<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <atom:link href="https://www.redeszone.net/" rel="self" type="application/rss+xml"></atom:link>
    <title>RedesZone : Portal sobre telecomunicaciones, redes y ciberseguridad</title>
    <link>https://www.redeszone.net/</link>
    <description>Todo lo que necesitas saber sobre telecomunicaciones y redes. Manuales de ayuda para optimizar tu conexión a Internet. Descarga de firmwares, routers y redes wireless</description>
    <language>es</language>
    <pubDate>Wed, 20 May 2026 14:27:20 +0000</pubDate>
    <lastBuildDate>Wed, 20 May 2026 17:05:28 +0000</lastBuildDate>
    <image>
      <url>https://www.redeszone.net/imgs/sites/redeszone.net/logo_feed.png</url>
      <title>RedesZone : Portal sobre telecomunicaciones, redes y ciberseguridad</title>
      <link>https://www.redeszone.net/</link>
      <width>140</width>
      <height>74</height>
    </image>
    <item>
      <title>Controla y visualiza todas las cámaras IP con el NVR QNAP TVR-AI200: descubre sus características</title>
      <link>https://www.redeszone.net/marcas/qnap/qnap-tvr-ai200-nvr-camaras-ip-controlar-visualizar-unboxing-video/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/QNAP_TVR-AI200_unboxing_destacada.jpg"/><br/><p>El fabricante QNAP permite instalar en cualquiera de sus <strong>NAS un software para controlar y visualizar</strong> la videovigilancia con cámaras IP, el nombre de este software es QVR Surveillance y es compatible con miles de cámaras IP de diferentes marcas. Ahora han lanzado un <strong>NVR asequible y de alto rendimiento</strong>, capaz de controlar y <strong>visualizar hasta 16 cámaras IP simultáneamente</strong>, su nombre es <strong>QNAP TVR-AI200</strong> y es el equipo perfecto para entornos de pequeñas y medianas empresas donde queramos centralizar la videovigilancia. Si quieres conocer todos los detalles de este NVR avanzado, a continuación, os explicamos todas las características y todo lo que es capaz de hacer.</p>
<p>Un NVR es un dispositivo hardware que permite centralizar la gestión, control y visualización de las cámaras IP que tengamos en una empresa. En concreto, este modelo permite hasta 16 canales, esto significa que vamos a poder dar de alta <strong>hasta 16 cámaras IP simultáneamente</strong>, y grabar de forma continua en el almacenamiento interno del equipo. Un aspecto importante, es que vamos a tener integración total con todo el ecosistema de QNAP, como <strong>QVR Surveillance</strong>, así que, si ya conocías esta aplicación para videovigilancia, este modelo te resultará familiar. Este artículo es una presentación con unboxing del QNAP TVR-AI200, el análisis completo con las pruebas de rendimiento será publicada próximamente.</p>
<h2>Principales características</h2>
<p>Este NVR avanzado incorpora un procesador ARM de <strong>cuatro núcleos Cortex-A55 a 2.0GHz de velocidad</strong>, tiene una arquitectura ARM de 64 bits, con un procesador gráfico Mali-G52 y transcodificación acelerada por hardware, para gestionar todo el vídeo de forma eficiente. Dispone de <strong>4GB de memoria RAM en placa</strong>, y no es ampliable, también tiene 4GB de memoria flash para el sistema operativo de doble arranque.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/QNAP_TVR-AI200_foto_1.jpg" alt="Grabador de vídeo en red QNAP TVR-AI200 con diseño compacto en color gris oscuro, puerto USB frontal e indicadores LED de estado."/>
<figcaption>El QNAP TVR-AI200 presenta un diseño estilizado orientado a la gestión inteligente de videovigilancia. Foto: RedesZone</figcaption></figure>
<p>Este equipo tiene un almacenamiento que consta de <strong>dos bahías para discos duros de 3,5» o discos duros de 2,5»</strong>, aunque también es compatible con unidades SSD de 2,5», y la interfaz de ambas es SATA3. Podremos instalar <strong>discos duros de hasta 24TB</strong> de capacidad cada uno, al instalar dos discos, la configuración se realizará en RAID 1 de forma automática, con el objetivo de proteger las grabaciones frente a la posible rotura de uno de los discos duros. Con esta capacidad de almacenamiento, podríamos tener grabaciones almacenadas más de 2 años, aunque todo depende del número de cámaras y su resolución.</p>
<p>En cuanto a la red, dispone de un total de <strong>16 puertos Fast-Ethernet (a 100Mbps) con PoE+</strong> (con el estándar 802.3at hasta 30W de potencia), con una potencia máxima de PoE de hasta 130W. También dispone de <strong>un puerto Gigabit Ethernet para la WAN/LAN</strong> donde conectaremos el NVR a la red local. Gracias a los puertos PoE+ que incorpora, vamos a poder alimentar hasta 16 cámaras de videovigilancia sin ningún problema, perfecto para que todas las cámaras «cuelguen» del NVR y estén separadas de la red principal de videovigilancia.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/QNAP_TVR-AI200_foto_3.jpg" alt="Panel trasero de grabador de vídeo en red NVR con puertos PoE+ conectados mediante esquema lineal a cámaras de vigilancia tipo Bullet, FishEye, PTZ y Speed Dome."/>
<figcaption>Esquema de conexión de cámaras IP de vigilancia mediante puertos PoE+ en el panel trasero de un dispositivo NVR. Foto: RedesZone</figcaption></figure>
<p>Otros puertos que tenemos disponibles son <strong>un puerto USB 2.0 en la parte frontal</strong>, <strong>un puerto USB 2.0 en la parte trasera</strong>, <strong>un puerto USB 3.0 de alto rendimiento</strong> en la parte trasera, y también <strong>una salida HDMI 1.4b</strong> para conectar el NVR a un monitor o TV y poder visualizarlo. El QNAP TVR-AI200 está preparado para instalarlo en un armario rack, ocupando 1U, y tiene unas dimensiones de 44mm de alto, 360mm de ancho y 333mm de profundidad, además, tiene un peso de 2,16Kg. Este NVR también incorpora un pequeño ventilador de 40mm de diámetro en la parte trasera para extraer el aire caliente de su interior, según QNAP tiene un nivel de sonido de unos 45dBA.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/QNAP_TVR-AI200_foto_2.jpg" alt="Panel posterior de grabador de vídeo en red NVR con dieciséis puertos Ethernet, conexiones HDMI, USB y ventilación."/>
<figcaption>Vista de las conexiones traseras que incluyen múltiples puertos de red y salidas de vídeo en el dispositivo QNAP. Foto: RedesZone</figcaption></figure>
<p>QNAP ha incorporado a este NVR avanzado el <strong>sistema operativo QNE</strong>, muy similar al popular QTS de los NAS, pero centrado específicamente para la videovigilancia, con la aplicación de QVR Surveillance instalada de forma predeterminada. Este modelo permite la <strong>visualización y reproducción de vídeo en tiempo real</strong> de las cámaras, soportando <strong>resoluciones de hasta 16 megapíxeles</strong> por lo que es compatible con cámaras en resolución 4K, además, también soporta la <strong>tecnología de compresión H.265+</strong> para que el vídeo ocupe lo menos posible, y así aprovechar al máximo el ancho de banda disponible en la red y el espacio de almacenamiento. Un detalle importante, es que permite un total de 4 conexiones simultáneas a través de la red local, más que suficiente para un uso avanzado. El sistema operativo es compatible con más de 200 marcas de cámaras, y más de 8000 modelos, además, también admite eventos de cámaras de terceros gracias al <strong>estándar ONVIF</strong>, e incluso servicios de plataforma API.</p>
<p>Otras características son que permite realizar el <strong>análisis de vídeo en tiempo real mediante una IA local acelerada por NPU en el procesador</strong>, permitiendo detectar de forma avanzada qué es lo que está ocurriendo, y obteniendo notificaciones rápidas frente a eventos sospechosos. También tendremos otras funciones avanzadas como el reconocimiento facial e incluso el recuento de personas, no importa que la cámara usada no tenga IA local, todo se gestiona a través del NVR. Si utilizas un PC o el smartphone, podrás monitorizar todas las cámaras de forma flexible, tanto de forma local (conectados en la misma red local), como también de forma remota a través de Internet si haces uso de un servidor VPN.</p>]]></description>
