21/1/26



Estafas digitales en República Dominicana: el negocio oculto tras el secuestro de tu identidad
Estafas digitales en República Dominicana. La frase suena a titular de noticiero nocturno, pero la realidad es mucho más silenciosa y, por eso, más peligrosa. No hay pasamontañas ni ventanas rotas. Todo ocurre en la palma de tu mano, un martes por la tarde, mientras esperas el café o revisas notificaciones distraído. Un mensaje de un supuesto conocido, un correo de tu banco advirtiendo un bloqueo inminente o una oferta de trabajo demasiado buena para ser verdad.

En segundos, el control de tu vida financiera y social pasa a manos de otro. Y no, no son hackers encapuchados tecleando código verde en una pantalla negra; son ingenieros sociales explotando el fallo de seguridad más grande de la historia: tu confianza.

El panorama en el Caribe ha cambiado drásticamente. Lo que antes eran intentos burdos con faltas de ortografía evidentes, hoy son operaciones sofisticadas que replican a la perfección la interfaz de instituciones financieras o el tono de voz de un familiar. La barrera de entrada para el cibercrimen ha bajado. Cualquiera con acceso a un script de phishing y una base de datos de números telefónicos puede montar una campaña de recolección de credenciales. Y funciona. Vaya si funciona.

Tu número ya no te pertenece: la mecánica del secuestro de WhatsApp

Es el ataque de moda y su simplicidad asusta. Recibes una videollamada de un número desconocido o, a veces, con el logo de una empresa de mensajería. No contestas. O sí. Poco después, llega un mensaje de texto con un código de seis dígitos. Alguien te escribe: "Hola, perdona, puse tu número por error para un código de verificación, ¿me lo puedes pasar?" Parece inofensivo.

Si entregas esos seis números, se acabó. Acabas de entregar la llave de tu cuenta.

El atacante instala WhatsApp en otro dispositivo usando tu número. El código que recibiste era la verificación de seguridad que la aplicación envía para confirmar el cambio. Al dárselo, ellos toman el control. En minutos, activan la verificación en dos pasos (la que tú probablemente no tenías configurada) y te dejan fuera. A partir de ahí, la cadena de contagio es exponencial. Escriben a tus contactos pidiendo dinero urgente por una "emergencia médica" o un "problema con una transferencia".

Según reportes de análisis de seguridad en portales como Wired y Kaspersky, esta técnica no vulnera la encriptación de la aplicación. No rompan el software. Rompen al usuario. La urgencia y la supuesta familiaridad son las herramientas. En República Dominicana, esto se ha industrializado. Ya no es un lobo solitario; hay estructuras organizadas dedicadas exclusivamente a filtrar contactos, clasificar víctimas potenciales y ejecutar el guion.

El mito del HTTPS y la falsa seguridad bancaria

Durante años nos dijeron que buscáramos el candadito verde en la barra de dirección del navegador. Que eso significaba seguridad. Ya no. Hoy, los sitios de phishing tienen certificados SSL válidos. La página falsa que imita a tu banco tiene candado, empieza con HTTPS y se ve idéntica a la original.

El modus operandi suele iniciar con un SMS o un correo electrónico alarmista: "Su cuenta ha sido bloqueada temporalmente", "Se ha detectado un acceso inusual". El pánico es el detonante. El enlace te lleva a una réplica visualmente perfecta del portal bancario.

Ingresas tu usuario, tu contraseña y, a veces, hasta el token de seguridad. La página finge cargar o da un error. Del otro lado, un script automatizado acaba de capturar tus credenciales en tiempo real y está iniciando sesión en el sitio legítimo mientras tú miras una pantalla de carga infinita.

Cuesta ignorar que la sofisticación visual ha llegado a un nivel donde diferenciar lo real de lo falso requiere un ojo clínico. Los atacantes registran dominios que varían por una sola letra o usan caracteres de otros alfabetos que se ven iguales a los latinos (ataques homográficos). La fatiga digital juega en contra del usuario: estamos tan acostumbrados a dar clics rápidos que la verificación se vuelve secundaria.

La evolución hacia la clonación de voz

¿Qué está pasando con la inteligencia artificial en este ecosistema? Es la pregunta que muchos se hacen al ver tendencias en Google Trends. La respuesta no es alentadora. Aunque todavía no es masivo en comparación con el robo de WhatsApp, el uso de herramientas de IA para clonar voces está empezando a aparecer en el radar de seguridad regional.

Imagina recibir una nota de voz de un familiar diciendo que tuvo un accidente y necesita una transferencia rápida. Suena como él. Tiene sus muletillas. Su tono de angustia es real. La tecnología para hacer esto con apenas unos segundos de audio de muestra ya existe y es accesible. Esto eleva el fraude del "falso familiar" a un nivel de credibilidad terrorífico.

Las estafas digitales en República Dominicana están a un paso de integrar estas tecnologías de manera generalizada, lo que obligará a replantear cómo verificamos la identidad de quienes nos contactan.

