SEC_PROTOCOL_V2
INICIANDO ESCANEO DE SISTEMA...
Hackteck Security Systems

Blog Tecnológico

Las últimas noticias de tecnología, ciberseguridad y transformación digital, curadas automáticamente para ti.

DeepSeek V4 ya es una realidad: el problema es que desde su "revolución" de hace un año otras IA le han adelantado
Ciberseguridad
Xataka
29 abr

DeepSeek V4 ya es una realidad: el problema es que desde su "revolución" de hace un año otras IA le han adelantado

DeepSeek ha publicado su modelo V4 bajo licencia MIT, con mejoras notables en código y arquitectura diseñada para chips chinos. También ha admitido, en su propio informe técnico, que va de tres a seis meses por detrás de los modelos occidentales punteros. Para un laboratorio que hace poco más de un año cambió la narrativa global de la IA, eso es mucho más que un matiz. Por qué es importante. DeepSeek se convirtió en un símbolo en enero de 2025. Su momento sacudió los mercados, cuestionó la lógica de la bolsa tecnológica estadounidense y convenció a medio mundo de que China podía competir de tú a tú en la frontera de la IA, a una fracción del coste. No es que V4 destruya ese relato, pero sí lo complica un poco. El laboratorio más importante de China en IA llega con un modelo que sus propios ingenieros describen como un paso, no como un salto. En Xataka DeepSeek se las prometía felices como la gran IA china. No contaba con un pequeño detalle: Kimi El contexto. V4 ha tardado más de lo esperado en llegar. Según fuentes del sector recogidas por 36Kr, DeepSeek sufrió un fallo grave de entrenamiento a mediados de 2025 mientras intentaba migrar su infraestructura de NVIDIA a los chips Ascend de Huawei. Las opiniones internas sobre la dirección técnica no estaban alineadas, y el fundador, Liang Wenfeng, impuso condiciones que resultaron difíciles de ejecutar. El resultado: meses de retraso y un modelo que, además, sigue sin ser multimodal, pospuesto por falta de capacidad de cómputo y de caja. Entre líneas. Lo más interesante de V4 está en su arquitectura. El modelo introduce TileLang, un lenguaje de dominio específico que permite desacoplar el código de bajo nivel de CUDA (el estándar de NVIDIA) y compilarlo para distintos chips. También incorpora MegaMoE, un kernel diseñado para reducir la latencia en paralelismo de expertos que ya corre en hardware Ascend. Pero el entrenamiento de V4 ha seguido usando GPUs NVIDIA. La independencia es, de momento, más una aspiración que un hecho consumado. Punto de inflexión. Mientras DeepSeek miraba hacia dentro, el mercado chino se ha ido reorganizando sin ella: Doubao, de ByteDance, se ha convertido en el chatbot más descargado de China. MiniMax y Z.ai han salido a bolsa. Alibaba ha logrado una gran adopción gracias a aplicaciones verticales. DeepSeek nunca quiso construir un producto de consumo, y el mercado no la ha esperado. La factura interna también ha llegado: el laboratorio ha perdido talento clave a manos de Tencent, ByteDance y Xiaomi en prácticamente todas las áreas. Liang Wenfeng rechazó ceder un 20% a un gran inversor no identificado. Y ahora, por primera vez, DeepSeek abre una ronda de financiación externa. ¿Principal perdedor? La narrativa del open source chino como alternativa real al modelo cerrado occidental ha recibido un golpe. Un empleado de Qwen le ha dicho a 36Kr que "la edad de oro del desarrollo de IA sin ánimo de lucro ha terminado". La gran pregunta. Es si DeepSeek puede recuperar el terreno perdido. Eso depende en gran medida de Huawei, cuyo Ascend 950 promete escalar bien con V4, pero 750.000 unidades equivalen, ajustadas por calidad, a una semana de producción americana. La brecha no se cierra con arquitecturas ingeniosas. Se cierra con silicio. En Xataka | Las empresas del mundo afrontan un dilema irresoluble: o están con China o con EEUU, con los dos ya no es posible Imagen destacada | Solen Feyissa (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia DeepSeek V4 ya es una realidad: el problema es que desde su "revolución" de hace un año otras IA le han adelantado fue publicada originalmente en Xataka por Javier Lacort .

