Puerto de chancay desafía la soberanía peruano por un fallo judicial. Puerto de chancay desafía la soberanía peruano por un fallo judicial.
Puerto de chancay desafía la soberanía peruano por un fallo judicial. Puerto de chancay desafía la soberanía peruano por un fallo judicial.

Google desplaza a Apple y se ubica como la segunda empresa más valiosa del mundo

Alphabet Inc., matriz de Google, alcanzó una capitalización de mercado de US$3.89 billones al cierre de la jornada del miércoles en Wall Street, superando a Apple Inc., que terminó con US$3.85 billones tras seis días consecutivos de retrocesos que redujeron su valor en casi US$200,000 millones.

El movimiento marca la primera vez desde 2019 que Alphabet se posiciona por encima de Apple en el ranking de las compañías más valiosas del mundo.

Nvidia Corp. mantiene el liderazgo con una valoración cercana a US$4.6 billones, consolidándose como la empresa de mayor capitalización bursátil.

Evolución reciente de las acciones

Las acciones de Alphabet registraron un incremento del 2.4% el miércoles y sumaron un avance adicional del 1.1% el jueves.

Con este desempeño, la compañía acumula en 2025 un crecimiento superior al 65%, lo que la convierte en la de mejor rendimiento dentro del grupo conocido como las Siete Magníficas.

En contraste, los títulos de Apple retrocedieron un 5.6% en lo que va del año. La tendencia negativa se mantuvo el jueves, cuando la empresa abrió la jornada con una caída del 1.2%, ampliando así la distancia frente a Alphabet en términos de capitalización bursátil.

Factores detrás del ascenso de Alphabet

El avance de Alphabet se vincula con su posicionamiento en inteligencia artificial. El modelo Gemini, presentado recientemente, recibió evaluaciones positivas en el sector tecnológico, lo que contribuyó a disipar dudas sobre la competencia frente a actores como OpenAI.

Además, la compañía ha destacado por el desarrollo de sus chips de procesamiento tensorial (TPU), considerados un componente clave para el crecimiento futuro de sus ingresos.

Cómo saber si están espiándote a través de tu smartphone

En diciembre, cientos de usuarios de iPhone y Android recibieron una notificación de amenaza en la que se les advertía que su dispositivo había sido objeto de spyware. Días después, Apple y Google corrigieron los agujeros de seguridad que, según los expertos, se utilizaron para introducir el sigiloso malware en un grupo selecto de dispositivos.

El spyware, o software espía, es tan peligroso porque el adversario puede ver y oír todo lo que haces en tu smartphone, incluso a través de aplicaciones de mensajería cifrada como WhatsApp y Signal. Pero tiende a estar extremadamente dirigido contra disidentes, periodistas, políticos y líderes empresariales que operan en determinados sectores.

El malware ha afectado a varias personalidades, como Jeff Bezos, ex CEO de Amazon, y Hanan Elatr, esposa del disidente saudí asesinado Jamal Khashoggi, ambos comprometidos por el spyware Pegasus de NSO Group.

Hoy en día, el spyware sigue siendo igual de prolífico en estos círculos, pero los expertos creen que su impacto podría estar ampliándose. A principios de diciembre, cuando Google emitió su notificación de amenaza, los investigadores de la empresa tecnológica detallaron cómo se utilizó una cadena de exploits para instalar subrepticiamente el spyware Predator en un dispositivo.

Esto se produjo después de una alerta emitida por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos, en la que se advertía a los usuarios de que los adversarios están «aprovechando activamente» programas espía comerciales para atacar aplicaciones de mensajería móvil.

A medida que aumenta el riesgo, ¿qué puedes hacer para proteger tu dispositivo Android o tu iPhone de Apple?

Ataques de “clic cero”

Los programas espía a menudo atacan a los teléfonos inteligentes en los llamados ataques de “clic cero”, lo que significa que el teléfono puede infectarse sin hacer clic en un enlace, descargar una imagen maliciosa o cualquier otro tipo de interacción con el usuario.

El ataque no puede mitigarse por las vías habituales. Si el malware ha infectado el smartphone, los adversarios pueden «leer mensajes, observar pulsaciones de teclas, hacer capturas de pantalla, controlar notificaciones y acceder a aplicaciones bancarias», según Pieter Arntz, investigador principal de malware de la empresa de seguridad Malwarebytes.

Con acceso total al sistema, el spyware puede «filtrar datos como correos electrónicos y mensajes de texto, enviar mensajes, robar credenciales e iniciar sesión en sistemas en la nube», asegura Rocky Cole, cofundador de iVerify, una aplicación que ayuda a los usuarios a detectar spyware.

