Lo + Nuevo
Tag

Slider

Browsing

Denuncian a Televisa por presunta red de desinformación: caso #TelevisaLeaks sacude al medio

CIUDAD DE MÉXICO.– El bufete legal Schütte & Delsol ha presentado una denuncia penal en representación de Germán Gómez García, quien recientemente reveló la existencia de una estructura clandestina dentro de Televisa. Según el denunciante, esta red estaría dedicada a la producción y difusión de noticias falsas y campañas de desprestigio, supuestamente alineadas con intereses políticos, económicos y con la colaboración de funcionarios públicos.

La denuncia, que ya ha comenzado a resonar en los círculos políticos y mediáticos del país, ha sido bautizada en redes sociales como #TelevisaLeaks, y ha sido dada a conocer ampliamente por la periodista Carmen Aristegui, reconocida por su labor en casos de interés público.


Contenido de la denuncia penal

De acuerdo con el comunicado emitido por el despacho jurídico, la denuncia está dirigida contra Televisa y diversas personas físicas involucradas, y se basa en múltiples delitos presuntamente cometidos contra Germán Gómez, incluyendo:

  • Discriminación
  • Privación ilegal de la libertad (secuestro)
  • Peculado
  • Usurpación de identidad
  • Falsificación de documentos y marcas registradas
  • Manipulación del mercado
  • Violaciones a la intimidad sexual y a los derechos de los consumidores

Estos hechos habrían ocurrido, en parte, dentro de un área conocida internamente como “El Palomar”, un espacio donde, según la denuncia, se ejecutaban acciones encubiertas.


Germán Gómez, testigo clave

Germán Gómez ha manifestado su plena disposición para colaborar con las autoridades, ofreciendo testimonio e información clave que podría respaldar las investigaciones. El equipo legal que lo representa ha enfatizado que su cliente se encuentra en calidad de whistleblower (denunciante), figura protegida por estándares internacionales de derechos humanos y lucha anticorrupción.


Implicaciones legales nacionales e internacionales

El despacho Schütte & Delsol califica este caso como un litigio de alto impacto estratégico, por sus implicaciones en materia de:

  • Libertad de expresión y derecho a la información
  • Combate a la corrupción en medios
  • Protección de denunciantes
  • Responsabilidad empresarial transnacional

Asimismo, se sugiere que autoridades de Estados Unidos podrían intervenir, ya que algunos de los actos denunciados podrían infringir leyes como la Foreign Corrupt Practices Act (FCPA) o regulaciones contra el lavado de dinero, lo que abriría la puerta a una posible investigación por parte de la SEC (Comisión de Bolsa y Valores) y el Departamento de Justicia estadounidense.


Llamado a la acción y a la justicia

El bufete instó públicamente a que este caso no quede impune y exhortó tanto a las autoridades mexicanas como a la sociedad civil a defender la verdad, exigir justicia y brindar protección a quienes denuncian prácticas ilegales, como es el caso de Germán Gómez.

Además, se busca que este proceso judicial siente un precedente legal y ético sobre el uso indebido de los medios de comunicación como instrumentos de manipulación política y empresarial.


Contexto y relevancia del caso #TelevisaLeaks

La denuncia surge luego de que Germán Gómez hiciera públicas las supuestas operaciones internas de fabricación de desinformación y campañas negras dentro de Televisa. La revelación generó un intenso debate sobre los límites éticos del periodismo, el poder mediático y su rol en la política nacional.

El equipo legal representa a Gómez de manera pro bono, subrayando su compromiso con la defensa de los derechos humanos, la libertad de prensa y el combate a la corrupción sistémica.

Donaciones y Apoyo

El cibercrimen parece estar recibiendo una dosis de su propia medicina. El grupo LockBit, considerado durante años uno de los colectivos de ransomware más prolíficos y sofisticados del mundo, ha sido víctima de un ciberataque que ha dejado al descubierto su estructura interna, estrategias y relaciones con víctimas. La filtración, que ha sido ampliamente difundida por analistas de ciberseguridad, se perfila como uno de los mayores golpes contra un grupo de ransomware-as-a-service (RaaS) en la historia reciente.

Una caída inesperada en su propio juego

El pasado 7 de mayo, investigadores de ciberseguridad notaron que el sitio de filtraciones en la Dark Web de LockBit había sido alterado. En lugar de su habitual listado de organizaciones víctimas, apareció un mensaje burlesco:

“No cometas crímenes, EL CRIMEN ES MALO. Con cariño, desde Praga”, acompañado de un enlace a un archivo comprimido.

Ese archivo, según confirmaron firmas como Qualys y Coalition, contiene una base de datos SQL del panel de afiliados de LockBit, con información extremadamente delicada: más de 60,000 direcciones de Bitcoin, más de 4,000 conversaciones privadas con víctimas, credenciales en texto plano, y detalles sobre más de 70 administradores y afiliados del grupo. Si bien el archivo no incluye claves privadas ni herramientas de descifrado, sí representa una mina de oro para investigadores y agencias de seguridad.

