6/2/26



Google revela diseño del Pixel 10a eliminando lo único que quedaba de su identidad visual
Google revela diseño del Pixel 10a de la manera más anticlimática posible: un vídeo corto en YouTube, sin presentadores, sin música épica y con un detalle que ha hecho saltar las alarmas de los puristas de la marca. No esperábamos ver este dispositivo tan pronto, considerando que febrero suele ser un mes tranquilo para el hardware de Mountain View, pero aquí estamos.

Lo que ves en pantalla no es una filtración borrosa de un usuario anónimo en Reddit. Es oficial. Y confirma una sospecha que venía circulando desde hace semanas: la icónica barra de cámaras, ese "visor" que distinguía a un Pixel desde el otro lado de la calle, ha desaparecido por completo en la gama media.

El adiós definitivo a la protuberancia

Si rebobinamos un poco, recordaremos que el Pixel 9a ya había empezado a limar esa característica barra horizontal. Sin embargo, aquel modelo mantenía una leve elevación, un recordatorio táctil de dónde estaban los sensores. Con el Pixel 10a, la historia cambia radicalmente.

En el vídeo, que dura apenas unos segundos y muestra el terminal en un tono azul claro bastante agradable, se aprecia que el módulo de cámaras está totalmente a ras del chasis. Es un "flush design" en toda regla. Si pasas el dedo por la parte trasera, no deberías encontrar ningún tropiezo. Esto, que parece una nimiedad estética, cambia la ergonomía del dispositivo y, sobre todo, soluciona ese eterno problema del "baile" cuando dejamos el teléfono sobre una mesa sin funda.

¿Es una buena noticia? Depende de a quién le preguntes. Para los amantes del minimalismo, es una victoria absoluta. El teléfono se ve limpio, sencillo y mucho más fácil de meter en el bolsillo sin que se enganche. Pero para quienes veían en la barra de cámaras el ADN de Google, esto se siente como una rendición ante el diseño genérico que inunda la gama media actual. Ahora, visto de espaldas, podría confundirse fácilmente con cualquier otro Android del montón si no fuera por el logo de la "G".

Una estrategia de lanzamiento desconcertante

Google siempre ha tenido una relación extraña con el secretismo. Mientras Apple o Samsung intentan (con poco éxito) guardar sus cartas hasta el evento final, Google prefiere reventar sus propias sorpresas. Soltar este vídeo un viernes cualquiera de febrero, prometiendo más detalles "a finales de este mes", sugiere que quieren dominar la conversación antes de que el Mobile World Congress acapare todos los titulares tecnológicos.

No hay especificaciones en el teaser. Nada sobre el procesador —que asumimos será una variante del Tensor G5— ni sobre la pantalla. Todo se centra en la forma. Es una declaración de intenciones: el Pixel 10a quiere entrar por los ojos. El color azul pastel encaja con esa estética "amable" y accesible que la serie A siempre ha defendido.

Según apuntan en The Verge en su cobertura reciente sobre los movimientos de hardware de Google, esta tendencia a simplificar el diseño industrial podría responder a una necesidad de recortar costes de fabricación sin sacrificar la calidad de construcción. Hacer un chasis unibody sin protuberancias complejas suele ser más barato y rápido de producir. Y en la gama media, cada centavo cuenta.

¿Qué implica una cámara totalmente plana?

Aquí entramos en terreno pantanoso. Históricamente, las cámaras sobresalen por una razón física: las lentes y los sensores necesitan espacio, profundidad focal. Si Google ha logrado aplanar el módulo trasero, tenemos dos opciones. O bien han conseguido una ingeniería óptica de primer nivel que compacta los lentes sin perder calidad, o estamos ante unos sensores más pequeños que los de sus hermanos mayores, los Pixel 10 y 10 Pro.

La segunda opción suele ser la norma en los modelos 'a', pero el Pixel 9a ya hacía fotos espectaculares. Sería extraño que Google diera un paso atrás en su punto más fuerte. Quizás, y esto es pura especulación basada en lo que vemos hoy, han optado por sensores más delgados pero apoyados por una fotografía computacional mucho más agresiva. Al final, la magia de los Pixel nunca ha estado solo en el cristal, sino en el software que procesa la luz.

Es inevitable preguntarse si este diseño plano afectará a la calidad final de las imágenes nocturnas o al zoom. Si el espacio físico se reduce, la física impone sus límites. Habrá que esperar a tenerlo en la mano para ver si el sacrificio estético ha valido la pena en términos de rendimiento fotográfico.

La competencia en 2026 no perdona

El mercado no está para experimentos tibios. Samsung sigue apretando con su serie A, ofreciendo pantallas brillantes y baterías eternas. Nothing, por su parte, sigue jugando la carta del diseño extravagante y las luces LED. En este escenario, Google revela el diseño del Pixel 10a apostando por la invisibilidad.

Mientras otros gritan "mírame", el Pixel 10a parece susurrar "úsame". Es un enfoque maduro, quizás demasiado sobrio para un público joven que busca diferenciarse. Pero también es cierto que la fatiga visual es real. Estamos cansados de módulos de cámara gigantescos que parecen placas de cocina de inducción pegadas al teléfono. Un móvil plano, sencillo y funcional podría ser justo el respiro que muchos usuarios estaban esperando.