Códigos QR y menús digitales: el vector físico

No todo ocurre remotamente. El "quishing" (phishing a través de códigos QR) es una amenaza latente en espacios físicos. Restaurantes, estacionamientos o parquímetros que dependen de escanear un código para pagar o ver un menú. Un atacante pega una calcomanía con su propio código QR sobre el original. Al escanearlo, el usuario es redirigido a una pasarela de pago fraudulenta o se le descarga un malware silencioso en el dispositivo.

Es un ataque de baja tecnología pero de alta efectividad. El usuario asume que el código pegado en la mesa del restaurante es seguro por contexto. Esa confianza contextual es, de nuevo, la vulnerabilidad. En un entorno donde el efectivo desaparece y todo se paga con el móvil, validar hacia dónde nos lleva la cámara del teléfono es tan vital como revisar el cambio en una compra física.

La defensa en un terreno hostil

Protegerse requiere un cambio de mentalidad, no solo de software. La autenticación de dos factores (2FA) mediante SMS ya no es suficiente; es vulnerable al SIM Swapping (duplicado de tarjeta SIM). Las aplicaciones autenticadoras (como Google Authenticator o Authy) o las llaves de seguridad físicas son la barrera real.

Pero la herramienta más potente sigue siendo el escepticismo. Los bancos nunca piden contraseñas por correo. WhatsApp nunca te pedirá un código que tú no hayas solicitado proactivamente. Si un familiar pide dinero urgente, una llamada telefónica tradicional (o una pregunta que solo él sepa responder) rompe la magia del engaño.

Estamos en una carrera armamentista asimétrica. Mientras las plataformas parchean vulnerabilidades de código, los atacantes parchean sus guiones de manipulación psicológica. Y en esa batalla, el firewall eres tú. https://tecnologiageek.com/?p=96990

20/1/26



Edward Snowden: Gobierno estadounidense puede encender tu teléfono
Incluso si apagas tu teléfono celular, el gobierno estadounidense puede encenderlo de nuevo. Eso fue lo que el exespía Edward Snowden reveló en la entrevista de la semana pasada con Brian Williams de NBC. Suena como magia. ¿Alguien realmente puede prender tu teléfono sin tocarlo?No. Pero los espías del gobierno pueden hacer que tu teléfono parezca que está muerto.

Es un truco astuto. Presionas el botón. El dispositivo zumba. Ves la animación usual de apagado. La pantalla se pone negra. Pero secretamente permanece encendido; está activo el micrófono y la grabación con la cámara.

¿Cómo entran a tu teléfono en primer lugar? Aquí está una explicación de exmiembros de la CIA, equipos de Mar, Aire y Tierra de la Armada de Estados Unidos y consultores del equipo de guerra cibernética del ejército de Estados Unidos. Lo han visto de primera mano.

Los espías del gobierno pueden establecer su propia torre miniatura de red celular. Tu teléfono automáticamente se conecta a esta. Ahora, esas ondas de radio de la torre envían una orden a las antenas de tu teléfono: el chip base. Ese le dice a tu teléfono que finja que se apaga y permanezca prendido.

Sin embargo, un truco inteligente no mantendrá a tu teléfono funcionando al 100%. Los espías podrían mantener tu teléfono en modo de espera y solo utilizar el micrófono; o enviar notificaciones que anuncien tu ubicación.

John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas.

"La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs.

Eso no es fácil de lograr. Es un ataque altamente dirigido. Pero si realmente estás preocupado por la capacidad del gobierno de reavivar tu teléfono, aquí están algunas cosas que podrías hacer.

Modo recovery (de recuperación). Pon tu teléfono en lo que se conoce como modo de Actualización de Firmware del Dispositivo (DFU, por sus siglas en inglés). Este desvía al sistema operativo del teléfono. Cada teléfono tiene un enfoque diferente para esto.

Es bastante sencillo (aunque incómodo) para los usuarios de iPhone. Conéctalo a una computadora con el iTunes abierto. Sostén los botones de Encendido e Inicio durante 10 segundos (no menos) después suelta el botón de Encendido. Espera un anuncio de iTunes. Eso es todo.

Para los usuarios de Android, el modo recovery varía según el modelo. Android Magazine tiene un gran tutorial aquí.

Crea una barrera. Utiliza un estuche que bloquee la señal. Puedes comprarlos (Off Pocket, HideCell) o incluso hacer el tuyo, asumiendo que tienes la paciencia para hacerlo.

Saca la batería. Sin una fuente de energía, el teléfono no puede prenderse. Esta es la mejor opción y la más segura. También, molestamente, ya no es una opción para la mayoría de los mejores smartphones. El iPhone, HTC One y Nokia Lumia no tienen baterías removibles. Afortunadamente, el Samsung Galaxy y el LG G3 todavía la tienen.

