<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>inteligencia artificial &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/inteligencia-artificial/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Mon, 27 Apr 2026 20:47:34 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>inteligencia artificial &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>EEUU anticipa un «renacimiento» de energía nuclear ante consumo de la IA</title>
		<link>https://doblellave.com/eeuu-anticipa-un-renacimiento-de-energia-nuclear-ante-consumo-de-la-ia/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 20:00:12 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[crisis energética]]></category>
		<category><![CDATA[Donald Trump]]></category>
		<category><![CDATA[energia nuclear]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[NANO Nuclear Energy]]></category>
		<category><![CDATA[petróleo]]></category>
		<category><![CDATA[Soberanía energética]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354702</guid>

					<description><![CDATA[La nuclear representa el 20% de la energía en EEUU, que concentra el 30% de la producción de esta fuente]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La Administración de <b data-path-to-node="0" data-index-in-node="21">Donald Trump</b> ha prometido un «<b data-path-to-node="0" data-index-in-node="51">renacimiento de la energía nuclear</b>» en Estados Unidos para reforzar el suministro eléctrico, en línea con informes que advierten de una creciente demanda impulsada por los centros de datos de <b data-path-to-node="0" data-index-in-node="243">inteligencia artificial (IA)</b> y la disrupción energética derivada de la guerra en <b data-path-to-node="0" data-index-in-node="324">Irán</b>.</p>
<p data-path-to-node="1">La nuclear representa el <b data-path-to-node="1" data-index-in-node="25">20 %</b> de la energía en Estados Unidos, que concentra el <b data-path-to-node="1" data-index-in-node="80">30 %</b> de la producción global de esta fuente, más que ningún otro país, pero el primer número podría duplicarse en las próximas dos décadas, expresó a <b data-path-to-node="1" data-index-in-node="230">EFE James Walker</b>, director general de <b data-path-to-node="1" data-index-in-node="268">NANO Nuclear Energy</b>, una compañía de tecnología del sector.</p>
<p data-path-to-node="2">«<b data-path-to-node="2" data-index-in-node="1">Pienso que es muy razonable que, en los 2030, ese 20 % suba a 30 % solo dentro de esa década, si toda la energía nuclear proyectada se materializa. Y, más allá de eso, va a ser mucho más común que pequeños reactores se desplieguen en lugares donde la energía nuclear nunca ha estado</b>«, expuso en una entrevista.</p>
<p data-path-to-node="3">El físico nuclear señaló una orden ejecutiva firmada por <b data-path-to-node="3" data-index-in-node="57">Trump</b> en 2025 para añadir <b data-path-to-node="3" data-index-in-node="83">5 gigavatios (GW)</b> de poder a los reactores nucleares existentes en Estados Unidos y tener 10 grandes nuevos en construcción para <b data-path-to-node="3" data-index-in-node="212">2030</b>, lo que el <b data-path-to-node="3" data-index-in-node="228">Departamento de Energía (DOE)</b> ha llamado el «<b data-path-to-node="3" data-index-in-node="273">camino al renacimiento de la energía nuclear</b>«.</p>
<h2 data-path-to-node="3">Inversión en energía nuclear</h2>
<p data-path-to-node="4">El <b data-path-to-node="4" data-index-in-node="3">DOE</b> también anunció una inversión de <b data-path-to-node="4" data-index-in-node="40">2.700 millones de dólares</b> en enero pasado para restaurar el enriquecimiento de uranio en Estados Unidos en los próximos 10 años.</p>
<p data-path-to-node="5">Con ello, <b data-path-to-node="5" data-index-in-node="10">EE.UU.</b> cuadruplicaría su capacidad nuclear a <b data-path-to-node="5" data-index-in-node="55">400 gigavatios eléctricos</b> para 2050, según la <b data-path-to-node="5" data-index-in-node="101">Asociación Nuclear Mundial (WNA)</b>, que reporta 94 reactores operativos en el país norteamericano, donde generan el <b data-path-to-node="5" data-index-in-node="215">55 %</b> de la electricidad libre de carbono.</p>
<p data-path-to-node="6">La guerra en <b data-path-to-node="6" data-index-in-node="13">Irán</b>, que ha causado un aumento de más del <b data-path-to-node="6" data-index-in-node="56">50 %</b> en el precio del petróleo, aceleraría el paso hacia la energía nuclear, según compañías como <b data-path-to-node="6" data-index-in-node="154">NANO Nuclear Energy</b>.</p>
<p data-path-to-node="7">«<b data-path-to-node="7" data-index-in-node="1">Están reduciendo (en EE.UU.) los tiempos de permisos y costos burocráticos para hacer que suceda, y la razón por la que quieren hacerlo es mayor soberanía energética, menor dependencia en combustibles fósiles y, muy importante, hay un montón de industrias nacionales que necesitan una base alta de energía</b>«, dijo <b data-path-to-node="7" data-index-in-node="314">Walker</b>.</p>
<p><strong><em>De interés: <a href="https://doblellave.com/el-impacto-de-la-inteligencia-artificial-en-la-sofisticacion-de-los-ciberataques-y-la-automatizacion-del-malware/" target="_blank" rel="noopener">El impacto de la IA en la sofisticación de los ciberataques y la automatización del malware</a><br />
</em></strong></p>
<p>Con información de EFE Servicios y redes sociales</p>
<p>Fuente de imagen referencial: EFE/Tomohiro Ohsumi</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bruselas pide cambios a Google para abrir Android a proveedores de IA</title>
		<link>https://doblellave.com/bruselas-pide-cambios-a-google-para-abrir-android-a-proveedores-de-ia/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 17:00:08 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Comisión Europea]]></category>
		<category><![CDATA[Gemini]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Henna Virkkunen]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Ley de Mercados Digitales]]></category>
		<category><![CDATA[libre competencia]]></category>
		<category><![CDATA[Teresa Ribera]]></category>
		<category><![CDATA[UE]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354699</guid>

					<description><![CDATA[Bruselas propuso estos cambios a raíz de la causa que abrió a Google en enero de este año]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La <b data-path-to-node="0" data-index-in-node="3">Comisión Europea</b> pidió a <b data-path-to-node="0" data-index-in-node="39">Google</b> que aplique toda una serie de cambios para abrir su sistema operativo <b data-path-to-node="0" data-index-in-node="116">Android</b> a los competidores que quieren ofrecer servicios de <b data-path-to-node="0" data-index-in-node="176">inteligencia artificial (IA)</b> en los dispositivos móviles.</p>
<p data-path-to-node="1">Los cambios pretenden garantizar que servicios de inteligencia artificial que compiten con el modelo de Google (<b data-path-to-node="1" data-index-in-node="112">Gemini</b>) puedan «<b data-path-to-node="1" data-index-in-node="128">interactuar eficazmente</b>» con las aplicaciones en los dispositivos Android y ejecutar tareas como enviar un correo electrónico con la aplicación de correo electrónico preferida, pedir comida o compartir una foto con amigos, informó la Comisión en un comunicado.</p>
<p data-path-to-node="2">«<b data-path-to-node="2" data-index-in-node="1">Estas medidas permitirán que los dispositivos Android tengan acceso a una gama más amplia de servicios de IA, de modo que los usuarios tengan la libertad de elegir los servicios que mejor se adapten a sus necesidades</b>«, dijo la vicepresidenta de la Comisión encargada de la política digital, <b data-path-to-node="2" data-index-in-node="292">Henna Virkkunen</b>.</p>
<p data-path-to-node="3">El Ejecutivo comunitario propuso estos cambios a raíz de la causa que abrió a <b data-path-to-node="3" data-index-in-node="78">Google</b> en enero de este año para que cumpla con la <b data-path-to-node="3" data-index-in-node="129">ley de mercados digitales</b>, la norma con la que la <b data-path-to-node="3" data-index-in-node="179">UE</b> regula la libre competencia entre las grandes tecnológicas.</p>
<p data-path-to-node="6">«<b data-path-to-node="6" data-index-in-node="1">Invitamos a todas las partes interesadas a compartir sus opiniones durante la consulta para garantizar la eficacia de nuestras medidas y fomentar una interoperabilidad significativa para los proveedores alternativos de servicios de IA</b>«, añadió la vicepresidenta de la Comisión encargada de la política de Competencia, <b data-path-to-node="6" data-index-in-node="321">Teresa Ribera</b>.</p>
<p><strong><em>De interés: <a href="https://doblellave.com/google-niega-que-sus-herramientas-de-ia-quiten-visitas-a-las-webs/" target="_blank" rel="noopener">Google niega que sus herramientas de IA quiten visitas a las webs</a><br />
</em></strong></p>
<p>Con información de EFE Servicios y redes sociales</p>
<p>Fuente de imagen referencial: EFE/EPA/RONALD WITTEK</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>España aspira a liderar la carrera por una inteligencia artificial responsable</title>
		<link>https://doblellave.com/espana-aspira-a-liderar-la-carrera-por-una-inteligencia-artificial-responsable/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 19:00:26 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Congreso de los Diputados]]></category>
		<category><![CDATA[españa]]></category>
		<category><![CDATA[gobernanza digital]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[ONU]]></category>
		<category><![CDATA[Panel Científico ONU]]></category>
		<category><![CDATA[Pedro Sánchez]]></category>
		<category><![CDATA[Tecnología humanista]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354527</guid>

					<description><![CDATA[El mandatario de España enfatizó que la IA debe avanzar con derechos, seguridad y confianza]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <b data-path-to-node="0" data-index-in-node="0">España «no quiere participar en la carrera de la inteligencia artificial (IA). Quiere liderarla</b>. Con una visión clara: una IA responsable, humanista, que sirva al bienestar de todos sin dejar a nadie atrás», ha subrayado el presidente del Gobierno español, <b data-path-to-node="0" data-index-in-node="257">Pedro Sánchez</b>, ante el panel de expertos en IA de <b data-path-to-node="0" data-index-in-node="307">Naciones Unidas</b>.</p>
<p data-path-to-node="1">España ha sido este miércoles el país anfitrión de la primera reunión presencial de los <b data-path-to-node="1" data-index-in-node="88">40 expertos</b> que componen el <b data-path-to-node="1" data-index-in-node="116">Panel Científico Internacional Independiente sobre Inteligencia Artificial de la ONU</b>, creado el pasado agosto para elaborar un informe científico anual sobre las oportunidades, riesgos e impactos de esta tecnología.</p>
<p data-path-to-node="2">El presidente del Gobierno intervino al comienzo de la primera de las dos jornadas de trabajo del Panel, que tienen lugar en el <b data-path-to-node="2" data-index-in-node="128">Congreso de los Diputados</b>, donde incidió en que España quiere ser arquitecto del proceso de gobernanza de una IA «<b data-path-to-node="2" data-index-in-node="242">para y por el bien de la humanidad</b>«.</p>
<p data-path-to-node="3">«<b data-path-to-node="3" data-index-in-node="1">No vamos a limitarnos a observar cómo la IA más poderosa de la Historia decide por sí misma cuándo cumplir las reglas y cuándo ignorarlas. Vamos a gobernar la IA</b>«, explicó <b data-path-to-node="3" data-index-in-node="173">Sánchez</b> durante su intervención frente a los especialistas internacionales.</p>
<p data-path-to-node="4">El mandatario de España enfatizó que la tecnología más transformadora de nuestro tiempo debe avanzar con <b data-path-to-node="4" data-index-in-node="95">derechos protegidos, seguridad jurídica y confianza</b>, asegurando que «<b data-path-to-node="4" data-index-in-node="164">la gobernanza de la IA pertenece a los pueblos, no a los mercados</b>«.</p>
<p data-path-to-node="5">El presidente del Ejecutivo recordó que la tecnología, por sí sola, no genera progreso social: «<b data-path-to-node="5" data-index-in-node="96">Son las personas quienes lo construyen. Son los gobiernos quienes garantizan que el progreso tecnológico no implica retrocesos en otros ámbitos</b>«.</p>
<p><strong><em>De interés: <a href="https://doblellave.com/la-onu-alerta-de-que-la-ia-multiplica-el-fraude-online-y-desborda-a-muchos-estados/" target="_blank" rel="noopener">La ONU alerta de que la IA multiplica el fraude ‘online’ y desborda a muchos Estados</a><br />
</em></strong></p>
<p>Con información de EFE Servicios y redes sociales</p>
<p>Fuente de imagen referencial: EFE/Javier Lizón</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alianza histórica entre FIAP y The Drum: Ganadores iberoamericanos accederán al World Creative Rankings Global</title>
		<link>https://doblellave.com/alianza-historica-entre-fiap-y-the-drum-ganadores-iberoamericanos-accederan-al-world-creative-rankings-global/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 12:00:57 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[alianza histórica]]></category>
		<category><![CDATA[cómo participar]]></category>
		<category><![CDATA[creatividad]]></category>
		<category><![CDATA[creativos]]></category>
		<category><![CDATA[EE.UU.]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[fechas clave]]></category>
		<category><![CDATA[Festival Iberoamericano de la Creatividad]]></category>
		<category><![CDATA[FIAP y The Drum]]></category>
		<category><![CDATA[Ganadores iberoamericanos]]></category>
		<category><![CDATA[Gordon Young]]></category>
		<category><![CDATA[Iberoamerica]]></category>
		<category><![CDATA[inscripciones]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Japón]]></category>
		<category><![CDATA[pensamiento original]]></category>
		<category><![CDATA[UK]]></category>
		<category><![CDATA[World Creative Rankings Global]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354485</guid>

					<description><![CDATA[El Festival Iberoamericano de la Creatividad y The Drum, una de las plataformas de marketing y publicidad más influyentes del mundo, se unen en una potente alianza estratégica ]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <em>Festival Iberoamericano de la Creatividad</em> (FIAP) y <em>The Drum</em>, una de las plataformas de marketing y publicidad más influyentes del mundo, se unen en <strong>una alianza estratégica que redefine el valor y alcance del reconocimiento creativo global</strong>.</p>
<p>Gracias a este histórico acuerdo, los ganadores del <strong> <a href="https://www.fiapawards.com/" target="_blank" rel="noreferrer noopener">Festival Iberoamericano de la Creatividad (FIAP)</a> 2026</strong> competirán automáticamente en los <strong>World Creative Rankings</strong> de <strong>The Drum</strong>, accediendo además al estatus de <strong>The Drum Recommends</strong>. Esto significa que el trabajo creativo de Iberoamérica será medido, evaluado y clasificado en el mismo nivel que el de mercados como EE.UU., UK, Japón o Europa.</p>



<h4 class="wp-block-heading">Unidad sobre fragmentación</h4>



<p>Es momento de hacer una autocrítica: durante años, los festivales de publicidad han operado en silos, cada uno compitiendo por la atención de la industria. Esta alianza busca romper ese patrón. <strong>No es una fusión ni una absorción: es un reconocimiento mutuo a la excelencia creativa y a que ésta debe ser celebrada sin importar sus fronteras geográficas</strong>.</p>



