Category: Innovation and Technology

Innovation

  • Fuga Masiva de Datos de Cuentas Steam: Lo Que Debes Saber

    Recientemente, se supo de una importante filtración de datos relacionada con las cuentas de Steam. Alrededor de dos tercios de la base de usuarios de Steam – aproximadamente 89 millones de cuentas – tuvieron detalles expuestos en la dark web. Si bien las contraseñas y la información de pago parecen estar a salvo, el incidente involucró la filtración de números de teléfono y registros de autenticación de dos factores por SMS, lo que destaca las vulnerabilidades en la seguridad basada en SMS e insta a los usuarios a revisar la configuración de sus cuentas.

    Un incidente de seguridad significativo ha afectado a los usuarios de Steam, con detalles de aproximadamente dos tercios de todas las cuentas de Steam filtrados en la dark web. Esta información, que comprende más de 89 millones de registros de usuarios, ha sido confirmada tanto por informes como por las declaraciones posteriores de Valve. La filtración, que se vende por una suma sustancial en foros de la dark web, es una seria preocupación para los usuarios que confían en la plataforma para sus juegos y compras digitales.

    Específicamente, los datos filtrados incluyen números de teléfono y códigos de autenticación de dos factores (2FA) expirados y no encriptados. Si bien Valve ha declarado que no se vieron comprometidas contraseñas, información de pago u otros datos personales confidenciales, la exposición de esta información exige precaución. El hecho de que los datos se ofrezcan a la venta en la dark web subraya el potencial de que actores maliciosos exploten la información.

    La fuente de la filtración parece ser un servicio de terceros responsable de transmitir códigos SMS 2FA a los usuarios. Aunque los informes iniciales sugirieron una vulneración de una cuenta de Twilio, la empresa lo negó y Valve confirmó que no utiliza Twilio. Esto sugiere que otro manejador de datos fue el probable vector de ataque. Esto resalta las vulnerabilidades inherentes a depender de servicios de terceros para la seguridad, especialmente aquellos que manejan información sensible como los códigos 2FA.

    El incidente sirve como un crudo recordatorio de la relativa inseguridad de la 2FA basada en SMS en comparación con las aplicaciones de autenticación. Los códigos filtrados, aunque expirados, podrían usarse potencialmente en combinación con otra información o tácticas de ingeniería social para obtener acceso no autorizado a las cuentas. Como señala el texto, “los códigos 2FA enviados por SMS son menos seguros que las aplicaciones de autenticación”.

    La respuesta de Valve enfatiza que los números de teléfono por sí solos no se pueden usar para identificar las cuentas de Steam y que no se filtraron contraseñas. Sin embargo, la compañía ha recomendado que los usuarios revisen su configuración de seguridad, especialmente aquellos con cuentas que contienen numerosos juegos o un valor financiero significativo. Este enfoque proactivo es crucial para mitigar los riesgos potenciales.

    A la luz de la filtración, se recomienda a los usuarios que tomen varias medidas de precaución. Primero, deberían considerar usar la aplicación de autenticación móvil de Steam si aún no lo han hecho. Esta aplicación proporciona un método más seguro de 2FA. Segundo, los usuarios deben estar atentos a los intentos de phishing disfrazados de mensajes de soporte técnico o promociones de juegos. Valve ha declarado que los usuarios solo recibirán comunicaciones relacionadas con la cuenta que hayan solicitado explícitamente.

    Además, los usuarios deben monitorear regularmente la actividad de su cuenta en busca de cualquier comportamiento inusual y revisar los dispositivos autorizados. Aunque Valve ha confirmado que no se accedió a las contraseñas, sigue siendo una buena idea cambiar las contraseñas antiguas, utilizar un administrador de contraseñas y evitar reutilizar contraseñas en múltiples cuentas. Este enfoque proactivo de la gestión de contraseñas puede mejorar significativamente la seguridad de la cuenta.

    El incidente subraya la importancia de mantenerse informado sobre las amenazas a la seguridad y tomar medidas proactivas para proteger la información personal. La filtración representa una brecha significativa, y los usuarios deben tomar las precauciones recomendadas para proteger sus cuentas de Steam y sus datos personales.

    Aproximadamente 89 millones de cuentas de Steam se vieron afectadas por una filtración de datos que expuso números de teléfono y registros de SMS 2FA, aunque las contraseñas y la información de pago permanecen seguras. Si bien los códigos filtrados han expirado y no pueden comprometer las cuentas de inmediato, esto resalta la vulnerabilidad de la 2FA basada en SMS. Habilita la aplicación Steam Mobile Authenticator ahora para reforzar la seguridad de tu cuenta y mantente alerta contra posibles intentos de phishing.

  • Empresa de LPR Crea Herramienta Vinculante Placas y Personas: Preocupaciones de Privacidad

    Flock, una empresa que opera una red de más de 5,000 cámaras de lectura automática de matrículas (ALPR) en los Estados Unidos, está desarrollando un nuevo producto llamado Nova. Este producto tiene como objetivo conectar los avistamientos de vehículos capturados por las cámaras de Flock a individuos, utilizando datos de fuentes como intermediarios de datos, registros públicos e incluso filtraciones de datos, lo que genera importantes preocupaciones sobre la privacidad.

    Flock, una empresa especializada en lectores automáticos de matrículas (ALPR), está desarrollando un nuevo producto, Nova, que amplía significativamente el alcance de sus capacidades de vigilancia. Esta nueva herramienta tiene como objetivo ir más allá de la simple identificación de vehículos para identificar y rastrear a las personas asociadas con esos vehículos, lo que suscita serias preocupaciones sobre la privacidad.

    Específicamente, Nova aprovechará una variedad de fuentes de datos para vincular la información de las matrículas con identidades personales. Según diapositivas de presentación internas de Flock, chats de Slack y audio de reuniones obtenidos por 404 Media, el producto utilizará “herramientas de búsqueda de personas, intermediarios de datos y filtraciones de datos” para lograr esto. Esto significa que un vehículo detectado por una cámara Flock podría potencialmente estar vinculado a su propietario y, posteriormente, a otras personas conectadas a ese propietario a través del matrimonio, la asociación u otras relaciones.

    Las implicaciones de esta tecnología son de gran alcance, transformando el sistema ALPR existente de Flock en una herramienta de vigilancia mucho más invasiva. Como destaca el artículo, la capacidad de “pasar de LPR a persona” permite a las agencias de aplicación de la ley rastrear los movimientos de individuos específicos en todo el país con una facilidad sin precedentes. Esta capacidad plantea serias preguntas sobre el potencial de abuso y la erosión de los derechos de privacidad, ya que permite el rastreo sin necesidad de una orden judicial.