Aparte de los ataques de clic cero, el spyware puede infectar un dispositivo cuando alguien hace clic en un enlace comprometido enviado por mensaje de texto, correo electrónico o redes sociales. Además, el malware puede ocultarse en aplicaciones maliciosas que parecen legítimas. También puede ocultarse en un archivo de imagen y descargarse a través de un mensaje, o introducirse en el smartphone debido a vulnerabilidades del navegador.

La infección suele comenzar a través de enlaces maliciosos y aplicaciones falsas, pero también se está produciendo a través de «métodos más sutiles», advierte Richard LaTulip, CISO de campo de la empresa de seguridad Recorded Future, que colaboró con el equipo de inteligencia de amenazas de Google en los hallazgos sobre el spyware Predator.

LaTulip cita el ejemplo de una investigación reciente sobre extensiones de navegador maliciosas que afectan a millones de usuarios y que muestra «cómo herramientas aparentemente inofensivas pueden convertirse en dispositivos de vigilancia».

Estas técnicas, a menudo desarrolladas por adversarios nacionales vinculados a gobiernos, indican una tendencia hacia «ataques más encubiertos, persistentes y a nivel de dispositivo», expresa.

Un problema mayor

En los últimos años, los programas espía se han convertido en un problema cada vez mayor. Los gobiernos y las empresas que fabrican el malware sostienen que las herramientas de vigilancia se utilizan únicamente contra delincuentes y terroristas, o con fines de seguridad nacional.

«Pero lo cierto es que activistas de derechos humanos, periodistas y muchas otras personas en todo el mundo han sido objeto de programas espía de forma ilegal», explica a WIRED Rebecca White, investigadora de Amnistía Internacional sobre vigilancia selectiva. «De este modo, los programas espía pueden utilizarse como herramienta de represión para silenciar a quienes dicen la verdad al poder».

La activista tailandesa Niraphorn Onnkhaow es un buen ejemplo. Entre 2020 y 2021, en el punto álgido de las protestas prodemocráticas en Tailandia, Onnkhaow fue atacada 14 veces por el programa espía Pegasus. Poco después, decidió poner fin a su papel en el movimiento de protesta ante el temor de que sus datos privados pudieran ser utilizados como armas en su contra.

«Los datos pueden convertirse en armas y dar lugar a más abusos, tanto en línea como fuera de ella, especialmente para las personas que ya sufren discriminación por su identidad, por ejemplo, por motivos de género o raza», señala White.

Más allá de los activistas, los programas espía para móviles parecen dirigirse a un subconjunto más amplio de personas, a menudo en un entorno empresarial. Según Cole, de iVerify, el malware está afectando a «un amplio abanico de la sociedad», desde funcionarios públicos hasta trabajadores de TI del sector financiero. «Cada vez más, se utiliza más allá de la recopilación de inteligencia, para robar credenciales de acceso a la empresa».

Señales de que has sido atacado

Los programas espía son difíciles de detectar, especialmente los más sofisticados, como Pegasus y Predator, que solo suelen descubrirse mediante análisis forenses. Pero es posible que notes algunas señales sutiles, como el sobrecalentamiento, la ralentización del dispositivo o la activación de la cámara o el micrófono cuando no deberían estar en uso.

Aunque los programas espía avanzados pueden dejar pocos rastros visibles, las caídas repentinas del rendimiento o los cambios en la conectividad pueden servir como señales de alerta temprana, alerta LaTulip.

Un indicador más obvio de estar siendo atacado por una campaña sofisticada es una notificación oficial de amenaza de Apple, Meta o Google. Esto «debe tomarse en serio», agrega White.

Otra señal es la filtración de información privada que no hayas compartido antes, o si colegas o amigos se han visto comprometidos.

Cómo prevenir y mitigar el spyware

La forma más fiable de mitigar los programas espía es, en primer lugar, evitar que se apoderen de tu dispositivo. Si crees que puedes estar en riesgo, Apple ofrece el M odo Bloqueo, que incluye un mayor nivel de seguridad con una funcionalidad reducida que ha mejorado con el tiempo a medida que se ha ido actualizando la función. Por ejemplo, bloquea la mayoría de los archivos adjuntos a los mensajes y las llamadas FaceTime entrantes.

Para activar el modo de bloqueo en tu iPhone, ve a Ajustes > Privacidad y seguridad > Modo de bloqueo y pulsa Activar modo de bloqueo.

Ivan Krstić, vicepresidente de ingeniería y arquitectura de seguridad de Apple, explica a WIRED que «nunca ha habido un ataque de malware generalizado y con éxito» contra el iPhone. Los únicos ataques a iOS a nivel de sistema que Apple ha visto en la naturaleza provienen de spyware mercenario, según el fabricante del iPhone. En otras palabras, los iPhones han sido infectados con spyware, pero solamente del tipo más sofisticado, según Krstić.

