Fede Cardelús y Francisco Valencia, director general de Secure&IT, analizan por qué España se ha convertido en destino favorito para el hackeo y la ciberdelincuencia.
- El régimen de Franco creó el carné de identidad en 1944 para controlar a la población y clasificarla socialmente
- El documento ha evolucionado desde una cartulina identificativa hasta su versión digital actual
En la semana en la que ha entrado en vigor el DNI digital, que permite idintificarnos a través de una aplicación en el móvil, repasamos en el Telediario los 82 años de historia del Documento Nacional de Identidad, creado por Franco en el 1944 con unos fines muy distintos a los actuales. Ya no será necesario llevarlo siempre encima.
Hoy tenemos con nosotros a un invitado muy especial. Nos visita uno de los rostros más populares de la tecnología en España, su gorro es el más famoso de todo Internet. El hacker Chema Alonso trabaja ahora para Cloudflare y con él sabremos a qué se dedica el proveedor de la red por la que se mueven el 20% de los servicios y webs de toda la red.
Además recorremos el medio siglo de historia de Apple que acaba de cumplir 50 años. Y os vamos a explicar en qué consiste el concepto de "observabilidad" de aplicaciones. La empresa Data Dope es especialista en este trabajo que vela para que aplicaciones, páginas y procesos de empresas o instituciones no fallen.
¿Tu ordenador abre ventanas de publicidad sin parar? Puede que no sea casualidad. Puede ser adware.
Esta semana en Geek5D hablamos de un problema silencioso pero muy extendido: el adware. Un tipo de software que se instala en nuestros dispositivos para mostrar publicidad invasiva y recopilar datos de navegación sin que muchas veces seamos conscientes.
No es un virus destructivo como el ransomware, pero sí puede convertir tu navegador en un escaparate constante de anuncios, redirecciones extrañas y extensiones sospechosas.
Hoy analizamos:
Qué es exactamente el adware y cómo funciona.
Cómo llega a nuestros dispositivos (descargas, instaladores “gratuitos”, extensiones…).
Qué señales indican que tu equipo puede estar infectado.
Y sobre todo, qué medidas prácticas puedes tomar para evitarlo.
Porque la mejor defensa en ciberseguridad sigue siendo la misma de siempre: entender cómo funciona la amenaza.
#Ciberseguridad #Adware #Tecnología #Privacidad #Geek5D #PodcastTecnología #SeguridadDigital
Cerramos el tríptico de programas dedicados a lo más destacado del Mobile World Congress 2026. Después de hablar de dispositivos y empresas españolas, hoy recorremos alguna de las tendencias de tecnología pura. Comenzamos explicando lo que va a cambiar con la computación cuántica que nos cuentan desde IBM. Desde el stand de la tecnológica afincada en Japón NTT Data analizamos el auge de la conectividad fotónica. Y muchos robots... porque los robots de apariencia humanoide han sido una de las atracciones del MWC, cada vez más reales, serviciales y próximos al ser humano.
Por último, recorreremos algunos proyectos del aeropuerto del futuro montado por la GSMA.
Fede Cardelús y Laura Cuesta Cano, profesora de la UCJC y divulgadora en bienestar digital, reflexionan sobre la necesidad de eliminar la ‘brecha digital’ para reducir las diferencias económicas, sociales y de derechos. El próximo 19 de marzo se celebra el Día Mundial del Aprendizaje digital. La jornada está promovida por la UNESCO para reivindicar el uso seguro y beneficioso de la tecnología en las aulas y para desarrollar políticas públicas que garanticen la equidad y la inclusión en la educación.
La Agencia recuerda la importancia de adoptar medidas para protegerse y evitar las brechas de datos.