    Además, el desarrollo de Nova ha suscitado preocupaciones éticas dentro de la propia Flock. Según los chats de Slack obtenidos por 404 Media, algunos empleados han expresado reservas sobre el uso de datos hackeados como parte del producto de vigilancia. Esto sugiere un reconocimiento interno del potencial de daño y las complejidades éticas asociadas con la recopilación y utilización de información tan sensible.

    El alcance de la integración de datos de Nova es extenso. El producto complementará los datos de las matrículas con una gran cantidad de información personal procedente de diversas empresas y de la web en general. Un empleado de Flock, según una grabación de audio de una reunión interna de la empresa, declaró que los usuarios podrán “acceder a los datos y pasar de LPR a persona y comprender cuál es ese contexto, vincularse a otras personas que están relacionadas con esa persona […] matrimonio o a través de la afiliación a una pandilla, etcétera”. Esto demuestra la capacidad del producto para construir perfiles detallados de individuos basados en los movimientos de sus vehículos y los datos asociados.

    El artículo también revela la escala de la integración de datos. Un mensaje de Slack indicaba que Nova admite 20 fuentes de datos diferentes que las agencias pueden habilitar o deshabilitar selectivamente. Este enfoque modular permite a las agencias de aplicación de la ley personalizar el nivel de acceso a los datos y adaptar las capacidades de vigilancia a sus necesidades específicas.

    Finalmente, es importante señalar que Nova no es meramente un concepto teórico. Flock ha confirmado que la herramienta ya está siendo utilizada por algunas agencias de aplicación de la ley en un programa de acceso anticipado. Esto significa que las preocupaciones sobre la privacidad asociadas con Nova no son hipotéticas; la tecnología se está desplegando activamente, lo que podría afectar la vida de las personas en comunidades de todo Estados Unidos.

    Flock, una empresa líder en ALPR, está desarrollando “Nova”, un nuevo producto que combina datos de matrículas con información personal de intermediarios de datos, filtraciones y herramientas de búsqueda de personas. Esto permite a la policía identificar y rastrear individuos a nivel nacional sin órdenes judiciales, generando serias preocupaciones éticas entre los empleados de Flock por el uso de datos potencialmente obtenidos ilegalmente y ampliando significativamente las capacidades de vigilancia, vinculando vehículos con individuos y sus redes asociadas.

  • Voyager 1: NASA Reactiva Propulsores a 26 mil millones de km

    Ingenieros de la NASA han reactivado con éxito los propulsores de respaldo en la nave espacial Voyager 1, una hazaña notable considerando que la sonda se encuentra a casi 16 mil millones de millas de la Tierra. Lanzada en 1977, la Voyager 1 es el objeto hecho por el hombre más distante y depende de los propulsores para mantener su orientación y comunicarse con la Tierra. Después de décadas de operación, la degradación del hardware se ha convertido en un desafío significativo, lo que requiere soluciones creativas para extender la vida útil de la misión.

    Lanzada en 1977, la Voyager 1, el objeto hecho por el hombre más distante, es un testimonio de la ingeniosidad y la perseverancia humanas. Su misión principal es explorar la inmensidad del espacio, viajando a una asombrosa velocidad de 35,000 mph (56,000 kph).

    Sin embargo, después de casi cinco décadas de atravesar el cosmos, el hardware de la nave espacial inevitablemente ha comenzado a degradarse. Esta degradación presenta un desafío significativo para los ingenieros de la NASA, que se esfuerzan constantemente por extender la vida útil de la misión.

    Una de las funciones más críticas de la Voyager 1 es mantener su orientación. La nave espacial utiliza propulsores para pivotar, asegurando que su antena permanezca apuntando hacia la Tierra para la comunicación. Esto permite la transmisión y recepción de datos vitales, haciendo que el éxito de la misión dependa del correcto funcionamiento de estos propulsores.

    El reciente éxito en la reactivación de los propulsores de respaldo que no se habían utilizado desde 2004 es un ejemplo notable de la innovadora resolución de problemas de la NASA. Los propulsores principales de rotación, responsables de controlar la rotación de la nave espacial, habían dejado de funcionar debido a fallas en los calentadores internos.

    En consecuencia, durante los últimos 21 años, se han empleado propulsores de rotación de respaldo. Sin embargo, estos respaldos ahora muestran signos de degradación. Para abordar esto, los ingenieros tomaron una medida audaz: revisitaron los calentadores internos fallidos e intentaron revivir un interruptor de alimentación que pudo haber sido la causa original del problema.

    El proceso implicó enviar una secuencia de comandos desde la Tierra, un viaje que tarda más de 23 horas en completarse para la señal de radio. A pesar de la inmensa distancia de 16 mil millones de millas, la solución resultó exitosa. Todd Barber, el jefe de propulsión de la misión en el JPL, describió el momento como “glorioso”, destacando la inesperada reactivación de los propulsores que se consideraban “muertos”.

    Este cambio de propulsores fue particularmente sensible al tiempo debido a un factor crucial: el calendario de mantenimiento de la antena de la Red del Espacio Profundo (DSN) en Canberra, Australia. La antena de 230 pies de ancho (70 metros de ancho), la Estación del Espacio Profundo 43, es un componente vital de la DSN, que sirve como el principal medio de comunicación con la Voyager 1.

    La antena estaba programada para estar fuera de servicio desde el 4 de mayo de 2025 hasta febrero de 2026. La exitosa restauración de los propulsores principales de rotación aseguró que la Voyager 1 pudiera continuar transmitiendo datos a la Tierra incluso mientras la DSS-43 estuviera fuera de línea.

    La Red del Espacio Profundo es una infraestructura crucial para los esfuerzos de exploración del espacio profundo de la NASA. Es el principal medio de comunicación con y de recepción de datos de las más de 30 sondas robóticas de la agencia dispersas por todo el sistema solar y más allá.

    La red consta de tres complejos estratégicamente ubicados alrededor del mundo, ubicados en California, Madrid (España) y Canberra (Australia). Cada complejo está espaciado a 120 grados de distancia para asegurar una cobertura de comunicación continua, independientemente de la rotación de la Tierra.

    Además, la DSN se actualiza constantemente para satisfacer las demandas cambiantes de la exploración espacial. Por ejemplo, la antena de California en el Complejo de Comunicaciones del Espacio Profundo de Goldstone se actualizó en 2020 para manejar “banda ancha espacial” ultrarrápida.

    Estas actualizaciones de antenas no se tratan simplemente de mantener las capacidades actuales; son esenciales para futuros esfuerzos, incluidos los ambiciosos planes de la NASA de aterrizar astronautas en la Luna y aventurarse más lejos en el espacio.