Una organización debilitada tras meses de presión

El ataque se suma a una cadena de eventos que han debilitado progresivamente a LockBit. En febrero de 2024, una operación internacional coordinada por fuerzas de seguridad bajo el nombre de “Operación Cronos” logró infiltrarse en su red, incautar infraestructura, extraer su código fuente y arrestar a varios miembros clave, entre ellos su presunto líder, Dmitry Yuryevich Khoroshev, alias LockBitSupp, quien enfrenta cargos y sanciones internacionales.

Aunque el grupo intentó reactivarse meses después con nuevos ataques, analistas como Trend Micro señalaron que su poder de impacto había disminuido notablemente. Ahora, con esta nueva filtración, su reputación ha quedado aún más dañada.

Lo que revela la base de datos filtrada

La información contenida en el archivo filtrado aporta una radiografía precisa de las operaciones de LockBit entre diciembre de 2024 y abril de 2025. Según un análisis de LeMagIT, el 35.5% de las víctimas durante ese periodo estaban ubicadas en la región Asia-Pacífico, mientras que solo el 10.8% eran de América del Norte.

Otros datos reveladores:

  • Los rescates exigidos variaban entre $4,000 y $150,000 USD, dependiendo del tipo de ataque.
  • LockBit ofrecía descuentos de hasta 20% si el pago se realizaba en Monero en lugar de Bitcoin, lo que refleja una preferencia por criptomonedas centradas en la privacidad.
  • Las conversaciones entre afiliados detallan tácticas para atacar respaldos, NAS y controladores de dominio, e incluso mencionan el uso de exploits contra software como Veeam, ampliamente utilizado en entornos empresariales.
  • El ransomware está configurado para detener procesos clave de recuperación antes de ejecutar el cifrado, buscando maximizar el daño y dificultar la restauración de datos.

¿Quién está detrás del ataque a LockBit?

Hasta ahora, se desconoce la identidad del grupo o individuo responsable de hackear a LockBit. Sin embargo, el mensaje dejado en su portal de filtraciones coincide con uno aparecido previamente en el sitio de otro grupo, Everest, lo que sugiere una posible campaña dirigida a desarticular colectivos criminales mediante su propia exposición.

La situación ha generado una gran expectación entre la comunidad de ciberseguridad, que ya analiza minuciosamente los datos expuestos en busca de pistas que ayuden a identificar a más miembros del grupo y, potencialmente, desmantelar aún más sus operaciones.

Una advertencia para los afiliados y aliados del ransomware

Además del daño operativo y reputacional, esta filtración podría tener implicaciones legales directas para quienes hayan colaborado con LockBit. La exposición pública de nombres, chats, estructuras de código y configuraciones internas pone en riesgo a los afiliados y podría disuadir a nuevos actores de aliarse con ellos en el futuro.

Expertos como Saeed Abbasi, de Qualys, subrayan la gravedad de la situación:

“Este tipo de filtraciones no solo son embarazosas para los grupos criminales, también tienen el potencial de desmantelar redes enteras de afiliados y socios cómplices.”

Conclusión: cuando los atacantes se convierten en víctimas

En el mundo del cibercrimen, el anonimato y la confianza interna son fundamentales. Al ser vulnerado, LockBit no solo pierde información, sino autoridad, poder de intimidación y legitimidad ante sus propios colaboradores.
Este incidente confirma una tendencia creciente: incluso los actores más sofisticados del ciberespacio pueden ser alcanzados, y su propia infraestructura se convierte en su talón de Aquiles.

Donaciones y Apoyo

Ciberataque juvenil paraliza a Marks & Spencer: pérdidas millonarias y filtración de datos

Una ofensiva cibernética atribuida a un grupo de jóvenes hackers ha causado estragos en Marks & Spencer, uno de los mayores minoristas del Reino Unido. Desde el pasado 22 de abril, la compañía ha visto interrumpidas operaciones clave como su tienda en línea, la contratación digital de personal, e incluso el abastecimiento de productos frescos en sus supermercados.

La empresa ha reconocido públicamente una filtración de datos personales de clientes, aunque asegura que la información bancaria permanece segura. A pesar de ello, el impacto económico es severo: una caída del 14% en bolsa y pérdidas estimadas en 50 millones de euros semanales.


¿Quién está detrás? Jóvenes hackers y ransomware como servicio

Expertos en ciberseguridad apuntan a que el ataque fue orquestado por integrantes de la red Scattered Spider, un colectivo descentralizado compuesto por adolescentes y jóvenes adultos —algunos de tan solo 16 años— procedentes principalmente de Reino Unido y Estados Unidos. Utilizan herramientas contratadas como DragonForce, un software malicioso que les permite ejecutar ataques de tipo ransomware.