<p><strong>Gordon Young</strong>, editor en jefe y cofundador de <em><strong><a href="https://www.thedrum.com/about-us" target="_blank" rel="noreferrer noopener">The Drum</a></strong></em>, fue directo en su análisis: <em>“Hay un verdadero sentido en esta alianza. Iberoamérica hace un trabajo de gran valor que se refleja en el resto de la industria global; hay nuevas formas de pensar y crear saliendo desde la región”.</em> Una observación que refleja lo que muchos en la industria ya saben: <strong>Iberoamérica no es un mercado emergente en creatividad, es un mercado que ya está compitiendo y ganando</strong>.</p>



<h4 class="wp-block-heading">FIAP acrecienta su prestigio</h4>



<p>Para las agencias y creativos, el impacto es tangible. <strong>Ganar en el FIAP siempre ha significado reconocimiento regional. Ahora significa algo más: acceso directo a la visibilidad global</strong>. Los ganadores ya no solo recibirán el codiciado Sol de Iberoamérica, ahora entrarán automáticamente en competencia por posiciones en el ranking mundial de <strong>The Drum</strong>.</p>



<p>Esto es especialmente relevante en un contexto donde la <strong>Inteligencia Artificial (IA)</strong> está democratizando la producción. Como señaló Young: <em>“La creatividad se convertirá en la moneda número uno. La producción puede estar estandarizada y democratizada, pero el diferenciador clave será la creatividad”.</em> En este contexto y escenario, premios como el FIAP adquieren aún más importancia, porque permiten identificar y amplificar las voces más originales.</p>



<p>Por otro lado, el estatus de <em>The Drum Recommends</em> que acompaña a los ganadores del FIAP tiene implicaciones prácticas inmediatas. Significa que <strong>estas agencias quedan registradas en la base de datos de The Drum como verificadas en calidad, lo que las posiciona como referentes cuando equipos editoriales, periodistas y marcas buscan consultoría o feedback sobre tendencias creativas</strong>.</p>



<h4 class="wp-block-heading">Iberoamérica con perspectiva global</h4>



<p>Otro aspecto que hace verdaderamente significativa esta alianza es su dirección. No se trata de que Iberoamérica busque validación externa, sino de que el FIAP, desde sus raíces profundamente regionales, está impulsando una mirada genuinamente global. Está construyendo puentes, no muros<em>. “Queremos asegurarnos de que nuestros lectores tengan una comprensión completa del talento disponible en Latinoamérica, y no es solo para trabajar en cosas de esa región o hispanas. Esto es para hacer buen marketing”,</em> explicó Young.</p>



<p><strong>El trabajo creativo de la región no está siendo categorizado como “latinoamericano” sino simplemente, como excelente</strong>.</p>



<h4 class="wp-block-heading">Oportunidades para independientes y redes</h4>



<p>La alianza también abre un espacio importante para agencias independientes. Según Young <strong>“por primera vez es posible ser una pequeña agencia global. Los independientes ahora pueden obtener alcance global, no necesitan escala”</strong>. En un mercado donde tradicionalmente el tamaño ha sido una ventaja competitiva, esto representa un cambio estructural.</p>



<p>Para las agencias que ganen en FIAP este año, la oportunidad es concreta: visibilidad en The Drum, posicionamiento en el World Creative Rankings, y acceso a una red global de marcas, clientes y profesionales de la industria que monitorean constantemente esa plataforma.</p>



<h4 class="wp-block-heading">El timing no es casualidad</h4>



<p><strong>El anuncio llega en un momento en que la industria creativa está en transición. La IA está transformando los procesos de producción, pero la necesidad de pensamiento original se vuelve más crítica, no menos</strong>. El <em>FIAP</em> y <em>The Drum</em> han entendido esto. Al unir fuerzas, están asegurando que las voces más creativas de Iberoamérica sean escuchadas y amplificadas en todo el mundo. <strong>Así las cosas, esta alianza es un reconocimiento a la creatividad de Iberoamérica como parte integral de la conversación global sobre marketing, publicidad y comunicación. Es una invitación clara a que los creativos de la región compitan demostrando su valor en el escenario global</strong>.</p>



<h3 class="wp-block-heading"><strong>Marca tu calendario FIAP, recuerda sus fechas clave</strong></h3>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-354489" src="https://doblellave.com/wp-content/uploads/2026/04/bigwp-TrofeoFIAPenGala-948x594-1.jpg" alt="" width="948" height="594" /></figure>



<p>La industria publicitaria iberoamericana ya está afinando sus ideas, ajustando sus campañas y preparando sus mejores casos. El Festival Iberoamericano de la Creatividad (FIAP), en su edición 2026 muestra su hoja de ruta para este año. Para que ninguna agencia se quede fuera de esta celebración, es crucial marcar el calendario. A continuación, desglosamos algunas de las fechas más inmediatas que definirán el rumbo de la creatividad en la región durante los próximos meses.</p>



<h4 class="wp-block-heading">El disparo de la salida y la ventaja de los pioneros</h4>



<p>El camino hacia el reconocimiento comenzó oficialmente el 31 de marzo, fecha en la que se abrieron las inscripciones para todas las categorías. Este periodo inicial trae consigo un incentivo innegable: la fase “Early Bird“. Aquellos equipos que logren concretar su inscripción y pago <strong>antes del 12 de mayo</strong> se beneficiarán de un 10% de descuento. Esta es la oportunidad perfecta para que las agencias optimicen sus presupuestos mientras aseguran su participación en uno de los certámenes más prestigiosos del continente.</p>



<h4 class="wp-block-heading">La cuenta regresiva final</h4>



<p>Para quienes prefieren pulir sus casos hasta el último detalle, el reloj no se detiene. <strong>El 30 de junio marca el cierre definitivo de las inscripciones</strong>. Después de esta fecha, las puertas se cerrarán y comenzará el verdadero desafío: someter las piezas al escrutinio de un jurado internacional de primer nivel, compuesto por líderes indiscutibles de la industria publicitaria.</p>



<p><strong>La invitación está sobre la mesa</strong>. Es momento de que las agencias revisen sus portafolios, seleccionen aquellas campañas que han logrado mover fibras y se preparen para competir en el FIAP 2026. <strong>El reloj ya está corriendo</strong>.</p>



<p><em>Con información e imágenes referenciales suministradas por PRODU, FIAP y The Drum</em></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Asistentes virtuales con IA pueden agravar ansiedad, según un estudio</title>
		<link>https://doblellave.com/asistentes-virtuales-con-ia-pueden-agravar-ansiedad-segun-un-estudio/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 18:00:24 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ansiedad]]></category>
		<category><![CDATA[chatbots]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Investigación finlandesa]]></category>
		<category><![CDATA[Reddit]]></category>
		<category><![CDATA[Relaciones sociales]]></category>
		<category><![CDATA[Replika]]></category>
		<category><![CDATA[salud mental]]></category>
		<category><![CDATA[Tecnología 2026]]></category>
		<category><![CDATA[Universidad Aalto]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353664</guid>

					<description><![CDATA[La investigación se centró en el uso de Replika, un chatbot con IA diseñado como amigo, mentor o pareja]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Los asistentes virtuales basados en la <b data-path-to-node="0" data-index-in-node="39">inteligencia artificial (IA)</b> tienen la capacidad de ofrecer consuelo a corto plazo, pero su uso prolongado puede agravar la <b data-path-to-node="0" data-index-in-node="163">ansiedad</b> del usuario, según las conclusiones de un estudio de la <b data-path-to-node="0" data-index-in-node="228">Universidad Aalto de Finlandia</b>.</p>
<p data-path-to-node="1">La investigación se centró en el uso de <b data-path-to-node="1" data-index-in-node="40">Replika</b>, un chatbot con IA diseñado como amigo, mentor o pareja sentimental virtuales, para analizar cómo este tipo de tecnologías influyen en la <b data-path-to-node="1" data-index-in-node="186">salud mental</b> y la vida social de sus usuarios.</p>
<p data-path-to-node="2">Los investigadores recopilaron la actividad en la red social <b data-path-to-node="2" data-index-in-node="61">Reddit</b> de casi <b data-path-to-node="2" data-index-in-node="76">2.000 usuarios activos de Replika</b> durante dos años, comparando su lenguaje un año antes y un año después de que empezaran a usar este asistente virtual, y combinaron estos datos con entrevistas en profundidad a <b data-path-to-node="2" data-index-in-node="287">18 usuarios</b>.</p>
<p data-path-to-node="3">El estudio -uno de los primeros de este tipo que se realizan- demostró que, si bien la interacción con un asistente con IA ayudó a los usuarios, a largo plazo se produjo un <b data-path-to-node="3" data-index-in-node="173">aumento de los signos de angustia</b> en los mensajes que publicaron en Reddit.</p>
<p data-path-to-node="4">«Por un lado, las publicaciones de los usuarios giraban cada vez más en torno a sus relaciones, pero por otro, contenían más señales de <b data-path-to-node="4" data-index-in-node="136">soledad, depresión e incluso pensamientos suicidas</b> que los del grupo de control», señaló <b data-path-to-node="4" data-index-in-node="225">Yunhao Yuan</b>, uno de los autores del estudio.</p>
<p data-path-to-node="5">La investigación reveló además que el uso de asistentes virtuales basados en IA puede afectar negativamente la capacidad de los usuarios para desenvolverse en las <b data-path-to-node="5" data-index-in-node="163">relaciones sociales del mundo real</b>.</p>
<div class="single-body entry-content typography-copy">
<p><strong><em>De interés: <a href="https://doblellave.com/el-impacto-de-la-inteligencia-artificial-en-la-sofisticacion-de-los-ciberataques-y-la-automatizacion-del-malware/" target="_blank" rel="noopener">El impacto de la IA en la sofisticación de los ciberataques y la automatización del malware</a><br />
</em></strong></p>
<p>Con información de EFE Servicios</p>
<p>Fuente de imagen referencial: EFE/EPA/ALLISON DINNER</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El impacto de la Inteligencia Artificial generativa en la Reputación Online</title>
		<link>https://doblellave.com/el-impacto-de-la-inteligencia-artificial-generativa-en-la-reputacion-online/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[Análisis de Sentimiento]]></category>
		<category><![CDATA[contenido académico]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[ensayo]]></category>
		<category><![CDATA[GEO]]></category>
		<category><![CDATA[impacto de la IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[reputación online]]></category>
		<category><![CDATA[Stakeholder Algorítmico]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353222</guid>

					<description><![CDATA[La irrupción de la IA ha transformado radicalmente la gestión de la reputación corporativa, desplazando el paradigma de búsqueda tradicional hacia modelos generativos. Ensayo de Alex Jesús Cabello Leiva]]></description>
										<content:encoded><![CDATA[
<p>Por Mgst.&nbsp;<strong>Alex Jesús Cabello Leiva</strong>&nbsp;/ MásQueSeguridad /&nbsp;<a href="mailto:alex@masqueseguridad.info" target="_blank" rel="noreferrer noopener">alex@masqueseguridad.info</a></p>



<p>Para&nbsp;<strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p><strong>Resumen:</strong> La irrupción de la Inteligencia Artificial (IA) ha transformado radicalmente la gestión de la reputación corporativa, desplazando el paradigma de búsqueda tradicional hacia modelos generativos. Este <strong>ensayo</strong> analiza cómo la transición del <em>Search Engine Optimization</em> (SEO) al <em>Generative Engine Optimization</em> (GEO) redefine la visibilidad de las marcas, donde los algoritmos ya no solo listan resultados, sino que sintetizan respuestas y emiten juicios de valor. Se examinan los riesgos asociados, como las alucinaciones de los Modelos Grandes de Lenguaje (LLM) y la amenaza de los <em>deepfakes</em>, así como la necesidad de implementar auditorías de reputación y estrategias de limpieza digital. Metodológicamente, se revisan enfoques técnicos basados en <em>Deep Learning</em> (modelo BERT) para el análisis de polaridad y se discute el marco regulatorio europeo como garante de transparencia. Se concluye que la reputación se ha convertido en un requisito previo para que la IA procese datos corporativos de manera fiable, consolidando a la IA como un nuevo «stakeholder algorítmico» que exige una gestión ética y coherente.</p>



<p><strong>Palabras clave:</strong> Inteligencia Artificial, Reputación Online, GEO, Stakeholder Algorítmico, Análisis de Sentimiento, Deepfakes.</p>



<p><strong>Abstract:</strong> The emergence of Artificial Intelligence (AI) has radically transformed corporate reputation management, shifting the traditional search paradigm towards generative models. This essay analyzes how the transition from Search Engine Optimization (SEO) to Generative Engine Optimization (GEO) redefines brand visibility, where algorithms no longer just list results but synthesize answers and make value judgments. Associated risks such as Large Language Model (LLM) hallucinations and the threat of deepfakes are examined, alongside the need for reputation audits and digital cleaning strategies. Methodologically, technical approaches based on Deep Learning (BERT model) for polarity analysis are reviewed, and the European regulatory framework is discussed as a guarantor of transparency. It is concluded that reputation has become a prerequisite for AI to process corporate data reliably, establishing AI as a new «algorithmic stakeholder» requiring ethical and coherent management.</p>



<p><strong>Keywords:</strong> Artificial Intelligence, Online Reputation, GEO, Algorithmic Stakeholder, Sentiment Analysis, Deepfakes.</p>



<h4 class="wp-block-heading">Introducción</h4>



<p>En la era digital contemporánea, la reputación corporativa ha dejado de ser un activo estático para convertirse en un mecanismo de supervivencia dinámico. Históricamente, la gestión de la visibilidad online dependía de motores de búsqueda verticales; sin embargo, la adopción masiva de la Inteligencia Artificial (IA) generativa está reconfigurando la confianza y la percepción pública. Para el año 2025, la reputación se perfila como el activo estratégico más determinante, estableciéndose una premisa fundamental: sin una buena reputación, la IA no puede desplegar su potencial, ya que los datos necesarios para alimentarla dependen de la confianza social (Lane, 2025).</p>



<p>Este ensayo explora el impacto de la IA en la reputación online, centrándose en tres ejes fundamentales: la evolución de las búsquedas en internet hacia el <em>Generative Engine Optimization</em> (GEO), los riesgos técnicos y éticos derivados de las alucinaciones y <em>deepfakes</em>, y las metodologías avanzadas de análisis de sentimiento mediante aprendizaje profundo. La hipótesis central sostiene que la IA actúa ahora como un «stakeholder algorítmico» que filtra e interpreta la realidad corporativa, obligando a las organizaciones a adaptar sus estrategias de comunicación para garantizar la coherencia y la legitimidad en un entorno de «Cero Clics».</p>