Arrancamos el tríptico de programas especiales que realizamos desde el Mobile World Congress. Durante las próximas semanas nos detendremos en los dispositivos, las tendencias tecnológicas y el mundo de las startups y el emprendimiento. Para comenzar toca dispositivos. Analizamos lo nuevo presentado por Honor, Nothing, Lenovo, Samsung o TCL y charlamos largo y tendido con el CEO de Qualcomm en España, una de las empresas más potentes en el mundo de los procesadores que alimentan la tecnología móvil.
- Ya no tienen tanto peso, pero los smartphones siguen siendo el motor que conecta al ecosistema tecnológico
- En Barcelona se han visto desde móviles que apuestan por una mayor privacidad hasta los que promueven la desconexión
El INCIBE nos habla hoy de las estafas en redes sociales de las que no se escapan los menores. Es necesario despertar el espíritu crítico entre los jóvenes y formarles para que no piquen en ofertas sospechosas.
- Las empresas españolas prevén que en año y medio habrá robots humanoides en los hogares
- España tienen una capacidad tecnológica en robótica limitada frente a Estados Unidos y China
Un año más, Madrid ha vuelto a acoger ‘Japan Weekend’, la mayor feria de la cultura digital japonesa en España. Una cita en la que sobre todo sorprende cómo los fans del manga, el anime y los cómics se meten en la piel de sus personajes favoritos. Se trata de un sector que mueve millones de euros, y se espera que acudan más de 150.000 asistentes a la nueva edición. Entre las actividades programadas hay concursos, talleres de ilustración, zona de baile y por supuesto de lectura y videojuegos de antaño. Lo retro sigue siendo una de las principales motivaciones de aquellos que acuden a la feria.
FOTOGRAFÍA: FERMÍN CABANILLAS / EFE
El Centro de Ciberseguridad Industrial de Gipuzkoa (ZIUR) alerta a las empresas de que el paradigma ha cambiado: ya no hay que preguntarse si se sufrirá un ataque informático, sino cuándo ocurrirá.
Para mitigar el riesgo, es esencial prevenir, invertir en mejorar la madurez de ciberseguridad y formar a los usuarios para que detecten señales de peligro, como correos sospechosos, y se detengan antes de actuar.
En los últimos cuatro meses se han registrado casi 2.000 incidentes, siendo el más común el secuestro de datos (ransomware) para exigir rescate económico, causa de cierre de tres empresas en la última década.
Los sectores más afectados siguen siendo el tecnológico, sanitario, de servicios al consumidor y la construcción.
La inteligencia artificial de X, Grok, está en el punto de mira por la creación de imágenes sexualizadas sin el consentimiento de quienes aparecen en ellas. Se trata de una práctica conocida como 'deepfake' y también una forma de violencia machista. Eleonora Esposito, investigadora de la Universidad de Navarra, y Encarni Iglesias, presidenta de la Asociación STOP Violencia de Género Digital, explican las consecuencias de este tipo de violencia, los retos para frenarla y cómo actuar si somos víctimas de un 'deepfake'.
Desde la estadística de los pasos que damos cada día hasta nuestras cuentas corrientes pasando por esa foto que compartes en redes sociales y el streaming a través del que ves una peli. Todo son datos. También esos datos son los que alimentan la IA. Hoy ponemos cifras a la cantidad de información en forma de datos que se movió en la red el pasado año. Nos lo cuentan los expertos de De Cix.
Además analizamos una llamativa tableta, la Nextpaper 11 de TCL. ¿Qué tiene de especial?... Pues que su pantalla, pulsando un botón puede convertirse en libro con tinta electrónica. Os contamos como funciona.
Las llamadas desde número oculto son cada vez más frecuentes. Su uso es legítimo pero en muchas ocasiones responden a fines maliciosos porque los ciberdelincuentes utilizan esta posibilidad para evitar ser identificados. El INCIBE nos habla de un fraude telefónico a través de un caso real.
En el Día Europeo de la Protección de Datos, Fede Cardelús y el perito informático y experto en ciberseguridad Lorenzo Martínez reflexionan sobre este derecho, acorralado por los ciberataques y la suplantación de identidad.