      <dc:creator><![CDATA[Sergio De Luz]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/marcas/qnap/qnap-tvr-ai200-nvr-camaras-ip-controlar-visualizar-unboxing-video/</guid>
      <pubDate>Wed, 20 May 2026 17:05:28 +0000</pubDate>
    </item>
    <item>
      <title>Explotan una función de Windows para hacer que el malware parezca legítimo</title>
      <link>https://www.redeszone.net/noticias/seguridad/explotan-funcion-windows-malware-parezca-legitimo/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/imagen-representa-malware.jpg"/><br/><p>Microsoft ha anunciado a través de su <a href="https://www.microsoft.com/en-us/security/blog/2026/05/19/exposing-fox-tempest-a-malware-signing-service-operation/" target="_blank" rel="nofollow noopener noreferrer">web oficial</a> que ha desarticulado un servicio de ciberdelincuencia que explotaba una plataforma para firmware malware. Concretamente, esta operación abusaba de Artifact Signing, un servicio de esta empresa que permite generar <strong>certificados de firma de código</strong> fraudulentos utilizados por grupos de <a href="https://www.redeszone.net/tutoriales/seguridad/tipos-ransomware/"><strong>ransomware</strong></a> y otros piratas informáticos.</p>
<p>El equipo de <strong>Microsoft Threat Intelligence</strong> ha indicado que detrás de esto está el grupo de cibercriminales conocido como Fox Tempest. Ha estado utilizando esta plataforma llamada Microsoft Artifact Signing para crear certificados de corta duración y que permitía <strong>firmar malware</strong>. Esto permite que los usuarios confíen en ese software, ya que piensan que se trata de algo legítimo y seguro cuando realmente es una estafa.</p>
<h2>Explotan el servicio de firmas de Microsoft</h2>
<p>Hay que mencionar que <a href="https://azure.microsoft.com/en-us/products/artifact-signing/" target="_blank" rel="nofollow noopener noreferrer"><strong>Azure Artifact Signing</strong></a> es un servicio en la nube que lanzó Microsoft en 2024 para que los desarrolladores pudieran obtener de forma sencilla la firma de los programas por parte de esta empresa. Esto permite demostrar que el software es auténtico, que no ha sido modificado y que proviene de una fuente confiable.</p>
<p>El problema es que <strong>Fox Tempest</strong> ha estado usando identidades robadas y cuentas fraudulentas. Esto ha permitido que obtengan acceso al sistema y pudiera firmar malware real con certificados válidos. A partir de ese momento, tanto Windows como otros sistemas van a confiar en ese software malicioso. No mostrará advertencias y los antivirus no lo van a detectar como si fuera una amenaza.</p>
<p>Podemos decir que es como si ese software malicioso tuviera una etiqueta que dijera que es algo legítimo, seguro y que no hay ningún problema en confiar en él. Pero claro, la realidad es que se trata de malware disfrazado de software seguro. Eso es lo que han aprovechado desde Fox Tempest.</p>
<p>Hay que mencionar que los atacantes han estado utilizando certificados de solo 72 horas. Esto reduce mucho el tiempo de detección, minimizan riesgos de ser revocados y mantienen campañas activas durante poco tiempo. Según explican desde Microsoft, han logrado hacerse pasar por herramientas como <strong>Microsoft Teams</strong>, <strong>AnyDesk</strong> o <strong>PuTTY</strong>.</p>
<h2>Solucionado</h2>
<p>Por parte de Microsoft, junto a otros socios de la industria, han podido interrumpir la oferta de este servicio malicioso al atacar a la infraestructura y al modelo de acceso que permitía su uso delictivo a mayor escala.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/explotan-funcion-windows-malware-parezca-legitimo/</guid>
      <pubDate>Wed, 20 May 2026 15:22:27 +0000</pubDate>
    </item>
    <item>
      <title>Con estas cámaras en oferta podrás proteger tu casa o negocio</title>
      <link>https://www.redeszone.net/noticias/ofertas/tiendas-varias-camaras-vigilancia-hogar-0526/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/camara-seguridad-oferta.jpg"/><br/><p>Si quieres mejorar la seguridad de tu vivienda, contar con cámaras de vigilancia es buena idea. Te ayudarán a tener un control de todo lo que ocurra, incluso si te encuentras fuera de casa. En este artículo, vamos a hablarte de algunas ofertas que puedes encontrar tanto en Amazon como en PcComponentes. Te hablaremos de las principales características, para que puedas elegir la opción que más te convenga.</p>
<p>Ten en cuenta, eso sí, que es habitual que estos precios estén disponibles únicamente por un tiempo determinado, antes de volver al anterior. Por tanto, puedes aprovechar y ahorrar dinero, al mismo tiempo que adquieres dispositivos de garantías, de marcas reconocidas, que te ayudarán a vigilar todo lo que pase en tu casa o negocio y evitar robos y otros problemas.</p>
<h2>Cámaras de vigilancia en oferta</h2>
<p>Una primera cámara que queremos mostrar en oferta es esta <strong>Nivian</strong>. Tiene un panel solar y compatibilidad con datos móviles, por lo que podrás ubicarla en cualquier sitio y no tener que enchufarla a la corriente o estar pendiente de tener cobertura Wi-Fi. Graba en calidad 2K, tiene visión nocturna de hasta 30 metros y protección IP66 contra la lluvia. El precio al que puedes comprarla es de <strong>89,99€</strong>.</p>
<hr/>
<h3>Cámara Nivian</h3>
<img src="https://www.redeszone.net/app/uploads-redeszone.net/2023/11/PCComp.png" alt="Cámara Nivian" width="200"/>
<p><strong>Precio:</strong> 89,99 EUR</p>
<p>
    <a href="https://www.awin1.com/cread.php?awinmid=20981&amp;awinaffid=1415635&amp;campaign=bannerlink&amp;clickref=1000345&amp;ued=https://www.pccomponentes.com/nivian-camara-vigilancia-seguridad-360o-4g-sim-incluida-panel-solar-7w-bateria-larga" target="_blank">Ver oferta</a>
</p>
<hr/>

<p>También puedes comprar esta otra cámara <strong>TP-Link Tapo C425</strong>, que permite grabar en calidad 2K, batería recargable de 10.000 mAh, audio bidireccional, visión nocturna a color y rastrea movimientos a través de Inteligencia Artificial. También dispone de protección IP66, para que puedas ubicar la cámara fuera de casa y no tener ningún problema. Puedes adquirirla por un precio de <strong>74,99€</strong>.</p>
<hr/>
<h3>Cámara TP-Link Tapo C425</h3>
<img src="https://www.redeszone.net/app/uploads-redeszone.net/2023/11/PCComp.png" alt="Cámara TP-Link Tapo C425" width="200"/>
<p><strong>Precio:</strong> 74,99 EUR</p>
<p>
    <a href="https://www.awin1.com/cread.php?awinmid=20981&amp;awinaffid=1415635&amp;campaign=bannerlink&amp;clickref=1000345&amp;ued=https://www.pccomponentes.com/tp-link-tapo-c425-camara-de-seguridad-exterior-2k-qhd-wi-fi-con-bateria-blanca" target="_blank">Ver oferta</a>
</p>
<hr/>

<p>Esta cámara <strong>TP-Link Tapo C410</strong> es otra alternativa más que puedes adquirir a buen precio. Es un dispositivo que dispone de panel solar, con batería exterior y detección de movimientos a través de Inteligencia Artificial. vas a poder aprovechar la visión nocturna a color, audio bidireccional y la posibilidad de almacenar las grabaciones a nivel local o en la nube. Está disponible por <strong>59,99€</strong>.</p>
<hr/>
<p>
    <a href="https://www.amazon.es/gp/product/B0D544WSFP/?tag=redeszone-21&amp;amp;asc_source=1000345&amp;amp;asc_campaign=bannerlink&amp;amp;asc_refurl=https://www.redeszone.net/noticias/ofertas/tiendas-varias-camaras-vigilancia-hogar-0526/" target="_blank" rel="nofollow" title="Cámara TP-Link Tapo C410">
        <strong>Compra en Amazon tu Cámara TP-Link Tapo C410</strong>
    </a>
</p>
<hr/>

<p>Una opción más es esta cámara <strong>Reolink RLC-820A</strong>. En este caso, es un dispositivo que permite grabar en 4K, cuenta con detección de movimientos para identificar personas, vehículos y mascotas, envía alertas inteligentes y su instalación resulta muy sencilla. Vas a poder tener el control desde la aplicación de móvil, para gestionar todo desde cualquier lugar. Cuesta <strong>89,99€</strong>.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/ofertas/tiendas-varias-camaras-vigilancia-hogar-0526/</guid>