Krstić describe cómo el spyware mercenario está «históricamente asociado con actores estatales y cuesta millones de dólares para dirigirse a un número muy pequeño de individuos específicos y sus dispositivos.» Añade que Apple ha seguido desarrollando nuevos métodos para combatir el spyware, como el modo Lockdown y Memory Integrity Enforcement.» Presentado junto con la última línea de iPhone, Memory Integrity Enforcement es una «protección completa y siempre activa de la seguridad de la memoria», que ayuda a prevenir los exploits de corrupción de memoria que se utilizan a menudo en las cadenas de ataques de spyware.

Krstić confía en los avances de Memory Integrity Enforcement y sostiene que la nueva función es «la mejora más significativa de la seguridad de la memoria en la historia de los sistemas operativos de consumo.»

Google ofrece una protección contra programas espía para Android llamada Advanced Protection, que se ha mejorado en Android 16 con registro de intrusiones, protección USB y la opción de desactivar la reconexión automática a redes inseguras. Se puede activar a través de Ajustes > Seguridad y privacidad > Otros ajustes > Protección avanzada.

Además de utilizar las funciones antispyware, todos los usuarios deben tener cuidado al hacer clic en enlaces de desconocidos, manifiesta White. «Presta atención a los cambios en el funcionamiento de los dispositivos. Utilizar una VPN de confianza puede ayudar a evitar algunas formas de vigilancia y censura», afirma. «Evalúa cualquier nueva solicitud de seguidores en redes sociales antes de aceptarla. Visita el sitio web seguro de la cebolla de Amnistía, de forma privada y anónima, utilizando el navegador de la red Tor».

En términos más generales, ejerce un «control estricto» sobre lo que se instala en tu dispositivo, añade Arntz.

Al mismo tiempo, evita la carga lateral en Android y asegúrate de que tu sistema operativo móvil y sus aplicaciones están totalmente actualizados. «Los parches suelen cerrar las mismas vulnerabilidades en las que se basa el software espía», cuenta LaTulip.

Según los expertos, el software espía puede desactivarse temporalmente apagando y volviendo a encender el smartphone. Sin embargo, si el malware llega a tu dispositivo, lo mejor es deshacerse de él por completo.

Además de Amnistía, hay varias organizaciones que pueden ayudar a los miembros de la sociedad civil preocupados por haber sido objeto de programas espía, como Access Now y Reporteros sin Fronteras.

Sobre todo, hay que actuar con un sano escepticismo, concluye LaTulip. «Asume que el compromiso es posible, pero evita la paranoia que cierra el uso normal».

Artículo originalmente publicado en WIRED. Adaptado por Mauricio Serfatty Godoy.

La pascalina: el primer gran intento de reemplazar el pensamiento humano con una máquina

“¡Qué equivocación tan sorprendente! ¡Qué lamentable muestra de desinterés por nuestro patrimonio científico! ¡Qué incomprensión del legado de Pascal!”

Con estas expresiones cargadas de indignación, integrantes del Instituto de Francia —la principal institución cultural y científica del país— manifestaron su rechazo ante la posible venta de una pascalina, la histórica máquina de cálculo concebida por el genio del siglo XVII Blaise Pascal.

En un artículo publicado por el diario Le Monde el pasado 1 de noviembre, los firmantes advirtieron que la pascalina, considerada el origen de la informática moderna, convirtió a Francia en el punto de partida de una revolución tecnológica que transformó radicalmente la manera en que la humanidad entiende y procesa la información.

Según el texto, este dispositivo situó al país a la vanguardia del cambio epistemológico de la era moderna y continúa siendo una de las joyas más valiosas del patrimonio intelectual y tecnológico francés.

Los autores también exhortaron al Gobierno francés a revisar la licencia de exportación concedida a la casa de subastas Christie’s, argumentando que con esa decisión el Estado renunció a clasificar la pascalina como “tesoro nacional”, una medida que habría garantizado su permanencia en territorio francés.

La polémica se intensificó luego de que, dos meses antes, Christie’s anunciara la subasta de una colección excepcional perteneciente al francés de origen catalán Léon Parcé, reconocido por poseer una de las bibliotecas privadas más notables de Europa.

Dicha colección incluía casi un centenar de piezas de enorme valor histórico: desde incunables y tratados científicos del Renacimiento hasta manuscritos extremadamente raros y obras que permiten seguir la evolución del pensamiento europeo a lo largo de los siglos.

Sin embargo, la verdadera pièce de résistance —la joya indiscutible de la subasta— era ese singular artefacto mecánico que despertó la movilización de académicos e intelectuales franceses.

La pascalina, diseñada por Blaise Pascal cuando apenas tenía 19 años, representó uno de los primeros intentos de sustituir procesos mentales humanos mediante una máquina, anticipando principios fundamentales de la computación moderna.

Más que un simple instrumento de cálculo, este ingenio simboliza el nacimiento de una nueva relación entre el ser humano y la tecnología, una herencia que, según sus defensores, no debería abandonar el país que la vio nacer.