“Estamos ante un claro caso de Crime as a Service”, señala Francesc Xavier Vendrell, analista de Parlem Tech. “Se infiltran en los sistemas, cifran la información y luego exigen un rescate. Pero incluso pagando, la empresa no tiene garantías de recuperar sus datos ni de evitar una filtración”.


Una red descentralizada y difícil de erradicar

Desde su primer ataque registrado en 2022, Scattered Spider ha sido vinculado con más de 100 incidentes contra empresas de sectores como telecomunicaciones, banca, comercio y juegos de azar. A pesar de algunas detenciones —como la del escocés Tyler Buchanan, arrestado en España y extraditado a EE. UU.— el grupo continúa activo gracias a su estructura informal y sin jerarquía.

Entre sus víctimas más notorias figuran los gigantes del entretenimiento Caesars Entertainment y MGM Resorts, a quienes exigieron rescates millonarios. En el caso de Caesars, se estima que se pagaron unos 15 millones de euros para restaurar operaciones, según la aseguradora especializada Brown & Brown.


Ataque con acento nativo y técnicas de ingeniería social

El ataque a Marks & Spencer no se ejecutó con sofisticadas vulnerabilidades técnicas, sino apelando al eslabón más débil: el factor humano. Según los investigadores, los atacantes se hicieron pasar por personal autorizado y, mediante llamadas telefónicas creíbles —gracias a su perfecto dominio del inglés británico—, lograron convencer a empleados clave del departamento de TI para que cambiaran sus credenciales de acceso.

Pere Martínez, socio en ITech by Plexus, remarca que “una autentificación de múltiples factores más estricta podría haber evitado el acceso no autorizado”. Esta es también la línea del Centro Nacional de Ciberseguridad del Reino Unido (NCSC), que ha actualizado sus recomendaciones para empresas, incluyendo verificaciones adicionales en accesos inusuales o desde ubicaciones sospechosas.


Ataques simultáneos a otras cadenas británicas

El caso de Marks & Spencer no ha sido aislado. Harrods y Co-op, otras dos grandes marcas del sector retail británico, también fueron atacadas en fechas muy cercanas. Aunque no se ha confirmado una conexión directa, un supuesto vocero de DragonForce afirmó en la BBC que grupos que utilizan su software están detrás de los tres incidentes.


Un nuevo escenario para el cibercrimen

Este episodio confirma una tendencia preocupante: el cibercrimen cada vez más accesible y profesionalizado, donde jóvenes sin afiliación a grandes mafias logran generar un impacto masivo mediante el uso de herramientas contratadas y técnicas de engaño. Con consecuencias millonarias y daños reputacionales graves, el sector empresarial se enfrenta al reto de reforzar su ciberseguridad ante amenazas cada vez más impredecibles y humanas.

Fuente (s) :

Donaciones y Apoyo

El Buró Federal de Investigaciones (FBI) ha emitido una advertencia oficial sobre una creciente amenaza que utiliza inteligencia artificial para suplantar a altos cargos del gobierno estadounidense. Mediante sofisticadas técnicas de phishing por voz y texto, conocidos como vishing y smishing, actores maliciosos están empleando contenido generado por IA para engañar a sus víctimas.

Suplantación de identidades oficiales a través de IA

Desde al menos abril de 2025, individuos con intenciones delictivas han estado enviando mensajes de texto y grabaciones de voz manipuladas digitalmente, haciéndose pasar por funcionarios gubernamentales activos o retirados. El objetivo principal: obtener acceso a cuentas personales o institucionales de los afectados, mediante enlaces falsos que redirigen a supuestas plataformas de mensajería segura.

Una vez dentro, los atacantes aprovechan la información de contacto obtenida para escalar sus ataques, dirigiéndose a otros funcionarios, socios institucionales e incluso colaboradores cercanos. Esto no solo compromete la privacidad de las víctimas iniciales, sino que también crea una cadena de vulnerabilidades entre contactos de confianza.


El riesgo de los contactos de confianza falsificados

Los agentes detrás de estos ataques utilizan la información robada para suplantar identidades de personas conocidas por las víctimas, haciendo que sus engaños resulten más creíbles. Esta estrategia busca extraer datos confidenciales, recursos económicos o acceso a sistemas sensibles, aprovechando la confianza ya establecida entre las partes.

El FBI considera este tipo de ataques una amenaza seria, ya que fusionan tecnologías emergentes con tácticas clásicas de ingeniería social, lo que los hace más difíciles de detectar.


