
El artículo completo se puede leer AQUÍ
Campaña “Reinventando el olvido en internet”

El artículo completo se puede leer AQUÍ

El ingeniero de software Harishankar Narayanan descubrió que su robot aspiradora iLife A11 enviaba constantemente datos a servidores en China y contenía una puerta trasera (backdoor) que permitía el control remoto total del dispositivo.
Tras bloquear las direcciones IP a las que el dispositivo enviaba constantemente datos, la aspiradora dejó de funcionar, revelando luego que el fabricante podía apagar o reactivar el dispositivo a distancia. El hallazgo expone graves riesgos de seguridad y privacidad en millones de aparatos domésticos inteligentes fabricados por la empresa china 3irobotix, proveedor de marcas como Xiaomi, Wyze, Viomi y Proscenic.
“La envié al servicio técnico. Me dijeron que funcionaba perfectamente. La devolvieron y volvió a encenderse unos días… hasta que volvió a morir”, relató Narayanan en su blog Small World.
Lo que parecía una simple falla técnica escondía algo mucho más grave: una puerta trasera activa utilizada para controlar o inutilizar el dispositivo de forma remota.
Con la garantía ya vencida, Narayanan abrió el dispositivo para entender por qué había “muerto”. Lo que encontró, entre otras vulnerabilidades potencialmente peligrosas, fue que el dispositivo ejecutaba Linux con cámara y sensores activos, acceso root posible tras modificar algunas rutinas del sistema, credenciales WiFi sin cifrar enviadas a servidores del fabricante y que la aspiradora usaba Google Cartographer, una potente herramienta de mapeo SLAM (Simultaneous Localization and Mapping), diseñada para crear mapas 3D del entorno, con la posibilidad de usarse para espiar el diseño del hogar y patrones de movimiento de sus habitantes.
El hallazgo más grave fue un registro del sistema con una marca de tiempo exacta: alguien había accedido remotamente al robot y modificado el script de inicio, impidiendo que el sistema principal arrancara. Dentro del software, el ingeniero descubrió un paquete llamado “rtty”, una herramienta que permite control total remoto del dispositivo: modificar archivos, ejecutar comandos o instalar scripts, todo sin que el usuario lo sepa.
Narayanan comprobó que, al conectar la aspiradora a una red abierta, el fabricante podía “revivirla” remotamente, pero al bloquear la conexión otra vez, el dispositivo quedaba inutilizable. El desarrollador compartió su hallazgo con Cybernews, revelando que muchas otras marcas utilizan el mismo hardware y software provistos por el fabricante 3irobotix.
El investigador de ciberseguridad Aras Nazarovas, de Cybernews, explicó que la presencia de herramientas como “rtty” en dispositivos domésticos es sumamente preocupante. “Este tipo de software permite un control total y podría usarse para extraer datos, activar cámaras o mapear espacios privados. Es una invasión silenciosa”, advirtió. Incluso si la puerta trasera fue implementada con fines de prueba o mantenimiento, dejarla activa en versiones comerciales es una grave negligencia de seguridad. «Es una amenaza real” , advirtió el especialista.
Los expertos recomiendan medidas básicas para reducir riesgos con dispositivos IoT (Internet de las Cosas):
El caso ha abierto un debate internacional sobre la seguridad en los dispositivos inteligentes, especialmente aquellos con sensores, cámaras o conexión constante a la nube. Una simple aspiradora inteligente puede transformarse en una herramienta de vigilancia o sabotaje, si no se supervisa adecuadamente su diseño y seguridad.
Fuente: Laboratorio Linux
Comparto una entrevista en el programa «Frecuencia Libre» (Radio SPORT FM 98.3 de S. M. de Tucumán). En una extensa charla conversamos con su conductor, Gastón Lucena, sobre tecnología y también sobre medios y mi actividad radial.
En este recorte de la conversación abordamos cuestiones referidas a la tecnología, sus realidades y sus conflictos.
En un muy agradable encuentro de radio, conversé con Carlos Nuñez, Yazmín Reinoso y Nicolás Guiliano en el programa «Lugar de Encuentro», que se emite los lunes a las 19hs. por FM 104.3 La Hormiga, la radio de la Biblioteca Pocho Lepratti de Rosario, sobre variados temas relacionados con el impacto social de la tecnología en estos tiempos.
Aquí, algunos pasajes de la charla:

Invitados por Aldo Rufinengo en su programa «Radio Abierta», que se emite de lunes a viernes a las 10hs. por FM 104.3 Radio La Hormiga de Rosario, hablamos sobre la cuestión de los celulares en el aula, a partir de un artículo de Carlos Del Frade, «La atención de la pibada argentina» sobre la prohibición del uso de celulares en la provincias de Salta y Neuquén luego del receso de invierno de 2025.
El artículo de Del Frade se puede leer haciendo clic aquí. A continuación, el audio de la charla:

En otra columna para el programa «De columnas y faroles» de Radio La Hormiga de Rosario, que se emite los lunes a las 15 hs, hablamos sobre internet, sus orígenes, su sentido inicial, qué es internet hoy y cuales son las alternativas a esta internet actual.
Si dudas internet ha adquirido una centralidad innegable en nuestra vida cotidiana. Nos conecta con nuestras amistades, obtenemos de ella información, almacenamos información, accedemos a nuestras cuentas bancarias, compramos y otras muchas actividades que hasta hace poco nos hubieran resultado imposibles o materia de alguna novela de ciencia ficción.
Pero toda esta maravilla también tiene su costado oscuro: al usar internet vamos dejando un rastro de información personal en toda la red. Una amplia gama de dispositivos en el ámbito doméstico, laboral y educativo nos permite acceder a ella, y aquella información puede ser usada para fines positivos pero también para satisfacer el afán de lucro privado excluyente y el control social.
Sin embargo otra internet es posible, y de esto hablamos en nuestra columna, que se pude escuchar aquí:
El acceso al sitio de Internet Ciudadana mencionado en la columna, es el el siguiente: https://al.internetsocialforum.net/

Actualmente, nos encontramos en la era de la Inteligencia Artificial, la misma que está impactando diversos sectores, entre ellos el educativo. Ese impacto se evidencia en la necesidad de modificar procesos de enseñanza tradicionales y aun reinventarlos.
Uno de los objetivos del uso de este avance tecnológico sería el de contar con aprendizajes adaptativos y personalizados que permitan desarrollar estrategias para los alumnos e impartir conocimientos de forma eficaz y puntual, los que podrán ser implementados en sus futuros empleos. Estas habilidades se volverán trascendentales para los empleos del futuro debido al alto nivel de procesos automatizados que pueden llegar a existir. Un individuo que cuente con habilidades tecnológicas, pero también blandas (soft skills), será considerado más competente.
Lo cierto es que el tema genera mucha preocupación, no sólo en la escuela, porque hablamos de tecnologías generativas (rama de la inteligencia artificial que se enfoca en la generación de contenido original a partir de datos existentes) que están al alcance de todos y conllevan una infinidad de riesgos.
De todo esto hablamos en esta columna:
En un episodio del canal de YouTube, «Inteligencia Artificial», entrevistaron a Ramón López de Mántaras, considerado uno de los pioneros de inteligencia artificial en España y una de las voces más respetadas del panorama internacional. Investigador emérito del CSIC, fundador del Instituto de Investigación en IA y galardonado con premios como el Nacional de Investigación o el Engelmore Award, nos ofrece una visión crítica y profunda sobre el estado actual de la IA.
El experto explica aquí por qué considera que los modelos actuales no son verdaderamente inteligentes, y habla del peligro real de la desinformación generada por IA, de la falta de sentido común en los algoritmos, y de la urgencia de regular esta tecnología.
Nuestor lectores podrán acordar o no con el especialista, pero se trata sin dudas de una voz y una mirada necesarias.