    Actualmente, la Voyager 1 reside en el espacio interestelar, específicamente dentro de la constelación de Ofiuco, ubicada en el cielo del sur debajo de las estrellas del Triángulo de Verano, tal como se ve desde el hemisferio norte. La continua operación de la nave espacial es un testimonio de la dedicación e ingenio de los ingenieros que la apoyan.

    Ingenieros de la NASA reactivaron con éxito los propulsores de respaldo de la Voyager 1, una hazaña notable a 26 mil millones de kilómetros de distancia y con un retraso de comunicación de 23 horas. Esta ingeniosa solución asegura la transmisión continua de datos mientras se mantiene una antena crucial, extendiendo la misión del objeto más distante de la humanidad. Las mejoras de la Red del Espacio Profundo, vitales para misiones como los alunizajes, resaltan nuestro compromiso continuo con la exploración del cosmos, un testimonio del ingenio y la perseverancia humanos ante desafíos increíbles. La inmensidad del espacio y la dedicación requerida para mantener el contacto con una sonda tan lejana son un recordatorio aleccionador del potencial ilimitado de la exploración humana.

  • KOSA Regresa: Proyecto de Ley de Seguridad Tecnológica Revivido en el Senado

    La Ley de Seguridad Infantil en Línea (KOSA), un proyecto de ley que busca proteger a los niños en línea imponiendo obligaciones a las plataformas tecnológicas, ha sido revivido en el Senado. Después de no lograr ser aprobado en la Cámara el año pasado a pesar del fuerte apoyo en el Senado, los patrocinadores del proyecto de ley están intentando que vuelva a ser ley, lo que ha generado debate sobre su impacto potencial tanto en la seguridad infantil como en la libertad de expresión.

    La Ley de Seguridad Infantil en Línea (KOSA), un proyecto de ley destinado a proteger a los niños en línea, ha sido revivido en el Senado, lo que marca un esfuerzo renovado para promulgar una legislación que previamente se estancó. Específicamente, el proyecto de ley, encabezado por los senadores Marsha Blackburn (R-TN) y Richard Blumenthal (D-CT), fue reintroducido aproximadamente cinco meses después de no lograr pasar por la Cámara de Representantes, a pesar de recibir un apoyo significativo en el Senado. Esta reintroducción señala la persistencia de sus proponentes y su determinación de abordar el tema de la seguridad en línea para los niños.

    El objetivo principal de KOSA es exigir que las plataformas en línea tomen medidas proactivas para mitigar los posibles daños a los niños que utilizan sus servicios. Por ejemplo, el proyecto de ley requeriría que las plataformas aborden problemas como la depresión y los trastornos alimenticios, que están cada vez más relacionados con la actividad en línea. Además, impondría configuraciones de privacidad predeterminadas específicas para las cuentas de los niños, con el objetivo de mejorar su seguridad y protección en línea. Este enfoque en medidas proactivas y configuraciones de privacidad destaca el enfoque integral del proyecto de ley para salvaguardar a los niños en el ámbito digital.

    La fuerza impulsora detrás de la defensa de KOSA proviene de padres que han perdido trágicamente a sus hijos debido a circunstancias que atribuyen a las plataformas en línea. Estos padres, que han experimentado las devastadoras consecuencias de las sobredosis de drogas relacionadas con las redes sociales y los suicidios tras el ciberacoso, creen que KOSA habría ofrecido protecciones cruciales. Sus experiencias personales alimentan la urgencia y el peso emocional detrás del proyecto de ley, lo que subraya el impacto en el mundo real de los peligros en línea y la necesidad de una acción legislativa.

    Sin embargo, KOSA ha enfrentado una oposición considerable de varios grupos, principalmente debido a las preocupaciones sobre su impacto potencial en las comunidades marginadas y la libertad de expresión. La Unión Estadounidense por las Libertades Civiles (ACLU) y Fight for the Future, entre otros, han expresado su preocupación de que el proyecto de ley pueda ser explotado por agentes de la ley con motivaciones políticas para atacar a grupos vulnerables, incluidos los niños transgénero. También temen que el marco de responsabilidad del proyecto de ley pueda incentivar a las plataformas a eliminar recursos valiosos para estos niños, por temor a repercusiones legales. Esta oposición destaca el complejo equilibrio entre proteger a los niños y salvaguardar los derechos fundamentales.

    A pesar de las críticas, los patrocinadores del proyecto de ley han realizado revisiones para abordar algunas de las preocupaciones planteadas por los opositores. En particular, han eliminado la capacidad de los fiscales generales estatales para hacer cumplir el proyecto de ley y han reducido el alcance de los daños que se espera que las plataformas mitiguen. Estos cambios, destinados a mitigar las posibles consecuencias negativas, han llevado a algunos grupos a retirar su oposición. Esto demuestra la voluntad de comprometerse y adaptar la legislación para abordar las preocupaciones legítimas.

    La versión reintroducida de KOSA incorpora el mismo texto aprobado previamente por el Senado, con modificaciones adicionales diseñadas para aclarar su intención. El comunicado de prensa enfatiza que el proyecto de ley no censurará, limitará ni eliminará contenido de Internet. Además, impide explícitamente que la Comisión Federal de Comercio o los estados inicien demandas basadas en contenido o discursos. Estas revisiones tienen como objetivo tranquilizar a los críticos y aclarar el enfoque del proyecto de ley en la responsabilidad de la plataforma en lugar de la regulación del contenido.

    El proyecto de ley ha obtenido el apoyo de algunas de las principales empresas de tecnología, incluida Apple. El director senior de asuntos gubernamentales para las Américas de Apple, Timothy Powderly, declaró que Apple apoya a KOSA, enfatizando la responsabilidad compartida por la seguridad en línea. Este respaldo de una destacada empresa de tecnología sugiere un reconocimiento creciente de la necesidad de esfuerzos en toda la industria para proteger a los niños en línea.

    A pesar del fuerte apoyo del Senado y las revisiones, el proyecto de ley enfrentó resistencia en la Cámara de Representantes el año pasado. El liderazgo republicano de la Cámara, incluido el presidente Mike Johnson (R-LA), expresó reservas sobre los detalles del proyecto de ley, incluso al apoyar sus principios subyacentes. La falta de una votación en la Cámara, a pesar de las revisiones y los respaldos, subraya las complejidades políticas que rodean la legislación.

    El futuro de KOSA sigue siendo incierto, particularmente en la Cámara. La ex presidenta del Comité de Energía y Comercio de la Cámara, Cathy McMorris Rodgers (R-WA), indicó que sería difícil someter el proyecto de ley a votación antes del final de la sesión legislativa del año pasado. Esta incertidumbre destaca los obstáculos políticos en curso y la necesidad de una negociación y un compromiso continuos para lograr el éxito legislativo.