Recomendaciones del FBI para protegerse de fraudes con IA

En respuesta, la agencia ha publicado una serie de recomendaciones para ayudar tanto a funcionarios como al público en general a reconocer y evitar estos fraudes basados en inteligencia artificial:

  • Verificación independiente: Compruebe la identidad del remitente antes de responder, investigando números de teléfono o direcciones por separado.
  • Atención a los detalles: Revise cuidadosamente correos, enlaces y mensajes en busca de errores ortográficos, variaciones mínimas o URLs sospechosas.
  • Cautela con contenido multimedia: Detecte posibles fallos en imágenes o voces generadas por IA, como expresiones faciales rígidas o entonación poco natural.
  • Proteger la información personal: No comparta datos sensibles con personas contactadas por medios digitales sin verificación previa.
  • Evite transferencias inseguras: Nunca envíe dinero, contraseñas ni documentos a contactos no verificados.
  • No confíe en enlaces no solicitados: Antes de hacer clic en cualquier enlace, asegúrese de que la fuente sea legítima.
  • Instale apps de forma segura: Tenga precaución al descargar archivos adjuntos o aplicaciones desde mensajes.
  • Use autenticación en dos pasos: Active el 2FA y nunca comparta los códigos de acceso con nadie.
  • Palabra clave de seguridad: Establezca una frase secreta con familiares o colegas cercanos para verificar identidades en caso de duda.

Una amenaza creciente en la era de la IA

Este nuevo frente de ataques demuestra cómo los avances en inteligencia artificial pueden ser utilizados tanto para el bien como para el engaño. En un contexto donde los deepfakes son cada vez más realistas, la educación digital, la precaución y la verificación activa se vuelven herramientas esenciales para defenderse.

El FBI invita a los ciudadanos a reportar cualquier actividad sospechosa, especialmente si involucra suplantación de identidad de funcionarios o intentos de acceso no autorizado.

Donaciones y Apoyo

Fuente (s) :

Lo que comenzó como una curiosa interacción con inteligencia artificial terminó convirtiéndose en una advertencia médica inesperada. Trinity Page, una usuaria de TikTok, decidió subir una fotografía de su palma a ChatGPT, buscando una lectura divertida sobre su futuro. Sin embargo, la respuesta del chatbot fue mucho más seria de lo esperado.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

En lugar de ofrecer predicciones basadas en las líneas de la mano, la IA de OpenAI centró su atención en un detalle poco común: un lunar de aspecto inusual en la parte superior de la palma, cerca del dedo índice. ChatGPT, basado en su capacidad de análisis de imágenes, sugirió que la mancha podría parecerse a un melanoma lentiginoso acral, una forma poco frecuente pero potencialmente peligrosa de cáncer de piel.


Una advertencia inesperada que se vuelve viral

El hecho fue compartido por Trinity en su cuenta de TikTok, donde rápidamente se hizo viral. Su video acumuló millones de visualizaciones —rozando los 6 millones— y desató una oleada de comentarios de otros usuarios que afirmaban tener lunares similares.

Aunque no se ha confirmado aún un diagnóstico médico en su caso, Trinity decidió seguir la recomendación de la IA y acudir a un dermatólogo. Su experiencia ha despertado interés y reflexión sobre el uso no convencional de herramientas de inteligencia artificial.


¿ChatGPT puede detectar enfermedades?

A pesar de lo sorprendente de este episodio, OpenAI aclara que ChatGPT no está diseñado para diagnosticar afecciones médicas. Aunque la IA puede analizar imágenes y ofrecer observaciones basadas en patrones visuales, no sustituye la evaluación de un profesional de la salud.

Otros modelos de inteligencia artificial, como algunos desarrollados por Google, sí han sido entrenados con datos médicos específicos y han demostrado capacidades para detectar enfermedades dermatológicas u oculares. Sin embargo, ChatGPT no entra dentro de esa categoría, y su función principal es generar texto basado en entrenamiento general.


Precaución ante todo

Este caso resalta el potencial de la inteligencia artificial para identificar patrones visuales, pero también recuerda la importancia de no depender de estas herramientas para temas médicos serios. Aunque pueda ofrecer una señal de alerta, la última palabra debe venir siempre de un profesional calificado.

Si notas alguna anomalía en tu piel —como lunares irregulares, cambios de color o forma— lo más prudente es acudir al dermatólogo. La inteligencia artificial puede ayudar a generar conciencia, pero el diagnóstico y tratamiento siguen siendo responsabilidad del ámbito médico.

Fuente (s) :

Donaciones y Apoyo

La reconocida plataforma de intercambio de criptomonedas Coinbase se enfrenta a una grave crisis de seguridad tras revelar que un grupo de empleados fue sobornado para filtrar información confidencial de usuarios. El incidente, que está siendo investigado activamente, podría suponer pérdidas de hasta 400 millones de dólares, según una notificación presentada ante la Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés).

Un ataque interno y dirigido

Según detalló la compañía, los atacantes no accedieron a los sistemas internos mediante técnicas tradicionales de intrusión digital. En su lugar, optaron por un enfoque más directo: sobornaron a personal del área de atención al cliente, obteniendo así acceso privilegiado a información sensible de una porción limitada de la base de usuarios.