<h4 class="wp-block-heading">Del SEO al GEO: La redefinición de la búsqueda</h4>



<p>La forma en que los usuarios acceden a la información ha cambiado drásticamente. Plataformas como ChatGPT, Gemini o Perplexity están ganando terreno a los buscadores tradicionales, especialmente en consultas con intención transaccional. Esto ha dado lugar al fenómeno del <em>Zero Click</em>, donde los resultados de la IA proporcionan la respuesta directa sin necesidad de que el usuario navegue hacia una página web externa (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">El surgimiento del GEO</h4>



<p>Ante este escenario, surge una nueva disciplina estratégica: el <em>Generative Engine Optimization</em> (GEO). A diferencia del SEO tradicional, que organiza contenidos para motores de búsqueda, el GEO se enfoca en cómo los modelos de IA entienden, describen y recomiendan una marca. Según Borrás (citado en&nbsp; Rúbrica Dixital, 2025), la visibilidad en la IA no solo implica mención, sino valoración; la IA compara, recomienda o descarta marcas basándose en la percepción construida por sus algoritmos.</p>



<p>Esto introduce nuevas métricas críticas para la competitividad, tales como:</p>



<ul class="wp-block-list">
<li><em>Share of Mention</em> &#8211; cuota de mención.</li>



<li><em>Citation Accuracy</em> &#8211; precisión de la cita.</li>



<li><em>Trustworthiness Score</em> &#8211; puntuación de confiabilidad.</li>



<li><em>Recommendation Rate</em> &#8211; tasa de recomendación. (Rúbrica Dixital, 2025).</li>
</ul>



<p>La optimización para estos entornos requiere que las páginas web sean «GEO-Friendly», incorporando contenido estructurado, tablas comparativas y gráficos que faciliten la síntesis por parte de la IA, dado que estos modelos priorizan la solución estadísticamente más probable (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">Riesgos Reputacionales en el Entorno de IA</h4>



<p>La implementación de la IA conlleva riesgos significativos que pueden erosionar la reputación en segundos. Los modelos de lenguaje, entrenados con vastos volúmenes de datos hasta fechas de corte específicas, pueden replicar rumores, datos obsoletos o generar «alucinaciones» (contenido falso presentado con certeza).</p>



<h4 class="wp-block-heading">Alucinaciones y Difamación</h4>



<p>ReputationUP (2026) advierte que la IA puede cometer errores graves, como confundir identidades de personas con nombres similares o atribuir delitos inexistentes, generando difamación indirecta. Un 17% de las respuestas de ChatGPT contienen errores, y un 8% pueden afectar la reputación del sujeto mencionado. Para mitigar estos daños, se proponen estrategias de «limpieza», que incluyen la desindexación de fuentes negativas en buscadores tradicionales (ya que alimentan a la IA) y la solicitud de revisiones directas a desarrolladores como OpenAI (ReputationUP, 2026).</p>



<h4 class="wp-block-heading">Ciberseguridad y Deepfakes</h4>



<p>Hacia 2026, se proyecta que los <em>deepfakes</em> pasarán de ser una amenaza emergente a un riesgo estructural. El desconocimiento sobre esta tecnología en Latinoamérica (70%) expone a las empresas a fraudes de suplantación de identidad y manipulación de voz altamente realistas (Periódico Digital Centroamericano y del Caribe, 2026). La falta de estándares sólidos para etiquetar contenido generado por IA obliga a las organizaciones a integrar principios de seguridad y privacidad desde el diseño (<em>security by design</em>) para proteger su integridad operativa y reputacional (Periódico Digital Centroamericano y del Caribe, 2026).</p>



<h4 class="wp-block-heading">Metodologías de Análisis y Marco Regulatorio</h4>



<p>Para gestionar estos desafíos, las organizaciones deben adoptar herramientas avanzadas de análisis y adherirse a marcos regulatorios estrictos.</p>



<h4 class="wp-block-heading">Análisis de Sentimiento con Deep Learning</h4>



<p>Las aproximaciones tradicionales basadas en lexicones son insuficientes para el entorno ruidoso de las redes sociales. Rahman et al. (s.f.) proponen un enfoque basado en el modelo de lenguaje BERT (<em>Bidirectional Encoder Representations from Transformers</em>), que ha demostrado una mejora del 5.8% en precisión y un 21.8% en <em>F-score</em> en tareas de polaridad reputacional en comparación con métodos previos. BERT permite capturar relaciones semánticas complejas y distinguir entre sentimiento y reputación; por ejemplo, un texto con sentimiento negativo (tristeza por la muerte de una figura pública) puede tener una polaridad reputacional positiva para la entidad (Rahman et al., s.f.).</p>



<h4 class="wp-block-heading">Regulación y Ética</h4>



<p>En Europa, el Reglamento de Inteligencia Artificial establece un marco pionero clasificando los sistemas de IA según su riesgo. Los sistemas de alto riesgo (empleo, infraestructuras críticas, identificación biométrica) están sujetos a evaluaciones rigurosas antes de su comercialización. Además, la IA generativa debe cumplir requisitos de transparencia, como revelar que el contenido ha sido generado artificialmente y evitar la generación de contenidos ilegales (Badia, s.f.). Corporate Excellence (citado en Lane, 2025) subraya que la ética y la transparencia son fundamentales; sin un marco de gobernanza sólido, los riesgos reputacionales se convierten en la principal barrera para la adopción de la IA.</p>



<h4 class="wp-block-heading">Herramientas de Gestión</h4>



<p>Para la monitorización efectiva, el mercado ofrece soluciones como <em>Brand Monitoring</em> de Semrush, que rastrea menciones y sentimientos, o <em>Brand24</em>, que analiza el alcance y la reputación de marca en múltiples canales (Mustapic, 2025), además de empresas como MásQueDigital que realiza la gestión integral de la reputación online, conocido como el E-Branding. La coherencia de marca a través de estas plataformas es vital, ya que la IA utiliza reseñas y opiniones de terceros para medir la confiabilidad (Galicia Business School, 2025).</p>



<h4 class="wp-block-heading">Conclusiones</h4>



<p>La inteligencia artificial ha dejado de ser una mera herramienta tecnológica para convertirse en un entorno que define la visibilidad y la legitimidad empresarial. La transición del SEO al GEO exige que las marcas no solo optimicen su contenido para ser encontradas, sino que estructuren su información para ser correctamente interpretadas y recomendadas por los algoritmos.</p>



<p>La reputación corporativa actúa ahora como el motor que habilita el flujo de datos hacia la IA; sin confianza, el acceso a datos de calidad se corta. Por tanto, el liderazgo futuro será indisolublemente tecnológico, ético y reputacional. Las organizaciones deben auditar activamente lo que la IA «dice» sobre ellas, limpiar las fuentes de datos erróneos y adoptar tecnologías de análisis profundo como BERT para comprender la verdadera polaridad de las conversaciones digitales. En última instancia, la excelencia no residirá solo en los productos, sino en la capacidad de gestionar la narrativa corporativa frente al nuevo e influyente stakeholder algorítmico.</p>



<h4 class="wp-block-heading">Referencias</h4>



<p>Badia Advocats. (s.f.). <em>Claves de la regulación de la IA en Europa</em>. <a href="https://www.google.com/search?q=https://www.badia-advocats.com/actualitat/item/claves-de-la-regulacion-de-la-ia-en-europa" target="_blank" rel="noopener">https://www.badia-advocats.com/actualitat/item/claves-de-la-regulacion-de-la-ia-en-europa</a></p>



<p>Editor. (2026, 5 de enero). <em>La IA redefinirá la ciberseguridad empresarial en 2026, según estudio</em>. Periódico Digital Centroamericano y del Caribe. <a href="https://newsinamerica.com/pdcc/gente/tecnologia/2026/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026-segun-estudio/" target="_blank" rel="noopener">https://newsinamerica.com/pdcc/gente/tecnologia/2026/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026-segun-estudio/</a></p>



<p>Galicia Business School. (2025, 7 de octubre). <em>Reputación online en tiempos de IA: un nuevo desafío para las marcas</em>. <a href="https://galiciabusinessschool.es/reputacion-online-tiempos-ia" target="_blank" rel="noopener">https://galiciabusinessschool.es/reputacion-online-tiempos-ia</a></p>



<p>Lane, C. (2025, 27 de noviembre). <em>La IA amplifica lo que somos: la reputación define su impacto</em>. Corporate Excellence. <a href="https://www.google.com/search?q=https://www.corporateexcellence.org/recurso/la-ia-amplifica-lo-que-somos-la-reputacion-define-su-impacto/" target="_blank" rel="noopener">https://www.corporateexcellence.org/recurso/la-ia-amplifica-lo-que-somos-la-reputacion-define-su-impacto/</a></p>



<p>Mustapic, B. (2025, 13 de mayo). <em>Las 15 mejores herramientas de gestión de reputación online para 2025</em>. Semrush Blog. <a href="https://www.google.com/search?q=https://es.semrush.com/blog/herramientas-gestion-reputacion-online/" target="_blank" rel="noopener">https://es.semrush.com/blog/herramientas-gestion-reputacion-online/</a></p>



<p>Rahman, M. W. U., Shao, S., Satam, P., Hariri, S., Padilla, C., Taylor, Z., y Nevarez, C. (2023). <em>A BERT-based Deep Learning Approach for Reputation Analysis in Social Media</em>. arXiv. <a href="https://www.google.com/search?q=https://doi.org/10.48550/arXiv.2311.13783" target="_blank" rel="noopener">https://doi.org/10.48550/arXiv.2311.13783</a></p>



<p>Redacción Rúbrica Dixital. (2025, dezembro). <em>La IA generativa redefine la visibilidad y reputación de las marcas</em>. Rúbrica Dixital. <a href="https://www.google.com/search?q=https://rubricadixital.com/la-ia-generativa-redefine-la-visibilidad-y-reputacion-de-las-marcas/" target="_blank" rel="noopener">https://rubricadixital.com/la-ia-generativa-redefine-la-visibilidad-y-reputacion-de-las-marcas/</a></p>



<p>ReputationUP. (2026). <em>Limpieza de reputación en ChatGPT: Eliminar respuestas negativas</em>. <a href="https://reputationup.com/es/limpieza-reputacion-chatgpt/" target="_blank" rel="noopener">https://reputationup.com/es/limpieza-reputacion-chatgpt/</a></p>



<p>Fuente de<strong> imagen referencial</strong>: Suministrada por el autor de este ensayo</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="943" src="https://doblellave.com/wp-content/uploads/2026/03/El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1024x943.jpg" alt="" class="wp-image-353236"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de Ensayo_Académico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputación_online_Alex_Jesús_Cabello_Leiva."></object><a id="wp-block-file--media-cb1a60c7-8a61-4857-909b-b7ee63983515" href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf">Ensayo_Académico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputación_online_Alex_Jesús_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_Academico_El_impacto_de_la_inteligencia_artificial_generativa_en_la_reputacion_online_Alex_Jesus_Cabello_Leiva-1.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-cb1a60c7-8a61-4857-909b-b7ee63983515" download>Descarga</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El impacto de la IA en la sofisticación de los ciberataques y la automatización del malware</title>
		<link>https://doblellave.com/el-impacto-de-la-inteligencia-artificial-en-la-sofisticacion-de-los-ciberataques-y-la-automatizacion-del-malware/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 00:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Alex Jesús Cabello Leiva]]></category>
		<category><![CDATA[artículo académico]]></category>
		<category><![CDATA[automatización del malware]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Dark LLMs]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[doblellave.com]]></category>
		<category><![CDATA[impacto de la IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Inyección de prompts]]></category>
		<category><![CDATA[Malware polimórfico]]></category>
		<category><![CDATA[sofisticación de los ciberataques]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=353165</guid>

					<description><![CDATA[La integración de la Inteligencia Artificial (IA) en el ciberespacio ha generado un cambio de paradigma en la seguridad de la información, actuando como un catalizador tanto para la innovación defensiva como para la ofensiva, analiza y explica Alex Jesús Cabello Leiva]]></description>
										<content:encoded><![CDATA[
<p>Por Mgst.&nbsp;<strong>Alex Jesús Cabello Leiva</strong>&nbsp;/ MásQueSeguridad /&nbsp;<a href="mailto:alex@masqueseguridad.info" target="_blank" rel="noreferrer noopener">alex@masqueseguridad.info</a></p>



<p>Para&nbsp;<strong>DOBLE LLAVE</strong></p>



<p>______________________________________________________________________________________________</p>



<p><strong>Resumen: </strong>La integración de la Inteligencia Artificial (IA) en el ciberespacio ha generado un cambio de paradigma en la seguridad de la información, actuando como un catalizador tanto para la innovación defensiva como para la ofensiva. El presente ensayo analiza cómo los actores maliciosos utilizan modelos de lenguaje a gran escala (LLM) y algoritmos generativos para democratizar el cibercrimen, permitiendo la creación de malware polimórfico y la ejecución de campañas de ingeniería social altamente persuasivas mediante <em>deepfakes</em>. Se examinan fenómenos recientes como los <em>Dark LLMs</em>, la inyección de <em>prompts</em> y el surgimiento de la IA agéntica, concluyendo que la automatización de ataques requiere una evolución urgente hacia defensas proactivas basadas en IA y marcos regulatorios robustos.</p>



<p><strong>Palabras clave:</strong> Ciberseguridad, Inteligencia Artificial, Malware polimórfico, Deepfakes, Inyección de prompts, Dark LLMs.</p>



<p><strong>Abstract:</strong> The integration of Artificial Intelligence (AI) into cyberspace has generated a paradigm shift in information security, acting as a catalyst for both defensive and offensive innovation. This essay analyzes how malicious actors use Large Language Models (LLMs) and generative algorithms to democratize cybercrime, enabling the creation of polymorphic malware and the execution of highly persuasive social engineering campaigns through deepfakes. Recent phenomena such as Dark LLMs, prompt injection, and the emergence of agentic AI are examined, concluding that the automation of attacks requires an urgent evolution towards proactive AI-based defenses and robust regulatory frameworks.</p>



<p><strong>Keywords:</strong> Cybersecurity, Artificial Intelligence, Polymorphic malware, Deepfakes, Prompt injection, Dark LLMs.</p>



<h4 class="wp-block-heading"><strong>Introducción</strong></h4>



<p>La convergencia entre la tecnología digital y los procesos industriales ha creado un ecosistema donde la Inteligencia Artificial (IA) ya no es solo una herramienta de optimización, sino un vector crítico de amenaza. En los últimos años, el sector de la ciberseguridad ha presenciado una transformación radical donde la IA ha permitido a ciberdelincuentes, incluso aquellos con escasos conocimientos técnicos, lanzar ataques complejos y difíciles de detectar (Bardají, s.f.). La premisa de que la sofisticación técnica era una barrera de entrada para el cibercrimen ha quedado obsoleta ante la aparición de modelos generativos capaces de escribir código malicioso y diseñar estrategias de evasión avanzadas.</p>