      <pubDate>Wed, 20 May 2026 14:07:25 +0000</pubDate>
    </item>
    <item>
      <title>La IA de Google tiene más acceso a ti de lo que crees</title>
      <link>https://www.redeszone.net/noticias/seguridad/ia-google-demasiado-acceso-usuarios/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/imagen-ia-gemini.jpg"/><br/><p>La <strong>Inteligencia Artificial</strong> es algo que está cada vez más presente en nuestro día a día. Lo vemos en chatbots como ChatGPT o Gemini, por ejemplo, además de las novedades que incorporan plataformas de todo tipo, como redes sociales. Sin embargo, esto también supone un riesgo para la <strong>privacidad</strong>. Ahí entra en juego <strong>Gemini Spark</strong>, algo que le está dando a Google un nivel de acceso a la información de los usuarios totalmente nuevo.</p>
<p>Todo esto se basa en lo que ha explicado Google en su evento <a href="https://blog.google/intl/es-419/google-io-2026/" target="_blank" rel="nofollow noopener noreferrer"><strong>Google I/O 2026</strong></a>. Allí explican que están trabajando en una serie de nuevas herramientas para facilitar la vida a los usuarios. Mencionan que Gemini Spark, el agente de IA de Google siempre activo, podría ayudar a organizar un evento. Para poder lograr que la <a href="https://www.redeszone.net/noticias/redes/ejemplos-cotidianos-utiles-inteligencia-artificial/">IA</a> realmente sea útil, necesita acceso a <strong>datos personales</strong> de los usuarios. Y ahí radica el problema relacionado con la privacidad.</p>
<h2>Demasiada información</h2>
<p>Lo que está creando Google, es que Gemini, su IA, no sirva solo para responder preguntas. No buscan que solo responda a cuestiones generales que planteen los usuarios. Lo que quieren es que pueda actuar como un <strong>asistente personal</strong> de forma continua. Esto significa que va a saber todo de ti, que va a entender tu día a día.</p>
<p>Por ejemplo, tener acceso al correo electrónico, al calendario, documentos, fotos… Esto permitirá organizar tu agenda de forma automática, redactar correos, realizar resúmenes de tu vida digital, analizar tus hábitos o actividades. Todo esto, además, sin que necesariamente tengas que pedir que lo haga.</p>
<p>Podemos decir que Gemini pasa de ser un chatbot a un asistente agente. Pero claro, todo esto afecta a la privacidad. Al menos, genera dudas. Para que esto funcione, Google va a tener que acceder a <strong>Gmail</strong>, <strong>Google Drive</strong>, el calendario, las fotos, tu <strong>historial de YouTube</strong>… Es así como va a obtener más información de ti, de tu día a día, y podrá ofrecerte algo más.</p>
<h2>Beneficio vs riesgo</h2>
<p>Sin duda, esto que mencionamos supone ciertos beneficios importantes. Podemos ahorrar tiempo, tener tareas automatizadas y permitir que la IA haga cosas por nosotros. Sin embargo, está el riesgo de tener demasiada exposición de datos personales, <strong>vigilancia digital</strong> más profunda, depender en exceso de Google para todo y, lo más importante, no tener el control sobre cómo van a usar esos datos, tanto a corto como a largo plazo.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/ia-google-demasiado-acceso-usuarios/</guid>
      <pubDate>Wed, 20 May 2026 11:24:38 +0000</pubDate>
    </item>
    <item>
      <title>GitHub hackeado: alerta de accesos a su repositorio interno</title>
      <link>https://www.redeszone.net/noticias/seguridad/ataque-github-acceso-repositorio-interno/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/logo-github.jpg"/><br/><p>GitHub es uno de los <strong>mayores repositorios en la nube</strong>. Permite alojar y gestionar código fuente por parte de desarrolladores de software. Es una especie de sistema de control de versiones y muchos usuarios podrían trabajar al mismo tiempo sobre un mismo proyecto, registrar los cambios, hacer pruebas, etc. Se puede utilizar tanto para proyectos públicos como también privados. Aunque no está pensado como tienda de aplicaciones, sí que es posible descargar de ahí instaladores y aplicaciones de código abierto.</p>
<p>En este artículo nos hacemos eco de una alerta que han lanzado desde GitHub, donde explican que están investigando un acceso no autorizado a sus repositorios internos. Aseguran que no tienen evidencia de que realmente haya habido un impacto en la información de los clientes pero están trabajando en ello para esclarecer qué ha ocurrido y determinar si realmente ha habido actividad posterior.</p>
<h2>Ataque a GitHub</h2>
<p>Desde <strong>GitHub</strong>, A través de su perfil en la red social X (@github) han informado de este incidente. También han indicado que, en caso de que descubran cualquier impacto, informarán de ello a sus clientes a través de los canales de notificación. Actualmente, al tiempo de escribir este artículo, continúan monitoreando este incidente.</p>
<blockquote class="gaz-tweet">
<div class="gaz-tweet__card">
<div class="gaz-tweet__header">
<div class="gaz-tweet__user">
<div class="gaz-tweet__user__pic">
<div> <img decoding="async" alt="Imagen usuario de twitter" loading="lazy" class="picture-exclude img-user-pic lazy-background" width="48" height="48" src="https://pbs.twimg.com/profile_images/2051404708766507008/ATxxTJXO_normal.jpg"/></div>
</div>
<div>
<div class="gaz-tweet__user__name">
                              GitHub
                             </div>
<div class="gaz-tweet__user__username">
                                @github
                             </div>
</div>
</div>
<div class="gaz-tweet__logo">
                        
                    </div>
</div>
<div class="gaz-tweet__body">
<div class="gaz-tweet__text">
                        We are investigating unauthorized access to GitHub’s internal repositories. While we currently have no evidence of impact to customer information stored outside of GitHub’s internal repositories (such as our customers’ enterprises, organizations, and repositories), we are closely
                    </div>
<div class="gaz-tweet__info">
                        20 de mayo, 2026 • 01:48
                    </div>
</div>
<div class="gaz-tweet__actions">
<div class="gaz-tweet__actions__item">
                        <br/>
                        <span class="gaz-tweet__counter">18.5K</span>
                    </div>
<div class="gaz-tweet__actions__item">
                        <br/>
                        <span class="gaz-tweet__counter">2.5K</span>
                    </div>
</div>
</div>
</blockquote>
<p>Este hecho no ha pasado desapercibido en las redes sociales. Numerosos usuarios han mostrado su preocupación, como es el caso de <strong>Sick</strong> (@sickdotdev), ingeniera de software. Explica que, en los ataques modernos, el acceso inicial rara vez es el objetivo final. Esto sugiere que ha habido ataques posteriores y GitHub es consciente de ello.</p>
<blockquote class="gaz-tweet">
<div class="gaz-tweet__card">
<div class="gaz-tweet__header">
<div class="gaz-tweet__user">
<div class="gaz-tweet__user__pic">
<div> <img decoding="async" alt="Imagen usuario de twitter" loading="lazy" class="picture-exclude img-user-pic lazy-background" width="48" height="48" src="https://pbs.twimg.com/profile_images/2010292994587729920/bhkY6LQ6_normal.jpg"/></div>
</div>
<div>
<div class="gaz-tweet__user__name">
                              Sick
                             </div>
<div class="gaz-tweet__user__username">
                                @sickdotdev
                             </div>
</div>
</div>
<div class="gaz-tweet__logo">
                        
                    </div>
</div>
<div class="gaz-tweet__body">
<div class="gaz-tweet__text">
                        GitHub just confirmed unauthorized access to its internal repositories.