Cuatro vulnerabilidades críticas en Cisco
networking
Segu-Info
16 abr

Cuatro vulnerabilidades críticas en Cisco

Cisco ha anunciado parches para abordar cuatro fallas de seguridad críticas que afectan los servicios de identidad y los servicios Webex y que podrían resultar en la ejecución de código arbitrario y permitir que un atacante se haga pasar por cualquier usuario dentro del servicio. Los detalles de las vulnerabilidades se encuentran a continuación: CVE-2026-20184 (CVSS: 9,8): una validación de certificado incorrecta en la integración del inicio de sesión único (SSO) con Control Hub en los servicios Webex que podría permitir que un atacante remoto no autenticado se haga pasar por cualquier usuario dentro del servicio y obtenga acceso no autorizado a los servicios legítimos de Cisco Webex. CVE-2026-20147 (CVSS: 9,9): una validación insuficiente de la vulnerabilidad de entrada proporcionada por el usuario en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) que podría permitir a un atacante remoto autenticado en posesión de credenciales administrativas válidas lograr la ejecución remota de código mediante el envío de solicitudes HTTP diseñadas. CVE-2026-20180 y CVE-2026-20186 (CVSS: 9,9): múltiples validaciones insuficientes de vulnerabilidades de entrada proporcionadas por el usuario en ISE podrían permitir que un atacante remoto autenticado en posesión de credenciales de administrador de solo lectura ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado mediante el envío de solicitudes HTTP diseñadas. "Un exploit exitoso podría permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar los privilegios a root", dijo Cisco en un aviso para estas vulnerabilidades. "En implementaciones ISE de un solo nodo, la explotación exitosa de esta vulnerabilidad podría causar que el nodo ISE afectado deje de estar disponible, lo que resultaría en una condición de denegación de servicio (DoS). En esa condición, los puntos finales que aún no se han autenticado no podrían acceder a la red hasta que se restablezca el nodo". CVE-2026-20184 no requiere ninguna acción por parte del cliente ya que está basado en la nube. Sin embargo, se recomienda a los clientes que utilizan SSO que carguen un nuevo certificado SAML de proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones: CVE-2026-20147 Versión Cisco ISE o ISE-PIC anterior a 3.1 (migrar a una versión fija) Cisco ISE versión 3.1 (3.1 parche 11) Cisco ISE versión 3.2 (3.2 parche 10) Cisco ISE versión 3.3 (3.3 parche 11) Cisco ISE versión 3.4 (3.4 parche 6) Cisco ISE versión 3.5 (3.5 parche 3) CVE-2026-20180 y CVE-2026-20186 Versión de Cisco ISE anterior a la 3.2 (migración a una versión fija) Cisco ISE versión 3.2 (3.2 parche 8) Cisco ISE versión 3.3 (3.3 parche 8) Cisco ISE versión 3.4 (3.4 parche 4) Cisco ISE versión 3.5 (no vulnerable) Si bien Cisco señaló que no tiene conocimiento de que ninguna de estas deficiencias se esté explotando en la naturaleza, es esencial que los usuarios actualicen sus instancias a la última versión para una protección óptima. Fuente: THN

(otras) Vulnerabilidades críticas RCE en FortiClient EMS (agregada a KEV)
networking
Segu-Info
14 abr

(otras) Vulnerabilidades críticas RCE en FortiClient EMS (agregada a KEV)