    El Acta de Seguridad Infantil en Línea (KOSA), que busca proteger a los niños en línea, ha resurgido en el Senado a pesar de su fracaso previo en la Cámara. Aunque cuenta con el apoyo de Apple y ha sido revisada para abordar preocupaciones sobre censura y el impacto en grupos marginados, la dirección republicana de la Cámara sigue siendo cautelosa, citando inquietudes sobre los detalles del proyecto de ley. Su futuro depende de si el Presidente Johnson reconsiderará y lo someterá a votación, dejando incierto el destino de la legislación sobre la seguridad infantil en línea.

  • Escándalo Cripto de $8.4 Mil Millones Vinculado a Empresa EE.UU.

    El floreciente mundo de las estafas de inversión en criptomonedas ha generado un próspero mercado negro para el lavado de dinero, y un servicio basado en Telegram, Xinbi Guarantee, ha surgido como un centro neurálgico para esta actividad ilícita. Registrado en Colorado, Xinbi Guarantee facilitó al menos 8.4 mil millones de dólares en transacciones desde 2022, ofreciendo servicios no solo a estafadores de criptomonedas, sino también a hackers norcoreanos y otros criminales, lo que suscita serias preocupaciones sobre sus operaciones y su conexión con Estados Unidos.

    El mundo subterráneo de las estafas de inversión en criptomonedas ha generado un mercado secundario masivo para el lavado de dinero, convirtiéndose en una forma de ciberdelincuencia altamente lucrativa. Este ecosistema ilícito ha fomentado el crecimiento de plataformas sofisticadas que facilitan una amplia gama de actividades delictivas, mucho más allá del simple lavado de fondos robados.

    Una de estas plataformas, Xinbi Guarantee, que opera en la plataforma de mensajería Telegram, ejemplifica esta tendencia. Este servicio en idioma chino se ha convertido en un bazar subterráneo multiusos, que ofrece una diversa gama de servicios ilegales. La evidencia de la empresa de rastreo de criptomonedas Elliptic revela que Xinbi Guarantee ha facilitado la asombrosa cifra de 8.400 millones de dólares en transacciones desde 2022, antes de que Telegram tomara medidas para eliminar sus cuentas. Según el cofundador de Elliptic, Tom Robinson, la gran mayoría de esta suma probablemente proviene de dinero robado a las víctimas de estafas.

    Más allá del lavado de dinero, las ofertas de Xinbi Guarantee se extienden a una perturbadora gama de otras empresas criminales. La plataforma supuestamente ofrece servicios como subrogación de vientre y donantes de óvulos, así como servicios de acoso que implican amenazar o incluso agredir físicamente a las víctimas. Además, parece estar involucrada en la trata de personas con fines sexuales, con anuncios de trabajadoras sexuales menores de edad. Esto demuestra la amplitud y profundidad de las actividades delictivas facilitadas por estas plataformas.

    A pesar de su participación en estas actividades ilícitas, Xinbi Guarantee opera bajo un velo de legitimidad. La plataforma muestra con orgullo su registro en Colorado, un acto aparentemente descarado considerando la naturaleza de sus operaciones. Esta yuxtaposición resalta la audacia de estas empresas criminales y sus intentos de explotar las lagunas legales.

    Xinbi Guarantee no es un incidente aislado. Es el segundo mercado de habla china favorable al crimen descubierto por Robinson y su equipo. El año pasado, Elliptic informó sobre Huione Guarantee, un servicio similar con sede en Camboya. Esta plataforma facilitó la asombrosa cifra de 24.000 millones de dólares en transacciones, principalmente de estafadores de criptomonedas, lo que la convierte en el mercado ilícito en línea más grande de la historia. La Red de Control de Delitos Financieros del Tesoro de los Estados Unidos (FinCEN) ha añadido desde entonces a Huione Group, la empresa matriz de Huione Guarantee, a una lista de operaciones de lavado de dinero conocidas, intentando restringir su acceso a las instituciones financieras estadounidenses.

    La aparición de estas plataformas subraya la creciente sofisticación y escala de la ciberdelincuencia. La capacidad de estos mercados para operar abiertamente, ofreciendo una amplia gama de servicios ilegales, pone de manifiesto los desafíos que plantea la lucha contra estas actividades delictivas. El gran volumen de transacciones y la diversa gama de ofertas delictivas demuestran la urgente necesidad de una mayor supervisión regulatoria y de los esfuerzos de las fuerzas del orden para desmantelar estos mercados ilícitos y proteger a las personas vulnerables de la explotación.

    Xinbi Guarantee, empresa estadounidense registrada en Telegram, ha facilitado transacciones por más de 8.4 mil millones de dólares, principalmente para lavar dinero de estafas criptográficas, y ofrece servicios ilícitos como acoso y posible trata de personas. Tras un descubrimiento similar con Huione Guarantee, que manejó 24 mil millones de dólares, esto resalta un mercado subterráneo creciente y sofisticado que explota lagunas y exige cooperación internacional urgente para combatir el cibercrimen y proteger a los individuos vulnerables.

  • Milagro en el espacio: Reactivan propulsores de la Voyager 1 tras 20 años

    Ingenieros de la NASA han revivido con éxito los propulsores a bordo de la Voyager 1, la nave espacial más distante de nuestro planeta, en una notable hazaña de ingeniería. Lanzada en 1977, la Voyager 1 se encuentra actualmente a 15.5 mil millones de millas de la Tierra, en el espacio interestelar, y estos propulsores son cruciales para mantener la antena de la nave espacial apuntando hacia la Tierra para recibir comandos y transmitir datos.

    Ingenieros de la NASA han revivido con éxito los propulsores principales de balanceo en la Voyager 1, la nave espacial más lejana de la Tierra, en un momento crítico antes de un apagón de comunicaciones planificado. Este logro es significativo porque aborda una posible falla de los propulsores que podría haber puesto en peligro la histórica misión, especialmente con las actualizaciones de una antena terrestre que provocan una pausa en las comunicaciones.

    La función principal de estos propulsores es controlar el balanceo de la Voyager 1, asegurando que permanezca orientada hacia una estrella guía. Esta orientación es crucial para mantener la comunicación con la Tierra y enviar datos desde su posición única a 15.5 mil millones de millas de distancia en el espacio interestelar. Si la Voyager 1 no pudiera controlar su balanceo, la capacidad de la misión para transmitir datos y recibir comandos se vería gravemente comprometida.

    La Voyager 1, lanzada en septiembre de 1977, depende de múltiples conjuntos de propulsores. Los propulsores principales orientan la nave espacial, mientras que hay propulsores de respaldo disponibles. Sin embargo, los propulsores de balanceo originales dejaron de funcionar en 2004 debido a la pérdida de energía en los calentadores internos, lo que obligó a la nave espacial a depender de los propulsores de respaldo.