Silent Circle, una empresa que permite la mejor comunicación privada, mantuvo estos problemas en mente cuando cocreó el Blackphone. Tiene una batería removible. Utiliza PrivatOS, una versión reducida de Android que disminuye el rastreo.

Y debido a que las torres de celular falsificadas también pueden atacar su antena, los creadores de Blackphone trabajan con el fabricante de chips, Nvidia, para desarrollar su propio chip base personalizado y más seguro.

El CEO de Silent Circle, Mike Janke, exmiembro del equipo de Mar, Aire y Tierra de la Armada de Estados Unidos, dijo que diseñaron el teléfono con base en las revelaciones de que la NSA (Agencia de Seguridad Nacional de Estados Unidos) puede encontrar teléfonos apagados y el FBI puede utilizar sus micrófonos.

Probablemente no necesitas tener miedo de que la NSA utilice esta estrategia en tu teléfono, dijo Janke. Esos espías se enfocan en cazar una lista específica de terroristas y combatientes extranjeros. Pero señaló que el FBI utiliza estos tipos de tácticas de vigilancia en Estados Unidos para todo tipo de crímenes.

Articulo original de CNNMoney https://tecnologiageek.com/gobierno-puede-encender-tu-telefono/


Edward Snowden: Gobierno estadounidense puede encender tu teléfono
Incluso si apagas tu teléfono celular, el gobierno estadounidense puede encenderlo de nuevo. Eso fue lo que el exespía Edward Snowden reveló en la entrevista de la semana pasada con Brian Williams de NBC. Suena como magia. ¿Alguien realmente puede prender tu teléfono sin tocarlo?No. Pero los espías del gobierno pueden hacer que tu teléfono parezca que está muerto.

Es un truco astuto. Presionas el botón. El dispositivo zumba. Ves la animación usual de apagado. La pantalla se pone negra. Pero secretamente permanece encendido; está activo el micrófono y la grabación con la cámara.

¿Cómo entran a tu teléfono en primer lugar? Aquí está una explicación de exmiembros de la CIA, equipos de Mar, Aire y Tierra de la Armada de Estados Unidos y consultores del equipo de guerra cibernética del ejército de Estados Unidos. Lo han visto de primera mano.

Los espías del gobierno pueden establecer su propia torre miniatura de red celular. Tu teléfono automáticamente se conecta a esta. Ahora, esas ondas de radio de la torre envían una orden a las antenas de tu teléfono: el chip base. Ese le dice a tu teléfono que finja que se apaga y permanezca prendido.

Sin embargo, un truco inteligente no mantendrá a tu teléfono funcionando al 100%. Los espías podrían mantener tu teléfono en modo de espera y solo utilizar el micrófono; o enviar notificaciones que anuncien tu ubicación.

John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas.

"La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs.

Eso no es fácil de lograr. Es un ataque altamente dirigido. Pero si realmente estás preocupado por la capacidad del gobierno de reavivar tu teléfono, aquí están algunas cosas que podrías hacer.

Modo recovery (de recuperación). Pon tu teléfono en lo que se conoce como modo de Actualización de Firmware del Dispositivo (DFU, por sus siglas en inglés). Este desvía al sistema operativo del teléfono. Cada teléfono tiene un enfoque diferente para esto.

Es bastante sencillo (aunque incómodo) para los usuarios de iPhone. Conéctalo a una computadora con el iTunes abierto. Sostén los botones de Encendido e Inicio durante 10 segundos (no menos) después suelta el botón de Encendido. Espera un anuncio de iTunes. Eso es todo.

Para los usuarios de Android, el modo recovery varía según el modelo. Android Magazine tiene un gran tutorial aquí.

Crea una barrera. Utiliza un estuche que bloquee la señal. Puedes comprarlos (Off Pocket, HideCell) o incluso hacer el tuyo, asumiendo que tienes la paciencia para hacerlo.

Saca la batería. Sin una fuente de energía, el teléfono no puede prenderse. Esta es la mejor opción y la más segura. También, molestamente, ya no es una opción para la mayoría de los mejores smartphones. El iPhone, HTC One y Nokia Lumia no tienen baterías removibles. Afortunadamente, el Samsung Galaxy y el LG G3 todavía la tienen.

Silent Circle, una empresa que permite la mejor comunicación privada, mantuvo estos problemas en mente cuando cocreó el Blackphone. Tiene una batería removible. Utiliza PrivatOS, una versión reducida de Android que disminuye el rastreo.

Y debido a que las torres de celular falsificadas también pueden atacar su antena, los creadores de Blackphone trabajan con el fabricante de chips, Nvidia, para desarrollar su propio chip base personalizado y más seguro.

El CEO de Silent Circle, Mike Janke, exmiembro del equipo de Mar, Aire y Tierra de la Armada de Estados Unidos, dijo que diseñaron el teléfono con base en las revelaciones de que la NSA (Agencia de Seguridad Nacional de Estados Unidos) puede encontrar teléfonos apagados y el FBI puede utilizar sus micrófonos.