<p>Este ensayo explora el impacto multidimensional de la IA en la ciberseguridad, abordando desde la generación automatizada de malware polimórfico hasta la explotación de vulnerabilidades humanas y técnicas mediante ingeniería social avanzada y ataques adversarios.</p>



<h4 class="wp-block-heading"><strong>La democratización del cibercrimen y los </strong><strong><em>Dark LLMs</em></strong></h4>



<p>La aparición de modelos de lenguaje modificados para eliminar restricciones de seguridad, conocidos como <em>Dark LLMs</em>, ha marcado un punto de inflexión. Herramientas comercializadas en la <em>dark web</em> bajo nombres como WormGPT o FraudGPT permiten generar contenido sin filtros, facilitando la creación de correos de <em>phishing</em> convincentes y la generación de código malicioso funcional en cuestión de minutos (Business Empresarial, 2026).</p>



<p>A diferencia de herramientas comerciales como ChatGPT, que poseen barreras de seguridad, estos modelos «oscuros» y sin restricciones, eliminan la necesidad de conocimientos avanzados de programación, reduciendo costos y tiempos de ejecución para los atacantes. Sin embargo, incluso las herramientas legítimas como ChatGPT-4 han demostrado ser factores de riesgo; estudios recientes indican que esta versión es capaz de explotar vulnerabilidades de tipo <em>zero-day</em> con una precisión del 87%, superando significativamente a sus predecesores (Bardají, s.f.).</p>



<p>La accesibilidad a estas tecnologías ha derivado en la automatización extrema de las ofensivas. Se han documentado casos, como el reportado por Anthropic en septiembre de 2025, donde un ciberataque global fue orquestado casi en su totalidad por una «IA agéntica». En este incidente, el sistema ejecutó entre el 80% y el 90% de las operaciones tácticas sin intervención humana sustancial, abarcando desde el reconocimiento hasta la explotación de vulnerabilidades y la creación de puertas traseras (McAfee, 2026).</p>



<h4 class="wp-block-heading"><strong>Evolución del Malware: Polimorfismo y Evasión</strong></h4>



<p>Uno de los desafíos técnicos más graves es la capacidad de la IA para generar malware polimórfico. Este tipo de software malicioso modifica su estructura y apariencia cada vez que se ejecuta, reescribiendo su código y cifrado para evadir la detección de los antivirus tradicionales basados en firmas (Nachreiner, 2023).</p>



<p>Investigaciones recientes han presentado pruebas de concepto como <em>BlackMamba</em>, un <em>keylogger</em> generado con asistencia de IA que utiliza Python para modificar su programa aleatoriamente, dificultando su manejo por los sistemas de seguridad convencionales. La IA permite a este malware aprender del entorno de red y reconocer patrones de verificación de seguridad para ejecutar acciones maliciosas sin levantar alertas (Nachreiner, 2023). Además, los atacantes emplean técnicas de «inyección de instrucciones» (<em>prompt injection</em>), donde disfrazan entradas maliciosas como instrucciones legítimas para manipular a los LLM y forzarlos a filtrar datos o ejecutar acciones no autorizadas, una vulnerabilidad crítica que carece de soluciones infalibles hasta la fecha (Kosinski &amp; Forrest, s.f.).</p>



<h4 class="wp-block-heading"><strong>Ingeniería Social Avanzada: </strong><strong><em>Deepfakes</em></strong><strong> y </strong><strong><em>Phishing</em></strong></h4>



<p>La ingeniería social ha encontrado en la IA generativa un potenciador sin precedentes. La tecnología <em>deepfake</em> permite a los criminales clonar voces e imágenes con alta fidelidad para estafar a individuos y organizaciones. Casos documentados incluyen el uso de <em>deepfakes</em> de voz de altos ejecutivos para autorizar transferencias fraudulentas millonarias y la creación de videos manipulados de figuras públicas para promover estafas (Olney, 2025).</p>



<p>El <em>phishing</em>, tradicionalmente identificable por errores gramaticales o de contexto, ha evolucionado hacia el <em>spear-phishing</em> automatizado. Herramientas como ChatGPT permiten generar textos persuasivos y personalizados a gran escala, eliminando las señales de alerta lingüísticas que anteriormente ayudaban a las víctimas a identificar el fraude (Zscaler, 2024). Asimismo, se ha detectado el uso de IA para crear ofertas de empleo falsas en plataformas profesionales como LinkedIn, dirigiendo a las víctimas a portales fraudulentos para la sustracción de credenciales (Bardají, s.f.).</p>



<h4 class="wp-block-heading"><strong>Nuevas Superficies de Ataque y Regulación</strong></h4>



<p>La integración de la IA en procesos industriales y corporativos introduce nuevas superficies de ataque. Los modelos de IA pueden ser víctimas de «ataques de envenenamiento» (<em>data poisoning</em>), donde se introducen datos maliciosos durante la fase de entrenamiento para alterar el comportamiento del modelo, o «ataques de evasión» durante la fase de inferencia (Fuentes, 2025).</p>



<p>Ante este panorama, la regulación se vuelve imperativa. La <em>AI Act</em> de la Unión Europea establece un marco pionero clasificando los sistemas de IA según su nivel de riesgo, prohibiendo prácticas inaceptables como la puntuación social y regulando estrictamente los sistemas de alto riesgo en infraestructuras críticas (Fuentes, 2025).</p>



<h4 class="wp-block-heading"><strong>Conclusión</strong></h4>



<p>El impacto de la inteligencia artificial en la ciberseguridad es profundo y bidireccional. Si bien dota a los ciberdelincuentes de capacidades de automatización, polimorfismo y engaño sofisticado, también es indispensable para la defensa moderna. Las soluciones de seguridad tradicionales son insuficientes ante amenazas que mutan y aprenden; por tanto, la adopción de estrategias de Detección y Respuesta Extendida (XDR) y el uso de IA defensiva para la detección de anomalías se vuelven obligatorios (Vectra AI, 2026). La batalla futura en el ciberespacio será, inevitablemente, una confrontación entre algoritmos de inteligencia artificial ofensivos y defensivos.</p>



<h4 class="wp-block-heading"><strong>Referencias Bibliográficas</strong></h4>



<p>Bardají, E. (2025, 3 de abril). <em>ChatGPT 4: una vía para crear malware sin conocimientos previos</em>. ESED. <a href="https://www.esedsl.com/blog/chatgpt-4-una-via-para-crear-malware" target="_blank" rel="noopener">https://www.esedsl.com/blog/chatgpt-4-una-via-para-crear-malware</a></p>



<p>Business Empresarial. (2026, 1 de febrero). <em>Cibercriminales ejecutan el primer ataque global orquestado en 90% por IA y casi sin intervención humana</em>. <a href="https://www.businessempresarial.com.pe/cibercriminales-ejecutan-el-primer-ataque-global-orquestado-en-90-por-ia-y-casi-sin-intervencion-humana/" target="_blank" rel="noopener">https://www.businessempresarial.com.pe/cibercriminales-ejecutan-el-primer-ataque-global-orquestado-en-90-por-ia-y-casi-sin-intervencion-humana/</a></p>



<p>Fuentes, J. P. (2025, mayo). <em>Informe Técnico: Ciberseguridad en Inteligencia Artificial aplicada al sector industrial</em>. Cátedra de Industria Inteligente, Universidad Pontificia Comillas. <a href="https://files.griddo.comillas.edu/informe-tecnico-ciberseguridad-en-ia-aplicada-al-sector-industrial-1.pdf" target="_blank" rel="noopener">https://files.griddo.comillas.edu/informe-tecnico-ciberseguridad-en-ia-aplicada-al-sector-industrial-1.pdf</a></p>



<p>Kosinski, M., &amp; Forrest, A. (s.f.). <em>¿Qué es un ataque de inyección de prompts?</em>. IBM. <a href="https://www.ibm.com/es-es/think/topics/prompt-injection" target="_blank" rel="noopener">https://www.ibm.com/es-es/think/topics/prompt-injection</a></p>



<p>McAfee. (2026, 8 de enero). <em>El año pasado en estafas: una retrospectiva de 2025 y un adelanto de 2026</em>. Blog de McAfee. <a href="https://www.mcafee.com/blogs/es-es/security-news/el-ano-pasado-en-estafas-una-retrospectiva-de-2025-y-un-adelanto-de-2026/" target="_blank" rel="noopener">https://www.mcafee.com/blogs/es-es/security-news/el-ano-pasado-en-estafas-una-retrospectiva-de-2025-y-un-adelanto-de-2026/</a></p>



<p>Nachreiner, C. (2023, 23 de junio). <em>ChatGPT puede crear malware polimórfico, ¿y ahora qué?</em>. WatchGuard. <a href="https://www.watchguard.com/de/wgrd-news/blog/chatgpt-puede-crear-malware-polimorfico-y-ahora-que" target="_blank" rel="noopener">https://www.watchguard.com/de/wgrd-news/blog/chatgpt-puede-crear-malware-polimorfico-y-ahora-que</a></p>



<p>Olney, M. (2025, 24 de marzo). <em>¿Qué es la ingeniería social con deepfakes y cómo pueden defenderse las empresas?</em>. Integrity360. <a href="https://insights.integrity360.com/es/what-is-deepfake-social-engineering-and-how-can-businesses-defend-against-it" target="_blank" rel="noopener">https://insights.integrity360.com/es/what-is-deepfake-social-engineering-and-how-can-businesses-defend-against-it</a></p>



<p>Vectra AI. (2026). <em>Detección y respuesta en los puntos finales (EDR): la guía completa de seguridad</em>. <a href="https://es.vectra.ai/topics/endpoint-detection-and-response" target="_blank" rel="noopener">https://es.vectra.ai/topics/endpoint-detection-and-response</a>Zscaler. (2024). <em>Perspectivas del sector público: Informe sobre seguridad de la IA de ThreatLabz 2024</em>. <a href="https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024?trk=public_post_comment-text" target="_blank" rel="noopener">https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024?trk=public_post_comment-text</a></p>



<p>Fuente de<strong> imagen referencial</strong>: Suministrada por el autor de este análisis</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="934" src="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva-1024x934.jpg" alt="" class="wp-image-353179"/></figure>



<p>Ver en <strong>PDF</strong>:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Incrustado de Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesús_Cabello_Leiva."></object><a id="wp-block-file--media-1dc8c1b9-2935-4d29-b3aa-33a0e198fe66" href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf">Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesús_Cabello_Leiva</a><a href="https://doblellave.com/wp-content/uploads/2026/03/Ensayo_el_impacto_de_la_inteligencia_artificial_en_la_sofisticacion_de_los_ciberataques_y_la_automatizacion_del_malware_Alex_Jesus_Cabello_Leiva.pdf" class="wp-block-file__button wp-element-button" aria-describedby="wp-block-file--media-1dc8c1b9-2935-4d29-b3aa-33a0e198fe66" download>Descarga</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Está en peligro tu identidad digital? Qué está pasando con los infostealers y el robo de credenciales</title>
		<link>https://doblellave.com/esta-en-peligro-tu-identidad-digital-que-esta-pasando-con-los-infostealers-y-el-robo-de-credenciales/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[archivos adjuntos maliciosos]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[David González]]></category>
		<category><![CDATA[empresas y ciudadanos en toda Latinoamérica]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Threat Reports]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[evitar ser la próxima víctima]]></category>
		<category><![CDATA[Guía de supervivencia digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[nuevos modelos de distribución]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[proteger tu información hoy mismo]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352799</guid>

					<description><![CDATA[Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados; destaca un análisis desde ESET]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Un análisis basado en los últimos&nbsp;<strong><em>ESET Threat Reports</em></strong>&nbsp;revela cambios críticos en el ecosistema de los&nbsp;<em>infostealers</em>: Aunque las detecciones globales bajaron un 18% en el segundo semestre de 2025, los ataques ahora son más sofisticados.&nbsp;</p>



<p>El uso de&nbsp;<strong>inteligencia artificial</strong>&nbsp;y <strong>nuevos modelos de distribución</strong> están redefiniendo el riesgo para <strong>empresas y ciudadanos en toda Latinoamérica</strong>. “Los&nbsp;<em>infostealers</em>&nbsp;siguen siendo una de las herramientas favoritas de los cibercriminales, porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una <strong>evolución en su sofisticación</strong>, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta <strong>David González</strong>, Especialista en <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>. </p>



<p>Investigadores de<strong>&nbsp;</strong>esta compañía<strong>, </strong>&nbsp;que hace parte del liderazgo mundial en materia de ciberseguridad, analizaron la evolución del malware, en este caso y tipo, diseñado para<strong> robar información sensible, como claves de acceso, datos bancarios y registros guardados en navegadores</strong>.&nbsp;Con el cese del desarrollo de&nbsp;<em>Agent Tesla</em>, otras familias como&nbsp;<strong>Formbook</strong>&nbsp;y&nbsp;<strong>SnakeStealer</strong>&nbsp;han tomado el mando en el robo de información.</p>



<p>La presente información es de interés relevante, tanto para entendidos y usuarios avanzados, como para básicos en proceso de educación y formación preventiva.</p>



<h3 class="wp-block-heading"><strong>Alerta en el radar local: las amenazas que están marcando la pauta en nuestra región</strong></h3>



<p>De acuerdo con la telemetría de ESET,&nbsp;<strong>estas son las familias de malware con mayor impacto que los usuarios en Latinoamérica deben vigilar de cerca:</strong></p>



<p><em><strong>–&nbsp;Formbook (Win/Formbook)</strong></em><em>.</em>&nbsp;Fue la familia más identificada a nivel global al cierre de 2025, con&nbsp;<strong>17,3% del total de detecciones</strong>, principalmente distribuida a través de campañas de&nbsp;<em>phishing</em>.</p>



<p><em><strong>– Lumma Stealer (Win/Spy.LummaStealer)</strong></em><em>.&nbsp;</em>Protagonista de ataques masivos, dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.</p>



<p><em><strong>– Agent Tesla (MSIL/Spy.AgentTesla)</strong></em><em>.</em>&nbsp;A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como&nbsp;<strong>CloudEyE (GuLoader)</strong>.</p>



<p><em><strong>–&nbsp;&nbsp;NGate / PhantomCard (Android/Spy.NGate)</strong></em><em>.</em>&nbsp;Una amenaza de&nbsp;<em>spyware</em>&nbsp;móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.</p>