    Los propulsores principales de balanceo, fuera de servicio desde 2004, se consideraron irreparables en ese momento. Kareem Badaruddin, gerente de la misión Voyager en el Laboratorio de Propulsión a Chorro (JPL) de la NASA, declaró: “Creo que en ese momento, el equipo estaba de acuerdo con aceptar que los propulsores principales de balanceo no funcionaban, porque tenían un respaldo perfectamente bueno”. El equipo no anticipó la operación continua de la Voyager durante otras dos décadas.

    El reciente éxito en la reactivación de los propulsores principales se debe a las preocupaciones sobre la posible obstrucción en los propulsores de respaldo debido a la acumulación de residuos de propelente con el tiempo. Los ingenieros temían que los propulsores de respaldo pudieran fallar tan pronto como este otoño. Esta situación los impulsó a explorar soluciones innovadoras, incluida la reactivación de los propulsores principales, inactivos durante mucho tiempo.

    Los ingenieros plantearon la hipótesis de que una alteración en los circuitos que controlan el suministro de energía a los calentadores podría haber provocado que un interruptor se colocara en la posición incorrecta. Creían que volver a colocarlo en la posición original podría reiniciar los calentadores y, a su vez, los propulsores principales de balanceo.

    Sin embargo, esta solución estaba lejos de ser sencilla, considerando la inmensa distancia de la nave espacial de la Tierra, más allá de la heliosfera. El equipo tuvo que asumir un riesgo calculado al cambiar la Voyager 1 a sus propulsores principales de balanceo y encenderlos antes de intentar arreglar y reiniciar los calentadores. Esto se debió a que los calentadores solo podían funcionar si los propulsores también estaban encendidos.

    El equipo se enfrentó a una importante restricción de tiempo. Una antena gigante terrestre en Canberra, Australia, se desconectó el 4 de mayo para realizar actualizaciones que durarán hasta febrero de 2026. Esta antena es la única con suficiente potencia de señal para comunicarse con las sondas Voyager. Suzanne Dodd, directora del proyecto Voyager y directora de la Red Interplanetaria en el JPL, enfatizó la importancia de estas actualizaciones de la antena, afirmando: “Estas actualizaciones de la antena son importantes para futuros aterrizajes lunares tripulados, y también aumentan la capacidad de comunicaciones para nuestras misiones científicas en el espacio profundo, algunas de las cuales se basan en los descubrimientos que hizo la Voyager”.

    El equipo de la misión quería probar los propulsores inactivos durante mucho tiempo antes de perder la capacidad de comunicarse con la nave espacial. Si necesitaban encender los propulsores en agosto, el equipo sabría si esa era una opción viable.

    El 20 de marzo, el equipo esperó los resultados de la Voyager 1 después de enviar un comando el día anterior para activar los propulsores y los calentadores. Debido a la gran distancia, se tarda más de 23 horas en viajar los datos de regreso a la Tierra.

    La prueba fue un momento de infarto. Si fallaba, la Voyager 1 podría haber estado en riesgo. Sin embargo, el equipo observó la transmisión de datos, que mostraba que la temperatura de los calentadores de los propulsores aumentaba drásticamente, confirmando que la prueba había funcionado.

    Todd Barber, el jefe de propulsión de la misión en el JPL, describió el momento como “un momento glorioso”. Agregó: “Estos propulsores se consideraron muertos. Y esa fue una conclusión legítima. Es solo que uno de nuestros ingenieros tuvo esta idea de que tal vez existía esta otra posible causa y era reparable. Fue otro milagro para salvar a la Voyager”.

    Contra todo pronóstico, los ingenieros de la NASA revivieron con éxito los propulsores inactivos de la Voyager 1, evitando un posible apagón de comunicaciones y extendiendo la misión de la nave espacial más lejana de la Tierra. Esta notable hazaña, lograda mediante una ingeniosa solución y un poco de riesgo, subraya el ingenio del equipo Voyager y destaca el legado perdurable de esta misión pionera. ¿Quieres explorar más maravillas cósmicas? ¡Suscríbete al boletín de ciencia Wonder Theory de CNN!

  • El secreto de los gatos naranjas: Un hallazgo genético inesperado

    Los gatos son, posiblemente, perfectos, y la evidencia sugiere que los felinos han alcanzado una forma genética “perfecta”. Estudiar a los gatos, particularmente sus colores de pelaje, ha informado varios aspectos de la genética moderna. Durante décadas, un color de pelaje de gato, el naranja, ha desconcertado a los científicos, pero una nueva investigación publicada en Current Biology revela una vía genética notablemente única responsable de esta coloración.

    Los gatos, a menudo alabados por su percibida perfección, han experimentado una variación evolutiva mínima, lo que los convierte en un tema primordial para el estudio genético. Como afirma Leslie Lyons, científica veterinaria especializada en genética felina, “Todo lo que necesitas saber sobre genética, puedes aprenderlo de tu gato”. El estudio de las características felinas, como los colores del pelaje, ha contribuido significativamente a nuestra comprensión de la genética moderna.

    Un aspecto particularmente intrigante de la genética felina es la coloración naranja del pelaje, que durante mucho tiempo ha desconcertado a los científicos. Este rasgo se observa predominantemente en los gatos machos, un fenómeno vinculado a una mutación en el cromosoma X. Durante décadas, los investigadores lucharon por identificar el gen específico responsable de este pelaje color calabaza.

    Sin embargo, una investigación reciente, publicada simultáneamente en Current Biology, ha revelado una vía genética innovadora. Dos equipos de investigación independientes, uno de la Universidad de Stanford y otro de la Universidad de Kyushu en Japón, descubrieron de forma independiente un mecanismo único no observado previamente en felinos u otros mamíferos. Sus hallazgos revelaron una pequeña deleción dentro del cromosoma X de un gato que eleva la actividad del gen Arhgap36, un gen previamente no asociado con la pigmentación. Esta mayor actividad parece ser el catalizador para cambiar las células productoras de melanina del gato hacia el naranja.

    Estos descubrimientos ponen fin a décadas de investigación sobre la base genética de los gatos de color jengibre. Christopher Kaelin, genetista y autor principal del estudio de Stanford, destaca que esta coloración “ha sido reconocida durante más de un siglo [como] una especie de excepción a las reglas genéticas que explican la coloración en la mayoría de los mamíferos”. El desafío radicaba en el hecho de que el pelaje naranja no era causado por un único “gen naranja”, sino más bien por una “mutación naranja” dentro de un gen desconocido.

    La prevalencia de gatos naranjas entre los machos sugirió fuertemente un rasgo ligado al sexo, específicamente ligado al cromosoma X. Esta teoría fue corroborada por el descubrimiento de la inactivación del X de la genetista británica Mary Lyon en 1961. En las hembras mamíferas, las células desactivan aleatoriamente uno de los dos cromosomas X heredados de sus padres. Esto previene complicaciones genéticas que podrían surgir al tener un cromosoma X extra.