Una vez en posesión de estos datos, los ciberdelincuentes se hicieron pasar por empleados legítimos de Coinbase para contactar a sus víctimas. Con esa suplantación de identidad y utilizando credenciales reales, consiguieron que varios usuarios transfirieran parte o la totalidad de sus fondos.

Alcance limitado, impacto millonario

Aunque el ataque afectó a menos del 1% de los usuarios activos mensualmente —menos de 97,000 personas de un total estimado de 9.7 millones—, la empresa ha estimado que el reembolso de los fondos podría costarle entre 180 y 400 millones de dólares. Esta cifra sigue bajo evaluación mientras avanza la investigación.

Coinbase ha asegurado que todos los clientes afectados serán compensados y colabora estrechamente con las autoridades para dar con los responsables.

Información comprometida

Entre los datos filtrados figuran nombres completos, direcciones físicas, correos electrónicos, números telefónicos, contraseñas cifradas, documentos de identidad, fragmentos de números de la Seguridad Social, detalles bancarios y datos específicos sobre saldos y transacciones.

Este tipo de ataques —en los que se utiliza información legítima para engañar al usuario— no es nuevo en el mundo de las criptomonedas, pero la implicación directa de personal interno lo convierte en un caso especialmente alarmante.

Coinbase responde con una recompensa millonaria

En lugar de ceder a las exigencias de los atacantes, quienes habrían solicitado 20 millones de dólares para detener la filtración, Coinbase ha optado por ofrecer esa misma suma como recompensa a quien proporcione información que lleve a la identificación y arresto de los responsables. “No vamos a pagar por su silencio. Usaremos esos recursos para llevarlos ante la justicia”, afirmó la empresa en un comunicado oficial.

Un nuevo episodio en la guerra digital

Este incidente se suma a una lista creciente de ciberataques que afectan a plataformas del ecosistema cripto. En febrero, por ejemplo, el exchange Bibyt —el segundo más grande por volumen global— fue víctima del mayor robo registrado en el sector, con pérdidas estimadas en 1,500 millones de dólares en Ethereum. El ataque fue atribuido al Lazarus Group, una organización cibernética vinculada al gobierno de Corea del Norte.

En contraste, el caso de Coinbase resulta más contenido en términos económicos, pero representa un golpe significativo por el simbolismo de la marca.

Una plataforma bajo la lupa

Coinbase no es un jugador menor en el ecosistema. Se trata de una de las compañías más influyentes en el sector cripto, con presencia pública en Wall Street y, recientemente, incorporada al prestigioso índice S&P 500. Además, ha sido uno de los principales defensores de la regulación clara para los activos digitales en Estados Unidos.

Este incidente, por tanto, no solo afecta a sus usuarios, sino que también reabre el debate sobre la seguridad, la confianza y la necesidad de establecer protocolos más estrictos en una industria que sigue siendo objetivo prioritario para actores maliciosos.

Fuente (s):

Donaciones y Apoyo

Tor lanza Oniux: una herramienta experimental que refuerza la privacidad en Linux

El Proyecto Tor ha dado un paso significativo en la protección de la privacidad digital con la presentación de Oniux, una nueva utilidad de línea de comandos diseñada específicamente para entornos Linux. Este desarrollo promete enrutar de forma segura el tráfico de cualquier aplicación a través de la red Tor, evitando filtraciones y garantizando el anonimato mediante técnicas de aislamiento a nivel del kernel.

A diferencia de soluciones anteriores como torsocks, que operan interceptando conexiones desde el espacio de usuario, Oniux emplea una arquitectura basada en los namespaces de Linux, creando un entorno de red totalmente independiente para cada aplicación. Este enfoque garantiza que, incluso si una aplicación está mal configurada o comprometida, no podrá escapar del canal cifrado proporcionado por Tor


Aislamiento total mediante tecnología del kernel

El corazón de Oniux está en los namespaces del sistema Linux: herramientas del núcleo que permiten aislar recursos como procesos, redes o puntos de montaje. Gracias a esta funcionalidad, Oniux lanza las aplicaciones en un entorno cerrado, donde la única conexión posible es una interfaz virtual denominada onion0, enlazada exclusivamente con la red Tor mediante el componente onionmasq.

Además, el sistema reemplaza de forma segura el archivo de configuración de DNS (/etc/resolv.conf) para que todas las consultas de nombres también pasen por Tor, evitando así filtraciones de tráfico DNS. A esto se suma la utilización de namespaces de usuario y de procesos, que limitan los privilegios del entorno, reduciendo drásticamente las posibilidades de ataque.

Según indica el equipo de Tor en su blog oficial, “Oniux proporciona un nivel de aislamiento a prueba de fugas, ideal para cualquier aplicación Linux”.