En mi columna sobre tecnologías, en esta ocasión hago un primer intento de reflexionar sobre un tema que está muy presente en los medios en estos días, y que está relacionado con la serie que se ha estrenado en la plataforma Netflix en este mes de marzo, que lleva por título «Adolescencia». La serie ha tenido una gran repercusión, decíamos, por el impacto que ha causado su temática. Me interesó reflexionar sobre el significado y de la importancia de tratar de entender cuál es el mensaje de la serie.
¿Qué tiene que ver esto con una columna sobre tecnología? Justamente, el eje de toda esta situación se explica a partir del uso de determinadas plataformas y de ciertos códigos que los adolescentes manejan en ellas. Pero lo particular y que realmente tiene un impacto profundo en aquellos que han visto la serie, es el desconcierto de los adultos frente a estos nuevos códigos.
Toda esta temática es una verdadera invitacióna reflexionar acerca de cuánto estamos entendiendo del mundo adolescente, sobre todo quienes tenemos algún tipo de intervención como es el caso de los docentes y de los padres de adolescentes.
Queda hecha la invitación a pensar entre todos.
Escuchá nuestra columna sobre este contenido:
Algunas referencias mencionadas en la columna:

Efectivamente, tal es la predicción con la que concluye un análisis de la Agencia EFE para este 2025. Según se anticipa, las tendencias tecnológicas para este año que recién comienza apuntan a la evolución de la inteligencia artificial
Empresas, organismos internacionales y gobiernos se preparan para beneficiarse al máximo de todas sus posibilidades, pero también para tratar de minimizar sus riesgos.
Y entre esas tendencias, y en esa nueva evolución de la inteligencia artificial, los expertos coinciden al señalar la IA agentic (tecnología que podrá «escuchar» lo que sucede y a partir de allí tomar decisiones de forma autónoma) como el salto más disruptivo que se va a producir. La IA tal como se la conoce hasta ahora va a convertirse en juego de niños.
Disponer de un equipo virtual de «agentes» que pueden ayudar, descargar y complementar el trabajo humano o el de las aplicaciones más tradicionales tiene también sus desafíos: son necesarias buenas medidas de protección para que las acciones que llevan a cabo coincidan con lo que quieren tanto el proveedor como el usuario. Estas soluciones tecnológicas deben permitir a las organizaciones gestionar de una forma adecuada el rendimiento legal, ético y operativo de los sistemas de IA para asegurar un uso responsable y confiable. Fundamentalmente, que están alineadas con los valores humanos.
Todas estas predicciones y las consideraciones emergentes se dan en el marco de este 2025, «Año Internacional de la Ciencia y las Tecnologías Cuánticas», proclamado así por la Unesco para aumentar la conciencia social sobre la importancia y el interés que tiene esa ciencia y sus aplicaciones.
Muchas de las tendencias tecnológicas para 2025 pasan también por la computación cuántica y por la llegada de los «qubits» , que van a permitir a los sistemas digitales realizar cálculos hasta ahora impensables. Las grandes empresas y las administraciones públicas están haciendo inversiones millonarias, que podrían dejar pronto obsoletos muchos de los métodos criptográficos convencionales, según los expertos de Plain Concepts.
Entre las innovaciones de 2025 se encuentran además, las soluciones para mejorar la sostenibilidad ambiental y la eficiencia de los costos «en la nube», las orientadas al procesamiento de datos en tiempo real. Estas redes están ya revolucionando los entornos industriales al permitir que sectores como la fabricación, la logística y la energía dispongan de su propia red móvil y según los expertos van a mejorar la eficiencia y seguridad de muchos sectores y a acelerar la digitalización industrial en todo el mundo.
Todos los especialistas coinciden en la importancia de garantizar la seguridad. La empresa especializada en seguridad informática NordVPN ubica la centralidad de esos riesgos en los servicios avanzados para generar desinformación, el robo de identidades digitales, las vulnerabilidades de los dispositivos inteligentes en el hogar y la cada vez mayor sofisticación de los ataques de ingeniería social creados con IA.
Las alertas se disparan también con la evolución del ransomware (secuestro de datos), el crecimiento de las campañas de estafas generadas por IA, el robo de información o las amenazas que comprometen los dispositivos móviles.
Frente a este panorama, se hace fundamental contar con regulaciones gubernamentales, así como con leyes y estrategias que atiendan todos los desafíos y retos derivados de la IA, que aparece una y otra vez entre las tendencias tecnológicas.
Escuchá nuestra columna sobre este contenido:

Una curiosidad relacionada con OpenAI, conocida como el omnipresente Chat GPT está recorriendo las redes en estos días. Yo mismo hice la prueba, como para asegurarme de que no sea alguna de las tonterías que las personas viralizan sin comprobar, y sí, es cierto: la inteligencia artificial tiene problemas para procesar el nombre David Mayer cuando se lo incluye en un prompt.
Como se muestra en la imagen más arriba, la pregunta es respondida con un lacónico “No puedo producir respuesta”, en inglés.
Algún fanático de la ciencia ficción podría fantasear con errores así mientras escribe los nombres de John Connor o Thomas Anderson, pero no. Parece tratarse de un real y casi ignoto personaje.
Lo cierto es que quién sea este David Mayer es una incognita, aunque algunos ya lo relacionan con un multimillonario británico, aventurero y ecologista, miembro de la familia de banqueros Rothschild, que se destaca por su trabajo en la lucha contra el cambio climático a través de su organización Adventure Ecology.
¿Por qué Chat GPT tiene dificultades para generar contenido relacionado con este personaje? Por el momento, no hay una respuesta definitiva. Pero es interesante el nivel de debate que genera sobre las limitaciones y sesgos que presentan los modelos de lenguaje natural, incluso en plataformas tan avanzadas como OpenIA.
Estaremos atentos a las investigaciones que se realicen al respecto, esperando que se devele el misterio.

Días atrás publiqué en mis redes sociales la foto de aquí arriba destacando el pasacalle. Me pareció una pieza graciosa y quise compartirla. La respuesta de mis contactos no se hizo esperar, y comenzaron a aparecer comentarios de todo tipo, muy simpáticos algunos, y otros con información precisa sobre el origen: se trata de una pieza publicitaria que, llamando la atención sobre el contenido del mensaje, tiene como objetivo final que el ocasional lector ingrese a un sitio web promocional usando su celular para leer el código QR que acompaña al cartel.
Me pareció necesario entonces, ante la presencia cada vez más amplia del código QR, abordar la cuestión de la seguridad implícita en estas acciones, explicando qué es, cuáles son los riesgos y cuáles las consideraciones a tener en cuenta en el uso seguro del código QR.