<p>Read that again carefully.</p>
<p>Not customer repos.<br/>
Not enterprise orgs.<br/>
Not your private codebase.</p>
<p>Their internal repositories.</p>
<p>But here’s the part most people are missing:</p>
<p>“We are closely monitoring our https://t.co/E14apykbcX
                    </p></div>
<div class="gaz-tweet__info">
                        20 de mayo, 2026 • 02:34
                    </div>
</div>
<div class="gaz-tweet__actions">
<div class="gaz-tweet__actions__item">
                        <br/>
                        <span class="gaz-tweet__counter">233</span>
                    </div>
<div class="gaz-tweet__actions__item">
                        <br/>
                        <span class="gaz-tweet__counter">4</span>
                    </div>
</div>
</div>
</blockquote>
<p>En su mensaje, destaca que los <strong>repositorios internos</strong> son especialmente sensibles. No se trata de repositorios de clientes o de organizaciones, ni de código privado, sino repositorios internos. También explica que, aunque no haya acceso directo a los clientes, ese código puede revelar cómo está construida toda la arquitectura interna de la empresa.</p>
<p>Si un atacante logra acceso inicial, eso puede dar lugar a identificar datos confidenciales, configuraciones y moverse lateralmente hacia sistemas de mayor valor, además de crear puertas traseras y ganar persistencia. Estamos ante una fuga potencial de inteligencia de infraestructura.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/ataque-github-acceso-repositorio-interno/</guid>
      <pubDate>Wed, 20 May 2026 09:38:50 +0000</pubDate>
    </item>
    <item>
      <title>Discord cuenta con una novedad para que las llamadas y videollamadas estén mucho más protegidas</title>
      <link>https://www.redeszone.net/noticias/seguridad/discord-cifrado-llamadas-videollamadas-protegidas/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/logo-discord-movil.jpg"/><br/><p>Si sueles hacer llamadas o videollamadas a través de Internet, esta novedad de Discord te interesa. Acaban de implementar la función de <strong><strong>cifrado de extremo a extremo</strong></strong>, lo que permite mejorar la <strong><strong>privacidad</strong></strong>. Es algo muy valorado por los usuarios a la hora de comunicarse en la red. Esto va a estar protegido así por defecto, lo que evita que pueda llegar a terceros. Te vamos a explicar cómo funciona.</p>
<p>Hay que mencionar que Discord es una plataforma que cuenta con casi <strong><strong>700 millones de usuarios</strong></strong> registrados a nivel mundial, por lo que estamos ante algo bastante popular. Cuando este tipo de servicios introducen novedades relacionadas con la privacidad o seguridad, siempre es bienvenido.</p>
<h2>Discord utiliza cifrado de extremo a extremo</h2>
<p>La plataforma Discord permite enviar mensajes, realizar llamadas y videollamadas, además de emitir en streaming y crear contenido. La novedad ahora es que han realizado la <strong><strong>migración a E2EE</strong></strong>, lo que permite extender el <strong><strong>protocolo de cifrado de código abierto DAVE</strong></strong> para que sea compatible con todas las plataformas donde se ejecutan los clientes de Discord. Esto incluye ordenadores, móviles, versión web o videoconsolas.</p>
<p>Esta nueva capa de cifrado permite cubrir las llamadas y videollamadas, además de las <strong><strong>transmisiones en directo</strong></strong>. Lo han confirmado a través del blog oficial de Discord, en una <a href="https://discord.com/blog/every-voice-and-video-call-on-discord-is-now-end-to-end-encrypted" target="_blank" rel="nofollow noopener noreferrer">publicación con fecha de 18 de mayo</a>. Allí explican el mecanismo utilizado y cómo llevan trabajando en ello desde agosto de 2023, con diferentes pruebas hasta que introdujeron el <a href="https://discord.com/blog/meet-dave-e2ee-for-audio-video" target="_blank" rel="nofollow noopener noreferrer">protocolo DAVE en septiembre de 2024</a>. De esto nos hicimos eco en RedesZone y explicamos el <a href="https://www.redeszone.net/noticias/seguridad/discord-mejora-seguridad-llamadas/">funcionamiento de DAVE</a>.</p>
<p>Desde Discord aseguran que ha sido un desafío técnico importante poder implementar DAVE en todas las plataformas compatibles y lograr que haya niveles de <strong><strong>latencia bajos</strong></strong>. Esto permite que los usuarios no sean conscientes de este cambio, por lo que todo seguirá funcionando igual que hasta ahora, con la diferencia de que esas comunicaciones van a estar cifradas.</p>
<p>El cifrado de extremo a extremo significa que nadie, ni siquiera Discord, va a poder acceder a los mensajes o al audio. Únicamente el emisor y el destinatario van a tener acceso a ese contenido. Esto potencia la privacidad. Hasta ahora, el cifrado iba en tránsito, pero realmente Discord podía descifrarlo en sus servidores. Ahora las claves permanecen solo en los <strong><strong>dispositivos de los usuarios</strong></strong>.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/discord-cifrado-llamadas-videollamadas-protegidas/</guid>
      <pubDate>Wed, 20 May 2026 07:26:10 +0000</pubDate>
    </item>
    <item>
      <title>El router 5G que nunca te dejará sin conexión a Internet: conoce el Keenetic Hero 5G</title>
      <link>https://www.redeszone.net/marcas/keenetic/router-5g-nunca-dejara-sin-conexion-internet-keenetic-hero-5g-kn-4110-unboxing-video/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/04/Keenetic_Hero_5G_unboxing_destacada.jpg"/><br/><p>Si necesitas estar permanentemente conectado a Internet, ya sea en casa o en tu negocio, seguramente el <strong>router Keenetic Hero 5G KN-4110</strong> sea el modelo perfecto para ti gracias a su versatilidad. Este equipo es capaz de <strong>conectarse hasta a dos redes de banda ancha móvil</strong>, y también <strong>permite tener la WAN de Internet mediante un puerto Ethernet</strong>, por lo que tendremos una función de Multi-WAN para estar siempre conectados. Gracias a su <strong>sistema operativo KeeneticOS</strong>, vamos a tener una gran configurabilidad de la <strong>Multi-WAN</strong> para priorizar unas conexiones frente a otras. Si quiere saber todas las características de este router, y todo lo que podrás hacer con él, a continuación, tenéis todos los detalles.</p>
<p>Este router 5G está orientado a usuarios domésticos y pequeñas y medianas empresas que tienen que estar siempre conectados a Internet, y, por tanto, necesitan conexiones a Internet de respaldo. Lo más habitual es contar con una <strong>conexión de Internet fijo mediante fibra óptica</strong>, pero siempre viene bien tener una <strong>conexión secundaria a través de la red 5G</strong>. Este Keenetic Hero 5G nos permitirá tener más de tres conexiones a Internet configuradas, para que estemos siempre conectados. Además, este modelo permite <strong>opciones avanzadas como segmentación en VLANs y también túneles VPN</strong> (en modo servidor y modo cliente). Este artículo es una presentación con unboxing del router Keenetic Hero 5G, el análisis completo con las pruebas de rendimiento será publicada próximamente.</p>
<h2>Principales características</h2>
<p>Las principales características de este router neutro Keenetic Hero 5G KN-4110, son que incorpora <strong>doble banda simultánea con Wi-Fi 6 y es de clase AX3000</strong>. En la <strong>banda de los 2.4GHz</strong> podremos conseguir una <strong>velocidad de hasta 576Mbps</strong>, gracias a sus dos antenas externas en configuración MU-MIMO 2T2R, a los 40MHz de ancho de canal y al estándar Wi-Fi 6. En la <strong>banda de los 5GHz</strong> podremos conseguir una <strong>velocidad de hasta 2402Mbps</strong>, gracias a sus dos antenas externas en configuración MU-MIMO 2T2R, a los 160MHz de ancho de canal y al estándar Wi-Fi 6. De forma adicional, tiene una antena adicional interna en la banda de 5GHz para proporcionar la funcionalidad de Zero-Wait DFS en los canales «bajo». Este equipo también incorpora todas las <strong>tecnologías del estándar Wi-Fi 6</strong>, como el OFDMA para subdividir el canal principal en canales más pequeños y permitir mayor densidad de clientes, también tenemos el MU-MIMO para enviar y recibir datos de forma simultánea desde varios clientes y tener una mayor velocidad global, además, también tiene Beamforming para focalizar la señal inalámbrica en los clientes, y así conseguir mayor velocidad.</p>