Características destacadas de Oniux

  • Entornos aislados: Cada aplicación se ejecuta en un espacio de red independiente, sin acceso a interfaces externas.
  • Protección de DNS: Todas las resoluciones de nombres se realizan a través de la red Tor.
  • Privilegios reducidos: Gracias a los namespaces de usuario, el software funciona con los mínimos permisos necesarios.
  • Compatibilidad amplia: Oniux es capaz de trabajar con binarios tanto dinámicos como estáticos, sin necesidad de cambios en el código.
  • Integración moderna: Utiliza herramientas como Arti y onionmasq, desarrolladas en Rust, lo que mejora el rendimiento y la seguridad.

Comparativa frente a Torsocks

Mientras torsocks ha sido una herramienta fiable durante más de 15 años, tiene limitaciones importantes: no funciona con binarios estáticos, no intercepta llamadas al sistema realizadas en lenguaje ensamblador y carece de verdadero aislamiento de red.

El equipo de Tor ha publicado una tabla comparativa destacando las diferencias clave:

CaracterísticaOniuxTorsocks
Motor TorArtiCTor
Aislamiento de redSí, con namespacesNo, acceso total a interfaces
Aplicaciones soportadasTodasSolo con llamadas vía libc
Prevención de filtracionesSí, incluso ante binarios maliciososNo, pueden evadir mediante syscall
Sistema operativoSolo LinuxMultiplataforma
MadurezNuevo y experimentalConsolidado desde hace 15 años
Lenguaje de programaciónRustC

Ejemplos de uso y estado experimental

Una vez instalado —requiere tener el entorno Rust configurado—, Oniux puede utilizarse con simples comandos como:

oniux curl https://icanhazip.com

oniux bash

oniux hexchat

Estas órdenes permiten desde realizar peticiones web hasta lanzar una shell o una aplicación gráfica completamente “torificada”, todo dentro del entorno seguro creado por Oniux.

    oniux curl http://example.onion (acceder a sitios .onion)

    oniux bash (torificar la sesión de shell)

    oniux hexchat (ejecutar aplicaciones GUI por Tor)

No obstante, desde Tor advierten que la herramienta aún está en fase experimental. Aunque su diseño es prometedor y ya funcional, no está recomendada para operaciones críticas. El Proyecto Tor solicita colaboración de usuarios avanzados para probarla y reportar errores, ayudando así a acelerar su desarrollo y consolidación.


¿Mejor que torsocks?

Si bien torsocks ha sido una solución confiable durante años, presenta limitaciones notables: no funciona correctamente con aplicaciones compiladas estáticamente, tiene dificultades para interceptar llamadas realizadas directamente en lenguaje ensamblador y no ofrece aislamiento a nivel de sistema operativo.

En cambio, Oniux solventa estas deficiencias con un enfoque estructuralmente más robusto y seguro. Sin embargo, es importante destacar que aún se encuentra en fase experimental, por lo que su uso no está recomendado en entornos críticos o de producción.

Cómo instalar Oniux

El software puede instalarse fácilmente usando el gestor de paquetes de Rust con el siguiente comando:

bashCopyEditcargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0

Se recomienda que usuarios con conocimientos avanzados prueben la herramienta y reporten errores, contribuyendo así a su desarrollo y mejora.

Una herramienta prometedora para los defensores de la privacidad

Oniux representa un avance significativo en las herramientas de privacidad para Linux. Al combinar aislamiento de red con tecnologías modernas y una filosofía de mínima exposición, se perfila como una solución ideal para activistas, periodistas, investigadores y cualquier persona que valore su anonimato online.

A medida que el proyecto madure, se espera una expansión en su compatibilidad, integración con sistemas de contenedores como Docker y Kubernetes, y su inclusión en repositorios oficiales de diversas distribuciones Linux.

La llegada de Oniux marca una nueva etapa en la protección del tráfico digital en Linux. Su enfoque basado en el núcleo, junto con herramientas actuales del ecosistema Tor, puede convertirlo en una pieza clave para quienes buscan privacidad real en el uso cotidiano de sus aplicaciones. Aunque aún en desarrollo, Oniux apunta a convertirse en un estándar para enrutar software a través de Tor sin comprometer la seguridad.

Fuente (s) :

Donaciones y Apoyo

Desde que OpenAI lanzó ChatGPT al público, el mundo educativo se ha enfrentado a un nuevo dilema: ¿cómo asegurar que los trabajos entregados por los estudiantes sean realmente suyos? Frente a esta preocupación creciente, investigadores de la Universidad de East Anglia (Reino Unido) y la Universidad de Jilin (China) desarrollaron una guía práctica basada en evidencia para ayudar a los docentes a identificar cuándo un texto podría haber sido generado por inteligencia artificial.

