Microsoft está testando una nueva versión de agente al estilo OpenClaw para integrarla directamente en Microsoft 365 Copilot, según ha confirmado la propia compañía a The Information y reportó Julie Bort en TechCrunch este 13 de abril. El detalle relevante: este nuevo agente sería una capa adicional sobre las que ya tiene anunciadas, con mejores… Continúa leyendo »

Qué formato usar para cada cosa: JPG, PNG, WEBP, HEIC, PDF, DOCX, MP4, MP3… Una guía clara con ventajas, limitaciones y cómo convertir entre ellos.

Google ha presentado hoy Skills en Chrome, una función que convierte los prompts de Gemini en herramientas reutilizables con un clic. La idea resuelve un fastidio real: hasta ahora, cada vez que querías repetir una tarea de IA —pedir sustituciones veganas en una receta, comparar especificaciones entre varias pestañas, extraer fechas clave de un PDF—… Continúa leyendo »

Las gafas inteligentes que prepara Apple para 2027 entran en un campo minado de privacidad: cuatro problemas que la marca de la «P de privacidad» tendrá que resolver

Apple está moviendo ficha en el segmento de las smart glasses, según un nuevo reporte de Mark Gurman en Bloomberg recogido por James Pero en Gizmodo este 15 de abril. La compañía planea lanzar varias variantes de gafas inteligentes en 2027, todas diseñadas internamente y con cámara incluida (a diferencia de Google y Meta, que han trabajado con socios de moda como Ray-Ban). El movimiento es estratégicamente lógico: Meta lleva ventaja con varias generaciones de Ray-Ban Meta vendiéndose bien, Samsung y Google han confirmado proyectos serios, e incluso Snap ha presentado nuevas Spectacles con AR. El problema no es competitivo, es identitario: Apple ha construido toda su marca sobre la privacidad, y las smart glasses son probablemente el dispositivo más invasivo de la privacidad ajena que existe hoy. Vender gafas con cámara siendo «la empresa de la privacidad» es una contradicción que tendrá que resolver con decisiones de producto muy concretas, y los precedentes que dejan Meta y Google no son nada esperanzadores. Continúa leyendo «Las gafas inteligentes que prepara Apple para 2027 entran en un campo minado de privacidad: cuatro problemas que la marca de la «P de privacidad» tendrá que resolver»

NFC en tu móvil: qué es, para qué sirve realmente y por qué deberías tenerlo activado

Acercas el móvil al datáfono y pagas. Acercas la tarjeta de transporte y se abre el torno. Acercas un tag NFC a la mesilla y el móvil activa el modo noche. NFC está detrás de interacciones tan rápidas que ni piensas en la tecnología que las hace posibles. Y probablemente tu móvil lo tenga activado sin que sepas la mitad de lo que puede hacer: los tags NFC programables, por ejemplo, son uno de esos «trucos» tecnológicos que usa poca gente pero que transforma la rutina de quien los descubre.

Tras experimentar con tags NFC durante más de un año (tenemos pegados en la mesilla, el escritorio, el coche y la puerta de casa), puedo confirmar que son una de las inversiones tecnológicas más rentables que existen: 10 tags por unos 8 € que automatizan acciones que repites 5-10 veces al día. Continúa leyendo «NFC en tu móvil: qué es, para qué sirve realmente y por qué deberías tenerlo activado»

Descubre cómo aprender a posicionar marcas en entornos generativos

En el mundo del marketing hay oportunidades para destacar formándose con este curso de Chat GPT.

Está claro que en este mundo en el que vivimos la formación cada vez es más importante. Para ser más competitivos, apostar por este Curso de chatgpt para marketing es una apuesta segura de la que te vamos a contar más.

Continúa leyendo «Descubre cómo aprender a posicionar marcas en entornos generativos»

Investigador hackea agentes de IA de Anthropic, Google y Microsoft con prompt injection: roban credenciales, las tres pagan bug bounties y silencian la vulnerabilidad sin asignar CVE

Aonan Guan, investigador de seguridad, ha demostrado durante varios meses que los agentes de IA de Anthropic, Google y Microsoft pueden ser secuestrados mediante ataques de prompt injection para robar API keys, tokens de GitHub y otros secretos. Las tres compañías pagaron bug bounties (100 dólares Anthropic, 500 dólares GitHub, una cantidad no revelada Google), pero ninguna publicó un advisory público ni asignó un CVE, dejando a los usuarios que ejecutan versiones antiguas de estas integraciones sin posibilidad de saber que están expuestos. La historia, reportada por Alina Maria Stan en TheNextWeb este 15 de abril citando a The Register, deja al descubierto un problema estructural mucho más grande que el técnico: el ecosistema de divulgación responsable que sostiene la seguridad informática moderna no tiene aún un marco para tratar las vulnerabilidades de los agentes de IA, y las compañías están aprovechando ese vacío para resolver los problemas en silencio. Continúa leyendo «Investigador hackea agentes de IA de Anthropic, Google y Microsoft con prompt injection: roban credenciales, las tres pagan bug bounties y silencian la vulnerabilidad sin asignar CVE»

Tecnología reacondicionada: cómo comprar móviles y portátiles de segunda mano sin llevarte un susto

