos, sin exigir a los usuarios cambiar drásticamente sus costumbres o aprender a usar múltiples interfaces.

Cómo funciona Grammarly
Grammarly es una herramienta digital que analiza textos escritos en inglés para detectar errores ortográficos, gramaticales y de puntuación. Funciona a través de algoritmos de procesamiento de lenguaje natural que identifican problemas en la escritura y sugieren correcciones automáticas para mejorar la calidad del texto.
La plataforma se puede utilizar mediante su sitio web, aplicaciones de escritorio, extensiones para navegadores y como complemento en programas de edición de texto.
Además de la corrección básica, Grammarly ofrece sugerencias de estilo, claridad y tono, adaptando las recomendaciones al contexto del mensaje y al público objetivo. La herramienta detecta plagio, sugiere sinónimos y ayuda a estructurar frases para hacer que los textos sean más comprensibles.
- 
																	
										
																			Politica12 horas agoBullrich se mostró con Cecilia Pando y repuso nombres de represores en las escuelas de policía
 - 
																	
										
																			NOTICIAS12 horas agoVIOLENCIA CALLEJERA! Inspectores de tránsito fueron amenazados con arma de fuego
 - 
																	
										
																			Deportes12 horas agoPreocupación en Argentina: Gasperini reveló los detalles de la lesión de Dybala y encendió las alarmas
 - 
																	
										
																			Deportes12 horas agoCarlo Ancelotti dejó a Neymar fuera de la lista de Brasil y explicó el motivo: “De ninguna manera”
 - 
																	
										
																			Politica12 horas agoLos franquistas Tillard y Rolandi se hacen los distraídos para que no los echen
 - 
																	
										
																			Deportes12 horas agoLamine Yamal sorprendió al mundo con su inclusión en el Once FIFPRO 2025
 - 
																	
										
																			Politica13 horas agoPJ Chaco en crisis Carabajal, intendente de La Leonesa: “Capitanich es candidato a todo”
 - 
																	
										
																			JUEGOS2 días agoARC Raiders salió con todo y ya dejó a más de un juego en ridículo. Embark Studios la rompió y ahora va por más contenido.
 