    Los gatos machos, como la mayoría de los mamíferos machos, poseen un cromosoma X y un cromosoma Y. En consecuencia, los gatitos machos que heredan la mutación naranja de sus padres mostrarán un pelaje completamente naranja. Por el contrario, las gatas, con dos cromosomas X, pueden exhibir una variedad de patrones de pelaje. Si un cromosoma X porta la mutación naranja, la inactivación del X da como resultado parches naranjas, marrones o negros, dependiendo de qué cromosoma X esté activo en regiones específicas de la piel. Esto conduce a patrones de pelaje carey (naranja y negro moteado) o calicó (un mosaico de naranja, negro y blanco).

    A lo largo de los años, los científicos redujeron gradualmente la ubicación de la mutación clave en el genoma del gato. Hiroyuki Sasaki, genetista y autor principal del estudio de la Universidad de Kyushu, declaró que “La región candidata tenía más de 10 genes, ninguno de los cuales era conocido por la regulación de pigmentos”. Tanto los equipos de la Universidad de Stanford como los de la Universidad de Kyushu emplearon la secuenciación del genoma completo de gatos con diferentes colores de pelaje para identificar variaciones en el cromosoma X.

    Ambos equipos de investigación identificaron de forma independiente la pequeña mutación, que se encontraba cerca del gen Arhgap36. Como explica Kaelin, la mutación no interrumpió la expresión del gen, sino que afectó su actividad, específicamente en las células productoras de melanina. Este tipo de mutación se considera inusual.

    Los hallazgos ofrecen información valiosa sobre la función del gen. Lyons enfatiza que “Esto nos dice que la salud es una interacción compleja de genes y sucesos durante el proceso de desarrollo”.

    Si bien los gatos naranjas y carey a menudo se asocian con comportamientos específicos, como ser divertidos, amigables o traviesos, no existe evidencia científica que respalde un vínculo directo entre el color del pelaje y el comportamiento, según Barsh. Los investigadores ahora están explorando si la mutación podría desempeñar un papel en el comportamiento. Sasaki sugiere que, dado que Arhgap36 se expresa tanto en las células pigmentarias como en el cerebro y las glándulas hormonales, su expresión alterada podría influir potencialmente en la actividad neuronal y el comportamiento.

    Barsh concluye que la mutación naranja en los gatos probablemente no confiere ninguna ventaja o desventaja inherente. La persistencia del rasgo se atribuye a su atractivo estético, ya que la gente encuentra atractivos a los gatos naranjas y, por lo tanto, los ha criado selectivamente.

    Científicos identificaron el mecanismo genético del pelaje naranja en gatos: una pequeña deleción cerca del gen Arhgap36 en el cromosoma X, que aumenta su actividad y cambia la producción de melanina a naranja. Este hallazgo, realizado independientemente por investigadores de Stanford y la Universidad de Kyushu, destaca la genética única del gato y plantea interrogantes sobre la posible relación entre esta mutación y el comportamiento felino. Tal vez el gato “perfecto” aún guarda más secretos por descubrir.

  • Desarrollador a Diez Años de Cárcel por Sabotaje con “Kill Switch”

    Un antiguo desarrollador de software, Davis Lu, ha sido condenado por sabotear a su antiguo empleador, Eaton Corp., con código malicioso. Lu, quien trabajó en Eaton durante 11 años, presuntamente lanzó los ataques después de una reestructuración corporativa en 2018 que redujo sus responsabilidades, lo que resultó en pérdidas financieras significativas y una interrupción generalizada de la red global de la empresa.

    Un desarrollador de software, Davis Lu, ahora enfrenta una posible y larga sentencia de prisión tras su condena por dañar intencionalmente la red informática de su antiguo empleador. El Departamento de Justicia de EE. UU. anunció el viernes que Lu fue declarado culpable de “causar daños intencionales a computadoras protegidas”, un cargo que conlleva una pena máxima de 10 años de prisión. Este caso destaca las graves consecuencias de que empleados descontentos aprovechen sus habilidades técnicas para causar daño en sus lugares de trabajo, y sirve como una advertencia para las empresas con respecto a las vulnerabilidades de ciberseguridad derivadas de amenazas internas.

    La víctima de este ataque malicioso fue Eaton Corp., una empresa de gestión de energía con operaciones tanto en Ohio como en Dublín. Lu había sido empleado de Eaton Corp. durante aproximadamente 11 años, un período significativo que le proporcionó un amplio conocimiento de los sistemas internos y la infraestructura de red de la empresa. Este conocimiento interno resultó ser un factor crítico en el éxito de sus esfuerzos de sabotaje, ya que pudo explotar vulnerabilidades que un atacante externo podría haber tenido dificultades para identificar. El impacto financiero de las acciones de Lu se estima en cientos de miles de dólares, lo que enfatiza aún más la gravedad del delito y la interrupción causada a las operaciones de Eaton Corp.

    El origen de las acciones de Lu, según se informa, se derivó de una “reorganización” corporativa en 2018. Según el Departamento de Justicia, esta reorganización resultó en una reducción de las responsabilidades de Lu dentro de la empresa. Esta supuesta degradación parece haber alimentado un sentimiento de resentimiento y, en última instancia, motivó su campaña deliberada para interrumpir la red de Eaton Corp. Si bien los detalles específicos de la reorganización no están claros, la descripción del Departamento de Justicia sugiere un cambio significativo en el papel de Lu y, potencialmente, una disminución de la sensación de valor dentro de la organización. Este caso subraya la importancia de abordar las preocupaciones de los empleados y brindar oportunidades de crecimiento y desarrollo para mitigar el riesgo de sabotaje interno.

    Las actividades maliciosas de Lu comenzaron poco después de la reorganización de 2018 y se intensificaron significativamente en 2019. Implementó varias formas de código malicioso diseñado para impedir la productividad de Eaton Corp. e interrumpir sus operaciones. Estos códigos crearon “bucles infinitos”, que efectivamente congelaron los sistemas e impidieron que los usuarios legítimos iniciaran sesión. Además, parte del código fue diseñado específicamente para eliminar los archivos de perfil de los compañeros de trabajo, lo que agrava la interrupción y dificulta la colaboración. La naturaleza deliberada de estas acciones se evidencia aún más por los nombres que Lu eligió para sus programas maliciosos.

