Tecnologia
Bloquean cuentas de Facebook e Instagram a Trump hasta toma de posesión de Biden

El presidente saliente de Estados Unidos, Donald Trump, no podrá publicar en sus cuentas de Facebook e Instagram durante al menos dos semanas.
El creador de Facebook, Mark Zuckerberg, condenó la violencia ocurrida este miércoles en Washington DC y la toma del Capitolio por parte de simpatizantes del republicano.
The shocking events of the last 24 hours clearly demonstrate that President Donald Trump intends to use his remaining…
Publicado por Mark Zuckerberg en Jueves, 7 de enero de 2021
Señaló que los impactantes eventos sucedidos son muestra clara de que “Trump tiene la intención de usar el tiempo que le queda en el cargo para socavar la transición pacífica y legal del poder a su sucesor electo, Joe Biden“.
De esta forma, para contener el riesgo de nuevos actos de violencia en Estados Unidos permanecerán bloqueadas las cuentas de Facebook e Instagram de Donald Trump hasta que se complete la transición pacífica de la Presidencia, que tendrá lugar el 20 de enero.
La prioridad para todo el país debe ser ahora asegurar que los 13 días restantes y los días posteriores a la toma de posesión transcurran pacíficamente y de acuerdo con las normas democráticas establecidas”, afirmó Zuckerberg.
Bloquean redes sociales a Trump tras toma del Capitolio
Twitter eliminó tres tuits del presidente Donald Trump derivado de los disturbios en el Capitolio que dejaron cuatro personas muertos, varios heridos y al menos 13 detenidos.
Además, la cuenta del mandatario fue bloqueada por 12 horas, debido a la violación repetida del reglamento.

Facebook también anunció que el presidente de Estados Unidos sumó dos infracciones de acuerdo a lo estipulado en su política de publicaciones.
Esto resultará en un bloque de funciones de su página durante 24 horas, lo que significa que no podrá publicar en dicha plataforma, desde su cuenta oficial, en ese tiempo.
Toma del Capitolio de EE.UU.
La tarde del miércoles, minutos después de que ambas cámaras del Congreso de EE.UU. se reunieran para certificar la victoria de Joe Biden en las elecciones de noviembre, miles de simpatizantes de Donald Trump se congregaron afuera del recinto.
Al grito de “Trump ganó” denunciaron fraude electoral y los ánimos subieron hasta que rompieron puertas y ventanas para tomar el Capitolio.
Durante al menos tres horas el inmueble estuvo bajo control de simpatizantes de Trump, quienes causaron numerosos destrozos e irrumpieron en la Cámara de Representantes y el Senado, previamente desalojados.
Derivado del enfrentamiento entre seguidores de Trump y oficiales cuatro personas murieron. Fue hasta la llegada de la Guardia Nacional y tras el llamado del propio Trump a “ir a casa en paz” que se retomó el control del Capitolio.
Finalmente el Congreso reanudó la sesión y certificó los votos electorales obtenidos por Joe Biden, ratificándolo así como presidente electo de Estados Unidos.
Irreal lo que sucede en el Congreso de Estados Unidos, los manifestantes ya alcanzaron las cámaras.
¿Y las autoridades?
https://t.co/kIth7fP3ye pic.twitter.com/4TA3x4FpBJ— Joaquín López-Dóriga (@lopezdoriga) January 6, 2021
Tras el anuncio, Donald Trump aceptó que su Presidencia será de un solo mandato y prometió una “transición ordenada”.
Aunque estoy totalmente en desacuerdo con el resultado de las elecciones, y los hechos me confirman, habrá una transición ordenada el 20 de enero”, dijo Trump en un comunicado.
Con información de López-Dóriga Digital
La entrada Bloquean cuentas de Facebook e Instagram a Trump hasta toma de posesión de Biden aparece primero en López-Dóriga Digital.
ues de anuncios individuales.
Tecnologia
Los medicamentos para bajar de peso: ¿son “trampa”?