Como mencionaba 9to5Google en análisis anteriores sobre la evolución de la serie A, Google parece estar buscando el equilibrio perfecto entre el dispositivo utilitario y el objeto de deseo. Al eliminar la barra, eliminan la polarización. Ya no hay gente que "odie" el diseño del Pixel porque, sinceramente, queda poco diseño que odiar. Es una pastilla de jabón tecnológica.

Incógnitas que quedan en el aire

El vídeo nos deja con más preguntas que respuestas. ¿Qué pasa con los materiales? El acabado parece mate, lo cual se agradece para evitar las huellas, pero no sabemos si es plástico de alta calidad o esa "biorecina" que Google ha estado probando últimamente. Tampoco se ve el frontal. ¿Se han reducido los marcos? El Pixel 9a tenía unos bordes algo gruesos comparados con la competencia china. Sería decepcionante ver que el diseño trasero evoluciona mientras el delantero se queda estancado en 2024.

Y luego está el tema del precio. Simplificar el chasis debería ayudar a mantener el coste a raya. Si Google logra poner este dispositivo en el mercado por debajo de la barrera psicológica de los 450 o 500 dólares, tiene un ganador, independientemente de si la cámara sobresale o no.

Lo curioso de este movimiento es la falta de fanfarria. Google sabe que el hardware es solo el vehículo para sus servicios y su IA. Al hacer el teléfono físicamente menos intrusivo, le dan más protagonismo a lo que sucede en la pantalla. O tal vez simplemente se quedaron sin ideas para reinventar la barra trasera y decidieron cortarla de raíz.

Febrero será clave. Si Google cumple su promesa de dar más detalles antes de que acabe el mes, estaremos ante uno de los lanzamientos más rápidos de la serie A. Normalmente esperábamos estos teléfonos para la conferencia I/O en mayo. Adelantar el calendario sugiere que tienen mucha confianza en el producto o mucha prisa por ocupar espacio en las estanterías antes de que lleguen los rivales de primavera.

La cámara plana es un riesgo. Quita personalidad, sí, pero añade practicidad. En un mundo donde los teléfonos cada vez son más grandes, pesados y complejos, que alguien apueste por simplificar las líneas es, cuando menos, refrescante. Veremos si la jugada les sale bien o si terminamos echando de menos ese extraño visor que nos hacía sentir un poco como Robocop. https://tecnologiageek.com/google-revela-diseno-del-pixel-10a-eliminando-lo-unico-que-quedaba-de-su-identidad-visual/

21/1/26



Estafas digitales en República Dominicana: el negocio oculto tras el secuestro de tu identidad
Estafas digitales en República Dominicana. La frase suena a titular de noticiero nocturno, pero la realidad es mucho más silenciosa y, por eso, más peligrosa. No hay pasamontañas ni ventanas rotas. Todo ocurre en la palma de tu mano, un martes por la tarde, mientras esperas el café o revisas notificaciones distraído. Un mensaje de un supuesto conocido, un correo de tu banco advirtiendo un bloqueo inminente o una oferta de trabajo demasiado buena para ser verdad.

En segundos, el control de tu vida financiera y social pasa a manos de otro. Y no, no son hackers encapuchados tecleando código verde en una pantalla negra; son ingenieros sociales explotando el fallo de seguridad más grande de la historia: tu confianza.

El panorama en el Caribe ha cambiado drásticamente. Lo que antes eran intentos burdos con faltas de ortografía evidentes, hoy son operaciones sofisticadas que replican a la perfección la interfaz de instituciones financieras o el tono de voz de un familiar. La barrera de entrada para el cibercrimen ha bajado. Cualquiera con acceso a un script de phishing y una base de datos de números telefónicos puede montar una campaña de recolección de credenciales. Y funciona. Vaya si funciona.

Tu número ya no te pertenece: la mecánica del secuestro de WhatsApp

Es el ataque de moda y su simplicidad asusta. Recibes una videollamada de un número desconocido o, a veces, con el logo de una empresa de mensajería. No contestas. O sí. Poco después, llega un mensaje de texto con un código de seis dígitos. Alguien te escribe: "Hola, perdona, puse tu número por error para un código de verificación, ¿me lo puedes pasar?" Parece inofensivo.

Si entregas esos seis números, se acabó. Acabas de entregar la llave de tu cuenta.

El atacante instala WhatsApp en otro dispositivo usando tu número. El código que recibiste era la verificación de seguridad que la aplicación envía para confirmar el cambio. Al dárselo, ellos toman el control. En minutos, activan la verificación en dos pasos (la que tú probablemente no tenías configurada) y te dejan fuera. A partir de ahí, la cadena de contagio es exponencial. Escriben a tus contactos pidiendo dinero urgente por una "emergencia médica" o un "problema con una transferencia".

Según reportes de análisis de seguridad en portales como Wired y Kaspersky, esta técnica no vulnera la encriptación de la aplicación. No rompan el software. Rompen al usuario. La urgencia y la supuesta familiaridad son las herramientas. En República Dominicana, esto se ha industrializado. Ya no es un lobo solitario; hay estructuras organizadas dedicadas exclusivamente a filtrar contactos, clasificar víctimas potenciales y ejecutar el guion.