Un iPhone del año pasado reacondicionado puede costar un 30-40% menos que uno nuevo. Un ThinkPad reacondicionado, la mitad. Un MacBook Air M1 reacondicionado por 650 € rinde igual que uno nuevo que costó 1.200 € hace dos años. Es dinero real que te ahorras por un dispositivo que, si lo compras bien, funciona exactamente igual que uno de caja. El mercado de dispositivos reacondicionados movió más de 65.000 millones de dólares en 2024 según Counterpoint Research, y sigue creciendo a un ritmo del 15% anual. Continúa leyendo «Tecnología reacondicionada: cómo comprar móviles y portátiles de segunda mano sin llevarte un susto»

Proteger a los niños en internet sin espiarles: controles parentales y conversaciones que funcionan

Internet es la biblioteca, el parque, el cine y la calle de tus hijos. Y como en la calle, hay zonas seguras y zonas que no lo son. Según el INE, el 93% de los niños españoles de 10-15 años usa internet a diario y el 70% tiene móvil propio a los 12 años. Contenido inadecuado, contacto con desconocidos, ciberacoso, adicción a las pantallas y estafas son riesgos reales. Pero la solución no es prohibir la tecnología: es combinar herramientas técnicas (controles parentales, filtros DNS) con educación digital y conversaciones honestas. Continúa leyendo «Proteger a los niños en internet sin espiarles: controles parentales y conversaciones que funcionan»

Google clasifica el secuestro del botón «atrás» como spam: penalizaciones a partir del 15 de junio para sitios que abusan de la History API

Google ha anunciado en su Search Central blog que añadirá una nueva categoría a su política de spam: el «back button hijacking», el truco que usan algunas webs para impedir que el usuario abandone la página cuando pulsa el botón atrás del navegador. La aplicación efectiva empieza el 15 de junio de 2026, dejando a los administradores de sitios dos meses para auditar su código. A partir de esa fecha, cualquier técnica que abuse de la History API del navegador (history.pushState, history.replaceState) para inyectar entradas falsas en el historial de navegación y atrapar al usuario en una página interstitial, un anuncio o el mismo sitio del que intentaba salir podrá recibir una penalización manual del equipo antispam o una caída algorítmica en el ranking. La cobertura es global y aplica a cualquier página indexada en Google Search. Continúa leyendo «Google clasifica el secuestro del botón «atrás» como spam: penalizaciones a partir del 15 de junio para sitios que abusan de la History API»

Un juez federal de EE.UU. dictamina que las conversaciones con Claude no están protegidas por secreto profesional: el caso Heppner cambia el manual de defensa para cualquiera que use IA

El juez Jed S. Rakoff, del Distrito Sur de Nueva York, dictaminó en febrero de 2026 que las conversaciones privadas de un acusado de fraude con Claude (la IA de Anthropic) no estaban protegidas ni por el secreto profesional abogado-cliente ni por la doctrina del work product. La decisión, conocida hace dos meses pero ampliada con opinión escrita el 17 de febrero, es la primera de su tipo en Estados Unidos sobre si las conversaciones con un chatbot de IA tienen alguna protección legal. Y la respuesta que dio Rakoff es contundente: no la tienen. El caso ha provocado una cascada de avisos a clientes de más de una docena de firmas legales importantes, según reporte de Ana-Maria Stanciuc en TheNextWeb este 15 de abril, advirtiendo que cualquier persona que use una plataforma pública de IA para investigar o discutir su situación legal corre el riesgo de que esas conversaciones sean incautadas, divulgadas a la parte contraria y usadas como prueba contra ella. Continúa leyendo «Un juez federal de EE.UU. dictamina que las conversaciones con Claude no están protegidas por secreto profesional: el caso Heppner cambia el manual de defensa para cualquiera que use IA»

Bluetooth: por qué no todo conecta con todo (y cómo solucionar los problemas más comunes)

Compras unos auriculares Bluetooth y no consigues que se emparejen con tu portátil. O se conectan pero el micrófono no funciona en las videollamadas. O el sonido se corta cada vez que te alejas dos metros. O el audio tiene un retardo de medio segundo que hace imposible ver vídeos sincronizados. La mayoría de estos problemas se resuelven entendiendo tres conceptos: versiones, perfiles y códecs. Continúa leyendo «Bluetooth: por qué no todo conecta con todo (y cómo solucionar los problemas más comunes)»

Alguien compró 30 plugins de WordPress en Flippa, plantó una puerta trasera y la activó ocho meses después: el ataque que demuestra que el modelo de gobernanza de WordPress está roto

El 6 de abril de 2026, durante seis horas y cuarenta y cuatro minutos, miles de páginas web servían spam SEO oculto a Google sin que sus dueños se enteraran. La razón: un atacante había comprado más de 30 plugins de WordPress en el marketplace Flippa por una suma de seis cifras a principios de 2025, había plantado una puerta trasera ocho meses antes en una actualización aparentemente inocua, y había esperado pacientemente a activarla. El caso, reportado por Alina Maria Stan en TheNextWeb el 15 de abril, es uno de los ataques de cadena de suministro más metódicos que ha sufrido jamás la plataforma que mueve el 43% de Internet, y deja al descubierto un agujero estructural que WordPress.org no tiene mecanismo para tapar: cuando un plugin cambia de propietario, no se vuelve a auditar el código, no se notifica a los administradores, y el nuevo dueño hereda toda la confianza acumulada por el desarrollador anterior. Continúa leyendo «Alguien compró 30 plugins de WordPress en Flippa, plantó una puerta trasera y la activó ocho meses después: el ataque que demuestra que el modelo de gobernanza de WordPress está roto»