Probablemente no necesitas tener miedo de que la NSA utilice esta estrategia en tu teléfono, dijo Janke. Esos espías se enfocan en cazar una lista específica de terroristas y combatientes extranjeros. Pero señaló que el FBI utiliza estos tipos de tácticas de vigilancia en Estados Unidos para todo tipo de crímenes.

Articulo original de CNNMoney https://tecnologiageek.com/gobierno-puede-encender-tu-telefono/

16/1/26



Dominio Nazis.us redirige al DHS: el fallo que Seguridad Nacional no logra frenar
Teclea ahora mismo la dirección en tu barra de navegación. Si el dominio Nazis.us redirige al DHS y terminas viendo la página oficial del Departamento de Seguridad Nacional de los Estados Unidos, acabas de presenciar en vivo una de las protestas digitales más simples y a la vez más difíciles de controlar de este 2026. No es un error de carga, tampoco parece un hackeo a los servidores del gobierno; es un redireccionamiento crudo, directo y, hasta el momento de escribir estas líneas, totalmente funcional.

Lo que empezó como un rumor en foros y redes sociales el jueves por la mañana se ha convertido en un dolor de cabeza técnico para la administración. Usuarios en línea descubrieron que al ingresar esa URL específica, el navegador no arrojaba un error 404 ni una página de parking de dominios. En su lugar, saltaba inmediatamente al home del DHS (Department of Homeland Security). Por cierto, este fenómeno domina la cobertura sobre el dominio Nazis.us y su comportamiento inesperado.

La ironía es espesa. Entras esperando ver, bueno, lo que el nombre del dominio sugiere (o quizás un sitio de historia), y te encuentras con los logotipos oficiales del gobierno y eslóganes patrióticos.

Una redirección activa que contradice la versión oficial

Aquí es donde la historia se pone interesante y deja de ser una simple curiosidad técnica. La reacción oficial fue rápida, o al menos eso intentaron. Tricia McLaughlin, portavoz del DHS, declaró a TMZ el jueves por la mañana con una seguridad pasmosa: "Hemos bloqueado la redirección con éxito". Por si alguien lo duda, lo que ocurre en torno al dominio Nazis.us sigue generando sorpresa y debate técnico.

La narrativa oficial buscaba cerrar el capítulo. Un problema técnico, una solución rápida, otra cosa.

Pero la realidad digital es terca. En la redacción de TecnologiaGeek hemos realizado pruebas exhaustivas hoy, 15 de enero, pasadas las 10:00 PM EST. El resultado es inequívoco: la redirección sigue activa. Al pulsar enter, el salto es inmediato. La afirmación de que el problema ha sido "bloqueado" choca frontalmente con lo que cualquier usuario con conexión a internet puede verificar ahora mismo desde su móvil o escritorio. Así, el dominio Nazis.us cobra aún más relevancia para ilustrar la persistencia de la protesta.

¿Mintió el DHS? Probablemente no en el sentido estricto. Es posible que hayan intentado bloquear el tráfico entrante desde ese referer específico, pero quien sea que controle el dominio atacante parece ir un paso por delante, o simplemente la infraestructura de la web gubernamental no es tan ágil para filtrar redirecciones a nivel de DNS como les gustaría admitir.

¿Quién controla el dominio y por qué no se detiene?

Para entender por qué esto sigue ocurriendo, hay que mirar las tripas de cómo funciona internet. Esto no es magia negra ni requiere vulnerar el pentágono. Cualquiera que compre un dominio —cuesta unos pocos dólares— puede configurarlo para que redirija a cualquier otra dirección web existente. No podemos perder de vista el papel que juega el dominio Nazis.us en este tipo de acciones.

Técnicamente, el dueño de "Nazis.us" (cuya identidad permanece oculta tras los servicios de privacidad de WHOIS) simplemente ha apuntado sus registros a la dirección pública del DHS. Es el equivalente digital de contratar un servicio de correo postal y pedir que reenvíen todas tus cartas a la casa de tu vecino. Tu vecino no puede "cerrar" tu buzón; solo puede intentar rechazar las cartas cuando llegan a su puerta.

Ahí radica la impotencia del gobierno en este caso. No controlan el dominio de origen. Para bajarlo, necesitarían una orden judicial o presionar al registrador del dominio alegando violación de términos de servicio. Eso lleva tiempo. Mientras tanto, el tráfico fluye. Por lo tanto, se mantiene visible ante todos el caso del dominio Nazis.us.

El contexto político añade leña al fuego. Según reportes y el clima que se respira en redes, esto coincide con tensiones crecientes en Minneapolis y protestas activas contra las redadas de ICE y la CBP (Aduanas y Protección Fronteriza). No parece casualidad y el dominio Nazis.us se inserta en la conversación.

La mecánica detrás del "glitch" político

Al aterrizar en la página del DHS tras la redirección, lo primero que ves son mensajes de reclutamiento. Frases como "America Needs You" (Estados Unidos te necesita) y "Become a Homeland Defender" (Conviértete en un defensor de la patria).

