Tecnología
Conozca cómo se puede tomar fotos a la Luna usando un iPhone

Los eventos astronómicos del año nuevo son una curiosidad no menor a la que se presta atención en distintas comunidades dentro del internet. En especial aquellas que involucran a la Luna y sus distintas fases generan curiosidad por la belleza de su brillo y su tamaño.
Sin embargo, uno de los inconvenientes más comunes al momento de apreciar el satélite terrestre es que tomar una fotografía del momento es muy complicado, ya sea porque la cámara de fotos del celular no tiene un buen zoom digital y, por lo tanto, la calidad de la imagen es reducida o porque las condiciones del clima no son las ideales.
Pese a ello sí es posible utilizar un celular, como el iPhone, para capturar una buena imagen de la Luna en la que incluso se pueda apreciar su superficie y sus colores en buena calidad. Estos son algunos consejos que harán posible capturar momentos como ese y otros eventos en el cielo.
Si bien la cámara de un celular no tiene la calidad ni la variedad de recursos que sí posee una cámara de fotos profesional o semi profesional, sí es posible aumentar la calidad de las fotografías a la luna no usando el modo fotografía de los iPhone, sino el modo de captura de video. Para conseguirlo, los usuarios deben seguir estos pasos:

- Abrir la aplicación de cámara de su dispositivo.
- Seleccionar el modo de captura de video ubicado en la barra inferior.
- En la parte superior derecha de la pantalla, deberá aparecer la resolución a la que se desea grabar. En este caso para tomar fotos de la luna, esta deberá ser de 4K y a 60 cuadros por segundo (fps).
- Una vez configurada la resolución, los usuarios podrán dirigir la cámara hacia la Luna y usar el zoom hasta el máximo posible.
- Luego de conseguir que esté dentro del encuadre de la cámara, los usuarios tendrán que tocar la pantalla justo sobre la imagen de la Luna y usar la herramienta de brillo que se ubica al lado del enfoque automático. Se tiene que deslizar hacia abajo para disminuir el brillo de la imagen.
- Pulsar el botón de grabar para iniciar la captura de video.
- En la zona inferior derecha de la pantalla se activará un botón blanco adicional con el que se podrá tomar una imagen estática de uno de los cuadros del video en calidad 4K.
Esta serie de pasos permitirá que las personas obtengan la mejor calidad posible al tomar fotos de la Luna en el cielo nocturno. Sin embargo las calidades máximas de los videos y de las imágenes que se puedan capturar dependerán mucho de la calidad de la cámara dentro del dispositivo.
En el caso de los iPhone 14, los modelos Pro y Pro Max tienen un sistema que permite la captura de videos en 4K en un formato de 24, 25, 30 y 60 fps, aunque también tiene el modo cinemático de 4K a 30 fps.
Además, otra de las características que pueden ayudar a tomar una buena fotografía de la Luna es la cámara ProRAW del iPhone, que facilita imágenes en la máxima resolución posible para un dispositivo como el iPhone 14 Pro y Pro Max, aunque posteriormente será necesario hacer una edición de la fotografía usando otros programas para lograr un resultado adecuado para el dispositivo.
El modo de captura ideal para cada usuario dependerá de las capacidades para aplicar técnicas de fotografía a cada imagen.
Nacionales
Binaes presenta a Otelo, nuevo perro robot para fomentar la robótica e innovación en El Salvador

La Biblioteca Nacional de El Salvador (Binaes) incorporó un nuevo perro robot llamado Otelo, disponible en el sexto nivel del edificio, dedicado a la innovación y tecnología. Otelo se suma a Canelo, el primer perro robot de la biblioteca, para ofrecer a los visitantes una experiencia de aprendizaje y entretenimiento.
La Binaes invita a niños, jóvenes, adultos y estudiantes a conocer a Otelo, con acceso gratuito todos los días. En la sección de robótica, los niños de tres a siete años pueden interactuar con robots educativos para desarrollar habilidades básicas de programación y coordinación motora.
Además, la biblioteca ofrece talleres y cursos para niños mayores de ocho años y adolescentes, donde se abordan desde conceptos básicos de electrónica hasta la creación de casas inteligentes mediante domótica. El próximo 18 de julio se realizará un taller para la construcción de un termómetro digital.
“Descubre el apasionante universo de la robótica en nuestro taller para jóvenes y adultos, donde exploraremos Arduino y electrónica básica en una jornada intensa y educativa”, informó la Binaes en sus redes sociales. Las inscripciones están abiertas en el sitio web oficial de la biblioteca.
Principal
Robos invisible: las amenazas digitales que más crecieron en Latinoamérica