    La denominación del código de Lu proporciona una visión escalofriante de su intención. Utilizó la palabra japonesa “Hakai”, que se traduce como “destrucción”, y la palabra china “HunShui”, que significa “letargo”, para etiquetar sus programas. Esta elección deliberada de terminología indica claramente su intención de causar daño y ralentizar las operaciones de Eaton Corp. El uso de palabras extranjeras, aunque potencialmente tenía la intención de oscurecer sus acciones, finalmente sirvió para resaltar la naturaleza calculada y premeditada de su ataque. Este nivel de sofisticación demuestra una clara comprensión de la programación y la voluntad de explotar ese conocimiento con fines maliciosos.

    Sin embargo, el aspecto más alarmante de las acciones de Lu fue la creación de un “interruptor de seguridad” diseñado para activarse automáticamente tras su despido. Se cree que esta sofisticada pieza de código, llamada “IsDLEnabledinAD”, es una abreviatura de “Is Davis Lu enabled in Active Directory” (¿Está Davis Lu habilitado en Active Directory?). Esta convención de nomenclatura revela el propósito del código: deshabilitar o interrumpir automáticamente los sistemas en función del estado de Active Directory de Lu. El hecho de que este interruptor de seguridad se activara automáticamente el día del despido de Lu en 2019 subraya la premeditación y el riesgo calculado que estaba dispuesto a asumir.

    La activación del interruptor de seguridad tuvo un impacto global, interrumpiendo a los usuarios de Eaton Corp. en todo el mundo. Esta interrupción generalizada destaca la naturaleza interconectada de las redes corporativas modernas y el potencial de que un solo acto malicioso tenga consecuencias de gran alcance. El impacto se extendió más allá de la mera inconveniencia, afectando potencialmente a las operaciones comerciales críticas, el servicio al cliente e incluso a los sistemas relacionados con la seguridad, dependiendo de la infraestructura específica de Eaton Corp. El alcance global de la interrupción enfatiza aún más la necesidad de medidas sólidas de ciberseguridad y capacidades proactivas de detección de amenazas.

    En conclusión, el caso de Davis Lu sirve como un crudo recordatorio del potencial de que las amenazas internas causen daños importantes a las organizaciones. Sus acciones, alimentadas por una queja percibida y ejecutadas con experiencia técnica, resultaron en pérdidas financieras sustanciales e interrupciones generalizadas para Eaton Corp. La creación e implementación del “interruptor de seguridad” demuestra una intención particularmente maliciosa y destaca la importancia de implementar protocolos de seguridad estrictos para prevenir y mitigar los riesgos internos de ciberseguridad. La próxima sentencia probablemente servirá como un elemento disuasorio para otros empleados descontentos que estén considerando acciones similares, e indudablemente impulsará a las organizaciones a reevaluar su postura de seguridad interna.

    Davis Lu, ex-desarrollador de software, fue condenado por sabotear a su antiguo empleador, Eaton Corp., con código malicioso tras sentirse degradado. Sus acciones, incluyendo un “interruptor de apagado” que se activó al ser despedido, causaron importantes interrupciones y pérdidas financieras, pudiendo enfrentar hasta diez años de prisión. Este caso destaca las graves consecuencias de que las quejas laborales escalen a delitos cibernéticos, un recordatorio de la necesidad de protocolos de ciberseguridad robustos y sistemas de apoyo a los empleados.

  • Botnet Récord Causa Ataques DDoS Masivos

    Un nuevo botnet descubierto, llamado Eleven11bot, compuesto por aproximadamente 30,000 webcams y grabadoras de video comprometidas, ubicadas principalmente en Estados Unidos, está lanzando ataques de denegación de servicio (DDoS) excepcionalmente grandes. Estos ataques son “hipervolumétricos”, lo que significa que abruman las redes con cantidades masivas de datos, consumiendo ancho de banda y causando interrupciones del servicio. Eleven11bot es notable por su tamaño, la novedad de las direcciones IP participantes y los volúmenes de datos récord que entrega, alcanzando recientemente un pico de 6.5 terabits por segundo, superando el récord anterior de 5.6 Tbps.

    Un nuevo botnet descubierto, apodado Eleven11bot, está orquestando lo que los investigadores de seguridad creen que es el ataque de denegación de servicio (DDoS) más grande jamás registrado. El botnet, identificado por el Equipo de Respuesta de Emergencia Deepfield de Nokia a finales de febrero, comprende un estimado de 30.000 webcams y grabadoras de video comprometidas, con una concentración significativa de dispositivos ubicados dentro de los Estados Unidos. Esta aparición marca una preocupante escalada en la escala y sofisticación de las amenazas DDoS.

    La característica definitoria de Eleven11bot es su capacidad para entregar “ataques hiper-volumétricos”, un tipo de DDoS que abruma a las redes objetivo consumiendo cantidades masivas de ancho de banda. A diferencia de los ataques DDoS de agotamiento tradicionales, que se centran en agotar los recursos del servidor, Eleven11bot prioriza el volumen puro de datos. Este enfoque cierra efectivamente los servicios al saturar la capacidad de la red, tanto internamente como en su conexión a Internet en general. La actividad del botnet comenzó a finales de febrero con observaciones de direcciones IP geográficamente dispersas participando en estos ataques a gran escala, y ha continuado consistentemente desde entonces.

    Lo que distingue a Eleven11bot no es solo su tamaño, aunque 30.000 dispositivos es excepcionalmente grande, sino también la novedad de las direcciones IP participantes. Según Jérôme Meyer, investigador de Nokia, la mayoría de las direcciones IP involucradas nunca antes se habían asociado con actividad DDoS. Esto sugiere un reclutamiento reciente y rápido de dispositivos en el botnet, lo que plantea interrogantes sobre los métodos utilizados para el compromiso y el potencial de una mayor expansión. La aparición repentina de una red tan sustancial es un indicador clave de la naturaleza inusual del botnet.

    La escala de los ataques de Eleven11bot no tiene precedentes, superando recientemente el récord anterior de ataque volumétrico. El 27 de febrero, el botnet alcanzó un máximo de 6,5 terabits por segundo (Tbps) de datos, superando el récord previamente reportado de 5,6 Tbps de enero. Esto representa un salto significativo en la capacidad de ataque y demuestra el potencial de interrupciones aún mayores. Sin embargo, los ataques no dependen únicamente del volumen; Eleven11bot también emplea tácticas que inundan las conexiones con un alto volumen de paquetes de datos, que van desde “unos pocos cientos de miles hasta varios cientos de millones de paquetes por segundo”.

    El impacto de los ataques de Eleven11bot ha sido generalizado y persistente, apuntando a diversos sectores, incluidos los proveedores de servicios de comunicaciones y la infraestructura de alojamiento de juegos. Este amplio objetivo sugiere que los operadores del botnet están buscando ganancias financieras a través de la extorsión o están motivados por otros objetivos menos claros. Los ataques no son interrupciones de corta duración; la degradación del servicio ha durado varios días en algunos casos y sigue en curso según los últimos informes. Este impacto prolongado destaca los desafíos que enfrentan las organizaciones para mitigar y defenderse contra ataques volumétricos a gran escala.