<p><em>–&nbsp;&nbsp;<strong>Spy.Banker_(JS/Spy.Banker)</strong>.</em>&nbsp;Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana al&nbsp;<strong>9,5%</strong>.</p>



<h4 class="wp-block-heading"><strong>¿Cómo se distribuyen estas amenazas para realizar los ataques?</strong></h4>



<p>Entre los principales vectores de infección se destacan: <strong>Phishing y spam localizado</strong>, con <strong>archivos adjuntos maliciosos</strong> que simulan facturas o pedidos. <strong>ClickFix</strong>, una técnica de <strong>ingeniería social </strong>que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de la versión paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos. <strong>Descargadores de malware</strong>, como <strong>CloudEyE (GuLoader)</strong>, que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.<strong> Sitios web fraudulentos</strong>, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones.</p>



<h3 class="wp-block-heading"><strong>Guía de supervivencia digital: Lo que se debe saber para proteger tu información hoy mismo</strong></h3>



<p><strong>Latinoamérica se ha consolidado como un objetivo clave para los cibercriminales</strong>. No pases por alto estas recomendaciones; son herramientas esenciales para <strong>evitar ser la próxima víctima</strong>.</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Refuerza tus credenciales:</strong>&nbsp;Es vital mejorar la protección de tus claves y utilizar métodos de detección temprana de amenazas</p>



<p>·&nbsp;&nbsp;&nbsp;&nbsp;<strong>Cuidado con el «ClickFix»:</strong>&nbsp;No caigas en errores falsos del sistema que te invitan a ejecutar comandos maliciosos para «activar» un software</p>



<p>·&nbsp;&nbsp;&nbsp;<strong>Blindaje en el móvil:</strong>&nbsp;Fortalece la seguridad en entornos móviles y ten extrema precaución con las tecnologías de pago como&nbsp;<strong>NFC</strong>, cada vez más usadas en ataques financieros</p>



<p>·&nbsp;&nbsp;<strong>Verifica tus descargas:</strong>&nbsp;Evita sitios web que suplantan tiendas oficiales como Google Play, ya que son vectores comunes para distribuir aplicaciones fraudulentas</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ONU alerta de que la IA multiplica el fraude &#8216;online&#8217; y desborda a muchos Estados</title>
		<link>https://doblellave.com/la-onu-alerta-de-que-la-ia-multiplica-el-fraude-online-y-desborda-a-muchos-estados/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 20:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[crimen organizado]]></category>
		<category><![CDATA[Delitos digitales]]></category>
		<category><![CDATA[Fraude online]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Interpol]]></category>
		<category><![CDATA[John Brandolino]]></category>
		<category><![CDATA[ONU]]></category>
		<category><![CDATA[ONUDD]]></category>
		<category><![CDATA[Viena]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352515</guid>

					<description><![CDATA[Ante la expansión de este delito, la capital austríaca acoge este lunes y martes la 'Cumbre Global contra el Fraude']]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>fraude &#8216;online&#8217; supone ya la mayor parte de las estafas y la inteligencia artificial (IA) acelera su expansión</strong>, mientras que muchos Estados no están preparados para frenar un delito con el que el crimen organizado gana miles de millones de dólares, alerta la ONU en víspera de una cumbre en Viena sobre este fenómeno.</p>



<p>«En este momento el fraude, y particularmente el fraude online, es el delito que más rápido está creciendo en muchos países, especialmente en los de ingresos medios y altos», explica a EFE <strong>John Brandolino, director interino de la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD)</strong>.</p>



<p>Ante la expansión de este delito, la capital austríaca acoge este lunes y martes la <strong>&#8216;Cumbre Global contra el Fraude&#8217;, un encuentro organizado por la ONUDD e Interpol</strong> que reúne a gobiernos, empresas tecnológicas y organizaciones de la sociedad civil para abordar esta amenaza.</p>



<p>El director interino de la ONUDD admite que <strong>no existe una cifra fiable sobre las pérdidas mundiales causadas por los fraudes, aunque habla de «miles y miles de millones» de dólares anuales</strong>.</p>



<p>Además, subraya que este tipo de delito se denuncia poco por la vergüenza o la incomodidad de las víctimas, de modo que <strong>su magnitud real posiblemente sea muy superior a la que reflejan las cifras oficiales</strong>.</p>



<p>Brandolino señala que casi cualquier delito en la actualidad tiene alguna fase que pasa por el mundo digital y, en el caso del fraude, ese aspecto ya es predominante y crece más rápido que las estafas tradicionales en los Estados.</p>



<p><strong>Internet permite al crimen organizado captar víctimas de forma barata, rápida y cruzar fronteras con facilidad</strong>, mientras que los fraudes clásicos en el mundo físico exigen cercanía e infraestructuras locales.</p>



<h2 class="wp-block-heading">La IA, al servicio del crimen</h2>



<p>La IA se ha convertido además en un factor «muy disruptivo», según Brandolino, porque permite a los criminales ser más eficaces.</p>



<p>Esa tecnología les ayuda a <strong>ampliar el número de posibles víctimas, actuar en más idiomas y extender su alcance geográfico</strong>, además de procesar datos con mucha rapidez, adaptar mensajes y afinar la forma en que se dirigen a cada potencial objetivo.</p>



<p>Aunque Brandolino reconoce el peligro de los &#8216;deepfakes&#8217; y de las voces clonadas, considera aún más <strong>preocupante la capacidad de la IA para industrializar las estafas por medio del envío automatizado de miles y miles de mensajes</strong>.</p>



<p>Ese modelo industrial se combina, además, con una creciente especialización: el fraude online no solo es más frecuente, sino también <strong>está más organizado y, en algunos casos, se relaciona con otros delitos como la trata y el blanqueo</strong>.</p>



<h3 class="wp-block-heading">Los Estados, poco preparados</h3>



<p>Brandolino insiste en que muchos Estados tienen serios problemas para luchar contra este fenómeno porque carecen de la tecnología y los medios.</p>



<p>«<strong>Muchas de las herramientas que tenemos los gobiernos para cooperar son del siglo XX, y aquí estamos, en pleno siglo XXI</strong>, frente a organizaciones criminales con un nivel de sofisticación muy alto», resume el estadounidense.</p>



<p>Ese desfase se manifiesta en las dificultades para compartir información con rapidez entre países y la <strong>insuficiente capacidad técnica de numerosos Estados para investigar los delitos</strong>.</p>



<p>El responsable en funciones de la ONUDD destaca que <strong>las grandes tecnológicas y las entidades financieras disponen, en muchos casos, de más información en tiempo real que los propios Estados</strong>.</p>



<p>Brandolino confía en que si se mejora la cooperación entre Estados y se implica más al sector privado <strong>la actividad de las redes criminales se vería afectada y se reducirán sus beneficios y el número de víctimas</strong>.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/aumento-de-fallas-en-la-ia-alerta-la-ciberseguridad-global-segun-informe/" target="_blank" rel="noreferrer noopener">Aumento de fallas en la IA alerta la ciberseguridad global, según informe</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/Jordi Khus</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aumento de fallas en la IA alerta la ciberseguridad global, según informe</title>
		<link>https://doblellave.com/aumento-de-fallas-en-la-ia-alerta-la-ciberseguridad-global-segun-informe/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Ciberseguridad 2026]]></category>
		<category><![CDATA[gobernanza digital]]></category>
		<category><![CDATA[GPU]]></category>
		<category><![CDATA[IA en la sombra]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Modelos de lenguaje (LLM)]]></category>
		<category><![CDATA[Phishing IA]]></category>
		<category><![CDATA[Riesgos tecnológicos]]></category>
		<category><![CDATA[TrendAI]]></category>
		<category><![CDATA[Vulnerabilidades IA]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=352129</guid>

					<description><![CDATA[El crecimiento de los riesgos está impulsando un debate internacional sobre la gobernanza de esta tecnología ]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; La adopción acelerada de la inteligencia artificial (IA) está generando <strong>desafíos críticos en la ciberseguridad global, según el informe &#8216;Fault Lines in the AI Ecosystem&#8217; elaborado por TrendAI</strong>, con un alza de casi el 35 % en 2025 respecto al año anterior.</p>



<p>Este documento reveló que en 2025 se registraron <strong>2.130 vulnerabilidades vinculadas a la IA, lo que representa un 4,42 % de todas las fallas de software</strong> detectadas a nivel global.</p>



<p>El análisis advirtió que el número de fallas relacionadas con la inteligencia artificial <strong>podría oscilar entre 2.800 y 3.600 casos en 2026, lo que la consolidaría como uno de los principales riesgos</strong> dentro del panorama global.</p>



<p>Hernan Armbruster, vicepresidente sénior de TrendAI, subrayó la importancia de adoptar estrategias integrales: <strong>“La seguridad de la inteligencia artificial debe ser una prioridad estratégica para las organizaciones”</strong>, afirmó.</p>



<p>El informe identificó varias “líneas de falla”, entre ellas <strong>infraestructura expuesta, canales de datos inseguros, vulnerabilidades en modelos y brechas de gobernanza</strong> que los adversarios comienzan a explotar.</p>



<p>Los especialistas advirtieron que muchas organizaciones están adoptando herramientas de IA con rapidez para mejorar la productividad, pero <strong>sin una supervisión completa de los sistemas que utilizan</strong>.</p>



<p>Un fenómeno preocupante es el uso de implementaciones no autorizadas, conocidas como <strong>“IA en la sombra”, que carecen de supervisión y controles, incrementando los riesgos de robo de datos y manipulación maliciosa</strong>.</p>



<h2 class="wp-block-heading">La IA también potencia a los atacantes</h2>



<p>Aunado a lo anterior, el informe apuntó que los atacantes utilizan herramientas de IA para <strong>automatizar el reconocimiento de vulnerabilidades, perfeccionar campañas de &#8216;phishing&#8217; y escalar operaciones de fraude</strong>.</p>



<p>“En el entorno actual, los <strong>atacantes utilizan la IA para mejorar la precisión y la escalabilidad”</strong>, explicó Gene Yoo, director ejecutivo de Resecurity.</p>



<p>Entre los hallazgos más alarmantes está el <strong>crecimiento de vulnerabilidades en el ecosistema de modelos de lenguaje (LLM), que aumentaron un 80,4 % en el último año</strong>, reflejando su rápida expansión.</p>



<p>Según el análisis, <strong>más del 50 % de las vulnerabilidades en IA están relacionadas con hardware especializado, como GPU y aceleradores</strong> utilizados para entrenar modelos avanzados.</p>



<p>Este tipo de infraestructura se ha convertido en un <strong>objetivo atractivo para atacantes que buscan comprometer sistemas empresariales completos o acceder a grandes volúmenes de datos</strong>.</p>



<p>Mauricio Nanne, director ejecutivo de SISAP, destacó que el potencial de la IA requerirá <strong>arquitecturas tecnológicas más seguras, talento especializado y estrategias proactivas de detección</strong>.</p>



<p>“La IA representa una promesa extraordinaria, pero <strong>también una responsabilidad significativa”</strong>, señaló.</p>



<h3 class="wp-block-heading">Debate global sobre la seguridad de la IA</h3>



<p>El crecimiento de los riesgos está impulsando un <strong>debate internacional sobre la gobernanza de esta tecnología y la protección de infraestructuras digitales</strong>, con temas como la resiliencia digital como protagonistas.</p>



<p>Plataformas como <strong>Digi Americas Alliance y la Cumbre de CISOs de Digi Americas LATAM se perfilan como espacios clave</strong> para que líderes analicen cómo fortalecer la colaboración regional frente a amenazas sofisticadas.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/rafael-nunez-la-autenticacion-multifactorial-es-una-defensa-simple-que-sigue-siendo-critica/" target="_blank" rel="noreferrer noopener">Rafael Núñez: La autenticación multifactorial es una defensa simple que sigue siendo crítica</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/Andreu Dalmau</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>China superó a EEUU como país con más milmillonarios en 2025</title>
		<link>https://doblellave.com/china-pais-con-mas-milmillonarios/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 20:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[ByteDance]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[economía global]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hurun Report]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Jeff Bezos]]></category>
		<category><![CDATA[Milmillonarios 2026]]></category>
		<category><![CDATA[Riqueza mundial]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351741</guid>

					<description><![CDATA[La lista de Hurun también resalta que el magnate Elon Musk se mantiene como la persona más rica del mundo]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; China se situó como el país con <strong>mayor número de milmillonarios del mundo el año pasado al alcanzar los 1.110, por delante de los 1.000 de Estados Unidos</strong>, según la lista global publicada por Hurun Report, conocida como la &#8216;Forbes china&#8217;, que eleva además el total mundial por encima de los 4.000 por primera vez.</p>



<p>El listado, divulgado por el instituto de investigación Hurun, <strong>incluye a 4.020 personas con patrimonios superiores a los 1.000 millones de dólares</strong>, frente a las 3.442 registradas el año pasado.</p>



<p><strong>India ocupa el tercer puesto con 308 grandes fortunas, mientras que Rusia aparece en cuarto lugar con 105</strong>, de acuerdo con el informe, que calcula las riquezas con datos actualizados hasta el 15 de enero de este año.</p>



<p>Por ciudades, <strong>Nueva York se mantiene como la capital mundial de los milmillonarios con 146</strong>, seguida por Shenzhen (132), Shanghái (120) y Pekín (107).</p>



<p>En el plano individual, <strong>Zhang Yiming, fundador de ByteDance (TikTok y Douyin), se mantiene como el hombre más rico de China</strong> con una fortuna de 550.000 millones de yuanes (unos 76.000 millones de dólares).</p>



<p>Le sigue <strong>Zhong Shanshan, fundador de la embotelladora Nongfu Spring</strong>, con aproximadamente 510.000 millones de yuanes (unos 70.000 millones de dólares).</p>



<p>En tercer lugar figura <strong>Ma Huateng, presidente de Tencent, con 465.000 millones de yuanes</strong> (unos 64.000 millones de dólares).</p>



<p>El informe destaca además el <strong>peso creciente de la inteligencia artificial como motor de creación de riqueza</strong>, con 114 milmillonarios vinculados a empresas del sector, incluidos 46 nuevos integrantes de la lista.</p>



<p>Según Hurun, los <strong>servicios financieros son el principal origen de las grandes fortunas entre los milmillonarios, con un 11 %</strong>, seguidos por medios y entretenimiento (10 %), comercio minorista (9 %) y bienes de consumo (8 %).</p>



<p>La lista de Hurun también resalta que el magnate estadounidense <strong>Elon Musk se mantiene como la persona más rica del mundo por quinta vez en seis años</strong> con una fortuna estimada de unos 760.000 millones de dólares.</p>