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) añadió las vulnerabilidades CVE-2026-35616 (control de acceso inadecuado) y CVE-2026-21643 (Inyección SQL) debido a su explotación activa. Además, hoy Fortinet ha corregido una nueva vulnerabilidad identificada como CVE-2026-39808 / FG-IR-26-100 (CVSS 9.1), una inyección de comandos del sistema operativo en FortiSandbox que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP diseñadas. CVE-2026-35616 (CVSS de 9.1) es una vulnerabilidad de gravedad crítica basada en CWE-284 (Control de Acceso Inadecuado). La vulnerabilidad afecta específicamente a las versiones 7.4.5 y 7.4.6 de FortiClient EMS, mientras que la versión 7.2 no se ve afectada. La vulnerabilidad permite eludir el acceso a la API sin autenticación previa, posibilitando el escalamiento de privilegios sin credenciales válidas. Según el aviso oficial de Fortinet (FG-IR-26-099), la vulnerabilidad permite a un atacante no autenticado eludir las protecciones de autenticación y autorización de la API y ejecutar código o comandos maliciosos mediante solicitudes HTTP especialmente diseñadas. Esto otorga a los ciberdelincuentes una primitiva de ejecución remota de código (RCE) sin autenticación contra implementaciones de EMS expuestas. Una explotación exitosa permite a un atacante: La explotación activa de esta vulnerabilidad Zero-Day se registró por primera vez el 31 de marzo de 2026, cuando watchTowr detectó intentos de explotación contra sus honeypots. Los investigadores de seguridad Simo Kohonen, de Defused Cyber, y Nguyen Duc Anh fueron reconocidos por descubrir y reportar responsablemente la falla. Fortinet confirmó la explotación en la práctica en su aviso de emergencia del fin de semana, indicando que "insta a los clientes vulnerables a instalar el parche para FortiClient EMS 7.4.5 y 7.4.6". La rápida confirmación de Fortinet tras la divulgación pública de Defused Cyber ​​subraya la gravedad e inmediatez de la amenaza. Esta es la segunda vulnerabilidad crítica de EMS explotada en cuestión de semanas, lo que genera preocupación sobre la superficie de ataque expuesta por las implementaciones de FortiClient EMS con acceso a internet. La Fundación Shadowserver ha emitido una advertencia urgente a los administradores de FortiClient Enterprise Management Server (EMS). Han identificado más de 2.000 instancias accesibles públicamente en todo el mundo, y se ha confirmado que dos de ellas están siendo explotadas activamente debido a vulnerabilidades críticas de ejecución remota de código (RCE) sin autenticación. Este script permite detectar la vulnerabilidad. Por su parte CVE-2026-21643 / FG-IR-25-1142 (CVSS de 9.1) es una falla de Fortinet FortiClient EMS y ha sido objeto de explotación activa en estado salvaje a partir del 24 de marzo de 2026. La vulnerabilidad en cuestión es una inyección SQL crítica que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas. La vulnerabilidad afecta solo FortiClientEMS 7.4.4 y se corrige en 7.4.5. La adición al catálogo se produce después de que Defused Cyber dijera que detectó intentos de explotación dirigidos a la falla desde el 24 de marzo de 2026. Otras vulnerabilidades agregadas al catalogo KEV CVE-2020-9715 (CVSS: 7,8): una vulnerabilidad de uso después de la liberación en Adobe Acrobat Reader que podría provocar la ejecución remota de código. CVE-2023-36424 (CVSS: 7,8): una vulnerabilidad de lectura fuera de límites en el controlador del sistema de archivos de registro común de Microsoft Windows que podría provocar una escalada de privilegios. CVE-2023-21529 (CVSS: 8,8): una deserialización de datos que no son de confianza en Microsoft Exchange Server que podría permitir a un atacante autenticado lograr la ejecución remota de código. La semana pasada, Microsoft reveló que un actor de amenazas al que rastrea como Storm-1175 ha estado utilizando CVE-2023-21529 como arma en ataques para entregar ransomware Medusa. CVE-2025-60710 (CVSS: 7,8): una resolución de enlace incorrecta antes de la vulnerabilidad de acceso a archivos en el proceso de host para tareas de Windows que podría permitir a un atacante autorizado elevar los privilegios localmente. CVE-2012-1854 (CVSS: 7,8): una vulnerabilidad de carga de biblioteca insegura en Microsoft Visual Basic para Aplicaciones (VBA) que podría provocar la ejecución remota de código. Fuente: CyberSecurityNews

Locura de empresas tecnológicas chinas por comprar chips Huawei Ascend 950 AI usados en el nuevo DeepSeek
Análisis
Transmedia
29 abr

Locura de empresas tecnológicas chinas por comprar chips Huawei Ascend 950 AI usados en el nuevo DeepSeek

Mario Romero.- Luego del lanzamiento del modelo de inteligencia artificial V4 de DeepSeek, que se que se ejecuta en los chips con Ascend 950 AI de Huawei ha aumentado ostensiblemente entre las principales empresas chinas de internet apresurándose por poner úrdenes de compra, asegurandose inventario, según reporta Reuters. Empresas de internet  de China, incluyendo […] The post Locura de empresas tecnológicas chinas por comprar chips Huawei Ascend 950 AI usados en el nuevo DeepSeek first appeared on TransMedia.