Los infostealers, un tipo de malware diseñado para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más frecuentes y sofisticadas en América Latina. Así lo revela el más reciente informe de ESET, compañía líder en detección proactiva de amenazas, que analiza el comportamiento de estas familias de malware en la región durante la primera mitad de 2025.
De acuerdo con el reporte, los infostealers no solo han incrementado su volumen de actividad, sino que también han diversificado sus métodos de ataque, afectando de manera significativa a países como Brasil, México y Argentina. Estas amenazas operan de forma silenciosa, infiltrándose en dispositivos para sustraer datos sensibles que luego son enviados a redes de cibercriminales mediante plataformas como Discord o Telegram.
Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que muchas de estas familias están diseñadas bajo el modelo Malware-as-a-Service, lo que permite su compra y personalización por distintos actores maliciosos. “Hemos observado una evolución significativa en la forma en que operan estas amenazas. Algunas mantienen presencia constante desde hace años, mientras que otras emergen con rapidez y se adaptan mediante componentes modulares y nuevas tácticas de evasión”, detalló.
Entre las seis familias de infostealers más detectadas por ESET en la región destacan:
-
LummaStealer, el más prevalente en 2025, ha registrado más de 4,000 detecciones. Se caracteriza por su arquitectura modular y su venta en mercados clandestinos, lo que permite a diferentes atacantes personalizarlo para campañas específicas.
-
Amadey, activo desde 2018, destaca por su doble función: actúa como infostealer y también como loader de otros tipos de malware, como ransomware o troyanos bancarios.
-
Rozena, una amenaza versátil que combina capacidades de robo de datos y acceso remoto, y que opera de forma file-less, dificultando su detección.
-
Guildma, troyano bancario de origen brasileño que ha expandido su alcance regional. Capta credenciales y manipula sesiones bancarias en tiempo real.
-
Formbook y XLoader, amenazas ligadas a campañas de malspam, utilizadas tanto por ciberdelincuentes experimentados como por atacantes menos sofisticados, debido a su bajo perfil y facilidad de uso.
Según ESET, estos códigos maliciosos no solo representan un peligro por el robo de datos, sino por su papel como vectores iniciales en ataques de mayor escala. “La mayoría de infostealers están diseñados para ser sigilosos, eficientes y persistentes. Esto los convierte en una pieza crítica dentro de cadenas de infección más amplias, como las que terminan en ataques de ransomware o espionaje industrial”, señaló López.
Frente a este panorama, ESET insiste en la importancia de reforzar la seguridad cibernética mediante herramientas de detección temprana, inteligencia de amenazas y estrategias de respuesta coordinada.
Más información sobre el informe completo está disponible en el portal oficial de ESET: WeLiveSecurity. Además, la compañía invita a escuchar Conexión Segura, su podcast de seguridad informática, disponible en Spotify.
Principal
Qué significa para tu empresa el fin del soporte técnico de Windows 10

Microsoft dejará oficialmente de dar soporte a Windows 10 el 14 de octubre de 2025. Con esta fecha acercándose rápidamente, algunas empresas deberán tomar acciones urgentes. Sin más actualizaciones de seguridad, correcciones de errores o soporte técnico más allá de esta fecha límite, las empresas que todavía usan Windows 10 se enfrentan a mayores riesgos que van desde vulnerabilidades de ciberseguridad hasta problemas de cumplimiento normativo e interrupciones operativas.
Este momento marca algo más que el ocaso del software. Es una oportunidad para evaluar su infraestructura de TI, modernizar el hardware obsoleto y equipar a la fuerza de trabajo con herramientas seguras y potenciadas por IA, creadas para las necesidades empresariales en evolución de hoy en día.
Cómo afectará el fin de soporte a los usuarios finales
Cuando Microsoft finalice el soporte para Windows 10, los servicios críticos dejarán de estar disponibles. Esto incluye que no habrá más actualizaciones de seguridad, lo que significa que cualquier vulnerabilidad descubierta después de la fecha de corte quedará sin parche, exponiendo los sistemas a crecientes amenazas de ciberseguridad. Las empresas también perderán el acceso a las correcciones de errores y mejoras de rendimiento, lo que podría provocar problemas de estabilidad y una menor eficiencia. Además, con el fin del soporte técnico de Microsoft para Windows 10, la resolución de problemas se volverá más compleja y exigirá más recursos. Con el tiempo, las nuevas aplicaciones y servicios también pueden dejar de ser compatibles con Windows 10, lo que provocará problemas de compatibilidad que afectarán tanto a la experiencia del usuario como a la continuidad operativa.
Para evitar estos riesgos y mantener la continuidad del negocio, es importante empezar a planificar ya los próximos pasos.
Qué puede hacer
Para reducir cualquier posible interrupción y maximizar el valor a largo plazo, las empresas no deben dudar en empezar a planificar lo antes posible. Los pasos clave incluyen:
- Evaluar la preparación de los dispositivos: Utilice la herramienta PC Health Check de Microsoft o consulte a su socio de TI para determinar qué dispositivos son aptos para una actualización a Windows 11.
- Actualización a Windows 11: Si los dispositivos son compatibles, planifique una estrategia de migración del sistema operativo que minimice el tiempo de inactividad y favorezca la productividad de los empleados.
- Modernización con nuevo hardware: Los dispositivos antiguos que no cumplan los requisitos de Windows 11 deben sustituirse. Los dispositivos modernos ofrecen seguridad integrada, rendimiento mejorado y preparación para IA.
“A medida que las empresas se preparan para un entorno post-Windows 10, se vuelve imprescindible contar con dispositivos que no solo respondan a los estándares actuales, sino que anticipen las exigencias del futuro. Las PC modernas deben ser capaces de gestionar cargas de trabajo cada vez más complejas, proteger datos sensibles frente a amenazas cibernéticas, y facilitar una colaboración eficiente en entornos híbridos o distribuidos. Todo esto, además, con una arquitectura que esté lista para aprovechar el potencial transformador de la inteligencia artificial en el lugar de trabajo”, explica Acer, líder global en tecnología. “En este contexto, invertir en equipos diseñados para productividad, seguridad y rendimiento ya no es una ventaja competitiva: es una necesidad estratégica”.