El mito del HTTPS y la falsa seguridad bancaria

Durante años nos dijeron que buscáramos el candadito verde en la barra de dirección del navegador. Que eso significaba seguridad. Ya no. Hoy, los sitios de phishing tienen certificados SSL válidos. La página falsa que imita a tu banco tiene candado, empieza con HTTPS y se ve idéntica a la original.

El modus operandi suele iniciar con un SMS o un correo electrónico alarmista: "Su cuenta ha sido bloqueada temporalmente", "Se ha detectado un acceso inusual". El pánico es el detonante. El enlace te lleva a una réplica visualmente perfecta del portal bancario.

Ingresas tu usuario, tu contraseña y, a veces, hasta el token de seguridad. La página finge cargar o da un error. Del otro lado, un script automatizado acaba de capturar tus credenciales en tiempo real y está iniciando sesión en el sitio legítimo mientras tú miras una pantalla de carga infinita.

Cuesta ignorar que la sofisticación visual ha llegado a un nivel donde diferenciar lo real de lo falso requiere un ojo clínico. Los atacantes registran dominios que varían por una sola letra o usan caracteres de otros alfabetos que se ven iguales a los latinos (ataques homográficos). La fatiga digital juega en contra del usuario: estamos tan acostumbrados a dar clics rápidos que la verificación se vuelve secundaria.

La evolución hacia la clonación de voz

¿Qué está pasando con la inteligencia artificial en este ecosistema? Es la pregunta que muchos se hacen al ver tendencias en Google Trends. La respuesta no es alentadora. Aunque todavía no es masivo en comparación con el robo de WhatsApp, el uso de herramientas de IA para clonar voces está empezando a aparecer en el radar de seguridad regional.

Imagina recibir una nota de voz de un familiar diciendo que tuvo un accidente y necesita una transferencia rápida. Suena como él. Tiene sus muletillas. Su tono de angustia es real. La tecnología para hacer esto con apenas unos segundos de audio de muestra ya existe y es accesible. Esto eleva el fraude del "falso familiar" a un nivel de credibilidad terrorífico.

Las estafas digitales en República Dominicana están a un paso de integrar estas tecnologías de manera generalizada, lo que obligará a replantear cómo verificamos la identidad de quienes nos contactan.

Códigos QR y menús digitales: el vector físico

No todo ocurre remotamente. El "quishing" (phishing a través de códigos QR) es una amenaza latente en espacios físicos. Restaurantes, estacionamientos o parquímetros que dependen de escanear un código para pagar o ver un menú. Un atacante pega una calcomanía con su propio código QR sobre el original. Al escanearlo, el usuario es redirigido a una pasarela de pago fraudulenta o se le descarga un malware silencioso en el dispositivo.

Es un ataque de baja tecnología pero de alta efectividad. El usuario asume que el código pegado en la mesa del restaurante es seguro por contexto. Esa confianza contextual es, de nuevo, la vulnerabilidad. En un entorno donde el efectivo desaparece y todo se paga con el móvil, validar hacia dónde nos lleva la cámara del teléfono es tan vital como revisar el cambio en una compra física.

La defensa en un terreno hostil

Protegerse requiere un cambio de mentalidad, no solo de software. La autenticación de dos factores (2FA) mediante SMS ya no es suficiente; es vulnerable al SIM Swapping (duplicado de tarjeta SIM). Las aplicaciones autenticadoras (como Google Authenticator o Authy) o las llaves de seguridad físicas son la barrera real.

Pero la herramienta más potente sigue siendo el escepticismo. Los bancos nunca piden contraseñas por correo. WhatsApp nunca te pedirá un código que tú no hayas solicitado proactivamente. Si un familiar pide dinero urgente, una llamada telefónica tradicional (o una pregunta que solo él sepa responder) rompe la magia del engaño.

Estamos en una carrera armamentista asimétrica. Mientras las plataformas parchean vulnerabilidades de código, los atacantes parchean sus guiones de manipulación psicológica. Y en esa batalla, el firewall eres tú. https://tecnologiageek.com/?p=96990

20/1/26



Edward Snowden: Gobierno estadounidense puede encender tu teléfono
Incluso si apagas tu teléfono celular, el gobierno estadounidense puede encenderlo de nuevo. Eso fue lo que el exespía Edward Snowden reveló en la entrevista de la semana pasada con Brian Williams de NBC. Suena como magia. ¿Alguien realmente puede prender tu teléfono sin tocarlo?No. Pero los espías del gobierno pueden hacer que tu teléfono parezca que está muerto.

Es un truco astuto. Presionas el botón. El dispositivo zumba. Ves la animación usual de apagado. La pantalla se pone negra. Pero secretamente permanece encendido; está activo el micrófono y la grabación con la cámara.

¿Cómo entran a tu teléfono en primer lugar? Aquí está una explicación de exmiembros de la CIA, equipos de Mar, Aire y Tierra de la Armada de Estados Unidos y consultores del equipo de guerra cibernética del ejército de Estados Unidos. Lo han visto de primera mano.