<div class="affiliate-button" data-id="3536019" data-title="Keenetic Hero 5G" data-awid="889052" data-price="" data-mrf-recirculation="affiliate-banner"></div>
<p>El sistema operativo de este router permite configurar tanto <strong>WPA2 como WPA3</strong>, además, tenemos tanto en la versión «Personal» con contraseña precompartida, como también «Enterprise» con autenticación en un servidor RADIUS externo. Otra característica interesante, es que tenemos la posibilidad de crear hasta 7 redes Wi-Fi separadas entre sí mediante VLAN, perfecto para separar el tráfico adecuadamente.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/04/Keenetic_Hero_5G_foto_1.jpg" alt="Router Keenetic Hero 5G de color blanco con cuatro antenas externas de gran tamaño y puerto USB lateral."/>
<figcaption>El Keenetic Hero 5G presenta un diseño robusto con múltiples antenas para mejorar la cobertura inalámbrica. Foto: Keenetic</figcaption></figure>
<p>Este router dispone de <strong>dos ranuras para tarjetas nano SIM</strong>, es compatible tanto con redes 5G como también redes 4G LTE y 3G. Este modelo dispone de un <strong>módem 5G capaz de conseguir hasta 1Gbps de velocidad en la red de banda ancha móvil</strong>, y permite conseguir hasta 600Mbps en la red 4G LTE gracias al módem Cat12 integrado. El router cuenta con un total de cuatro antenas externas desmontable, y cada una de ellas tiene 4dBi de ganancia. Este modelo es compatible con todas las bandas de frecuencias habituales del estándar 5G, y también de los <strong>estándares 4G FDD-LTE y 4G TDD-LTE</strong>, por lo que tendremos compatibilidad total.</p>
<p>En cuanto a la red cableada, este router dispone de diferentes puertos Ethernet para proporcionar conectividad por cable de red, concretamente tenemos los siguientes puertos:</p>
<ul>
<li>Un puerto 2.5G Multigigabit.</li>
<li>Cuatro puertos Gigabit Ethernet.</li>
</ul>
<p>Tal y como ocurre con el resto de routers de Keenetic, <strong>cualquiera de estos puertos Ethernet puede funcionar como WAN de Internet</strong>, a través del sistema operativo podemos definir qué puerto usar para WAN, LAN e incluso asignar una VLAN sin etiqueta. Por supuesto, de cara a la WAN tenemos la posibilidad de configurar el VLAN ID e incluso VLAN por puerto para proporcionar servicios de IPTV. La funcionalidad <strong>Multi-WAN de KeeneticOS es algo a destacar</strong>, porque vamos a poder tener varios operadores disponibles y nosotros definir cuál tendrá la prioridad, e incluso podemos configurar un balanceo de tráfico o failover de la conexión. Debemos tener presente que disponemos de dos ranuras para tarjetas nano SIM más el puerto WAN Ethernet (o varios puertos WAN Ethernet).</p>
<p>En cuanto a la LAN, los <strong>puertos no definidos como WAN serán LAN</strong>, pero podemos <strong>configurar VLANs para segmentar la red local cableada adecuadamente</strong>, y aplicar diferentes políticas y perfiles de red, por lo que tendremos una gran versatilidad para ajustar el funcionamiento del router a nuestras necesidades.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/04/Keenetic_Hero_5G_foto_3.jpg" alt="Panel posterior de un router Keenetic Hero 5G blanco con cuatro antenas externas y puertos de conexión Ethernet."/>
<figcaption>Vista trasera del router Keenetic Hero 5G donde se aprecian sus antenas y la configuración de puertos de red. Foto: Keenetic</figcaption></figure>
<p>En los laterales del router es donde tenemos los puertos USB, en este caso, <strong>tenemos un puerto USB 3.0 de alto rendimiento y otro puerto USB 2.0</strong>. El sistema operativo KeeneticOS permite usar <strong>servidores CIFS/SMB</strong>, servidor FTP, servidor SFTP, servidor de medios DLNA, <strong>cliente Bittorrent con Transmission</strong>, WebDAV, servidor de impresión e incluso Time Machine, con el objetivo de exprimir al máximo su potencial. El router tiene <strong>dos botones FN que son configurables</strong> para realizar ciertas acciones, pero de forma predeterminada nos permitirá expulsar con seguridad la unidad USB.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/04/Keenetic_Hero_5G_foto_2.jpg" alt="Vista lateral de un router de color blanco con cuatro antenas externas y puertos de conexión laterales sobre un fondo neutro."/>
<figcaption>Detalle de los puertos laterales y la disposición de las antenas en un router Keenetic Hero 5G. Foto: Keenetic</figcaption></figure>
<p>Este router dispone de un potente <strong>procesador Mediatek MT7981B de doble núcleo a 1.3GHz de velocidad</strong>, con 512MB de memoria RAM DDR4 y 256MB de memoria flash para el sistema operativo de KeeneticOS.</p>]]></description>
      <dc:creator><![CDATA[Sergio De Luz]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/marcas/keenetic/router-5g-nunca-dejara-sin-conexion-internet-keenetic-hero-5g-kn-4110-unboxing-video/</guid>
      <pubDate>Tue, 19 May 2026 17:05:20 +0000</pubDate>
    </item>
    <item>
      <title>Trade Republic se pone las pilas para que no vuelvan a robar a sus clientes</title>
      <link>https://www.redeszone.net/noticias/seguridad/trade-republic-mejoras-seguridad/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/movil-protegido-2.jpg"/><br/><p>Recientemente nos hicimos eco de un caso real en el que habían <a href="https://www.redeszone.net/noticias/seguridad/consejo-alguien-robo-movil-perdida-dinero/">robado una importante cantidad de dinero</a> del móvil. Esto nos demuestra la importancia de configurar correctamente los dispositivos y no dar facilidades a los atacantes. En este artículo, vamos a hablar de cómo <strong>Trade Republic</strong>, uno de los bancos online que se han vuelto más populares en los últimos tiempos, ha lanzado algunas mejoras relacionadas con la seguridad.</p>
<p>Vamos a explicarte en qué consisten estos cambios y por qué pueden ayudar a <strong>mejorar tu seguridad</strong>. El objetivo es proteger al máximo tus cuentas y evitar que posibles intrusos puedan entrar sin tu permiso. A veces, simplemente con realizar pequeños cambios o ajustes vas a poder lograr una mejora considerable.</p>
<h2>Mejoras de seguridad en Trade Republic</h2>
<p>Recientemente, desde Trade Republic se han puesto en contacto<strong> con sus clientes</strong> a través de un correo electrónico para informar de algunos cambios relacionados con la seguridad. Desde RedesZone hemos tenido acceso a este e-mail, como te dejamos a continuación en una captura. Allí explican estas mejoras orientadas en reforzar la seguridad.</p>
<figure class="post-article__content-img"><img decoding="async" loading="lazy" width="1280" height="720" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/trade-republic-refuerza-seguridad.jpg" alt="Imagen en la que aparece una captura de las mejoras de seguridad de Trade Republic"/>
<figcaption>Mejoras de seguridad en Trade Republic / Foto: captura propia de RedesZone</figcaption></figure>
<p>Uno de los cambios es<strong> ocultar el saldo</strong>. En este caso, se trata de algo más relacionado con la privacidad. Los usuarios van a poder ocultar el saldo y podrán agitar el móvil para que salga o no la información. De esta forma, si entran en la cuenta y hay alguien cerca, no podrían ver la cantidad de dinero que hay en esa cuenta.</p>
<p>También incluyen una novedad que nos parece más interesante: <strong>sustituir el código PIN por una contraseña personalizada</strong>. Hasta ahora, para entrar en la cuenta bastaba con tener un código PIN de cuatro dígitos. Ahora, los clientes van a poder crear una contraseña mucho más compleja, con letras y números, lo que dificulta que otros puedan averiguarla.</p>
<p>Además, hay un tercer cambio, el que nos parece más importante de todos, y es poder <strong>vincular Trade Republic a un autenticador</strong>, como sería <a href="https://www.redeszone.net/tutoriales/seguridad/google-authenticator-proteger-cuentas/">Google Authenticator</a>. Lo puedes configurar para que esto lo pida siempre que inicias sesión o únicamente cuando vas a entrar desde un nuevo dispositivo. Es un complemento a usar un PIN o contraseña.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/trade-republic-mejoras-seguridad/</guid>
      <pubDate>Tue, 19 May 2026 15:22:26 +0000</pubDate>