Al venir de una URL con una carga semántica tan negativa y violenta, el mensaje de la página de destino se distorsiona. Quien diseñó esta redirección sabía exactamente lo que hacía. Convierte la propaganda oficial en una sátira oscura sin escribir una sola línea de código en la web del gobierno. Solo yuxtaposición. En definitiva, aquí se manifiesta el poder simbólico de un dominio como Nazis.us para multiplicar el eco.

Es un recordatorio de que la infraestructura web, por más avanzada y segura que sea en 2026, sigue dependiendo de protocolos antiguos y confianza. Si el dominio Nazis.us lleva al sitio del gobierno, se crea una asociación visual y lógica instantánea en el cerebro del usuario.

TechCrunch y otros medios como Wired han documentado tácticas similares en el pasado, a menudo llamadas "Google bombing" o redirecciones de protesta, pero rara vez con un dominio tan explícito y dirigido a una agencia de seguridad nacional en un momento de crisis migratoria.

A nivel técnico, bloquear esto desde el lado del servidor del DHS es complejo. Si bloquean la IP de origen, el atacante puede cambiarla. Si intentan filtrar por cabeceras HTTP, el redireccionamiento puede configurarse para limpiar ese rastro antes de entregar al usuario a la web destino. Es el juego del gato y el ratón, y por ahora, el ratón está ganando. Resulta curioso y único el caso del dominio Nazis.us como ejemplo práctico de este juego.

Resulta evidente que la declaración de Tricia McLaughlin a TMZ fue prematura. Quizás subestimaron la persistencia de la configuración o simplemente asumieron que un bloqueo de IP estándar sería suficiente. No lo fue.

El silencio posterior a esa declaración es ruidoso. No hay nuevas explicaciones técnicas sobre por qué, horas después del supuesto arreglo, el enlace sigue funcionando. Y mientras la burocracia se mueve para intentar confiscar o suspender el dominio a nivel de registro (ICANN y los registradores suelen ser lentos en esto si no hay un delito flagrante como phishing o malware), el enlace permanece activo. Por consiguiente, el caso del dominio Nazis.us sirve como una lección de persistencia digital y burocrática.

Internet tiene memoria corta, pero sus mecanismos son persistentes. Lo que vemos hoy es cómo una simple configuración de DNS puede secuestrar la narrativa de una institución entera. No hace falta tumbar la web del gobierno para avergonzarlos; basta con cambiar la puerta de entrada. Y hasta que el registrador del dominio decida actuar, esa puerta sigue abierta, lo que mantiene el episodio del dominio Nazis.us presente en la actualidad informativa. https://tecnologiageek.com/dominio-nazis-us-redirige-al-dhs/

15/1/26



Tu celular te espía apagado: no es ficción, es hardware
Tu celular te espía apagado porque, en términos técnicos, nunca se apaga realmente. Esa pantalla negra que ves tras presionar el botón lateral no significa que los circuitos hayan dejado de operar; es simplemente un estado de suspensión profunda diseñado para mantener funciones críticas vivas. La creencia de que "apagado" es sinónimo de "desconectado" es una reliquia de la era de los Nokia 1100 a la que nos aferramos por falsa seguridad.

Cuando deslizas el dedo para apagar tu iPhone o tu Android de gama alta, el procesador principal entra en reposo, sí. El sistema operativo deja de renderizar gráficos. Pero los chips de conectividad de bajo consumo (LPM o Low Power Mode) siguen despiertos, alimentándose de la batería residual.

No es magia, es ingeniería. Estos componentes gestionan el Bluetooth, el NFC y la banda ultraancha (UWB) para que funciones como "Buscar mi iPhone" o las llaves digitales de los coches sigan operando. El problema es que esa puerta trasera, diseñada por conveniencia, se ha convertido en un vector de ataque que los expertos en seguridad llevan años señalando.

La arquitectura de los smartphones modernos ha cambiado las reglas del juego sin avisar al usuario. Antes, quitar la batería era el único método infalible para desaparecer del mapa. Hoy, con cuerpos sellados y baterías integradas, dependes de que el software te diga la verdad sobre el estado del hardware. Y el software miente.

El mito del "Power Off" y la vulnerabilidad del firmware

No estamos hablando de teorías sin fundamento. Investigadores de la Universidad Técnica de Darmstadt publicaron un estudio técnico que sacudió a la comunidad de ciberseguridad. Demostraron que es posible inyectar malware en el firmware del chip Bluetooth que permanece activo incluso cuando el dispositivo iOS está "apagado".

Lo alarmante de este hallazgo no es solo que el chip siga encendido, sino cómo está protegido. O mejor dicho, cómo no lo está. Según el análisis, mientras que el sistema operativo principal (iOS o Android) tiene capas de encriptación y firmas digitales robustas, el firmware de estos modos de bajo consumo es mucho más laxo. Es tierra de nadie. Un atacante con el acceso adecuado podría modificar este firmware para que el teléfono siga registrando ubicación o incluso datos del micrófono, enviándolos en ráfagas cuando detecte otra conexión cercana.