La guía se apoya en un estudio publicado en la revista académica Written Communication, bajo el título “¿Escribe ChatGPT como un estudiante? Marcadores de compromiso en ensayos argumentativos”. La investigación comparó 145 ensayos universitarios reales con 145 redactados por ChatGPT, analizando los llamados “marcadores de compromiso”: elementos discursivos que reflejan una interacción consciente con el lector, como preguntas retóricas, opiniones personales o expresiones subjetivas.

Según el profesor Ken Hyland, coautor del estudio, los textos generados por IA, si bien son gramaticalmente correctos y coherentes, tienden a carecer de ese “toque humano” que suele manifestarse en el estilo y la intención del autor. Suelen ser impersonales, menos persuasivos y poco comprometidos con una postura clara. Por el contrario, los ensayos de los estudiantes reales mostraban una mayor variedad de recursos discursivos que denotan pensamiento crítico y una voz propia.

¿Cómo funciona la guía?

El recurso propone que los docentes evalúen aspectos como el tono del texto, la presencia de opiniones explícitas, la interacción con el lector y el uso de estrategias retóricas. Si el ensayo parece excesivamente neutral, plano, y desprovisto de marcas personales, podría tratarse de un texto generado por IA.

Sin embargo, los autores insisten en que esta guía no es una herramienta infalible ni reemplaza a los detectores automáticos. Más bien, sirve como complemento que ayuda a los profesores a desarrollar una lectura crítica e interpretativa. No se trata de cazar trampas, sino de comprender cómo se manifiesta —o se oculta— la autoría en la era digital.

 esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.
esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.

¿Qué soluciones pueden plantearse ante este nuevo escenario?

Además de herramientas como esta guía, el sistema educativo necesita adaptarse activamente al contexto actual. Algunas propuestas útiles podrían ser:

  1. Diseñar tareas menos susceptibles al uso de IA, como trabajos basados en experiencias personales, reflexiones en clase o análisis de casos locales y actuales.
  2. Incluir etapas de desarrollo del trabajo, como borradores, discusiones orales o presentaciones que evidencien el proceso de pensamiento del estudiante.
  3. Educar en ética digital y uso responsable de la IA, enseñando cuándo es apropiado usar estas herramientas como apoyo y cuándo no.
  4. Promover la escritura colaborativa y el feedback entre pares, para reforzar el valor del pensamiento propio y el aprendizaje activo.

Más allá de la detección: una oportunidad para repensar la enseñanza

La inquietud de fondo no es solo tecnológica, sino profundamente pedagógica. Como subraya Hyland, “en la universidad no solo enseñamos a escribir, enseñamos a pensar”. Esa es precisamente la habilidad que debemos preservar frente a una tecnología que puede facilitar, pero también empobrecer, el aprendizaje si no se usa de forma adecuada.

La guía creada por estos investigadores puede ser implementada en centros educativos de todo el mundo, y es un primer paso para enfrentar el creciente uso de la IA en el ámbito escolar. Pero más importante aún es abrir el debate sobre cómo transformar la educación para que, en vez de combatir la inteligencia artificial, sepamos integrarla de manera ética, crítica y creativa.

Fuente (s) :

Donaciones y Apoyo

La inteligencia artificial china DeepSeek se encuentra en el ojo del huracán, al menos en Corea del Sur, donde las autoridades decidieron ponerle un freno (temporal, dicen) mientras revisan su manejo de los datos personales. Al parecer, descargar la aplicación ahora mismo es tan imposible como encontrar asiento en el metro de Seúl en hora punta.

El chatbot R1 de DeepSeek había sorprendido a propios y extraños en la industria tecnológica, igualando el desempeño de sus competidores occidentales, pero a una fracción del costo. ¡Una ganga digital! Pero, como suele pasar, cuando algo parece demasiado bueno para ser verdad, alguien empieza a hacer preguntas incómodas.

La principal preocupación radica en el almacenamiento de los datos de los usuarios, que según la empresa, se guardan en “servidores seguros ubicados en la República Popular China”. Claro, porque la frase “servidores seguros” en ese contexto inspira confianza universal.

La Comisión de Protección de Información Personal de Seúl anunció que DeepSeek quedará fuera de las tiendas de aplicaciones locales hasta que se complete una revisión detallada de sus prácticas de recopilación de datos personales. En otras palabras, les dijeron: “Pongan las cosas en regla o ni se asomen por aquí”.

Australia ha prohibido DeepSeek en todos los dispositivos gubernamentales siguiendo el consejo de las agencias de seguridad.

La agencia de protección de datos también mencionó que alinear la aplicación con las leyes de privacidad locales tomaría “una cantidad significativa de tiempo”, lo que en lenguaje burocrático suele traducirse como “no cuenten con que esto se resuelva mañana”.

Para evitar que el escándalo siga creciendo, la comisión recomendó que DeepSeek suspenda temporalmente su servicio mientras realiza las mejoras necesarias. La empresa, sin mucho margen de maniobra, aceptó la propuesta con una sonrisa (probablemente forzada).