Google ha llevado a Gemini un paso más allá: ahora genera archivos de Excel, PDFs y mucho más directamente
Ciberseguridad
Xataka
29 abr

Google ha llevado a Gemini un paso más allá: ahora genera archivos de Excel, PDFs y mucho más directamente

La inteligencia artificial generativa ha cambiado muchas cosas, pero no ha eliminado una escena muy cotidiana: pedirle algo al chatbot, recibir una respuesta útil y terminar llevándola a mano a otro documento. Una propuesta que acaba en Word, una tabla que termina en Excel, unas ideas que alguien convierte después en diapositivas o un resumen que hay que dejar limpio para enviar. Esa capa intermedia sigue consumiendo tiempo, aunque parezca pequeña. Google acaba de apuntar justo ahí con Gemini: menos copiar y pegar, y más convertir una petición en un archivo que podamos usar directamente. La novedad. La actualización anunciada por Google busca llevar esa idea a la práctica dentro de la propia aplicación de Gemini. Según la compañía, el asistente ya puede crear PDFs, documentos de Microsoft Word, hojas de cálculo de Excel, archivos de Google Docs, Sheets y Slides, y otros formatos directamente desde el chat con una simple petición. Sundar Pichai señaló en una publicación que la función ya está disponible para todos los usuarios de la app de Gemini a nivel global. Más formatos. La lista completa ayuda a entender el alcance de la función, pero la idea de fondo es más sencilla: Gemini no se queda encerrado en el ecosistema de Google. La compañía incluye archivos de Workspace, formatos de Microsoft Office y opciones como CSV, TXT, RTF, Markdown o LaTeX, más habituales en tareas de datos, documentación o contenido estructurado. Eso hace que el asistente pueda encajar mejor en rutinas muy distintas. Algunos ejemplos. Lo cierto es que no hace falta imaginar casos demasiado complejos. Basta con pensar en esas tareas pequeñas que suelen quedar a medio camino entre el chat y otra aplicación, y pedirle a Gemini que las entregue con una forma más aprovechable. Veamos algunas de ellas. Convertir una propuesta de presupuesto en una hoja de cálculo Ordenar ideas sueltas en un borrador con estructura clara Resumir una colaboración extensa en un PDF de una página Transformar apuntes de clase en una guía de estudio lista para revisar Crea una presentación estilo PowerPoint con información de base Vamos con una petición concreta basada en el último ejemplo.  Crea una presentación estilo PowerPoint a partir de la información que te proporciono. Extrae solo las ideas más importantes, organiza el contenido en unas 8-10 diapositivas y utiliza un estilo visual acorde a la temática.  Como podemos ver, podemos subir archivos para que Gemini haga su trabajo, como apuntes y después pedirle, por ejemplo, una guía de estudio en PDF o una presentación con diapositivas. Ese es el tipo de escenario donde la novedad gana sentido. Un escenario donde también podemos trabajarlo con materiales propios y con instrucciones a medida para obtener una salida concreta. En Xataka El juicio de Musk contra Altman empieza con una pregunta que nadie ha respondido: ¿puede una ONG cambiar de misión? Tiempo de crear (y revisar). Estamos ante una función que promete, sobre todo porque ataca una de esas pequeñas pérdidas de tiempo que se repiten cada día sin que les prestemos demasiada atención. Ahora bien, que Gemini pueda crear un archivo no significa que ese archivo vaya a estar listo para enviar, publicar o presentar sin mirarlo con calma. Como ocurre con cualquier salida generada por IA, deberíamos dedicar tiempo a revisar los datos, incluso el tono, la estructura y el formato. Imágenes | Google | Captura de pantalla En Xataka | El modelo "freemium" de la IA está muriendo: GitHub Copilot y Claude están poniendo cada vez más tarifas y costes (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia Google ha llevado a Gemini un paso más allá: ahora genera archivos de Excel, PDFs y mucho más directamente fue publicada originalmente en Xataka por Javier Marquez .