Wired reportó sobre este fenómeno, explicando que la función Find My de Apple, por ejemplo, convierte tu teléfono apagado en una baliza constante. Envía una clave pública vía Bluetooth que otros dispositivos de Apple recogen para triangular tu posición. Es brillante para encontrar un teléfono robado, pero terrorífico si consideras que esa radiobaliza no tiene un interruptor real de apagado para el usuario promedio.

¿Por qué Google Trends muestra picos de búsqueda sobre esto?

Es curioso ver cómo el interés por términos como "rastreo móvil apagado" se dispara cada vez que hay una actualización grande de sistema operativo. La gente nota cosas. Notan que la batería drena un 2% o 3% durante la noche estando el equipo supuestamente inerte.

Ese consumo fantasma es la prueba física de que hay procesos corriendo. Los chips UWB (Ultra Wide Band), presentes en los últimos modelos de Samsung Galaxy y Google Pixel, están escaneando constantemente el entorno. Buscan otros dispositivos, etiquetas de rastreo o terminales de pago. La conveniencia de poder usar tu teléfono como tarjeta de transporte con la batería muerta tiene un precio: la privacidad absoluta ya no es una opción de fábrica.

Google ha implementado en Android 15 una API que permite a los dispositivos "encontrar" terminales apagados, imitando lo que Apple lleva años haciendo. La industria entera se mueve hacia la conectividad perpetua. La idea de un dispositivo offline es incompatible con el modelo de negocio actual de los ecosistemas conectados.

El riesgo real: malware que sobrevive al reinicio

Aquí es donde la situación se pone técnica y oscura. Tradicionalmente, si creías que tu teléfono tenía un virus, lo reiniciabas o lo apagabas. Eso limpiaba la memoria RAM y detenía los procesos maliciosos. Pero si el malware reside en el chip de bajo consumo (LPM), reiniciar no sirve de nada. El código malicioso vive en un componente que nunca pierde energía mientras la batería tenga una pizca de carga.

Este tipo de persistencia es el "santo grial" para agencias de espionaje y desarrolladores de spyware comercial tipo Pegasus. No necesitan infectar todo el sistema operativo; les basta con comprometer el módulo de comunicaciones secundario. Desde ahí, pueden esperar.

Android Authority y otros medios especializados han discutido cómo los fabricantes de chips como Qualcomm y MediaTek están gestionando esta seguridad. La respuesta suele ser opaca. Se escudan en que el acceso físico al dispositivo suele ser necesario para cargar este tipo de exploits, pero las actualizaciones OTA (Over The Air) abren una ventana teórica para ataques remotos que aún no comprendemos del todo.

Ni modo avión, ni jaulas de Faraday caseras

Mucha gente cree que el "Modo Avión" es la solución. Falso. En las versiones modernas de los sistemas operativos, activar el Modo Avión no apaga necesariamente el Bluetooth o el NFC, y el GPS es un receptor pasivo que a veces sigue registrando datos para almacenarlos y subirlos luego. El software está diseñado para "recordar" tus preferencias y mantenerte conectado a tus audífonos o tu reloj inteligente, ignorando tu deseo de aislamiento total.

Las jaulas de Faraday (bolsas que bloquean señales) son una solución física, pero poco práctica para la vida real. Y aun así, no detienen la ejecución de procesos internos, solo evitan que los datos salgan en ese momento. En cuanto saques el teléfono de la bolsa, el registro acumulado de sensores podría dispararse a la nube.

El usuario ya no es el dueño del hardware

Lo que subyace en todo esto es una pérdida de propiedad. Compras el dispositivo, pagas mil dólares por él, pero no tienes control sobre sus funciones más básicas de energía. Los fabricantes han decidido que la utilidad de encontrar un teléfono perdido supera el derecho a apagarlo completamente.

Es una decisión de diseño, no un error. Y aunque las compañías aseguran que los datos de ubicación están encriptados y anonimizados, la historia nos ha enseñado que los metadatos son suficientes para identificar a cualquiera. Un teléfono que "grita" su presencia digital las 24 horas del día, tenga o no la pantalla encendida, es el dispositivo de vigilancia perfecto.

Quizás lo más inquietante no es que suceda, sino que nos hayamos acostumbrado tan rápido. Asumimos que la tecnología debe funcionar así. Pero la próxima vez que veas la pantalla negra de tu celular sobre la mesa de noche, recuerda que dentro hay un procesador contando los segundos, escuchando señales Bluetooth y esperando instrucciones. No descansa. Simplemente está esperando. https://tecnologiageek.com/celular-espia-apagado/

13/1/26



Apple Health en iOS 26.4: el fin de las apps de terceros
Apple Health en iOS 26.4 dejará de ser ese almacén pasivo de datos que solo consultas cuando el Apple Watch te da un susto con las pulsaciones. Lo que viene en unos meses, según las filtraciones que ya circulan por el valle, es un movimiento de tierras. Este apunta directamente a la línea de flotación de servicios como MyFitnessPal o Noom. La compañía ha decidido que ya no quiere que salgas de su ecosistema para contar calorías o buscar consejo médico. La integración que plantean es tan profunda que da hasta un poco de vértigo.