Los espías del gobierno pueden establecer su propia torre miniatura de red celular. Tu teléfono automáticamente se conecta a esta. Ahora, esas ondas de radio de la torre envían una orden a las antenas de tu teléfono: el chip base. Ese le dice a tu teléfono que finja que se apaga y permanezca prendido.

Sin embargo, un truco inteligente no mantendrá a tu teléfono funcionando al 100%. Los espías podrían mantener tu teléfono en modo de espera y solo utilizar el micrófono; o enviar notificaciones que anuncien tu ubicación.

John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas.

"La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs.

Eso no es fácil de lograr. Es un ataque altamente dirigido. Pero si realmente estás preocupado por la capacidad del gobierno de reavivar tu teléfono, aquí están algunas cosas que podrías hacer.

Modo recovery (de recuperación). Pon tu teléfono en lo que se conoce como modo de Actualización de Firmware del Dispositivo (DFU, por sus siglas en inglés). Este desvía al sistema operativo del teléfono. Cada teléfono tiene un enfoque diferente para esto.

Es bastante sencillo (aunque incómodo) para los usuarios de iPhone. Conéctalo a una computadora con el iTunes abierto. Sostén los botones de Encendido e Inicio durante 10 segundos (no menos) después suelta el botón de Encendido. Espera un anuncio de iTunes. Eso es todo.

Para los usuarios de Android, el modo recovery varía según el modelo. Android Magazine tiene un gran tutorial aquí.

Crea una barrera. Utiliza un estuche que bloquee la señal. Puedes comprarlos (Off Pocket, HideCell) o incluso hacer el tuyo, asumiendo que tienes la paciencia para hacerlo.

Saca la batería. Sin una fuente de energía, el teléfono no puede prenderse. Esta es la mejor opción y la más segura. También, molestamente, ya no es una opción para la mayoría de los mejores smartphones. El iPhone, HTC One y Nokia Lumia no tienen baterías removibles. Afortunadamente, el Samsung Galaxy y el LG G3 todavía la tienen.

Silent Circle, una empresa que permite la mejor comunicación privada, mantuvo estos problemas en mente cuando cocreó el Blackphone. Tiene una batería removible. Utiliza PrivatOS, una versión reducida de Android que disminuye el rastreo.

Y debido a que las torres de celular falsificadas también pueden atacar su antena, los creadores de Blackphone trabajan con el fabricante de chips, Nvidia, para desarrollar su propio chip base personalizado y más seguro.

El CEO de Silent Circle, Mike Janke, exmiembro del equipo de Mar, Aire y Tierra de la Armada de Estados Unidos, dijo que diseñaron el teléfono con base en las revelaciones de que la NSA (Agencia de Seguridad Nacional de Estados Unidos) puede encontrar teléfonos apagados y el FBI puede utilizar sus micrófonos.

Probablemente no necesitas tener miedo de que la NSA utilice esta estrategia en tu teléfono, dijo Janke. Esos espías se enfocan en cazar una lista específica de terroristas y combatientes extranjeros. Pero señaló que el FBI utiliza estos tipos de tácticas de vigilancia en Estados Unidos para todo tipo de crímenes.

Articulo original de CNNMoney https://tecnologiageek.com/gobierno-puede-encender-tu-telefono/


Edward Snowden: Gobierno estadounidense puede encender tu teléfono
Incluso si apagas tu teléfono celular, el gobierno estadounidense puede encenderlo de nuevo. Eso fue lo que el exespía Edward Snowden reveló en la entrevista de la semana pasada con Brian Williams de NBC. Suena como magia. ¿Alguien realmente puede prender tu teléfono sin tocarlo?No. Pero los espías del gobierno pueden hacer que tu teléfono parezca que está muerto.

Es un truco astuto. Presionas el botón. El dispositivo zumba. Ves la animación usual de apagado. La pantalla se pone negra. Pero secretamente permanece encendido; está activo el micrófono y la grabación con la cámara.

¿Cómo entran a tu teléfono en primer lugar? Aquí está una explicación de exmiembros de la CIA, equipos de Mar, Aire y Tierra de la Armada de Estados Unidos y consultores del equipo de guerra cibernética del ejército de Estados Unidos. Lo han visto de primera mano.

Los espías del gobierno pueden establecer su propia torre miniatura de red celular. Tu teléfono automáticamente se conecta a esta. Ahora, esas ondas de radio de la torre envían una orden a las antenas de tu teléfono: el chip base. Ese le dice a tu teléfono que finja que se apaga y permanezca prendido.

Sin embargo, un truco inteligente no mantendrá a tu teléfono funcionando al 100%. Los espías podrían mantener tu teléfono en modo de espera y solo utilizar el micrófono; o enviar notificaciones que anuncien tu ubicación.

John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas.

"La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs.

Eso no es fácil de lograr. Es un ataque altamente dirigido. Pero si realmente estás preocupado por la capacidad del gobierno de reavivar tu teléfono, aquí están algunas cosas que podrías hacer.

Modo recovery (de recuperación). Pon tu teléfono en lo que se conoce como modo de Actualización de Firmware del Dispositivo (DFU, por sus siglas en inglés). Este desvía al sistema operativo del teléfono. Cada teléfono tiene un enfoque diferente para esto.