China ha descubierto un nuevo mineral en la Luna. Es tan fluorescente que podría cambiar la forma en la que fabricamos bombillas LED
Ciberseguridad
Xataka
29 abr

China ha descubierto un nuevo mineral en la Luna. Es tan fluorescente que podría cambiar la forma en la que fabricamos bombillas LED

Hasta el momento, se han descubierto 11 minerales únicos en la Luna. El último de ellos acaba de darlo a conocer un equipo de científicos chinos tras analizar un meteorito lunar. Es un hallazgo interesante, porque nos aporta información útil sobre la geología de nuestro satélite. Pero también porque podría tener aplicaciones muy interesantes aquí en la Tierra. De la Luna a tus bombillas. El material que se acaba de describir es la changesita cerio-magnesio. Se caracteriza por su apariencia vítrea, transparente y quebradiza. El grosor de sus gránulos va de los 3 a los 25 micrómetros, menos que el de un pelo humano. Aun así, resulta extremadamente útil por su pronunciada fluorescencia, que podría ser muy útil para mejorar la tecnología LED terrestre.  En Xataka En 2015 un hombre se encontró una roca y la guardó pensando que tenía oro. Diez años después descubrió su verdadero valor Un cambio de color necesario. Al contrario que las bombillas incandescentes tradicionales, las bombillas LED no usan el calor para obtener luz. Aprovechan al máximo la electricidad gracias a un material semiconductor, que permite el flujo de electrones de una capa con exceso de carga a otra con falta de ella. Esa segunda capa tiene lo que se conoce como huecos. Es decir, átomos que han perdido electrones, dejando algo así como un hueco libre. En el momento en que un electrón se encuentra con uno de esos huecos, cae dentro, en un proceso en el que se libera energía en forma de luz.  La luz que se obtiene en este proceso es azul, pero todos hemos visto que, por lo general, la luz de los LEDs es blanca. El cambio de color se consigue gracias al recubrimiento del chip azulado en el que se da el proceso con un material fluorescente. Este absorbe algo de la luz azul y, a su vez, emite luz amarilla. Ambos son lo que se conoce como colores complementarios de la luz. Por eso, al mezclarlos se obtiene luz blanca. A más fluorescencia, mejor. La fluorescencia de este mineral lunar es tan potente que sería un complemento magnífico en las bombillas LED. Se obtendría luz blanca de una forma mucho más eficiente, suponiendo incluso un mayor ahorro energético.  Más logros para China. El país asiático se ha convertido en todo un experto en la geología lunar, gracias a las misiones Chang'e. De hecho, en la Chang'e-5 ya se descubrió el fosfato Changesita-(Y), relacionado directamente con este otro mineral que un meteorito trajo hasta la Tierra.  De momento, solo podemos soñar. Lógicamente, ir a la Luna a excavar minerales no es algo muy viable. Y si lo fuera, estaría bien pensárnoslo dos veces antes de lanzarnos de cabeza. Tampoco sabemos si habría suficiente cantidad en la Luna. Sería necesario explorarla más a fondo para saberlo. Por eso, las aplicaciones de los minerales lunares en tecnología terrestre no son más que hipótesis. Es interesante, pero no tiene una aplicación cercana en el tiempo. Lo que sí nos enseñan estos minerales. El análisis de la geología lunar nos puede enseñar muchas cosas. Si encontramos mayormente minerales que también existen aquí en la Tierra podemos entender que, en algún momento, se dieron condiciones similares en la Tierra y en la Luna. En cambio, si se encuentran muchos minerales desconocidos en la Tierra, como ya está pasando, se entiende que en nuestro satélite hubo condiciones que no se han dado en nuestro planeta.  Todo esto sirve para entender muy bien dónde estamos y de dónde venimos. Quedémonos con eso en vez de pensar en minar nuestro satélite y dejarlo sin recursos como ya estamos empezando a hacer en la Tierra. Imagen | Freepik En Xataka | Aún no hemos colonizado la Luna y ya la hemos llenado de basura: hay hasta pelotas de golf abandonadas (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia China ha descubierto un nuevo mineral en la Luna. Es tan fluorescente que podría cambiar la forma en la que fabricamos bombillas LED fue publicada originalmente en Xataka por Azucena Martín .

Fuentes: Hispasec, Segu-Info, Una al Día, SeguridadMania, Xataka, Genbeta, Séptima Página Chile, Cooperativa Chile. Noticias globales en español con prioridad a Chile. Actualizado cada hora.