Cada vez es más frecuente que la población esté enterada de los nuevos fármacos para la diabetes y la obesidad, pero ¿usarlos es “trampa”? La respuesta objetiva es no. Estas nuevas terapias son coadyuvantes en los cambios de estilo de vida y, en ciertos casos, se complementan con otras terapias farmacológicas.
Pero, ¿qué son en sí estos medicamentos? La nueva tendencia de fármacos inyectados y orales —como la semaglutida— pertenecen a un grupo denominado agonistas del receptor de GLP-1. La noticia es que no se trata de un efecto mágico; nosotros mismos producimos esta hormona en la porción terminal del intestino delgado cuando el cuerpo detecta la llegada de nutrientes, aunque el medicamento nos ofrece una versión modificada y resistente de esta hormona, de ahí emergen los beneficios.
Es común que exista el llamado “efecto rebote”. Esto significa que, al suspender el tratamiento, el paciente puede recuperar parte del peso perdido. Esto tiene una causa fisiológica clara: al retirar el fármaco, el apetito aumenta y hay una reducción marcada de la saciedad, lo que deriva en una recuperación parcial o total del peso.
Te puede interesar: Irán condiciona el fin de la guerra al cese de ataques y a garantías de no repetición
Es por ello que debemos enfatizar que la principal línea de tratamiento sigue siendo el cambio en el estilo de vida. Esto incluye adoptar patrones de alimentación como la dieta Mediterránea o DASH, realizar al menos 150 minutos de ejercicio de intensidad moderada a la semana y, sobre todo, acudir con un profesional de la salud para individualizar cada caso.
La literatura médica actual recomienda evitar la interrupción abrupta del tratamiento. Se deben considerar estrategias de transición o mantenimiento para minimizar el rebote, especialmente en pacientes que han logrado beneficios clínicos significativos. No es solo la frustración de recuperar kilos, sino también la pérdida de una inversión económica considerable: en promedio, una persona en tratamiento durante un año desembolsa cerca de $50,000 pesos. Definitivamente, no es una terapia al alcance de todos y, quienes pueden costearla, deben optimizarla para obtener los resultados esperados.
Estas nuevas terapias nos facilitan vivir más y mejores años. Es una realidad que no todos pueden pagarlas, pero quienes tengan la posibilidad deben aprovechar su máximo beneficio. No es una trampa; es gozar de los beneficios de vivir en una era donde la ciencia pone estas herramientas a nuestro alcance.
ues de anuncios individuales.
Source link
Tecnologia
Internet, escenario de una guerra invisible en Irán
No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.
Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.
Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.
Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.
El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.
Ataques cada vez más sofisticados
En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.
“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.
El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.
La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.
Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.
Atacantes ‘oportunistas’ al margen del conflicto
También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.
Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.
En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.
Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.
Con información de EFE
ues de anuncios individuales.
Source link
Tecnologia
Internet, escenario de una guerra invisible en Irán
No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.
Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.
Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.
Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.
El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.
Ataques cada vez más sofisticados
En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.
“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.
El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.
La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.
Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.
Atacantes ‘oportunistas’ al margen del conflicto
También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.
Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.
En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.
Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.
Con información de EFE
ues de anuncios individuales.
Source link
-
Actualidad13 horas agoqué autos pueden circular y cuáles descansan el 21 de marzo
-
Actualidad2 días agoEEUU está asfixiando energéticamente a Cuba. La respuesta de Rusia es enviar dos megabuques cargados de petróleo
-
Deportes2 días agoXoli, el chatbot turístico de la CDMX para el Mundial 2026; así puedes usarlo
-
Deportes1 día agoMundial 2026: Selección de Irán se concentrará en Turquía de cara a la Copa del Mundo
-
Actualidad2 días agoEEUU sigue golpeando objetivos en Irán, pero la república islámica conserva otra arma prácticamente intacta: sus ciberataques
-
Actualidad1 día agoEmbajada de México en Corea del Sur llama a connacionales a tomar precauciones en megaconcierto de BTS
-
Tecnologia2 días agoInternet, escenario de una guerra invisible en Irán
-
Deportes2 días agoMundial 2026: Convocan a Fidalgo y Ochoa al Tricolor para amistosos ante Portugal y Bélgica | Lista