    </item>
    <item>
      <title>Aprovecha estas ofertas en dispositivos para mejorar la red Wi-Fi en casa</title>
      <link>https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-mejorar-conexion-0526/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/sistema-mesh-oferta.jpg"/><br/><p>Para poder mejorar la conexión Wi-Fi en tu vivienda, puede ser buena opción utilizar repetidores inalámbricos o sistemas Mesh. Te ayudarán a llevar la conexión de un lugar a otro de tu casa y así poder conectar aparatos muy variados. En este artículo, vamos a mostrarte algunas opciones que tienes disponibles en oferta. Te hablaremos de sus principales características, para que puedas adquirir la que mejor se adapte a lo que necesitas.</p>
<p>Algo habitual que debes tener en cuenta, es que estas ofertas podrían estar disponibles solo durante un tiempo concreto. A partir de ahí podrían volver al coste anterior. Por tanto, puedes aprovechar y ahorrar dinero, al mismo tiempo que adquieres dispositivos de calidad, de marcas reconocidas, que te ayudarán a mejorar la cobertura inalámbrica en tu vivienda.</p>
<h2>Repetidores inalámbricos en oferta</h2>
<p>Un primer repetidor Wi-Fi que queremos mostrarte en oferta, es este <strong>TP-Link RE655BE</strong>. Es un dispositivo que cuenta con Wi-Fi 7, el último protocolo disponible. Permite alcanzar una velocidad combinada de hasta 9,3 Gbps, tiene puerto Ethernet de 2,5 Gbps y cuatro antenas externas para que puedas lograr una mayor cobertura. Lo puedes comprar por un precio reducido de <strong>140,48€</strong>.</p>
<hr/>
<p>
    <a href="https://www.amazon.es/gp/product/B0DJH4JYSM/?tag=redeszone-21&amp;amp;asc_source=1000063&amp;amp;asc_campaign=bannerlink&amp;amp;asc_refurl=https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-mejorar-conexion-0526/" target="_blank" rel="nofollow" title="Repetidor Wi-Fi TP-Link RE655BE">
        <strong>Compra en Amazon tu Repetidor Wi-Fi TP-Link RE655BE</strong>
    </a>
</p>
<hr/>

<p>Una alternativa es este repetidor <strong>TP-Link RE500X</strong>. En este caso, es un aparato que cuenta con compatibilidad con Wi-Fi 6, velocidad de hasta 1500 Mbps y puerto Gigabit Ethernet. Dispone de indicador LED inteligente, para que puedas ubicarlo en el mejor lugar posible y así aprovechar al máximo la conexión cuando vayas a conectar tus dispositivos. El precio, en Amazon, es de <strong>49,99€</strong>.</p>
<hr/>
<p>
    <a href="https://www.amazon.es/gp/product/B095SYK1R9/?tag=redeszone-21&amp;amp;asc_source=1000063&amp;amp;asc_campaign=bannerlink&amp;amp;asc_refurl=https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-mejorar-conexion-0526/" target="_blank" rel="nofollow" title="TP-Link RE500X">
        <strong>Compra en Amazon tu TP-Link RE500X</strong>
    </a>
</p>
<hr/>

<p>Este repetidor <strong>ASUS RP-AX58</strong> es otra opción más que puedes comprar. Cuenta con Wi-Fi 6 y velocidad de hasta 3000 Mbps, además de puerto Gigabit Ethernet. Vas a poder ubicarlo en cualquier lugar en el que necesites potenciar la cobertura y evitar así problemas al conectar dispositivos. Ofrece una gran compatibilidad y es muy fácil de utilizar. Puedes adquirirlo por <strong>61,99€</strong>.</p>
<div class="affiliate-button" data-id="2858244" data-title="Repetidor ASUS RP-AX58" data-awid="889052" data-price="61,99" data-mrf-recirculation="affiliate-banner"></div>
<h2>Sistemas Mesh a precio reducido</h2>
<p>Una opción que puedes encontrar a buen precio es este sistema Mesh <strong>ASUS ZenWiFi BD4</strong>. Es un pack de dos satélites, los cuales podrás repartir donde necesites. Disponen de Wi-Fi 7, velocidad de hasta 3600 Mbps y cada uno tiene dos puertos Ethernet de 2,5 Gbps. Podrás conectar dispositivos de todo tipo y lograr así una conexión óptima donde más lo necesites. Este sistema Mesh está disponible por <strong>177,99€</strong>.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-mejorar-conexion-0526/</guid>
      <pubDate>Tue, 19 May 2026 14:03:14 +0000</pubDate>
    </item>
    <item>
      <title>YouTube se harta de los vídeos falsos con IA y tiene una nueva función para que no usen tu imagen</title>
      <link>https://www.redeszone.net/noticias/seguridad/youtube-videos-falsos-ia-funcion-nueva/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/imagen-youtube-pantalla-movil.jpg"/><br/><p><strong>YouTube</strong> es consciente de que están utilizando la IA para generar estafas. Los atacantes pueden crear vídeos en los que aparece la cara de una persona, sin realmente estar presente. Por ejemplo, podrían generar un vídeo en el que aparece hablando alguien reconocido y ofrecer un producto. De esta forma, pueden llegar a más usuarios y lanzar campañas maliciosas, aprovecharse de una imagen, etc. Para evitar esto están implementando una nueva medida.</p>
<p>Se trata de lo que denominan como <strong>detección de parecidos</strong>. En un primer momento esto lo utilizaron en una prueba piloto en la que lo podían usar determinados influencers o perfiles con muchos seguidores. Ahora, lo extienden a todos los creadores de contenido mayores de 18 años. El objetivo es claro: proteger a las personas y evitar el uso de su imagen en contenido generado por IA.</p>
<h2>YouTube quiere evitar la suplantación de identidad</h2>
<p>Hace unos años, <strong>generar un vídeo suplantando la identidad</strong> de una persona era algo complicado y requería de ciertos conocimientos técnicos. Hoy en día, cualquiera puede usar la IA y clonar la voz o imagen de una persona. Además, es algo que mejora continuamente, por lo que cada vez es más complicado identificar si algo es verdadero o falso.</p>
<p>En un anuncio publicado esta semana en la <a href="https://support.google.com/youtube/thread/434105667/expanding-likeness-detection-to-all-creators-18-over-protecting-your-identity-on-youtube?hl=en" target="_blank" rel="nofollow noopener noreferrer">web oficial de Google</a>, explican que buscan que los usuarios puedan subir contenido a YouTube sin que ello suponga un riesgo para su imagen, por lo que quieren evitar que otros puedan generar vídeos con IA suplantando la identidad.</p>
<p>La detección de parecidos es una herramienta pionera en <strong>YouTube Studio</strong>. Si detectan contenido que infrinja sus normas de privacidad, podrían eliminarlo. Es una manera de proteger a los creadores de contenido, para que la plataforma de YouTube se mantenga limpia, sin vídeos generados artificialmente y suplantando la identidad de otras personas.</p>
<p>Esto tiene varios <strong>objetivos</strong> claros:</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/youtube-videos-falsos-ia-funcion-nueva/</guid>
      <pubDate>Tue, 19 May 2026 11:03:49 +0000</pubDate>
    </item>
    <item>
      <title>Microsoft confirma que hay problemas con las actualizaciones de seguridad en Windows 11: esto debes hacer</title>
      <link>https://www.redeszone.net/noticias/seguridad/microsoft-confirma-problemas-actualizaciones-windows-seguridad/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/logo-microsoft.jpg"/><br/><p>Mantener el <strong>sistema correctamente actualizado</strong> es muy importante para evitar problemas de seguridad y fallos en el funcionamiento. Sin embargo, hay veces en las que estas actualizaciones podrían generar problemas o incluso no llegar a aplicarse bien. En este artículo, nos hacemos eco de cómo Microsoft ha anunciado que ha habido problemas con la actualización de seguridad de Windows 11. Vamos a explicarte en qué consiste.</p>
<p>Este problema ha sido confirmado por parte de <strong>Microsoft</strong> en su <a href="https://learn.microsoft.com/en-us/windows/release-health/status-windows-11-25h2#4854msgdesc" target="_blank" rel="nofollow noopener noreferrer">web oficial</a>. Allí indican que la actualización <a href="https://support.microsoft.com/es-es/topic/12-de-mayo-de-2026-kb5089549-compilaciones-del-so-26200-8457-y-26100-8457-28ec2a99-4bbe-481d-a340-5c6cf18d9acb" target="_blank" rel="nofollow noopener noreferrer">KB5089549</a> podría generar problemas a la hora de instalarse en algunos equipos. Concretamente, podría aparecer un error 0x800f0922. Esto significa que no se instala, por lo que esos sistemas no van a estar correctamente protegidos frente a vulnerabilidades que soluciona esta actualización.</p>