Registro de comidas: el invitado que faltaba

Durante años, Apple ignoró el elefante en la habitación: la nutrición. Podías medir el oxígeno en sangre o la variabilidad cardíaca. Sin embargo, para anotar que te habías comido un sándwich de pavo tenías que recurrir a apps externas, a menudo lentas y llenas de publicidad. Con Apple Health en iOS 26.4, el seguimiento de comidas se vuelve nativo. De hecho, la nueva funcionalidad de iOS 26.4 permite un registro de la nutrición más efectivo al utilizar todos los recursos de Apple Health.

Lo interesante aquí no es solo la base de datos de alimentos, sino cómo se cruza con el resto del hardware. Imagina que el sistema sabe que has dormido mal y que tus niveles de energía están por los suelos. La recomendación nutricional de esa mañana no será genérica, sino que estará adaptada a tu estado biológico real. Es una ventaja injusta frente a cualquier otra app de la App Store.

Expertos en el bolsillo y corrección postural

La otra gran pata de esta actualización es el contenido en video. No hablamos de clases de HIIT para sudar frente al Apple TV, sino de una biblioteca clínica. La apertura de instalaciones de grabación en Oakland, California, confirma que esto va en serio. Cardiólogos, terapeutas físicos y nutricionistas grabarán clips específicos para cuando la aplicación detecte una anomalía.

Si la tendencia de tus pasos cae en picado o tu ritmo cardiaco en reposo sube de forma sospechosa, el sistema no se limitará a enviarte una notificación molesta. En iOS 26.4 encontrarás expertos que te explicarán lo que podría estar ocurriendo. Pero donde realmente se pone técnica la cosa es en el uso de la cámara trasera. La idea es que puedas apuntarte con el iPhone mientras haces ejercicio y recibas correcciones de forma en tiempo real.

¿Estás doblando mal la espalda en el peso muerto?

El sistema lo ve y te avisa. Es, en esencia, tener un fisioterapeuta mirando por encima de tu hombro.

Un diseño que prioriza el vistazo rápido

El caos de menús y submenús de la versión actual tiene los días contados. El informe de Filipe Esposito habla de un "diseño simplificado" que busca que no tengas que ser analista de datos para entender si estás sano. Han reorganizado las categorías para que lo más importante —lo que ellos llaman métricas de vida— esté siempre a un toque de distancia.

Todo este despliegue de Apple Health en iOS 26.4 parece ser el preludio de un nuevo modelo de suscripción, posiblemente bajo el nombre de Health+, que agruparía estos servicios de asesoría avanzada. La pregunta es si los usuarios están dispuestos a entregarle a una sola empresa el control total de lo que comen, cómo se mueven y qué les dicen sus médicos, a cambio de una interfaz más limpia y un registro más rápido. iOS 26.4 traerá muchas novedades. Por ejemplo, una beta de la plataforma de salud de Cupertino llegará el mes que viene, y con ella, la confirmación de si este es el mayor cambio en la historia de la plataforma de salud.

Preguntas Frecuentes

- ¿Cuándo estará disponible la actualización de salud?

- ¿Será necesario pagar una suscripción para usar el registro de comidas?

- ¿Qué modelos de iPhone serán compatibles con la corrección de ejercicio por cámara?

- ¿Se podrán importar los datos históricos de MyFitnessPal a la nueva interfaz?

- ¿Cómo gestionará la privacidad de los videos médicos grabados por el usuario?

Fuente: Macworld, Bloomberg https://tecnologiageek.com/?p=96749


El Pentágono integrará Grok para gestionar información crítica este mismo mes
"Última hora : Fuentes cercanas confirman que...". Esto obliga a Google a re-indexar el sitio con prioridad alta.

Grok en el Pentágono dejará de ser una posibilidad teórica para convertirse en una herramienta operativa antes de que termine enero, según ha confirmado el secretario Pete Hegseth. No es una prueba piloto limitada ni un experimento de laboratorio en alguna oficina secundaria de Virginia. La implementación de Grok en el Pentágono apunta directamente al núcleo del flujo de trabajo diario del Departamento de Defensa. Permitirá que tanto el personal civil como el militar utilicen las capacidades de xAI bajo la certificación de Nivel de Impacto 5 (IL5).