Es bastante sencillo (aunque incómodo) para los usuarios de iPhone. Conéctalo a una computadora con el iTunes abierto. Sostén los botones de Encendido e Inicio durante 10 segundos (no menos) después suelta el botón de Encendido. Espera un anuncio de iTunes. Eso es todo.

Para los usuarios de Android, el modo recovery varía según el modelo. Android Magazine tiene un gran tutorial aquí.

Crea una barrera. Utiliza un estuche que bloquee la señal. Puedes comprarlos (Off Pocket, HideCell) o incluso hacer el tuyo, asumiendo que tienes la paciencia para hacerlo.

Saca la batería. Sin una fuente de energía, el teléfono no puede prenderse. Esta es la mejor opción y la más segura. También, molestamente, ya no es una opción para la mayoría de los mejores smartphones. El iPhone, HTC One y Nokia Lumia no tienen baterías removibles. Afortunadamente, el Samsung Galaxy y el LG G3 todavía la tienen.

Silent Circle, una empresa que permite la mejor comunicación privada, mantuvo estos problemas en mente cuando cocreó el Blackphone. Tiene una batería removible. Utiliza PrivatOS, una versión reducida de Android que disminuye el rastreo.

Y debido a que las torres de celular falsificadas también pueden atacar su antena, los creadores de Blackphone trabajan con el fabricante de chips, Nvidia, para desarrollar su propio chip base personalizado y más seguro.

El CEO de Silent Circle, Mike Janke, exmiembro del equipo de Mar, Aire y Tierra de la Armada de Estados Unidos, dijo que diseñaron el teléfono con base en las revelaciones de que la NSA (Agencia de Seguridad Nacional de Estados Unidos) puede encontrar teléfonos apagados y el FBI puede utilizar sus micrófonos.

Probablemente no necesitas tener miedo de que la NSA utilice esta estrategia en tu teléfono, dijo Janke. Esos espías se enfocan en cazar una lista específica de terroristas y combatientes extranjeros. Pero señaló que el FBI utiliza estos tipos de tácticas de vigilancia en Estados Unidos para todo tipo de crímenes.

Articulo original de CNNMoney https://tecnologiageek.com/gobierno-puede-encender-tu-telefono/

16/1/26



Dominio Nazis.us redirige al DHS: el fallo que Seguridad Nacional no logra frenar
Teclea ahora mismo la dirección en tu barra de navegación. Si el dominio Nazis.us redirige al DHS y terminas viendo la página oficial del Departamento de Seguridad Nacional de los Estados Unidos, acabas de presenciar en vivo una de las protestas digitales más simples y a la vez más difíciles de controlar de este 2026. No es un error de carga, tampoco parece un hackeo a los servidores del gobierno; es un redireccionamiento crudo, directo y, hasta el momento de escribir estas líneas, totalmente funcional.

Lo que empezó como un rumor en foros y redes sociales el jueves por la mañana se ha convertido en un dolor de cabeza técnico para la administración. Usuarios en línea descubrieron que al ingresar esa URL específica, el navegador no arrojaba un error 404 ni una página de parking de dominios. En su lugar, saltaba inmediatamente al home del DHS (Department of Homeland Security). Por cierto, este fenómeno domina la cobertura sobre el dominio Nazis.us y su comportamiento inesperado.

La ironía es espesa. Entras esperando ver, bueno, lo que el nombre del dominio sugiere (o quizás un sitio de historia), y te encuentras con los logotipos oficiales del gobierno y eslóganes patrióticos.

Una redirección activa que contradice la versión oficial

Aquí es donde la historia se pone interesante y deja de ser una simple curiosidad técnica. La reacción oficial fue rápida, o al menos eso intentaron. Tricia McLaughlin, portavoz del DHS, declaró a TMZ el jueves por la mañana con una seguridad pasmosa: "Hemos bloqueado la redirección con éxito". Por si alguien lo duda, lo que ocurre en torno al dominio Nazis.us sigue generando sorpresa y debate técnico.

La narrativa oficial buscaba cerrar el capítulo. Un problema técnico, una solución rápida, otra cosa.

Pero la realidad digital es terca. En la redacción de TecnologiaGeek hemos realizado pruebas exhaustivas hoy, 15 de enero, pasadas las 10:00 PM EST. El resultado es inequívoco: la redirección sigue activa. Al pulsar enter, el salto es inmediato. La afirmación de que el problema ha sido "bloqueado" choca frontalmente con lo que cualquier usuario con conexión a internet puede verificar ahora mismo desde su móvil o escritorio. Así, el dominio Nazis.us cobra aún más relevancia para ilustrar la persistencia de la protesta.

¿Mintió el DHS? Probablemente no en el sentido estricto. Es posible que hayan intentado bloquear el tráfico entrante desde ese referer específico, pero quien sea que controle el dominio atacante parece ir un paso por delante, o simplemente la infraestructura de la web gubernamental no es tan ágil para filtrar redirecciones a nivel de DNS como les gustaría admitir.

¿Quién controla el dominio y por qué no se detiene?