<p>Le siguen el fundador de Amazon, <strong>Jeff Bezos, con unos 290.000 millones de dólares, y el cofundador de Alphabet Larry Page</strong>, quien entra por primera vez en el podio global con un patrimonio de unos 260.000 millones de dólares.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/trump-anuncia-la-creacion-de-una-tarjeta-dorada-para-atraer-millonarios-a-eeuu/" target="_blank" rel="noreferrer noopener">Trump anuncia la creación de una «tarjeta dorada» para atraer millonarios a EEUU</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/EPA/ALEX PLAVEVSKI</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guterres: la IA está siendo utilizada para la supresión de los derechos</title>
		<link>https://doblellave.com/guterres-la-ia-esta-siendo-utilizada-para-la-supresion-de-los-derechos/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[António Guterres]]></category>
		<category><![CDATA[Derechos Humanos]]></category>
		<category><![CDATA[desinformación]]></category>
		<category><![CDATA[Discriminación tecnológica]]></category>
		<category><![CDATA[espacio cívico]]></category>
		<category><![CDATA[Ginebra]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[migrantes]]></category>
		<category><![CDATA[ONU]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=351174</guid>

					<description><![CDATA[Guterres agregó que los espacios de internet están siendo "envenenados por la desinformación y el odio",]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; La tecnología, especialmente la <strong>inteligencia artificial (IA)</strong>, está siendo utilizada cada vez más en modos que «<strong>suprimen los derechos y profundizan la desigualdad</strong>«, advirtió en Ginebra el secretario general de Naciones Unidas, <strong>António Guterres</strong>.</p>



<p>Algunos adelantos tecnológicos «exponen a personas marginadas a nuevas formas de discriminación, dentro y fuera de la red», señaló el portugués en la inauguración de la <strong>61ª sesión del Consejo de Derechos Humanos de la ONU</strong>. Guterres agregó que los espacios de internet están siendo «<strong>envenenados por la desinformación y el odio</strong>«, lo que en su opinión se está traduciendo en «daños en el mundo real».</p>



<p>En su discurso ante delegaciones de alto nivel de los países miembros de la ONU, Guterres denunció una «<strong>ofensiva coordinada» contra los derechos humanos</strong> en la que se está reduciendo el espacio cívico mientras periodistas y activistas son encarcelados, se clausuran ONG y los derechos de la mujer «son recortados». Tras reiterar su condena a la represión violenta de las protestas en Irán, Guterres advirtió también que los <strong>migrantes «son acosados, detenidos y expulsados</strong> con total desprecio a sus derechos y a su humanidad», mientras se demoniza a refugiados y miembros del colectivo <strong>LGBTIQ+</strong>.</p>



<p>Ante esta ofensiva, el secretario general pidió que los derechos humanos sean reivindicados, ya que «<strong>no son un lujo ni son negociables, son la base de un mundo más pacífico y seguro</strong>«. «No dejemos que se convierta en el precio aceptado de la conveniencia política o de la competición geopolítica», concluyó.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/lula-advierte-que-el-control-de-la-ia-por-unos-pocos-es-dominacion-y-no-innovacion/" target="_blank" rel="noreferrer noopener">Lula advierte que el control de la IA por unos pocos es «dominación» y no innovación</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/EPA/VALENTIN FLAURAUD</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lula advierte que el control de la IA por unos pocos es «dominación» y no innovación</title>
		<link>https://doblellave.com/lula-advierte-que-el-control-de-la-ia-por-unos-pocos-es-dominacion-y-no-innovacion/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Gobernabilidad y defensa]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Brics]]></category>
		<category><![CDATA[Cumbre Impacto IA 2026]]></category>
		<category><![CDATA[Desigualdad tecnológica]]></category>
		<category><![CDATA[gobernanza digital]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[lula da silva]]></category>
		<category><![CDATA[Nueva Delhi]]></category>
		<category><![CDATA[ONU]]></category>
		<category><![CDATA[sur global]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350782</guid>

					<description><![CDATA[Lula destacó la participación de Brasil en la iniciativa para crear una Organización Internacional para la Cooperación en IA]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El presidente de Brasil, <strong>Luiz Inácio Lula da Silva, denunció en la Cumbre de Impacto de la IA que la concentración de capacidades computacionales y datos en manos de «pocos países y empresas»</strong> amenaza con convertir la inteligencia artificial (IA) en un <strong>instrumento de dominación política y económica</strong>.</p>



<p>«Cuando pocos controlan los algoritmos y las infraestructuras digitales, no estamos hablando de innovación, sino de dominación. <strong>Los datos generados por nuestros ciudadanos están siendo apropiados sin una contrapartida equivalente en generación de valor en nuestros territorios</strong>«, sentenció Lula ante los jefes de Estado y Gobierno presentes.</p>



<p>Durante su discurso en la sesión plenaria de la <strong>Cumbre Impacto IA 2026, celebrada en Nueva Delhi</strong>, el mandatario brasileño afirmó que el modelo de negocio actual de las grandes tecnológicas depende de la renuncia al derecho a la privacidad y de la <strong>monetización de contenidos que amplifican la radicalización política</strong>.</p>



<p>Lula comparó el impacto de la IA con el de la energía atómica o la ingeniería genética, subrayando su carácter dual. «<strong>El régimen de gobernanza de estas tecnologías definirá quién participa, quién es explorado y quién quedará al margen de este proceso</strong>«, remarcó el líder brasileño, quien instó a colocar al ser humano en el centro de toda decisión tecnológica, siguiendo la línea de la declaración firmada en la pasada cumbre de los BRICS en Río de Janeiro.</p>



<p>Aunque reconoció su potencial para la medicina y la productividad, <strong>alertó de que los contenidos manipulados están distorsionando los procesos electorales y poniendo en riesgo la estabilidad democrática global</strong>.</p>



<h2 class="wp-block-heading">Postura de Lula ante la IA</h2>



<p>Frente a este escenario, el presidente brasileño defendió una <strong>gobernanza internacional liderada por la Organización de las Naciones Unidas (ONU)</strong>, calificándola como el único foro con la universalidad suficiente para garantizar un desarrollo multilateral e inclusivo.</p>



<p>Lula destacó la participación de Brasil en la <strong>iniciativa liderada por China para crear una Organización Internacional para la Cooperación en IA</strong> centrada en los países en desarrollo. El mandatario recordó que, mientras el mundo discute el futuro de los algoritmos, <strong>2.600 millones de personas siguen desconectadas del universo digital</strong> y millones más carecen de electricidad básica.</p>



<p>La IA, insistió, no debe profundizar las desigualdades históricas, sino servir para <strong>reducir la brecha entre el Norte y el Sur Global</strong>.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/2026-la-ia-avanza-a-pasos-agigantados-e-internet-se-prepara-para-una-nueva-era/" target="_blank" rel="noreferrer noopener">2026: La IA avanza a pasos agigantados e internet se prepara para una nueva era</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/EPA/PRESS INFORMATON BUREAU</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casi 38% de ciberamenazas opera sin ser detectadas, según informe de expertos</title>
		<link>https://doblellave.com/casi-38-de-ciberamenazas-opera-sin-ser-detectadas-segun-informe-de-expertos/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 17:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Amenazas internas]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[Ciberseguridad 2026]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Kriptos]]></category>
		<category><![CDATA[Lumu Technologies]]></category>
		<category><![CDATA[Malware silencioso]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ricardo Villadiego]]></category>
		<category><![CDATA[Trellix]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=350207</guid>

					<description><![CDATA[El uso malicioso de servicios de anonimización como Tor y VPN afecta al 22,1 % de los casos en el sector educativo]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Cerca del 38 % de las ciberamenazas detectadas a nivel global ya no se identifican como malware tradicional ni generan alertas visibles</strong>, sino que operan de forma encubierta dentro de las redes, de acuerdo con el <strong>Compromise Report 2026, de Lumu Technologies</strong>.</p>



<p>«El mayor riesgo hoy no es el ataque que genera alertas, sino el que logra pasar desapercibido”, advirtió <strong>Ricardo Villadiego, fundador y CEO de Lumu Technologies</strong>, a EFE, al subrayar que una parte creciente de las <strong>ciberamenazas</strong> actuales consigue evadir los controles preventivos.</p>



<p>El informe precisa que el <strong>18,9 % de las detecciones corresponde a &#8216;comportamientos maliciosos&#8217; activos</strong> mientras que el <strong>18,7 % se vincula a dominios de &#8216;phishing&#8217; en operación</strong>.</p>



<h3 class="wp-block-heading">Educación, telecomunicaciones y gobierno son algunos de los sectores más afectados</h3>



<p>Los sectores más afectados por las <strong>ciberamenazas</strong> incluyen <strong>educación, telecomunicaciones y gobierno</strong>. El uso malicioso de servicios de anonimización como <strong>Tor y VPN afecta al 22,1 % de los casos en el sector educativo</strong>. Estos datos son principalmente relevantes para <strong>América Latina</strong>, donde universidades y dependencias públicas suelen operar con recursos limitados, se refleja en un despacho de la agencia EFE.</p>



<p>Otra de las prioridades es la transformación de las <strong>amenazas internas</strong>, impulsada por la adopción de <strong>copilotos y agentes autónomos de inteligencia artificial</strong>. «<strong>Los agentes de IA forman parte del entorno operativo y deben ser tratados como tales desde una perspectiva de riesgo y control</strong>«, señaló <strong>Christian Torres, CEO de Kriptos</strong>.</p>



<p>«Buscamos un enfoque donde empoderar a los ciberdefensores (&#8230;) potenciando la experiencia humana con <strong>Inteligencia Artificial (Wise)</strong>«, destacó <strong>Stephen Fallas, América Field CTO de Trellix</strong>. </p>



<p>El diagnóstico de <strong>ciberamenazas</strong> apunta a la necesidad de una <strong>acción coordinada entre el sector público, privado y academia</strong> para fortalecer la preparación regional frente a los riesgos emergentes.</p>



<p><strong><em>De interés: <a href="https://doblellave.com/oversharing-y-ciberseguridad-riesgos-cuando-los-empleados-comparten-demasiado-en-linea/" target="_blank" rel="noreferrer noopener">Oversharing y ciberseguridad: riesgos cuando los empleados comparten demasiado en línea</a>&nbsp;</em></strong></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/Fernando Villar</p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Oversharing y ciberseguridad: riesgos cuando los empleados comparten demasiado en línea</title>
		<link>https://doblellave.com/oversharing-y-ciberseguridad-riesgos-cuando-los-empleados-comparten-demasiado-en-linea/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Fri, 06 Feb 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Para aprender]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Reportajes]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[compartir demasiado en línea]]></category>
		<category><![CDATA[deepfakes impulsados por IA]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[empleados]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Investigadora]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[oversharing y ciberseguridad]]></category>
		<category><![CDATA[phishing sofisticado]]></category>
		<category><![CDATA[plataformas de networking profesional]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[redes profesionales]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=349842</guid>

					<description><![CDATA[Es importante aprender y conocer con ESET cómo podemos mitigar los peligros y proteger las organizaciones]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE </strong>&#8211; La defensa de los empleados existe como concepto desde hace más de una década. Pero lo que comenzó como una forma bienintencionada de mejorar el perfil corporativo, el liderazgo intelectual y el marketing, también tiene <strong>algunas consecuencias no deseadas</strong>. Cuando los profesionales publican sobre su trabajo, su empresa y su función, esperan llegar a profesionales con ideas afines, así como a clientes potenciales, aliados y socios. Desde <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, advierten que los actores maliciosos también están prestando atención y que cuanta más información haya, más oportunidades habrá para llevar a cabo actividades maliciosas que podrían acabar afectando gravemente a una organización. Una vez que esa información es de dominio público, a menudo se utiliza para ayudar a crear ataques convincentes de <em>spearphishing</em> o de <a href="https://www.welivesecurity.com/2022/04/26/trouble-bec-how-stop-costliest-scam/" target="_blank" rel="noreferrer noopener">compromiso del correo electrónico empresarial (BEC)</a>.</p>



<p><em>«La primera etapa de un ataque típico de ingeniería social es la </em><a href="https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/" target="_blank" rel="noreferrer noopener"><em>recopilación de información.</em></a><em> La siguiente es utilizar esa información como arma en un ataque de spearphishing diseñado para engañar al destinatario y que instale sin saberlo </em><a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener"><em>malware en su dispositivo</em></a><em>. O, potencialmente, para que </em><a href="https://www.welivesecurity.com/es/seguridad-corporativa/credenciales-robadas-zero-trust-ciberseguridad/" target="_blank" rel="noreferrer noopener"><em>comparta sus credenciales corporativas para obtener acceso inicial</em></a><em>. Esto podría lograrse a través de un correo electrónico, un mensaje de texto o incluso una llamada telefónica. Alternativamente, podrían utilizar la información para suplantar a un ejecutivo de alto nivel o a un proveedor en un correo electrónico, una llamada telefónica o una videollamada en la que soliciten una transferencia bancaria urgente», </em>revela <strong>Martina Lopez</strong>, Investigadora de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Las principales plataformas para compartir este tipo de información son las habituales. <strong>LinkedIn</strong> es quizás <a href="https://www.welivesecurity.com/es/consejos-seguridad/como-linkedin-ayuda-delincuentes-cometer-delitos/" target="_blank" rel="noreferrer noopener">la más utilizada</a>. Se podría describir como la mayor base de datos abierta de información corporativa del mundo: un auténtico tesoro de puestos de trabajo, funciones, responsabilidades y relaciones internas. También es el lugar donde los reclutadores publican ofertas de empleo, que pueden revelar demasiados detalles técnicos que luego pueden aprovecharse en ataques de<em> spearphishing</em>.</p>



<p><strong>GitHub</strong> es quizás más conocido en el contexto de la ciberseguridad como un lugar donde los desarrolladores distraídos publican secretos codificados, direcciones IP y datos de clientes. Pero también pueden compartir información más inocua sobre nombres de proyectos, nombres de canalizaciones CI/CD e información sobre las pilas tecnológicas y las bibliotecas de código abierto que utilizan. También pueden compartir direcciones de correo electrónico corporativas en las configuraciones de Git commit.</p>



<p>Luego están las plataformas sociales clásicas orientadas al usuario final, como <strong>Instagram y X</strong>. Aquí es donde los empleados suelen compartir detalles sobre sus planes de viaje a conferencias y otros eventos, lo que podría utilizarse en su contra y en contra de su organización. Incluso la información que aparece en el sitio web de su empresa podría ser útil para un posible estafador o hacker. Piense en detalles sobre plataformas técnicas, proveedores y socios, o anuncios corporativos importantes, como actividades de fusiones y adquisiciones. Todo ello podría servir de pretexto para un <em>phishing sofisticado</em>.</p>



<h4 class="wp-block-heading">Los ataques preliminarmente mencionados suelen requerir una combinación de suplantación de identidad, urgencia y relevancia. A continuación se presentan algunos ejemplos hipotéticos:</h4>