Este movimiento rompe con la burocracia habitual de las contrataciones de defensa. Conseguir que un sistema externo gestione Información Unificada Controlada (CUI) requiere estándares de seguridad que suelen tardar años en validarse. Sin embargo, la urgencia por no perder el tren de la interpretación de datos masivos ha acelerado los plazos. Por ello, la diferencia aquí no es solo la capacidad de procesamiento de lenguaje, sino el cordón umbilical que conecta al sistema con los datos de la plataforma X de Grok en el Pentágono.

El salto al Nivel de Impacto 5

Para entender qué está pasando en los pasillos del Departamento de Guerra, hay que mirar el etiquetado de los datos. El nivel IL5 es el escalón previo a la información clasificada como "Secreta". Manejar estos activos implica auditorías rigurosas. La infraestructura de xAI ha tenido que pasar auditorías de seguridad física y lógica extremadamente rigurosas. No se trata de un chat abierto al público; es una instancia aislada que debe garantizar que los datos del gobierno no alimenten el aprendizaje público del modelo. De hecho, el despliegue de Grok en el Pentágono requiere estas rigurosas medidas.

La pregunta que flota en el ambiente es cómo se va a gestionar la alucinación de datos. Esto sucede en un entorno donde un error de interpretación puede tener consecuencias cinéticas. El Pentágono parece confiar en que la arquitectura de Grok se adapte mejor al lenguaje seco y pragmático de la inteligencia militar. Está diseñada para ser menos "políticamente correcta" y más directa que sus competidores, haciendo a Grok en el Pentágono una elección más adecuada.

Información de la red social al campo de batalla

Lo que realmente ha inclinado la balanza para la implementación de Grok en el Pentágono es el acceso a la marea de datos de X en tiempo real. En el Pentágono saben que las crisis modernas —sean disturbios civiles, movimientos de tropas o desastres naturales— suelen aparecer en las redes sociales minutos antes de que lleguen a los canales oficiales de inteligencia.

Tener una herramienta capaz de filtrar el ruido es crucial. Detecta patrones en millones de publicaciones y ofrece una "ventaja informativa decisiva". Es el sueño de cualquier analista de señales. La capacidad de discernir entre una campaña de desinformación coordinada y un evento real es donde xAI ha prometido marcar la diferencia. El personal del Departamento podrá consultar variables globales con una latencia mínima, algo que los sistemas cerrados actuales no logran con la misma agilidad. En resumen, Grok en el Pentágono promete una revolución en este ámbito.

Fricciones en la cadena de mando

A pesar del anuncio oficial, la integración no será fluida de inmediato. Existe una resistencia natural en los mandos intermedios hacia el uso de herramientas externas. Estas herramientas dependen de la visión de una sola empresa privada. El ecosistema de defensa siempre ha preferido diversificar sus proveedores para evitar dependencias críticas. Ese equilibrio se altera con el protagonismo de Grok en el Pentágono.

Los analistas de defensa ya están señalando que el uso de CUI en flujos operativos requerirá cambios. Mediante este sistema obligará a reescribir los manuales de procedimientos operativos. ¿Hasta qué punto se puede confiar en un resumen de Grok para tomar una decisión logística? ¿Cómo se auditará el sesgo del sistema cuando se le pida analizar amenazas geopolíticas? Las respuestas no están en el comunicado de Hegseth.

La infraestructura detrás del despliegue

El Pentágono no suele comprar software sin asegurarse de que la infraestructura puede sostenerlo. El uso de xAI implica una potencia de cálculo que solo unos pocos centros de datos en el mundo pueden ofrecer con la certificación necesaria. Es probable que veamos una colaboración estrecha entre los proveedores de nube que ya trabajan con el gobierno y los clústeres de GPU que xAI ha estado construyendo frenéticamente.

Este despliegue también pone en aviso a los contratistas tradicionales de defensa. Empresas que llevaban décadas dominando el análisis de datos para el ejército ven ahora cómo una startup tecnológica con apenas un par de años se infiltra. Se cuela en el escritorio de cada militar estadounidense. La velocidad de ejecución de xAI ha sido la clave, pero la verdadera prueba vendrá cuando el primer informe crítico generado por el sistema llegue a la mesa de un general. Sin duda, la implementación de Grok en el Pentágono desafía el statu quo.

Preguntas Frecuentes

- ¿Qué tipo de información podrá manejar el sistema de xAI en el Departamento de Defensa?

- ¿Cuándo entrará en funcionamiento oficial la integración de Grok en las redes militares?

- ¿Qué significa exactamente el Nivel de Impacto 5 (IL5) para la seguridad de los datos?

- ¿Cómo afectará el acceso a datos en tiempo real de X a la toma de decisiones estratégicas en el Pentágono?

- ¿Qué personal tendrá autorización para utilizar estas herramientas en su día a día?

- ¿Existe un protocolo de contingencia en caso de que el sistema genere información errónea?

Fuente: United States Department of Defense / @xAI Official Announcement. https://tecnologiageek.com/grok-en-el-pentagono-uso-militar/

Estafas digitales en República Dominicana. La frase suena a titular de noticiero nocturno, pero la realidad es mucho más silenciosa y, por e...