Para entender por qué esto sigue ocurriendo, hay que mirar las tripas de cómo funciona internet. Esto no es magia negra ni requiere vulnerar el pentágono. Cualquiera que compre un dominio —cuesta unos pocos dólares— puede configurarlo para que redirija a cualquier otra dirección web existente. No podemos perder de vista el papel que juega el dominio Nazis.us en este tipo de acciones.

Técnicamente, el dueño de "Nazis.us" (cuya identidad permanece oculta tras los servicios de privacidad de WHOIS) simplemente ha apuntado sus registros a la dirección pública del DHS. Es el equivalente digital de contratar un servicio de correo postal y pedir que reenvíen todas tus cartas a la casa de tu vecino. Tu vecino no puede "cerrar" tu buzón; solo puede intentar rechazar las cartas cuando llegan a su puerta.

Ahí radica la impotencia del gobierno en este caso. No controlan el dominio de origen. Para bajarlo, necesitarían una orden judicial o presionar al registrador del dominio alegando violación de términos de servicio. Eso lleva tiempo. Mientras tanto, el tráfico fluye. Por lo tanto, se mantiene visible ante todos el caso del dominio Nazis.us.

El contexto político añade leña al fuego. Según reportes y el clima que se respira en redes, esto coincide con tensiones crecientes en Minneapolis y protestas activas contra las redadas de ICE y la CBP (Aduanas y Protección Fronteriza). No parece casualidad y el dominio Nazis.us se inserta en la conversación.

La mecánica detrás del "glitch" político

Al aterrizar en la página del DHS tras la redirección, lo primero que ves son mensajes de reclutamiento. Frases como "America Needs You" (Estados Unidos te necesita) y "Become a Homeland Defender" (Conviértete en un defensor de la patria).

Al venir de una URL con una carga semántica tan negativa y violenta, el mensaje de la página de destino se distorsiona. Quien diseñó esta redirección sabía exactamente lo que hacía. Convierte la propaganda oficial en una sátira oscura sin escribir una sola línea de código en la web del gobierno. Solo yuxtaposición. En definitiva, aquí se manifiesta el poder simbólico de un dominio como Nazis.us para multiplicar el eco.

Es un recordatorio de que la infraestructura web, por más avanzada y segura que sea en 2026, sigue dependiendo de protocolos antiguos y confianza. Si el dominio Nazis.us lleva al sitio del gobierno, se crea una asociación visual y lógica instantánea en el cerebro del usuario.

TechCrunch y otros medios como Wired han documentado tácticas similares en el pasado, a menudo llamadas "Google bombing" o redirecciones de protesta, pero rara vez con un dominio tan explícito y dirigido a una agencia de seguridad nacional en un momento de crisis migratoria.

A nivel técnico, bloquear esto desde el lado del servidor del DHS es complejo. Si bloquean la IP de origen, el atacante puede cambiarla. Si intentan filtrar por cabeceras HTTP, el redireccionamiento puede configurarse para limpiar ese rastro antes de entregar al usuario a la web destino. Es el juego del gato y el ratón, y por ahora, el ratón está ganando. Resulta curioso y único el caso del dominio Nazis.us como ejemplo práctico de este juego.

Resulta evidente que la declaración de Tricia McLaughlin a TMZ fue prematura. Quizás subestimaron la persistencia de la configuración o simplemente asumieron que un bloqueo de IP estándar sería suficiente. No lo fue.

El silencio posterior a esa declaración es ruidoso. No hay nuevas explicaciones técnicas sobre por qué, horas después del supuesto arreglo, el enlace sigue funcionando. Y mientras la burocracia se mueve para intentar confiscar o suspender el dominio a nivel de registro (ICANN y los registradores suelen ser lentos en esto si no hay un delito flagrante como phishing o malware), el enlace permanece activo. Por consiguiente, el caso del dominio Nazis.us sirve como una lección de persistencia digital y burocrática.

Internet tiene memoria corta, pero sus mecanismos son persistentes. Lo que vemos hoy es cómo una simple configuración de DNS puede secuestrar la narrativa de una institución entera. No hace falta tumbar la web del gobierno para avergonzarlos; basta con cambiar la puerta de entrada. Y hasta que el registrador del dominio decida actuar, esa puerta sigue abierta, lo que mantiene el episodio del dominio Nazis.us presente en la actualidad informativa. https://tecnologiageek.com/dominio-nazis-us-redirige-al-dhs/

15/1/26



Tu celular te espía apagado: no es ficción, es hardware
Tu celular te espía apagado porque, en términos técnicos, nunca se apaga realmente. Esa pantalla negra que ves tras presionar el botón lateral no significa que los circuitos hayan dejado de operar; es simplemente un estado de suspensión profunda diseñado para mantener funciones críticas vivas. La creencia de que "apagado" es sinónimo de "desconectado" es una reliquia de la era de los Nokia 1100 a la que nos aferramos por falsa seguridad.

Cuando deslizas el dedo para apagar tu iPhone o tu Android de gama alta, el procesador principal entra en reposo, sí. El sistema operativo deja de renderizar gráficos. Pero los chips de conectividad de bajo consumo (LPM o Low Power Mode) siguen despiertos, alimentándose de la batería residual.

