Tecnología
¿Cómo sería un mundo sin Twitter?

El futuro de la red social del pájaro azul luce muy incierto tras una semana tan convulsionada como las anteriores, marcada por un nuevo recorte de personal y por el regreso de la cuenta de Donald Trump. En ese escenario, la pregunta surge cada vez con más frecuencia: ¿cómo sería un mundo sin Twitter?
Con aproximadamente 237 millones de usuarios diarios según el último registro de finales de junio, Twitter está bastante lejos de los números de Facebook (1.980 millones), TikTok (más de mil millones) e incluso Snapchat (363 millones).
Sin embargo, en un poco más de 15 años, la plataforma se convirtió en un espacio imprescindible para que líderes, empresas, celebridades y medios de comunicación, que a menudo tienen a Twitter como su canal único y directo para comunicarse.
Twitter «no es nada esencial», escribió en Twitter Steven Cohn, empresario neoyorquino. «El mundo estaría bien sin Twitter», insistió, convencido de que el universo de los tuits es solo un microcosmos con poca importancia real. «La mayor parte de los tuits vienen del 1%» de los usuarios y «la mayoría de la gente normal nunca inicia sesión», afirmó.
Por el contrario, para Karen North, profesora de la USC Annenberg University, «el verdadero fuerte de Twitter es que cualquiera puede anunciar allí algo que todos pueden ver».
En caso de un conflicto, un movimiento social o una ola de represión, «Twitter se ha convertido en una plataforma clave para informar sobre la realidad de lo que sucede en el terreno», indica Charles Lister, del Instituto Middle East, un centro de estudios en Washington.
Como la mayoría de las demás redes sociales, Twitter también se usa para difundir propaganda e información falsa. La empresa ha desarrollado herramientas de moderación para combatir estos problemas, pero su continuidad es incierta luego de la salida de más de dos tercios de los equipos.
Un estudio publicado en 2018 demostró que la información falsa circulaba más rápido que la verificada.
«Es una expectativa poco realista pensar en una plataforma donde la desinformación sea imposible», advierte Charles Lister. «Ver desaparecer información, tanto la buena como la mala» ante una eventual desaparición de Twitter, «es por definición algo malo».
«Los líderes autoritarios o cualquier persona que no quiera compartir información podría beneficiarse de un mundo sin Twitter», señaló Mark Hass, profesor de la Universidad Estatal de Arizona.
«Fuente vital»
«Sería terrible para el periodismo», agrega Karen North, porque «Twitter no es una red social», sino «una red de noticias e información, el punto de encuentro donde van los periodistas a actualizarse, a buscar una idea para una historia, una fuente o una cita».
Con las reducciones en las plantillas y la reducción de los presupuestos en la prensa desde hace más de una década, «ya no hay suficientes recursos para ir a buscar a las fuentes en el terreno», argumenta la académica.
«Twitter es el lugar para ir a comenzar un artículo».
Otro efecto perverso, según ella, es que «sin Twitter, las personas que tendrán acceso a los medios serán las que ya son lo suficientemente importantes como para que la prensa los escuche. Con Twitter, cualquiera puede contar una historia».
Otra de las funciones de este espacio colaborativo es que se ha convertido «en una fuente vital de información, asesoría, ayuda mutua durante huracanes, incendios forestales, guerras, ataques terroristas o epidemias», tuiteó Caroline Orr, investigadora de la Universidad de Maryland.
«No es algo que se pueda reemplazar con las plataformas existentes», advierte.
En general, ante la pregunta sobre cuáles son las posibles alternativas a Twitter, aún no hay una respuesta obvia.
«Facebook tiene sus usos, pero está un poco desactualizado», dice Charles Lister.
«Los competidores de Twitter sin duda recuperarán usuarios», prevé Mark Hass, quien menciona a la red social Mastodon, «pero probablemente seguirán siendo nichos. Ninguno de ellos se convertirá en la plaza pública que Twitter ha buscado crear».
Hass cree más en el potencial de una plataforma comunitaria como Reddit, al igual que Karen North, para quienes esta red social es no obstante limitada por su apariencia minimalista y desordenada, nada comparable a la agradable experiencia de usuario de Twitter.