    La variedad de vectores de ataque empleados por Eleven11bot complica aún más las estrategias de defensa. Al utilizar tanto inundaciones de datos de alto volumen como ataques de alta tasa de paquetes, el botnet puede eludir ciertas técnicas de mitigación que son efectivas solo contra un tipo de ataque. Esta adaptabilidad subraya la necesidad de soluciones de seguridad integrales que puedan detectar y responder a una amplia gama de amenazas DDoS. El hecho de que los ataques aprovechen “una variedad de vectores de ataque” indica un nivel de sofisticación superior al de muchos botnets observados anteriormente.

    Un nuevo botnet, Eleven11bot, compuesto por unos 30,000 webcams y grabadoras comprometidas (principalmente en EE. UU.), está lanzando ataques DDoS hipervolumétricos sin precedentes, alcanzando un máximo de 6.5 Tbps, superando el récord anterior de 5.6 Tbps. Los ataques del botnet afectan a diversos sectores, causando degradación del servicio durante varios días. Su aparición repentina y la novedad de las direcciones IP participantes resaltan una creciente amenaza. A medida que los dispositivos IoT proliferan, asegurar estos puntos de entrada se vuelve crucial para prevenir futuras interrupciones a gran escala; considere revisar la vulnerabilidad de su propia red a dispositivos comprometidos.

  • Masacre Tecnológica: Microsoft Despide a 6,000 a Pesar de Ganancias Sólidas

    La industria tecnológica se enfrenta a otra ola de despidos, con Microsoft anunciando la eliminación de 6,000 empleos a nivel mundial. Esto sigue a una serie de reducciones de personal en la empresa y en todo el sector desde 2023, contribuyendo a un total significativo de casi 60,000 despidos tecnológicos en lo que va de 2025.

    Microsoft vuelve a ser noticia con despidos significativos, lo que indica un entorno desafiante para los trabajadores de tecnología. La compañía ha anunciado planes para eliminar 6,000 puestos, lo que representa aproximadamente el 3% de su fuerza laboral global. Esta última ronda de recortes subraya una tendencia más amplia de pérdidas de empleos dentro de la industria tecnológica, con casi 60,000 despidos reportados solo en 2025, y el año está lejos de terminar.

    Específicamente, los 6,000 recortes de empleos impactarán en varios niveles, equipos y ubicaciones geográficas dentro de Microsoft. Considerando que Microsoft empleaba a unas 228,000 personas a finales de junio, el impacto de estos despidos es sustancial. Además, una parte significativa de estos recortes, aproximadamente 1,985, afectará a la sede de Microsoft en Redmond, con 1,510 de ellos en puestos de oficina.

    Si bien los despidos abarcan diferentes áreas, el enfoque de la compañía parece estar en la optimización de su estructura de gestión. Este cambio estratégico se alinea con los objetivos más amplios de la empresa de eficiencia y optimización.

    Mirando hacia atrás, Microsoft tiene un historial de reducciones de personal en los últimos años. Por ejemplo, en enero de 2023, la compañía anunció la asombrosa cifra de 10,000 despidos, que afectaron áreas como Windows y dispositivos, Xbox, HoloLens y reclutamiento y marketing. Después de esto, en enero de 2024, otros 1,900 empleados fueron despedidos, principalmente de Activision Blizzard, Xbox y ZeniMax después de que se cerrara el acuerdo ABK. La compañía continuó con recortes adicionales en junio y septiembre de 2024, que afectaron a Azure para operadores, HoloLens/realidad mixta, publicación de Xbox y equipos de soporte de estudios de juegos. Además, en enero-febrero de 2025, aproximadamente 2,000 empleados se vieron afectados por una “depuración de bajo rendimiento” en toda la empresa. Esta historia demuestra un patrón de reestructuración y ajustes de la fuerza laboral dentro de la empresa.

    La ronda actual de despidos parece ser una continuación de esta tendencia, con un énfasis específico en la reducción del número de puestos de gestión. Esta medida estratégica es consistente con las declaraciones realizadas por la directora financiera de Microsoft, Amy Hood, quien, durante una llamada de ganancias en abril, mencionó la intención de la compañía de optimizar las operaciones “reduciendo capas con menos gerentes”.

    De hecho, la compañía tenía como objetivo aumentar el ámbito de control, lo que significa que los gerentes supervisarían a más subordinados directos. Esta estrategia también incluía el deseo de aumentar la proporción de codificadores a no codificadores en los proyectos, lo que sugiere un cambio hacia la priorización de la experiencia técnica.

    A pesar de estos importantes despidos, el desempeño financiero de Microsoft sigue siendo sólido. La compañía informó recientemente ganancias trimestrales impresionantes, con ingresos que alcanzaron los $70.1 mil millones, un aumento del 13% en comparación con el mismo período del año pasado. Además, Microsoft continúa invirtiendo fuertemente en inteligencia artificial, asignando $80 mil millones en gastos de capital este año fiscal, con una parte significativa dedicada a la expansión de centros de datos para sus servicios de IA.

    Los recientes despidos también siguen un patrón de recortes basados en el rendimiento, que se confirmaron a principios de año. Si bien estos recortes inicialmente tenían la intención de ser compensados por nuevas contrataciones, el último anuncio sugiere un esfuerzo de reestructuración más completo. La compañía también endureció las políticas para los de bajo rendimiento en abril y agregó un plan de salida voluntaria.

    En conclusión, la última ronda de despidos, que afecta a 6,000 empleados, marca la más grande desde los 10,000 recortes de empleos anunciados en enero de 2023. Cuando se combinan con los despidos anteriores, el número total de empleados de Microsoft afectados desde principios de 2023 alcanza aproximadamente los 21,550. Esta reestructuración en curso, a pesar del sólido desempeño financiero y las inversiones en IA, destaca la naturaleza dinámica y, a menudo, desafiante de la industria tecnológica.

    Microsoft anunció el despido de 6,000 empleados (aproximadamente el 3% de su plantilla), elevando los despidos en la industria tecnológica en 2025 a casi 60,000. Estas reducciones, centradas en la gestión intermedia y afectando áreas como LinkedIn, forman parte de una estrategia para optimizar operaciones, aumentar la proporción de programadores, y reducir niveles de gestión, a pesar de sólidos ingresos trimestrales e importantes inversiones en IA. Desde principios de 2023, Microsoft ha eliminado alrededor de 21,550 puestos en varias divisiones. El panorama cambiante exige resiliencia y desarrollo proactivo de habilidades: es el momento de evaluar tu trayectoria profesional e invertir en experiencia a prueba de futuro.