No es magia, es ingeniería. Estos componentes gestionan el Bluetooth, el NFC y la banda ultraancha (UWB) para que funciones como "Buscar mi iPhone" o las llaves digitales de los coches sigan operando. El problema es que esa puerta trasera, diseñada por conveniencia, se ha convertido en un vector de ataque que los expertos en seguridad llevan años señalando.

La arquitectura de los smartphones modernos ha cambiado las reglas del juego sin avisar al usuario. Antes, quitar la batería era el único método infalible para desaparecer del mapa. Hoy, con cuerpos sellados y baterías integradas, dependes de que el software te diga la verdad sobre el estado del hardware. Y el software miente.

El mito del "Power Off" y la vulnerabilidad del firmware

No estamos hablando de teorías sin fundamento. Investigadores de la Universidad Técnica de Darmstadt publicaron un estudio técnico que sacudió a la comunidad de ciberseguridad. Demostraron que es posible inyectar malware en el firmware del chip Bluetooth que permanece activo incluso cuando el dispositivo iOS está "apagado".

Lo alarmante de este hallazgo no es solo que el chip siga encendido, sino cómo está protegido. O mejor dicho, cómo no lo está. Según el análisis, mientras que el sistema operativo principal (iOS o Android) tiene capas de encriptación y firmas digitales robustas, el firmware de estos modos de bajo consumo es mucho más laxo. Es tierra de nadie. Un atacante con el acceso adecuado podría modificar este firmware para que el teléfono siga registrando ubicación o incluso datos del micrófono, enviándolos en ráfagas cuando detecte otra conexión cercana.

Wired reportó sobre este fenómeno, explicando que la función Find My de Apple, por ejemplo, convierte tu teléfono apagado en una baliza constante. Envía una clave pública vía Bluetooth que otros dispositivos de Apple recogen para triangular tu posición. Es brillante para encontrar un teléfono robado, pero terrorífico si consideras que esa radiobaliza no tiene un interruptor real de apagado para el usuario promedio.

¿Por qué Google Trends muestra picos de búsqueda sobre esto?

Es curioso ver cómo el interés por términos como "rastreo móvil apagado" se dispara cada vez que hay una actualización grande de sistema operativo. La gente nota cosas. Notan que la batería drena un 2% o 3% durante la noche estando el equipo supuestamente inerte.

Ese consumo fantasma es la prueba física de que hay procesos corriendo. Los chips UWB (Ultra Wide Band), presentes en los últimos modelos de Samsung Galaxy y Google Pixel, están escaneando constantemente el entorno. Buscan otros dispositivos, etiquetas de rastreo o terminales de pago. La conveniencia de poder usar tu teléfono como tarjeta de transporte con la batería muerta tiene un precio: la privacidad absoluta ya no es una opción de fábrica.

Google ha implementado en Android 15 una API que permite a los dispositivos "encontrar" terminales apagados, imitando lo que Apple lleva años haciendo. La industria entera se mueve hacia la conectividad perpetua. La idea de un dispositivo offline es incompatible con el modelo de negocio actual de los ecosistemas conectados.

El riesgo real: malware que sobrevive al reinicio

Aquí es donde la situación se pone técnica y oscura. Tradicionalmente, si creías que tu teléfono tenía un virus, lo reiniciabas o lo apagabas. Eso limpiaba la memoria RAM y detenía los procesos maliciosos. Pero si el malware reside en el chip de bajo consumo (LPM), reiniciar no sirve de nada. El código malicioso vive en un componente que nunca pierde energía mientras la batería tenga una pizca de carga.

Este tipo de persistencia es el "santo grial" para agencias de espionaje y desarrolladores de spyware comercial tipo Pegasus. No necesitan infectar todo el sistema operativo; les basta con comprometer el módulo de comunicaciones secundario. Desde ahí, pueden esperar.

Android Authority y otros medios especializados han discutido cómo los fabricantes de chips como Qualcomm y MediaTek están gestionando esta seguridad. La respuesta suele ser opaca. Se escudan en que el acceso físico al dispositivo suele ser necesario para cargar este tipo de exploits, pero las actualizaciones OTA (Over The Air) abren una ventana teórica para ataques remotos que aún no comprendemos del todo.

Ni modo avión, ni jaulas de Faraday caseras

Mucha gente cree que el "Modo Avión" es la solución. Falso. En las versiones modernas de los sistemas operativos, activar el Modo Avión no apaga necesariamente el Bluetooth o el NFC, y el GPS es un receptor pasivo que a veces sigue registrando datos para almacenarlos y subirlos luego. El software está diseñado para "recordar" tus preferencias y mantenerte conectado a tus audífonos o tu reloj inteligente, ignorando tu deseo de aislamiento total.

Las jaulas de Faraday (bolsas que bloquean señales) son una solución física, pero poco práctica para la vida real. Y aun así, no detienen la ejecución de procesos internos, solo evitan que los datos salgan en ese momento. En cuanto saques el teléfono de la bolsa, el registro acumulado de sensores podría dispararse a la nube.

El usuario ya no es el dueño del hardware

Lo que subyace en todo esto es una pérdida de propiedad. Compras el dispositivo, pagas mil dólares por él, pero no tienes control sobre sus funciones más básicas de energía. Los fabricantes han decidido que la utilidad de encontrar un teléfono perdido supera el derecho a apagarlo completamente.