«No creo que haya nada hoy que ofrezca el mismo valor agregado que Twitter», insiste Lister. «¿Podría replicarse? Claro que sí», dice, «pero eso requeriría enormes recursos y un significativo período de tiempo».
En un poco más de 15 años, la plataforma se convirtió en un espacio imprescindible para que líderes, empresas, celebridades y medios de comunicación, que a menudo tienen a Twitter como su canal único y directo para comunicarse.
Nacionales
Binaes presenta a Otelo, nuevo perro robot para fomentar la robótica e innovación en El Salvador

La Biblioteca Nacional de El Salvador (Binaes) incorporó un nuevo perro robot llamado Otelo, disponible en el sexto nivel del edificio, dedicado a la innovación y tecnología. Otelo se suma a Canelo, el primer perro robot de la biblioteca, para ofrecer a los visitantes una experiencia de aprendizaje y entretenimiento.
La Binaes invita a niños, jóvenes, adultos y estudiantes a conocer a Otelo, con acceso gratuito todos los días. En la sección de robótica, los niños de tres a siete años pueden interactuar con robots educativos para desarrollar habilidades básicas de programación y coordinación motora.
Además, la biblioteca ofrece talleres y cursos para niños mayores de ocho años y adolescentes, donde se abordan desde conceptos básicos de electrónica hasta la creación de casas inteligentes mediante domótica. El próximo 18 de julio se realizará un taller para la construcción de un termómetro digital.
“Descubre el apasionante universo de la robótica en nuestro taller para jóvenes y adultos, donde exploraremos Arduino y electrónica básica en una jornada intensa y educativa”, informó la Binaes en sus redes sociales. Las inscripciones están abiertas en el sitio web oficial de la biblioteca.
Principal
Robos invisible: las amenazas digitales que más crecieron en Latinoamérica

Los infostealers, un tipo de malware diseñado para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más frecuentes y sofisticadas en América Latina. Así lo revela el más reciente informe de ESET, compañía líder en detección proactiva de amenazas, que analiza el comportamiento de estas familias de malware en la región durante la primera mitad de 2025.
De acuerdo con el reporte, los infostealers no solo han incrementado su volumen de actividad, sino que también han diversificado sus métodos de ataque, afectando de manera significativa a países como Brasil, México y Argentina. Estas amenazas operan de forma silenciosa, infiltrándose en dispositivos para sustraer datos sensibles que luego son enviados a redes de cibercriminales mediante plataformas como Discord o Telegram.
Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que muchas de estas familias están diseñadas bajo el modelo Malware-as-a-Service, lo que permite su compra y personalización por distintos actores maliciosos. “Hemos observado una evolución significativa en la forma en que operan estas amenazas. Algunas mantienen presencia constante desde hace años, mientras que otras emergen con rapidez y se adaptan mediante componentes modulares y nuevas tácticas de evasión”, detalló.
Entre las seis familias de infostealers más detectadas por ESET en la región destacan:
-
LummaStealer, el más prevalente en 2025, ha registrado más de 4,000 detecciones. Se caracteriza por su arquitectura modular y su venta en mercados clandestinos, lo que permite a diferentes atacantes personalizarlo para campañas específicas.
-
Amadey, activo desde 2018, destaca por su doble función: actúa como infostealer y también como loader de otros tipos de malware, como ransomware o troyanos bancarios.
-
Rozena, una amenaza versátil que combina capacidades de robo de datos y acceso remoto, y que opera de forma file-less, dificultando su detección.
-
Guildma, troyano bancario de origen brasileño que ha expandido su alcance regional. Capta credenciales y manipula sesiones bancarias en tiempo real.
-
Formbook y XLoader, amenazas ligadas a campañas de malspam, utilizadas tanto por ciberdelincuentes experimentados como por atacantes menos sofisticados, debido a su bajo perfil y facilidad de uso.