La Agencia pone a disposición de los Delegados de Protección de Datos un canal para resolver sus dudas en el desempeño de sus funciones. Te contamos cuándo y cómo hacerlo.
Mara Peterssen y el profesor Christian Velasco Gallego comentan ‘¿Y si la IA me arregla la vida?’, un manual práctico que muestra como la inteligencia artificial puede ayudarnos en las tareas cotidianas.
En 2026 estamos entrando en una fase curiosa: la inteligencia artificial se ha vuelto cotidiana, pero casi siempre funciona en la nube. Es decir, lo que escribes, dictas o subes se procesa en servidores de terceros.
Por eso cada vez tiene más sentido hablar de IA local: ejecutar modelos en tu propio ordenador o servidor. No es una moda “maker”. Es una decisión de privacidad, control y coste.
Claves prácticas:
• Privacidad: si el modelo corre en local, puedes evitar que ciertos datos salgan de tu entorno.
• Control: decides qué documentos toca, cuándo y con qué límites.
• Coste: menos dependencia de suscripciones y de cambios de condiciones.
Pero no es magia. La IA local exige disciplina:
• Verificación: un modelo puede “alucinar”, inventar detalles con tono convincente.
• Mantenimiento: actualizaciones, copias y control de accesos.
• Expectativas: a veces no iguala a la nube en tareas complejas, pero puede ser suficiente para lo importante.
Mi regla de oro para tener nuestro modelo privado:
· IA local para trabajar con datos propios (documentos, notas, archivos).
· IA en nube para tareas públicas o de bajo riesgo. Y, siempre, verificar lo crítico.
_______________
- Contiene contenido generado con Inteligencia Artificial
Aunque siempre hemos creído que la red es un espacio por el que nos podemos mover con libertad, anonimato e independencia, en realidad es una ilusión. Las estructuras de la web están dominadas por pocos intereses y pocas manos. El último libro de Jorge Schnura lleva por título "Hacia un Internet más libre" y profundiza en cómo a partir de la propia tecnología podemos dar pasos individuales hacia esa libertad que hemos perdido mirando adormilados la ventana de las redes sociales.
Hoy entrevistamos a Sergio Boixo (Google Quantum AI) para entender Quantum Echoes, el algoritmo que, según Google, firma la primera ventaja cuántica verificable sobre el chip Willow.
- Qué es: medir “ecos cuánticos” (OTOC) con un circuito de ida-y-vuelta que permite comprobar el resultado en otro cuántico.
- Por qué importa: en la demo, ≈13.000× más rápido que el mejor clásico estimado (horas vs años).
- Primer uso (PoC): ayuda a inferir geometría molecular a partir de NMR (tolueno, DMBP). Aún es prueba de concepto, pero abre camino para química, materiales y fármacos.
#ComputaciónCuántica #QuantumEchoes #GoogleQuantumAI #Willow #RTVE #RNE #Geek5D #NMR #Ciencia #Tecnología
Este 30 de noviembre se cumplen tres años del lanzamiento de ChatGPT, la herramienta que abrió la puerta a que cualquiera hablase con una máquina como si fuese un colega más. Pero sacarle partido tiene truco.
IMAGEN: Paula del Campo*, Sandra Martínez-Mediero* y Juan María Murillo*/ RTVE Noticias
- Los expertos advierten de que la IA puede dar respuestas erróneas, incompletas y desactualizadas
- Una buena orden puede hacer que la IA dé respuestas más precisas, lo que aumenta "la cantidad y calidad del trabajo"
SIMO Educación 2025. La Feria SIMO Educación se ha consolidado como un referente en innovación tecnológica aplicada al ámbito educativo. Durante tres días, docentes, expertos y empresas han mostrado cómo la tecnología y la inteligencia artificial están transformando las aulas del presente y del futuro. Además, en la presente edición, el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado ha tenido una participación destacada.