<h2>Problema al actualizar Windows 11</h2>
<p>Según explican desde Microsoft, este problema se debe a la falta de <strong>espacio libre en la partición del sistema EFI</strong>. Esto provoca que la actualización se revierta. Principalmente, aparecen problemas si el equipo tiene 10 MB o menos de espacio disponible en la partición del sistema EFI.</p>
<p>Microsoft afirma que la actualización se inicia correctamente en las primeras fases, pero <strong>falla durante el reinicio</strong>. Esto ocurre, aproximadamente, sobre el 35 o 36% del proceso de instalación.</p>
<p>Aseguran que están trabajando para resolver este problema. Por el momento, se recomienda que los clientes afectados lo solucionen mediante la función de reversión de problemas conocidos, algo que revierte las actualizaciones con errores distribuidas a través de Windows Update. También recomiendan “instalar y configurar la directiva de grupo para su versión de Windows para solucionar este problema».</p>
<p>Hay que tener en cuenta que Microsoft lanzó la actualización <strong>KB5089549</strong> para corregir decenas de errores, parches de seguridad y diferentes mejoras. Es algo habitual en este tipo de actualizaciones y conviene siempre aplicarlas. Entre otras cosas, corrigió un problema que provocaba que algunos sistemas con Windows iniciaran en modo de recuperación de <strong>BitLocker</strong> tras instalar actualizaciones.</p>
<h2>Cómo interpretar este problema</h2>
<p>Si estás afectado por este problema, realmente <strong>no vas a notar nada en Windows</strong>. No va a dejar de funcionar tu equipo, ni verás problemas visibles en tu día a día. Simplemente se revierte la actualización y no termina de instalarse por completo. El ordenador va a seguir arrancando con normalidad.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/microsoft-confirma-problemas-actualizaciones-windows-seguridad/</guid>
      <pubDate>Tue, 19 May 2026 09:24:24 +0000</pubDate>
    </item>
    <item>
      <title>Lo que publicas en Instagram lo están usando para lanzar campañas de phishing</title>
      <link>https://www.redeszone.net/noticias/seguridad/publicaciones-instagram-uso-phishing/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/logo-instagram-movil.jpg"/><br/><p>Los piratas informáticos pueden aprovecharse de datos que recopilan en Internet para lanzar otros ataques y afectar a terceros. Es lo que ocurre con las publicaciones en Instagram, según una <strong><strong>investigación de la Universidad de Texas</strong> en Arlington</strong> y la <strong>Universidad Estatal de Luisiana</strong> <a href="https://arxiv.org/pdf/2605.11268" target="_blank" rel="nofollow noopener noreferrer">publicada este mes de mayo</a>. Allí explican cómo los atacantes pueden usar estas publicaciones para lanzar <strong><strong>ataques phishing</strong></strong>, los cuales pueden parecer más personales y creíbles.</p>
<p>El phishing es un problema importante, ya que puede comprometer contraseñas y servir para robar información personal. Es un clásico en los ataques en Internet, pero que ha ido mejorando con el paso del tiempo y adaptándose a nuevas estrategias. Estar preparados y no dar facilidades a los atacantes es fundamental. Te daremos también algunas recomendaciones sobre qué debes hacer.</p>
<h2>Usan publicaciones de Instagram para mejorar los ataques phishing</h2>
<p>Este hallazgo muestra un problema que<strong> está en aumento</strong> y es que los piratas informáticos ya no necesitan robar bases de datos, ni tampoco realizar tareas complejas y largas. Gracias a la <a href="https://www.redeszone.net/noticias/redes/ejemplos-cotidianos-utiles-inteligencia-artificial/">IA</a> y modelos de aprendizaje automáticos, pueden analizar fotos públicas, información de estas imágenes, detalles que los usuarios hagan públicos, información como la ubicación, aficiones o intereses, etc.</p>
<p>Todo esto lo pueden utilizar para crear correos electrónicos personalizados y que se adapten mejor a cada usuario. Básicamente, aprenden más de la posible víctima y así generan mensajes que sea más probable que puedan llegar a abrir o interactuar. Por ejemplo, si una persona realiza muchas publicaciones hablando sobre ciclismo, sube imágenes montado en bici y similares, podrían generar correos electrónicos relacionados con esta temática, por lo que la víctima no sospecharía tanto al recibir un e-mail de este tipo.</p>
<p>Estos investigadores, en sus pruebas, fueron capaces de generar unos 8.000 correos electrónicos de phishing utilizando cinco modelos de aprendizaje automático (LLM), como son <strong><strong>GPT-4</strong></strong>, <strong><strong>Claude 3 Haiku</strong></strong>, <strong><strong>Gemini 1.5 Flash</strong></strong>, Gemma 7B y <strong><strong>Llama 3.3</strong></strong>. Utilizaron únicamente la <strong><strong>información pública disponible en Instagram</strong></strong>.</p>
<p>Si pensamos en un ataque phishing de hace unos años, podemos mencionar un correo electrónico básico y que utilizan como plantilla para intentar atacar a miles de personas. En cambio, actualmente esto ha cambiado y se ha convertido en algo más personalizado, por lo que la probabilidad de éxito aumenta. Si utilizan las redes sociales, como es el caso de Instagram, los atacantes pueden obtener mucha información.</p>
<h2>Cómo protegerte</h2>
<p>Ten en cuenta que ahora no solo escriben mejor, de forma más realista, sino que pueden generar miles de correos en poco tiempo, lanzar ataques adaptados a móvil u ordenador mejor que antes, crear páginas prácticamente iguales que las originales o usar <strong><strong>campañas multicanal</strong></strong> y así atacar por SMS, e-mail, redes sociales o incluso llamadas.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/publicaciones-instagram-uso-phishing/</guid>
      <pubDate>Tue, 19 May 2026 07:21:41 +0000</pubDate>
    </item>
    <item>
      <title>Esta semana se disparan las temperaturas: prepara tu AC para el verano con estos 5 consejos</title>
      <link>https://www.redeszone.net/noticias/power/semana-aumento-temperaturas-ahorrar-aire/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/aire-acondicionado-casa.jpg"/><br/><p>Llegan <strong>cambios bruscos de temperatura</strong> en una parte importante de España. Vamos a pasar de días relativamente frescos para la época del año en la que estamos a días con temperaturas muy elevadas, de incluso pasar de 37 y 38 grados en determinadas zonas. Esto va a hacer que, en muchos casos, tengamos que poner el aire acondicionado por primera vez este 2026. Por ello, vamos a darte algunas recomendaciones.</p>
<p>El objetivo es que utilices el aire acondicionado sin que ello suponga consumir en exceso electricidad. A veces, simplemente con realizar pequeños cambios o ajustes podrías lograr un ahorro considerable. Te hablaremos de ello en este artículo.</p>
<h2>Evita excesos con el aire acondicionado</h2>
<p>Ten en cuenta que el aire acondicionado es un electrodoméstico que puede tener un gran consumo. De hecho, todo lo que sirva para enfriar o calentar lo tiene. Si es un aparato antiguo, si está mal configurado o tiene algún problema, ese <a href="https://www.redeszone.net/noticias/power/aparatos-margen-ahorrar-luz/">gasto de electricidad</a> puede dispararse.</p>
<h3>Limpia los filtros</h3>
<p>Los <strong>filtros</strong> pueden acumular polvo, grasa y suciedad en general durante los meses en los que no has estado utilizando el aire. Esto puede hacer que se reduzca el flujo de aire, obligue al compresor a funcionar a mayor potencia y, en definitiva, va a consumir energía. Por ello, es clave que lo limpies antes de empezar el verano.</p>
<p>También puedes revisar la unidad exterior para comprobar que no haya hojas y suciedad en general. Cuidado con tener las rejillas obstruidas, por ejemplo.</p>
<h3>Ponlo en modo ventilador previamente</h3>
<p>Si llevas tiempo sin utilizar el aire acondicionado, puede estar bien ponerlo a modo de prueba durante unos minutos. No lo pongas en modo aire acondicionado, sino que podrías simplemente ponerlo en <strong>modo ventilador</strong>. Esto permitirá comprobar que funciona bien y que no hay nada extraño.</p>
<p>Además, esto también podría ayudar a limpiar las rejillas y a lograr que el aparato esté listo para cuando vayas a ponerlo a enfriar tu casa.</p>