Es una decisión de diseño, no un error. Y aunque las compañías aseguran que los datos de ubicación están encriptados y anonimizados, la historia nos ha enseñado que los metadatos son suficientes para identificar a cualquiera. Un teléfono que "grita" su presencia digital las 24 horas del día, tenga o no la pantalla encendida, es el dispositivo de vigilancia perfecto.

Quizás lo más inquietante no es que suceda, sino que nos hayamos acostumbrado tan rápido. Asumimos que la tecnología debe funcionar así. Pero la próxima vez que veas la pantalla negra de tu celular sobre la mesa de noche, recuerda que dentro hay un procesador contando los segundos, escuchando señales Bluetooth y esperando instrucciones. No descansa. Simplemente está esperando. https://tecnologiageek.com/celular-espia-apagado/

13/1/26



Apple Health en iOS 26.4: el fin de las apps de terceros
Apple Health en iOS 26.4 dejará de ser ese almacén pasivo de datos que solo consultas cuando el Apple Watch te da un susto con las pulsaciones. Lo que viene en unos meses, según las filtraciones que ya circulan por el valle, es un movimiento de tierras. Este apunta directamente a la línea de flotación de servicios como MyFitnessPal o Noom. La compañía ha decidido que ya no quiere que salgas de su ecosistema para contar calorías o buscar consejo médico. La integración que plantean es tan profunda que da hasta un poco de vértigo.

Registro de comidas: el invitado que faltaba

Durante años, Apple ignoró el elefante en la habitación: la nutrición. Podías medir el oxígeno en sangre o la variabilidad cardíaca. Sin embargo, para anotar que te habías comido un sándwich de pavo tenías que recurrir a apps externas, a menudo lentas y llenas de publicidad. Con Apple Health en iOS 26.4, el seguimiento de comidas se vuelve nativo. De hecho, la nueva funcionalidad de iOS 26.4 permite un registro de la nutrición más efectivo al utilizar todos los recursos de Apple Health.

Lo interesante aquí no es solo la base de datos de alimentos, sino cómo se cruza con el resto del hardware. Imagina que el sistema sabe que has dormido mal y que tus niveles de energía están por los suelos. La recomendación nutricional de esa mañana no será genérica, sino que estará adaptada a tu estado biológico real. Es una ventaja injusta frente a cualquier otra app de la App Store.

Expertos en el bolsillo y corrección postural

La otra gran pata de esta actualización es el contenido en video. No hablamos de clases de HIIT para sudar frente al Apple TV, sino de una biblioteca clínica. La apertura de instalaciones de grabación en Oakland, California, confirma que esto va en serio. Cardiólogos, terapeutas físicos y nutricionistas grabarán clips específicos para cuando la aplicación detecte una anomalía.

Si la tendencia de tus pasos cae en picado o tu ritmo cardiaco en reposo sube de forma sospechosa, el sistema no se limitará a enviarte una notificación molesta. En iOS 26.4 encontrarás expertos que te explicarán lo que podría estar ocurriendo. Pero donde realmente se pone técnica la cosa es en el uso de la cámara trasera. La idea es que puedas apuntarte con el iPhone mientras haces ejercicio y recibas correcciones de forma en tiempo real.

¿Estás doblando mal la espalda en el peso muerto?

El sistema lo ve y te avisa. Es, en esencia, tener un fisioterapeuta mirando por encima de tu hombro.

Un diseño que prioriza el vistazo rápido

El caos de menús y submenús de la versión actual tiene los días contados. El informe de Filipe Esposito habla de un "diseño simplificado" que busca que no tengas que ser analista de datos para entender si estás sano. Han reorganizado las categorías para que lo más importante —lo que ellos llaman métricas de vida— esté siempre a un toque de distancia.

Todo este despliegue de Apple Health en iOS 26.4 parece ser el preludio de un nuevo modelo de suscripción, posiblemente bajo el nombre de Health+, que agruparía estos servicios de asesoría avanzada. La pregunta es si los usuarios están dispuestos a entregarle a una sola empresa el control total de lo que comen, cómo se mueven y qué les dicen sus médicos, a cambio de una interfaz más limpia y un registro más rápido. iOS 26.4 traerá muchas novedades. Por ejemplo, una beta de la plataforma de salud de Cupertino llegará el mes que viene, y con ella, la confirmación de si este es el mayor cambio en la historia de la plataforma de salud.

Preguntas Frecuentes

- ¿Cuándo estará disponible la actualización de salud?

- ¿Será necesario pagar una suscripción para usar el registro de comidas?

- ¿Qué modelos de iPhone serán compatibles con la corrección de ejercicio por cámara?

- ¿Se podrán importar los datos históricos de MyFitnessPal a la nueva interfaz?

- ¿Cómo gestionará la privacidad de los videos médicos grabados por el usuario?

Fuente: Macworld, Bloomberg https://tecnologiageek.com/?p=96749

Google revela diseño del Pixel 10a de la manera más anticlimática posible: un vídeo corto en YouTube, sin presentadores, sin música épica y ...