Según ESET, estos códigos maliciosos no solo representan un peligro por el robo de datos, sino por su papel como vectores iniciales en ataques de mayor escala. “La mayoría de infostealers están diseñados para ser sigilosos, eficientes y persistentes. Esto los convierte en una pieza crítica dentro de cadenas de infección más amplias, como las que terminan en ataques de ransomware o espionaje industrial”, señaló López.
Frente a este panorama, ESET insiste en la importancia de reforzar la seguridad cibernética mediante herramientas de detección temprana, inteligencia de amenazas y estrategias de respuesta coordinada.
Más información sobre el informe completo está disponible en el portal oficial de ESET: WeLiveSecurity. Además, la compañía invita a escuchar Conexión Segura, su podcast de seguridad informática, disponible en Spotify.
Principal
Qué significa para tu empresa el fin del soporte técnico de Windows 10

Microsoft dejará oficialmente de dar soporte a Windows 10 el 14 de octubre de 2025. Con esta fecha acercándose rápidamente, algunas empresas deberán tomar acciones urgentes. Sin más actualizaciones de seguridad, correcciones de errores o soporte técnico más allá de esta fecha límite, las empresas que todavía usan Windows 10 se enfrentan a mayores riesgos que van desde vulnerabilidades de ciberseguridad hasta problemas de cumplimiento normativo e interrupciones operativas.
Este momento marca algo más que el ocaso del software. Es una oportunidad para evaluar su infraestructura de TI, modernizar el hardware obsoleto y equipar a la fuerza de trabajo con herramientas seguras y potenciadas por IA, creadas para las necesidades empresariales en evolución de hoy en día.
Cómo afectará el fin de soporte a los usuarios finales
Cuando Microsoft finalice el soporte para Windows 10, los servicios críticos dejarán de estar disponibles. Esto incluye que no habrá más actualizaciones de seguridad, lo que significa que cualquier vulnerabilidad descubierta después de la fecha de corte quedará sin parche, exponiendo los sistemas a crecientes amenazas de ciberseguridad. Las empresas también perderán el acceso a las correcciones de errores y mejoras de rendimiento, lo que podría provocar problemas de estabilidad y una menor eficiencia. Además, con el fin del soporte técnico de Microsoft para Windows 10, la resolución de problemas se volverá más compleja y exigirá más recursos. Con el tiempo, las nuevas aplicaciones y servicios también pueden dejar de ser compatibles con Windows 10, lo que provocará problemas de compatibilidad que afectarán tanto a la experiencia del usuario como a la continuidad operativa.
Para evitar estos riesgos y mantener la continuidad del negocio, es importante empezar a planificar ya los próximos pasos.
Qué puede hacer
Para reducir cualquier posible interrupción y maximizar el valor a largo plazo, las empresas no deben dudar en empezar a planificar lo antes posible. Los pasos clave incluyen:
- Evaluar la preparación de los dispositivos: Utilice la herramienta PC Health Check de Microsoft o consulte a su socio de TI para determinar qué dispositivos son aptos para una actualización a Windows 11.
- Actualización a Windows 11: Si los dispositivos son compatibles, planifique una estrategia de migración del sistema operativo que minimice el tiempo de inactividad y favorezca la productividad de los empleados.
- Modernización con nuevo hardware: Los dispositivos antiguos que no cumplan los requisitos de Windows 11 deben sustituirse. Los dispositivos modernos ofrecen seguridad integrada, rendimiento mejorado y preparación para IA.
“A medida que las empresas se preparan para un entorno post-Windows 10, se vuelve imprescindible contar con dispositivos que no solo respondan a los estándares actuales, sino que anticipen las exigencias del futuro. Las PC modernas deben ser capaces de gestionar cargas de trabajo cada vez más complejas, proteger datos sensibles frente a amenazas cibernéticas, y facilitar una colaboración eficiente en entornos híbridos o distribuidos. Todo esto, además, con una arquitectura que esté lista para aprovechar el potencial transformador de la inteligencia artificial en el lugar de trabajo”, explica Acer, líder global en tecnología. “En este contexto, invertir en equipos diseñados para productividad, seguridad y rendimiento ya no es una ventaja competitiva: es una necesidad estratégica”.