Un código QR representa gráficamente una cadena de texto, números o caracteres alfanuméricos. Un uso muy común es el QR que los negocios dan a sus clientes, que les permite acceder a diferentes servicios. La denominación QR significa Quick Response o Respuesta Rápida en nuestro idioma, porque fueron diseñados para ser descifrados y leídos rápidamente. Es similar al reconocido código de barras, pero con la posibilidad de almacenar mucha más información debido a su estructura gráfica.
Se utilizan escaneándo el código con una función integrada en la cámara del móvil o utilizando alguna aplicación para tal fin. El escáner descifrará el código conformado por barras y cuadrados, y llevará al usuario a la cuenta o sitio web oficial del negocio o aplicación que lo requiera.
En el ejemplo de la foto que motiva esta entrada, este tipo de pasacalle es una nueva modalidad utilizada para revolucionar las ventas o la visibilidad de un lugar. Aquí, el QR redirecciona a una publicidad de una pizzería local. Al ingresar al link se aclara que se trata de una broma, convirtiéndo este recurso en una modalidad usada con el fin de captar nuevos clientes.
Más allá de las consideraciones que puedan hacerse sobre la publicidad encubierta, como en este caso, nos importa destacar aquí la cuestión del uso seguro del código QR. Presente tanto en los envases como en la publicidad y aún en las billeteras virtuales, hay cuestiones de seguridad que deben tenerse en cuenta a la hora de acceder a la lectura de un código QR.
¿Cuáles podrían ser los riesgos? Uno muy común son los ataques de phishing, una táctica diseñada para engañar y conseguir que un usuario revele sus datos financieros, información personal o credenciales de inicio de sesión. La modalidad es enviarle a la potencial víctima un correo electrónico, un folleto, una carta o un mensaje en las redes sociales que contenga un código QR. El estafador introduce un enlace malicioso en el código, que una vez escaneado, lo lleva a una página que creó el propio delincuente y que solicita el ingreso de datos, permitiendo al atacante robar la información.
Esto puede suceder también fuera de línea: los estafadores reemplazan los códigos auténticos por códigos falsos en establecimientos de acceso masivo como shoppings, restaurantes, hoteles, etc.
Otro de los reisgos es la descarga silenciosa de malware o código maligno. Los ciberdelincuentes tienen la capacidad de incorporar subrepticiamente enlaces fraudulentos. Las personas que escanean estos códigos podrían convertirse en víctimas de malware, de hecho, una visita al sitio web sugerido podría resultar en una descarga inadvertida, permitiéndo infecciones o robos de información.
Aunque la mayoría de las aplicaciones móviles solicitan al cliente que verifique los detalles del pago después de escanear el código, los usuarios deben prestar mucha atención a fin de no aprobar un pago fraudulento o un link que dirija a una estafa.
Es importante reconocer y prevenir los riesgos en el uso de estos códigos. Es fudamental nunca escanear un código si despierta alguna sospecha o no es confiable.
Algunas recomendaciones que sugieren los especialistas: primeramente, verificar la URL o dirección web a la que redirige dicho código. Antes de ingresar, es importantísimo verificar que la URL no presente signos sospechosos o si parece no coincidir con el nombre del negocio. Podría tratarse de una estafa.
También es fundamental, si el código QR se encuentra en un lugar público, examinar cuidadosamente en busca de signos de manipulación, como la colocación de una etiqueta adhesiva sobre el original. Si parece no encajar con su fondo, por ejemplo, entonces debemos abstenernos de escanearlo y denunciarlo inmediatamente. Y cuidado con escanear códigos QR de sitios web, carteles, volantes o revistas desconocidos, a menos que estemos seguros de que el destino es legítimo. Los estafadores pueden sustituir estos códigos y redirigir a un sitio web de phishing para robar tu información personal.
También es importante tener cuidado con las aplicaciones de terceros para escanear el código. La mayoría de los teléfonos inteligentes tienen un escáner de códigos QR en la cámara, que es más confiable y verificado por parte del fabricante. No hace falta arriesgarse con aplicaciones que no se conocen, y mucho menos si no provienen de los canales formales, como Google o Apple.
Muchas personas son reacias a utilizar el administrador de contraseñas ante el riesgo de robo o pérdida del dispositivo, pero lo cierto es que su uso posibilita reconocer un sitio, evitando que se introduzca automáticamente información sensible como el nombre de usuario y la contraseña.
Como conclusión, digamos que el código QR está cada vez más presente tanto en los envases como en la publicidad y aún en las billeteras virtuales. Hay cuestiones de seguridad que debemos tener muy en cuenta a la hora de utilizarlo.
Que la practicidad de su uso no nos traiga dolores de cabeza cayendo en alguna trampa maliciosa, simplemente prestando la debida atención.
Escuchá nuestra columna sobre este contenido:

La ludopatía, una adicción creciente entre los jóvenes, ha encendido señales de alarma. Datos recientes muestran un aumento alarmante en el número de menores que participan en estas actividades. A pesar de la prohibición para menores de edad, muchos adolescentes logran sortear los filtros de seguridad de las plataformas de apuestas, exponiéndose a riesgos financieros y emocionales, como la ludopatía. Especialistas advierten sobre las consecuencias devastadoras de las apuestas online, como el endeudamiento y el deterioro emocional.
Es por esto que celebramos aquellas acciones de entidades, empresas y educadores tendientes a ofrecer soluciones en el abordaje de esta problemática.
En este caso, la buena nueva proviene de Brubank. La empresa de tecnología financiera que ofrece banca móvil y otros servicios financieros, acaba de lanzar una herramienta de control familiar que permite a los padres, desde su propia cuenta, ver los movimientos en tiempo real de las cuentas de sus hijos entre 13 y 17 años.
Esta iniciativa surge como respuesta a la creciente preocupación por las apuestas online entre adolescentes, y por el mal uso del dinero en plataformas riesgosas. Se trata entonces, de brindar a los padres una herramienta efectiva para supervisar las finanzas de sus hijos.
Juan Bruchou, CEO de Brubank, expresó: «Escuchando sugerencias y preocupaciones de los padres, identificamos esta problemática y desarrollamos rápidamente una herramienta de control familiar para las cuentas de adolescentes. Queremos contribuir a la prevención, permitiendo que los padres puedan supervisar y ver en tiempo real los gastos de sus hijos y detectar de inmediato cualquier señal de alarma.»
El sistema de control familiar de Brubank permite a los padres y tutores monitorear las cuentas de los menores en tiempo real, ofreciendo mayor visibilidad desde la aplicación del banco. Mediante este sistema, los padres pueden conocer cada gasto y transferencia realizada. Además, podrán bloquear o limitar el acceso de los adolescentes a ciertas funcionalidades si lo consideran necesario.
Para Brubank este control no solo previene el mal uso de los recursos financieros, sino que también fomenta el diálogo entre padres e hijos sobre el manejo responsable del dinero. Así, los padres pueden intervenir de manera oportuna para evitar situaciones de endeudamiento, y la generación de conductas adictivas.
Luego de un sencillo proceso de activación de la cuenta de un menor, el padre, madre o mayor autorizante podrán desde su cuenta supervisar los movimientos desde la sección “Control Familiar” de la propia herramienta.
Más información ingresando al sitio de Brubank sobre «Control Familiar» haciendo clic aqui.
El smishing es un ataque de ingeniería social, una especie de ‘phishing’ que utiliza mensajes de texto (SMS) falsos para engañar a los usuarios con el fin de que descarguen malware, compartan información confidencial o envíen dinero a los ciberdelincuentes.
Me sucedió ayer, justamente, que recibí un SMS supuestamente del Correo Argentino, alertándome sobre un envío que no se me entregó por un problema en la dirección postal. He recibido anteriormente mensajes de aviso similares, referidos a la entrega de correspondencia y encomiendas, pero este me llamó particularmente la atención -llámelo, querido lector, ‘ojo clínico’, acostumbrado a analizar riesgos de seguridad-, de modo tal que comencé a investigar, descubriendo primeramente que la dirección web a la que me remitía no era la misma que la del sitio oficial del Correo Argentino, que es https://www.correoargentino.com.ar/
Unas busquedas más sobre el tema y un post del Lic. Cristian Borghello, de Segu-Info, completaron el panorama: se trataba de ‘smishing’. El SMS que recibí fue este:

Se puede observar que llega de números de celular del extranjero, utiliza acortadores y redirecciona a dominios .TOP registrados en Alibaba Cloud. Haciendo clic en el link referido, se ingresaría al sitio falso.

De haber completado con mis datos, me hubiera redirigido a otro formulario solicitando una tarjeta de crédito a fin de abonar los supuestos gastos de la gestión, lo que constituye finalmente una estafa.
La recomendación es, por supuesto bloquear el número y por ninguna razón ingresar al enlace. Una vez más, estar atentos es la clave para no caer en estos engaños.
Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail, por teléfono o, como en este caso, por SMS.
Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet.
Cada tanto volvemos a recordar y actualizar ciertas advertencias y sugerir algunas claves útiles, a fin de lograr la protección de nuestra privacidad en el uso de los dispositivos digitales que usamos habitualmente.
En esta ocasión, presentamos un video desarrollado por Platzi, escuela de tecnología. Vale la pena echarle un vistazo y seguir las útiles recomendaciones que propone.
Más información en: «Contraseñas más fáciles de hackear en celulares y cuentas»