<ul class="wp-block-list">
<li>Un atacante encuentra información en LinkedIn sobre un nuevo empleado que ocupa un puesto en el departamento de TI de la empresa A, incluyendo sus funciones y responsabilidades principales. Se hace pasar por un proveedor tecnológico clave y afirma que es necesaria una actualización de seguridad urgente, haciendo referencia al nombre, los datos de contacto y el puesto del objetivo. El enlace de la actualización es malicioso.</li>



<li>Un agente malicioso encuentra información sobre dos compañeros de trabajo en GitHub, incluido el proyecto en el que están trabajando. Se hace pasar por uno de ellos en un correo electrónico en el que le pide al otro que revise un documento adjunto, que contiene malware.</li>



<li>Un estafador encuentra un video de un ejecutivo en LinkedIn o en el sitio web de una empresa. Ve en el feed de Instagram/X de esa persona que va a dar una conferencia y que estará fuera de la oficina. Sabiendo que puede ser difícil ponerse en contacto con el ejecutivo, lanza un ataque BEC deepfake utilizando video o audio para engañar a un miembro del equipo financiero y que transfiera fondos urgentes a un nuevo proveedor.</li>
</ul>



<h4 class="wp-block-heading">Desde ESET describen ejemplos reales de actores maliciosos que utilizan técnicas de «inteligencia de fuentes abiertas» (OSINT) en las primeras etapas de los ataques. Entre ellos se incluyen:</h4>



<ul class="wp-block-list">
<li><strong>Un ataque BEC</strong> que le costó 3.6 millones de dólares a Children&#8217;s Healthcare of Atlanta (CHOA): es probable que los actores maliciosos revisaran los comunicados de prensa sobre un campus recién anunciado para obtener más detalles, incluido el socio constructor del hospital. A continuación, habrían utilizado LinkedIn y/o el sitio web de la empresa para identificar a los principales ejecutivos y miembros del equipo financiero de la empresa constructora implicada (JE Dunn). Por último, <a href="https://www.linkedin.com/posts/greyhat-cyber-solutions_businessemailcompromise-invoicefraud-accountspayable-activity-7381908438039064576-Qpk0/" target="_blank" rel="noreferrer noopener">se hicieron pasar por el director financiero</a> en un correo electrónico enviado al equipo financiero de CHOA en el que solicitaban que actualizaran sus datos de pago para JE Dunn.</li>



<li><strong>Los grupos SEABORGIUM</strong>, con sede en Rusia, y TA453, alineado con Irán, utilizan OSINT para realizar reconocimientos antes de lanzar ataques de <em>spearphishing</em> contra objetivos preseleccionados. Según el NCSC del Reino Unido, utilizan las<strong> redes sociales</strong> y las <strong>plataformas de networking profesional</strong> para «investigar los intereses [de sus objetivos] e identificar sus contactos sociales o profesionales en el mundo real». Una vez que han establecido la confianza y la relación a través del correo electrónico, envían un enlace para recopilar las credenciales de las víctimas.</li>
</ul>



<h2 class="wp-block-heading">Educación: el arma preventiva más potente</h2>



<p><em><strong>“Si bien los riesgos de compartir en exceso son reales, las soluciones son sencillas</strong>. <strong>El arma más potente es la educación</strong>, actualizar</em><a href="https://www.welivesecurity.com/en/business-security/making-it-stick-get-most-cybersecurity-training/" target="_blank" rel="noreferrer noopener"><em> los programas de concienciación sobre seguridad </em></a><em>es un punto fundamental para garantizar que quienes integran una compañía comprendan la <strong>importancia de no compartir en exceso en las redes sociales</strong>. Solicitar al personal que evite compartir información a través de mensajes directos no solicitados, incluso si reconocen al usuario (ya que su cuenta podría haber sido suplantada) y asegurarse de que sean capaces de detectar los intentos de phishing, BEC y deepfake.”, </em>aconseja Lopez de ESET Latinoamérica.</p>



<p>Además, dentro de las recomendaciones de seguridad de ESET Latinoamérica, se encuentra el respaldar esto con una <strong>política estricta sobre el uso de las redes sociales</strong>, definiendo límites claros sobre lo que se puede y no se puede compartir, y aplicando fronteras claras entre las cuentas personales y las profesionales/oficiales. Es posible que también sea necesario revisar y actualizar los sitios web y las cuentas corporativas para eliminar cualquier información que pueda ser utilizada como arma.</p>



<p>Chequear la <strong>autenticación multifactorial (MFA) y las contraseñas seguras</strong> (almacenadas en un administrador de contraseñas) también deben ser una práctica habitual en todas las cuentas de redes sociales, por si las cuentas profesionales son comprometidas para atacar a los compañeros de trabajo.</p>



<p>Por último, <strong>supervisar las cuentas de acceso público</strong>, siempre que sea posible, para detectar cualquier información que pueda ser utilizada para el spearphishing y el <em>BEC</em>, y realizar ejercicios de equipo rojo con los empleados para poner a prueba su concienciación.</p>



<p><em>“La IA está haciendo que sea más rápido y fácil que nunca para los actores maliciosos perfilar a sus objetivos, recopilar OSINT y luego redactar correos electrónicos/mensajes convincentes en un lenguaje natural perfecto. Los<strong> deepfakes impulsados por IA </strong>aumentan aún más sus opciones. La conclusión debería ser que, si algo es de dominio público, hay que esperar que un ciberdelincuente también lo sepa y que pronto llamará a la puerta”, </em>cierra Martina Lopez de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos <strong>está igualmente disponible en Venezuela</strong>: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>



<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alertan en Davos sobre la baja preparación de América Latina frente a ciberataques</title>
		<link>https://doblellave.com/alertan-en-davos-sobre-la-baja-preparacion-de-america-latina-frente-a-ciberataques/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Confianza digital]]></category>
		<category><![CDATA[Davos 2026]]></category>
		<category><![CDATA[Digi Americas Alliance]]></category>
		<category><![CDATA[Foro Económico Mundial]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348820</guid>

					<description><![CDATA[Los participantes advirtieron que sectores estratégicos siguen siendo estructuralmente vulnerables en la región]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Líderes de gobiernos, empresas y organismos multilaterales se reunieron en Davos para analizar el<strong> impacto de la ciberseguridad en la estabilidad económica, donde América Latina registra el nivel más bajo de confianza global para responder a un ciberataque de gran escala, </strong>con apenas un 13 %, según datos analizados en el marco del Foro Económico Mundial.</p>



<p>En el diagnóstico, abordado durante una mesa redonda privada organizada por <strong>Digi Americas Alliance y alojada por Google Cloud</strong>, al margen del Foro Económico Mundial, los participantes coincidieron en que la ciberseguridad ha dejado de ser un asunto técnico para convertirse en <strong>pilar de competitividad, confianza digital e inclusión económica</strong>. Según los datos, <strong>49 % de los consultados en América Latina reporta baja confianza</strong> en la capacidad de sus países para gestionar un incidente cibernético mayor, la proporción más alta a nivel mundial.</p>



<h2 class="wp-block-heading">Infraestructura crítica y nuevas amenazas </h2>



<p>Los participantes advirtieron que sectores estratégicos como <strong>energía, agua, telecomunicaciones, transporte y servicios públicos</strong> siguen siendo estructuralmente vulnerables en la región. Además, el panorama se agrava por un entorno donde el <strong>fraude habilitado por tecnologías digitales</strong> es el principal riesgo, impulsado por esquemas de <strong>suplantación de identidad, clonación de voz y estafas de pago</strong>. A ello se suma el impacto persistente del <strong>ransomware</strong>, afectando desproporcionadamente a salud, gobiernos locales y servicios logísticos.</p>



<p>“La ciberseguridad ya no es solo una necesidad técnica; es un <strong>facilitador económico fundamental</strong>”, afirmó <strong>Matt Renner</strong>, presidente y director de ingresos de Google Cloud. El debate también puso el foco en la adopción acelerada de <strong>inteligencia artificial</strong>, que en la región avanza más rápido que los marcos de gobernanza y seguridad. <strong>Rich Verma</strong>, jefe administrativo de Mastercard, subrayó que la confianza depende de <strong>sólidas asociaciones público-privadas</strong>.</p>



<h2 class="wp-block-heading">Cooperación regional y políticas públicas en América Latina</h2>



<p>El rezago es especialmente visible en el sector público. En este contexto, <strong>Altagracia Gómez Sierra</strong>, coordinadora del Consejo Asesor Empresarial del Gobierno de México, destacó el <strong>plan nacional de ciberseguridad recientemente anunciado por el país</strong> y celebró que México acoja una cumbre regional.</p>



<p>Durante la sesión, <strong>Belisario Contreras</strong>, director ejecutivo de la Digi Americas Alliance, anunció que la <strong>Cumbre LATAM CISO se celebrará del 10 al 12 de septiembre de 2026 en Cancún, México</strong>, con el objetivo de elevar los estándares de resiliencia digital. Los participantes coincidieron en que las <strong>pequeñas y medianas empresas</strong>, que representan más del 90 % del tejido productivo, enfrentan las mayores dificultades para adaptarse.</p>



<p><em><strong>De interés: <a href="https://doblellave.com/los-10-ciberataques-y-filtraciones-mas-relevantes-ocurridas-el-ano-que-concluyo/" target="_blank" rel="noreferrer noopener">Los 10 ciberataques y filtraciones más relevantes ocurridas el año que concluyó</a>&nbsp;&nbsp;</strong></em></p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/Ralf Hirschberger </p>



<p><strong>¡Sigue nuestras noticias en Google!</strong>&nbsp;<em>Para obtener información actual, interesante y precisa.</em>&nbsp;Haz&nbsp;<a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a>&nbsp;y conoce todos los contenidos de&nbsp;<strong>DOBLE LLAVE</strong>. Encuéntranos también en&nbsp;<a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a>&nbsp;e&nbsp;<a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple se alía con Google para integrar los modelos Gemini en sus funciones de IA</title>
		<link>https://doblellave.com/apple-se-alia-con-google-para-integrar-los-modelos-gemini-en-sus-funciones-de-ia/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 16:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[alianza]]></category>
		<category><![CDATA[Alphabet]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Intelligence]]></category>
		<category><![CDATA[funciones]]></category>
		<category><![CDATA[Gemini]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=348193</guid>

					<description><![CDATA[Apple determinó que la tecnología de IA de Google ofrece la base más sólida para sus modelos de base]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Apple se ha aliado con Google para impulsar sus funciones de inteligencia artificial (IA) </strong>en productos como Siri, a finales de este año, según informaron los dos titanes tecnológicos<strong>.</strong></p>



<p>«Apple y Google han firmado un acuerdo de colaboración plurianual en virtud del cual <strong>la próxima generación de modelos de base de Apple se basará en los modelos Gemini y la tecnología en la nube de Google</strong>«, anunciaron hoy las empresas en una declaración conjunta.</p>



<p>En tanto, según el comunicado, estos modelos impulsarán las futuras funciones de <strong>Apple Intelligence</strong>, incluida una <strong>versión más personalizada de Siri que llegará este año</strong>.</p>



<p>«Tras una evaluación exhaustiva, <strong>Apple determinó que la tecnología de IA de Google ofrece la base más sólida para sus modelos de base</strong> y está entusiasmada con las innovadoras experiencias que brindará a los usuarios de Apple», anota el texto.</p>



<p>Apple Intelligence seguirá funcionando en los dispositivos Apple y en Private Cloud Compute, manteniendo los <strong>estándares de privacidad líderes en la industria de Apple.</strong></p>



<p>Actualmente, los usuarios de Apple pueden configurar sus dispositivos para permitir que <strong>Apple Intelligence se integre con ChatGPT de OpenAI</strong>.</p>



<p><em><strong>De interés: <a href="https://doblellave.com/google-niega-que-sus-herramientas-de-ia-quiten-visitas-a-las-webs/" target="_blank" rel="noreferrer noopener">Google niega que sus herramientas de IA quiten visitas a las webs</a>&nbsp;</strong></em></p>



<p>DOBLE LLAVE</p>



<p>Con información de EFE Servicios y redes sociales</p>



<p>Fuente de imagen referencial: EFE/EPA/JOHN G. MABANGLO</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Afinemos estrategias para blindarnos en 2026 frente a los ciberataques</title>
		<link>https://doblellave.com/afinemos-estrategias-para-blindarnos-en-2026-frente-a-los-ciberataques/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Cavecom]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[comercio electronico]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Estafas bancarias]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[masqueseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rafa Nuñez]]></category>
		<category><![CDATA[Rafael Núñez]]></category>
		<category><![CDATA[Rafael Nuñez Aponte]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=347237</guid>

					<description><![CDATA[El especialista Rafael Núñez advierte sobre un incremento del 40% en 2025 en casos de ciberataques tipo ransomware]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Finaliza 2025</strong> con enorme cantidad de historias y reseñas de acontecimientos vinculados a vulnerabilidades en cuanto a la <strong>seguridad informática</strong> de organizaciones, instituciones o personas, y de estafas, robos y otros daños ocasionados por el cibercrimen.</p>



<p>En la <strong>víspera de 2026</strong>, <em>Unión Radio</em>, entrevistó a <strong>Rafael Núñez Aponte</strong>, en su carácter de experto sobre el tema; en el diálogo afloró la relación que se da entre el auge del comercio electrónico y los ciberataques en Venezuela, tanto por razones de temporada como en forma general.</p>



<p><strong>El comercio electrónico en Venezuela ha registrado un crecimiento del 95%</strong>, <strong>eso es algo en realidad muy positivo</strong>, solo que el fenómeno ha sido aprovechado con fines negativos por la ciberdelincuencia que ha disparado un incremento proporcional de los casos de ciberataque.</p>



<p><strong>Rafael Núñez, director de <a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noreferrer noopener">MásQueSeguridad</a> y especialista en ciberseguridad</strong>, explicó que este alto tráfico genera para el cibercrimen una ampliación de posibilidades, pues utiliza dicho flujo para enviar ofertas engañosas y códigos maliciosos.</p>



<figure class="wp-block-image size-full"><a href="https://elsumario.com/wp-content/uploads/2025/12/rafa.jpg" target="_blank" rel="noopener"><img decoding="async" src="https://elsumario.com/wp-content/uploads/2025/12/rafa.jpg" alt="" class="wp-image-356075"/></a><figcaption class="wp-element-caption">Rafa Núñez resalta que la resiliencia así como la ética digital deben hacer parte del blindaje indispensable para 2026</figcaption></figure>



<p>Según el especialista, la <strong>posición de Venezuela en la agenda geopolítica internacional </strong>también atrae la atención de delincuentes de otros países que operan sin fronteras.</p>