Desde el sábado a las 6:00 p. m., la aplicación desapareció de las tiendas digitales locales y sigue sin estar disponible, aunque quienes ya la habían descargado pueden seguir usándola. Eso sí, la agencia recomienda encarecidamente “usar el servicio con precaución”, lo que suena un poco a: “úsalo bajo tu propio riesgo, no digas que no te avisamos”.

El experto en seguridad de datos, Youm Heung-youl, explicó que DeepSeek aún no ha presentado una política de privacidad adaptada específicamente para los usuarios de Corea del Sur, aunque, curiosamente, ya tiene una para la Unión Europea y otros países. Parece que las prioridades geográficas no están del todo balanceadas.

Cuando se le preguntó sobre la eliminación de la aplicación, el gobierno chino, en un tono diplomático pero firme, instó a los “países relevantes” a evitar politizar cuestiones comerciales y tecnológicas. Lo que, traducido, podría interpretarse como: “No nos estropeen el negocio, por favor”.

Mientras tanto, no solo Corea del Sur ha tomado cartas en el asunto. Italia está investigando a DeepSeek y le ha prohibido procesar datos de sus ciudadanos. Australia, por su parte, ha ido más allá y prohibió el uso de la aplicación en todos los dispositivos gubernamentales, siguiendo el consejo de sus agencias de seguridad. En Estados Unidos, también está en marcha un proyecto de ley para prohibir DeepSeek en dispositivos gubernamentales, por preocupaciones similares sobre la seguridad de los datos.

Ante este cerco internacional, el gobierno chino insiste en que “nunca ha requerido y nunca requerirá que empresas o individuos recopilen o almacenen datos ilegalmente”. Pero claro, eso es fácil de decir; convencer al resto del mundo, parece, es otra historia.

Habremos de esperar para ver si DeepSeek logra limpiar su imagen y volver al mercado surcoreano. Por ahora, parece que tendrá que invertir tanto en políticas de privacidad como en relaciones públicas… y tal vez en un buen curso de diplomacia internacional.

Donaciones y Apoyo

TikTok, una de las redes sociales más utilizadas a nivel mundial, podría enfrentar un cambio importante en su propiedad. Según información de NPR, Oracle estaría en conversaciones para convertirse en el comprador definitivo de TikTok, tras varios años de tensiones entre ByteDance, actual propietaria de la aplicación, y el gobierno de los Estados Unidos. Este posible acuerdo surge como respuesta a la orden de venta obligatoria emitida por la administración Biden en 2023, planteando interrogantes sobre el futuro de la plataforma y su funcionamiento.

El conflicto entre TikTok y Estados Unidos comenzó en 2020, cuando la administración Trump intentó prohibir tanto TikTok como WeChat, citando razones de seguridad nacional. Aunque esa medida no se concretó, marcó el inicio de una presión constante sobre ByteDance. En marzo de 2023, la administración Biden dio un ultimátum a ByteDance: vender TikTok o enfrentar una prohibición total en el país. Finalmente, en abril de 2024, esta exigencia se formalizó, obligando a la empresa china a buscar compradores interesados en la plataforma.

Oracle, que ya colabora con TikTok al proporcionar infraestructura tecnológica para el almacenamiento de datos de usuarios estadounidenses, parece ser el principal candidato para adquirir la red social. Este movimiento permitiría a TikTok cumplir con los requisitos del gobierno, que exige que los datos de los usuarios estén bajo control dentro del país.

No obstante, esta posible adquisición plantea consecuencias importantes. Por un lado, Oracle tendría la oportunidad de expandirse en el sector de las redes sociales y el entretenimiento, donde hasta ahora no ha sido un actor destacado. Por otro lado, ByteDance perdería un control estratégico significativo sobre sus operaciones globales, limitadas por las restricciones regulatorias.

Estas medidas no han estado exentas de críticas. Figuras influyentes del sector tecnológico, como Steve Wozniak, han cuestionado la necesidad de una venta forzosa, señalando que no existen pruebas concluyentes de que ByteDance haya manejado los datos de manera inapropiada o colaborado con el gobierno chino. Al mismo tiempo, el interés de Elon Musk en el ámbito de las redes sociales añade otra capa de complejidad al debate. Como propietario de Twitter e influyente en círculos políticos de Estados Unidos, algunos han señalado posibles conflictos de interés en este sector, donde compite directamente con TikTok.

Si se concreta la compra por parte de Oracle, esto marcaría un punto de inflexión en la historia de TikTok y en el panorama de las redes sociales. Aunque podría aliviar las tensiones políticas entre ByteDance y Estados Unidos, persisten dudas sobre cómo este cambio afectará el equilibrio de poder en un mercado cada vez más fragmentado debido a cuestiones geopolíticas.

Donaciones y Apoyo