<h3>Revisa el aislamiento térmico</h3>
<p>Por supuesto, para poder ahorrar energía debes revisar el <strong>aislamiento térmico</strong>. Es importante que no haya intercambio de aire caliente en tu vivienda. Por ejemplo, si tienes las ventanas o alguna puerta abierta, eso va a hacer que entre aire más caliente de fuera, por lo que vas a tener que consumir más energía para mantener la casa fresca.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/power/semana-aumento-temperaturas-ahorrar-aire/</guid>
      <pubDate>Mon, 18 May 2026 17:03:56 +0000</pubDate>
    </item>
    <item>
      <title>Controla todo lo que ocurra en tu casa con estos dispositivos inteligentes en oferta</title>
      <link>https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-domotica-0526/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/imagen-vivienda-inteligente-2.jpg"/><br/><p>Si quieres domotizar tu casa y tener el control de tus aparatos de forma remota, vamos a mostrarte algunos dispositivos inteligentes que puedes adquirir. Te hablaremos de las principales características de cada uno de ellos, para que puedas elegir el que mejor se adapte a lo que necesites. Vamos a hablarte de algunos enchufes o bombillas con Wi-Fi que podrás ubicar en diferentes lugares de tu casa.</p>
<p>Como suele ocurrir, ten en cuenta que estos dispositivos podrían estar disponibles únicamente por un tiempo reducido antes de volver al coste habitual. Por tanto, puedes aprovechar y ahorrar dinero, al mismo tiempo que adquieres productos de garantías, de marcas reconocidas. Te ayudarán a controlar mejor tu vivienda y acceder incluso si estás de viaje a miles de kilómetros.</p>
<h2>Enchufes con Wi-Fi</h2>
<p>Un primer enchufe inteligente que queremos mostrar, es este modelo <strong>TP-Link Tapo P110</strong>. Es un dispositivo que cuenta con monitoreo de energía, para que puedas saber cuánto consume un electrodoméstico en todo momento. La potencia máxima que admite es de 3680 W y vas a poder vincularlo tanto a Alexa como a Google Home. El precio al que puedes comprarlo, en PcComponentes, es de <strong>11,99€</strong>.</p>
<hr/>
<h3>TP-Link Tapo P110</h3>
<img src="https://www.redeszone.net/app/uploads-redeszone.net/2023/11/PCComp.png" alt="TP-Link Tapo P110" width="200"/>
<p><strong>Precio:</strong> 11,99 EUR</p>
<p>
    <a href="https://www.awin1.com/cread.php?awinmid=20981&amp;awinaffid=1415635&amp;campaign=bannerlink&amp;clickref=999709&amp;ued=https://www.pccomponentes.com/tp-link-tapo-p110-mini-smart-enchufe-inteligente-wifi-con-monitor-de-energia" target="_blank">Ver oferta</a>
</p>
<hr/>

<p>Una alternativa es este enchufe con Wi-Fi <strong>Philips Hue</strong>. Permite controlar los aparatos de forma remota, simplemente con entrar en la aplicación de móvil. También vas a poder vincularlo a Alexa y Google Home. Es una marca reconocida, que cuenta con dispositivos inteligentes de calidad. Puedes comprar este enchufe por un precio reducido de<strong> 24,78€</strong>.</p>
<hr/>
<p>
    <a href="https://www.amazon.es/gp/product/B09CV7QQKB/?tag=redeszone-21&amp;amp;asc_source=999709&amp;amp;asc_campaign=bannerlink&amp;amp;asc_refurl=https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-domotica-0526/" target="_blank" rel="nofollow" title="Enchufe Philips Hue">
        <strong>Compra en Amazon tu Enchufe Philips Hue</strong>
    </a>
</p>
<hr/>

<p>Si necesitas más de un enchufe para tu casa, puedes adquirir este pack de cuatro unidades <strong>TP-Link Tapo P115</strong>. Disponen de compatibilidad con Alexa y Google Home, control de voz y podrás saber el consumo de tus aparatos y así poder ahorrar energía. Son muy fáciles de instalar y los podrás repartir por diferentes lugares de tu vivienda. En este caso, el precio en Amazon es de <strong>42,99€</strong>.</p>
<hr/>
<p>
    <a href="https://www.amazon.es/gp/product/B0CKWC8LT9/?tag=redeszone-21&amp;amp;asc_source=999709&amp;amp;asc_campaign=bannerlink&amp;amp;asc_refurl=https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-domotica-0526/" target="_blank" rel="nofollow" title="Cuatro enchufes TP-Link Tapo P115 ">
        <strong>Compra en Amazon tu Cuatro enchufes TP-Link Tapo P115 </strong>
    </a>
</p>
<hr/>

<h2>Bombillas inteligentes</h2>
<p>Las bombillas inteligentes también son útiles para empezar a domotizar tu casa. Son dispositivos económicos, sencillos de instalar y podrás ubicarlos donde quieras tener un mayor control. Puedes optar por este modelo <strong>TP-Link Tapo L520E</strong>. Es de tipo E27, 8.7W y regulable. La podrás vincular a Alexa y Google Home, por lo que tendrás un control total. El precio es de <strong>8,99€</strong>.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/ofertas/tiendas-varias-dispositivos-domotica-0526/</guid>
      <pubDate>Mon, 18 May 2026 15:24:29 +0000</pubDate>
    </item>
    <item>
      <title>Vuelve esta temida amenaza que secuestra cuentas de Microsoft</title>
      <link>https://www.redeszone.net/noticias/seguridad/temida-amenaza-secuestra-cuentas-microsoft/</link>
      <description><![CDATA[<img decoding="async" loading="lazy" width="1600" height="900" src="https://www.redeszone.net/app/uploads-redeszone.net/2026/05/imagen-logo-microsoft.jpg"/><br/><p>Tycoon2FA, una de las amenazas más peligrosas que pueden comprometer cuentas de <strong>Microsoft 365</strong>, está de vuelta. Nos hacemos eco de una nueva investigación realizada por parte de <a href="https://www.esentire.com/blog/tycoon-2fa-operators-adopt-oauth-device-code-phishing" target="_blank" rel="nofollow noopener noreferrer">eSentire</a>, empresa especializada en ciberseguridad. Allí alertan de cómo esta amenaza de phishing se ha vuelto muy popular entre los ciberdelincuentes para robar este tipo de cuentas. Vamos a explicarte en qué consiste y qué hacer para protegerte.</p>
<p>Ya hace algunas semanas, desde <a href="https://abnormal.ai/blog/tycoon2fa-post-takedown-rebuild" target="_blank" rel="nofollow noopener noreferrer">Abnormal Security</a> alertaron del aumento de <strong>Tycoon2FA</strong>. Indicaban no solo que había vuelto a la normalidad, después de los esfuerzos de interrumpir su actividad por parte de una operación policial a nivel global, sino que habían introducido ciertas novedades para evitar ser detectado y comprometer la seguridad.</p>
<h2>Tycoon2FA está de vuelta</h2>
<p>Tycoon2FA ya no solo tiene la capacidad de robar contraseñas, sino que es capaz de robar sesiones, <strong>tokens OAuth</strong> y tener así acceso a cuentas empresariales. Pese a ser desmantelado por parte de <strong>Europol</strong>, con la colaboración también de Microsoft, ahora está de vuelta y los investigadores advierten de su mayor peligro.</p>
<p>Se trata de una plataforma de <strong>Phishing as a Service</strong> (phishing como servicio o PhaaS). Un atacante puede pagar por un kit y utilizarlo para robar cuentas y obtener así beneficios económicos. Funciona a modo de suscripción. Esto permite que cualquiera, incluso sin tener grandes conocimientos, pueda lanzar campañas maliciosas.</p>
<p>Previamente tenía la capacidad de robar la contraseña y la autenticación en dos pasos, pero ahora también puede convencer al usuario para que entregue directamente la<strong> sesión activa de Microsoft</strong>. Básicamente, están entregando la cuenta a manos de los cibercriminales.</p>
<p>Los investigadores indican que están enviando correos electrónicos con el objetivo de distribuir esta amenaza y que la víctima caiga en la trampa. Utilizan estrategias como una supuesta alerta de que la contraseña va a expirar, algún documento compartido importante o requerir que la víctima haga algo.</p>
<p>Estos correos suelen tener algún archivo <strong>PDF o códigos QR</strong>. Cuando el usuario hace clic en un enlace, el cual parece legítimo, llega a la web creada para iniciar el ataque. Todo parece algo real de Microsoft, por lo que la víctima podría no sospechar nada. De hecho, el usuario va a terminar en la web de Microsoft, aunque previamente conceda acceso OAuth al atacante.</p>]]></description>
      <dc:creator><![CDATA[Javier Jiménez]]></dc:creator>
      <guid isPermaLink="true">https://www.redeszone.net/noticias/seguridad/temida-amenaza-secuestra-cuentas-microsoft/</guid>
      <pubDate>Mon, 18 May 2026 14:07:51 +0000</pubDate>
    </item>
  </channel>
</rss>