<p>-Venezuela está en las noticias, entonces también vienen ciberdelincuentes de cualquier otro país, llamamos su atención, y como no hay fronteras en el ámbito digital, <strong>pueden hacer</strong> <strong>ataques pescando en río revuelto</strong>. ¿Qué quiere decir eso? Bueno, vamos a ver cómo están los sistemas de Venezuela, vamos a ver cuáles son las direcciones IP y empiezan a atacar remotamente, detalla Núñez.</p>



<h2 class="wp-block-heading">Ciberataques y sus métodos</h2>



<p>Uno de los vectores de ciberataques más recurrentes en el sector bancario -como ejemplo- es el <strong>phishing</strong>, una técnica que utiliza suplantación de identidad para obtener, robar, información confidencial, que Núñez denomina como «cazabobos». Este método se basa en la <strong>ingeniería social</strong>, definida como el arte de engañar los sesgos cognitivos de las personas para que entreguen datos voluntariamente.</p>



<p>Rafael Núñez señala que estos ciberataques se valen de la <strong>manipulación psicológica a través de correos, mensajes de texto, WhatsApp o Telegram</strong>.</p>



<p><strong>«</strong>Se hacen pasar por un amigo, por un empleado, por una persona de confianza, pero jugando con las emociones (explotándolas); es decir, la manipulación psicológica, <strong>usando el miedo, la alegría, el apúrate, el urgente, y las personas caen rápidamente»</strong>, razona.</p>



<p>El experto venezolano advierte que los delincuentes han sofisticado sus métodos, llegando a <strong>bloquear el acceso de un usuario a su banco para luego llamarlo suplantando a la institución</strong> y solicitarle contraseñas o tarjetas de coordenadas, datos que «el banco nunca va a pedir por una llamada».</p>



<h3 class="wp-block-heading">El auge del ransomware</h3>



<p>Una de las principales preocupaciones en la actualidad para la seguridad digital en el país es el <strong>incremento de entre el 30% y el 40% de los casos de ransomware</strong>. Este término técnico se refiere a un programa informático malicioso que bloquea y encripta la información de una empresa para luego exigir un <strong>rescate económico, generalmente en criptomonedas</strong>, para liberarlo y devolver las cosas a la normalidad.</p>



<p>El especialista revela y destaca preventivamente que este tipo de <strong>«secuestros virtuales» ya han afectado a una operadora de telefonía de gran alcance y a una institución bancaria privada de relevancia</strong>, con ataques que provienen mayoritariamente de Europa del Este. Algo que sin lugar a dudas debe mover a la precaución.</p>



<p>Ante esta realidad, Núñez enfatiza la necesidad de contar con <strong>sistemas de respaldo inmutables y encriptados</strong>, además de la segmentación de datos, puesto que «no hay nada 100% seguro» y los ataques actuales pueden incluso ser alquilados, potenciados y programados con apoyo de inteligencia artificial.</p>



<h4 class="wp-block-heading">Legislación y déficit de profesionales</h4>



<p>En el ámbito institucional, Núñez, quien también es director de seguridad y hace parte de la directiva de la <strong>Cámara de Comercio Electrónico de Venezuela (Cavecom)</strong>, indicó que se están impulsando reformas legales.</p>



<p>La actual <strong>Ley contra los Delitos Informáticos </strong>data de 2001, por lo que se encuentran en propuesta nuevas normativas para <strong>regular la inteligencia artificial</strong> y <strong>tipificar delitos modernos como el bullying, grooming y el acoso escolar</strong> por medios informáticos.</p>



<p>Sin embargo, se suma a la conveniente y necesaria actualización del marco legal, otro obstáculo: la falta de capital humano especializado. Núñez destacó que en <strong>Latinoamérica existe un déficit de casi cuatro millones de profesionales en seguridad de la información</strong>.</p>



<p>«Muchas veces la banca me pide un <strong>CISO (Oficial de Seguridad de la Información, por sus siglas en inglés)</strong> y no se consigue», acotó.</p>



<p>Aunque existen programas académicos en universidades ubicadas en San Antonio de Los Altos y Maracay, el especialista insiste en que <strong>hace falta un mayor impulso y formación </strong>que genere profesionales suficientes para cubrir la demanda laboral en esta materia.</p>



<p>“Yo mismo creé en <strong>un portal que se llama másquecampus.com</strong>,con algunos<strong>cursos actualizados y de buen nivel</strong>, pero hacen falta más iniciativas y oportunidades. En lo personal, asistimos, vamos a las maestrías internacionales, pero igual hace falta más empuje, no solamente en Venezuela, sino en Latinoamérica”, concluye el experto Rafael Núñez Aponte.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="mnmd-responsive-video"><iframe loading="lazy" title="Resiliencia y ética digital, el blindaje indispensable para 2026" width="1200" height="675" src="https://www.youtube.com/embed/R3YPP5Tqcys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
</div></figure>



<p><em><strong>De interés:&nbsp;</strong></em> <strong><em><a href="https://doblellave.com/tendencias-en-ciberseguridad-2026-ia-ofensiva-el-retorno-del-ransomware-y-la-nueva-era-regulatoria/" target="_blank" rel="noreferrer noopener">Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria</a></em></strong></p>



<p>DOBLE LLAVE</p>



<p>Con información de Unión Radio, otros medios y redes sociales</p>



<p>Fuente de imagen referencial principal: Freepik</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Para Science el gran avance del año es el auge de las energías renovables</title>
		<link>https://doblellave.com/para-science-el-gran-avance-del-ano-es-el-auge-de-las-energias-renovables/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 21 Dec 2025 15:00:00 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Avances científicos 2025]]></category>
		<category><![CDATA[Bebé KJ]]></category>
		<category><![CDATA[Cambio climático]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Ciencia 2025]]></category>
		<category><![CDATA[combustibles fósiles]]></category>
		<category><![CDATA[crisis climática]]></category>
		<category><![CDATA[Denisovanos]]></category>
		<category><![CDATA[energía eólica]]></category>
		<category><![CDATA[energía solar]]></category>
		<category><![CDATA[energías renovables]]></category>
		<category><![CDATA[Holden Thorp]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Nature]]></category>
		<category><![CDATA[Observatorio Vera Rubin]]></category>
		<category><![CDATA[Pico de carbono]]></category>
		<category><![CDATA[Science]]></category>
		<category><![CDATA[transición energética]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346959</guid>

					<description><![CDATA[El listado indica que la energía solar y eólica crecieron lo suficientemente rápido como para cubrir todo el aumento del consumo mundial de electricidad]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; El crecimiento “aparentemente imparable” de las <strong>energías renovables </strong>en el mundo ha sido elegido por la revista <strong>Science </strong>como el <strong>gran avance de 2025</strong>. Una lista de diez logros de la ciencia incluye descubrimientos sobre los denisovanos o la inteligencia artificial, a través de los grandes modelos de lenguaje.</p>



<p>Al acabar el año, <strong>Science y Nature </strong>escogen los grandes avances y los 10 personajes de los momentos más significativos de la ciencia, respectivamente. En 2025 ambas publicaciones coinciden en dos de ellos. Uno es el bebé identificado como <strong>KJ</strong>, que con seis meses recibió una terapia experimental para tratar una enfermedad incurable, el otro, la inauguración del <strong>Observatorio estadounidense Vera Rubin</strong>.</p>



<p>“Buenos días, luz solar” es el título del artículo central de <em>Science</em> que señala que en <strong>2025 las renovables generadas a partir del sol y el viento comenzaron a superar la producción de energía convencional basada en combustibles fósiles</strong> en múltiples ámbitos.</p>



<h2 class="wp-block-heading">Aquí viene el Sol</h2>



<p>Aunque este año presentó “muchos retos preocupantes para la ciencia”, hubo un punto positivo: <strong>fue el primero en el que se generó más energía en todo el mundo a partir de renovables, incluidas la eólica y la solar, que del carbón</strong>, escribe en un editorial el editor jefe del grupo Science, Holden Thorp.</p>



<p>El listado indica que la <strong>energía solar y eólica “crecieron lo suficientemente rápido como para cubrir todo el aumento del consumo mundial de electricidad entre enero y junio”</strong>.</p>



<p>En el editorial con <strong>guiño a The Beatles, titulado “Here comes the Sun”</strong>, Throp dice que en 2025 <strong>“la situación se acercó mucho al ‘pico de carbono’</strong>, el punto en el que las emisiones de combustibles fósiles alcanzan su máximo en todo el mundo y luego comienzan a disminuir”. Una <strong>transición liderada por China</strong> que ahora domina la producción mundial de tecnologías de energía renovable, señala la revista.</p>



<p id="block-49744322-b395-4419-a5f5-bc9a8c27408b"><strong><em>De interés:</em></strong> <strong><em><a href="https://doblellave.com/un-calendario-muestra-la-desaparicion-de-los-glaciares-en-funcion-del-calentamiento/" target="_blank" rel="noreferrer noopener">Un calendario muestra la desaparición de los glaciares en función del calentamiento</a></em></strong></p>



<p id="block-b7b6c226-dded-40f0-ace7-bbeca1504277">DOBLE LLAVE</p>



<p id="block-ba4cd070-7e04-400f-ac58-6e449846a338">Con información de EFE Servicios, Science y Nature y redes sociales</p>



<p>Fuente de imagen referencial: EFE / Ailen Díaz)</p>



<p id="block-6761ebbf-cb2e-4b47-8556-b586e5a4b1a1"><em>Visita nuestro canal de noticias en&nbsp;</em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noreferrer noopener"><strong><em>Google News</em></strong></a><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><strong><em>X/Twitter</em></strong></a><em>&nbsp;e&nbsp;</em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><strong><em>Instagram</em></strong></a><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Latinoamérica acelera la construcción de centros de datos ante el avance del 5G</title>
		<link>https://doblellave.com/latinoamerica-acelera-la-construccion-de-centros-de-datos-ante-el-avance-del-5g/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 09 Dec 2025 18:00:56 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[argentina]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[computación]]></category>
		<category><![CDATA[crecimiento]]></category>
		<category><![CDATA[despliegue]]></category>
		<category><![CDATA[expansión]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[infraestructura digital]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[mayor demanda]]></category>
		<category><![CDATA[méxico]]></category>
		<category><![CDATA[procesamiento]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=346282</guid>

					<description><![CDATA[Latinoamérica es un mercado que atrae inversiones multimillonarias de Amazon Web Services (AWS), Microsoft Azure, Google Cloud y otras compañías]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <strong>Brasil, México, Chile, Colombia y Argentina lideran una expansión acelerada de infraestructura digital en Latinoamérica</strong>, impulsada por el despliegue del 5G, el crecimiento de la computación en la nube y la mayor demanda de procesamiento asociada al auge de la inteligencia artificial (IA).</p>
<p>La ampliación de centros de datos y de regiones cloud está <strong>transformando el mapa digital regional</strong>. Sectores como el nearshoring, las fintech, el comercio electrónico, los videojuegos, el streaming y los servicios financieros dependen cada vez más de infraestructuras que garanticen capacidad, seguridad y menores latencias.</p>
<p>El resultado es un mercado que <strong>atrae inversiones multimillonarias</strong> de Amazon Web Services (AWS), Microsoft Azure, Google Cloud y otras compañías.</p>
<h2>Principales hubs en Latinoamérica</h2>
<p><strong>Brasil lidera con 195 proyectos de centros de datos</strong>, acercándose al top 10 mundial.</p>
<p>São Paulo, Río de Janeiro y algunos estados<strong> del nordeste se benefician de una</strong> matriz energética mayoritariamente renovable y de una robusta red de conectividad internacional.</p>
<p>El país, sin embargo, <strong>enfrenta costos más altos por impuestos</strong>, barreras a la importación y precios energéticos elevados. Para impulsar nuevas inversiones, el Gobierno estableció un régimen que exige usar energía renovable y destinar al menos el 2 % de los recursos a investigación y desarrollo.</p>
<p>TikTok anunció la semana pasada una <strong>inversión de 37.735 millones de dólares para construir su primer centro de datos en Latinoamérica</strong>, ubicado en el Complejo de Pecém, en Ceará.</p>
<p><strong>En México, el estado de Querétaro se consolidó como el principal hub nacional</strong> y uno de los más dinámicos de la región. Concentra el 67 % de la capacidad instalada del país dentro de un inventario que ya suma 587,2 MW, de los cuales 475,7 MW están en desarrollo. Este crecimiento ejerce presiones sobre la infraestructura eléctrica.</p>
<p>AWS inauguró en 2025 la región &#8216;Mexico Central&#8217; como parte de un plan superior a 5.000 millones de dólares; <strong>Microsoft opera desde 2023 la primera región cloud en español en Latinoamérica</strong> y Google Cloud continúa con su expansión.</p>
<p><strong>Chile cuenta con 33 centros operativos</strong> y 34 en trámite, su capacidad total alcanzó los 198 MW, cinco veces más que hace una década.</p>
<p><strong>Argentina presenta una capacidad ociosa estimada entre 30 % y 40 %,</strong> pero especialistas advierten que la demanda obligará a ampliar superficie y modernizar una infraestructura eléctrica que lleva décadas sin actualizaciones.</p>
<p><strong>Colombia cuenta con al menos 32 centros de datos</strong>, 23 ubicados en Bogotá, fruto de inversiones acumuladas de 786 millones de dólares. Con doce cables submarinos, es el segundo país de la región en esta infraestructura después de Brasil.</p>
<h3>La 5G y la IA impulsan la demanda</h3>
<p>La IA generativa requiere grandes volúmenes de cómputo, aceleración por GPU y un suministro energético estable. <strong>Las regiones cloud instaladas en Latinoamérica permiten reducir latencias de 40–60 milisegundos a entre 5 y 15</strong>, lo que habilita servicios en tiempo real para empresas, gobiernos e industrias.</p>
<p>El <strong>despliegue del 5G</strong>, aún desigual, impulsa aplicaciones industriales, telemedicina, vehículos conectados y ciudades inteligentes, multiplicando el tráfico de datos y la necesidad de centros de procesamiento.</p>
<p>Ese crecimiento, sin embargo, enfrenta desafíos como el alto consumo eléctrico, presión sobre recursos hídricos para refrigeración, huella de carbono y marcos regulatorios. Brasil y Chile avanzan en normas de protección de datos y sostenibilidad, mientras que<strong> otros países mantienen regulaciones desactualizadas que frenan las inversiones.</strong></p>
<p><em><strong>De interés: <a href="https://doblellave.com/google-financiara-tres-plantas-de-energia-nuclear-para-alimentar-sus-centros-de-datos/" target="_blank" rel="noopener">Google financiará tres plantas de energía nuclear para alimentar sus centros de datos</a><br />
</strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información de EFE Servicios</p>
<p>Fuente de imagen referencial: EFE/Ailen Díaz</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
