<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:media="http://search.yahoo.com/mrss/" version="2.0"><channel><title><![CDATA[Hoy Cripto]]></title><link>https://www.hoycripto.com</link><atom:link href="https://www.hoycripto.com/arc/outboundfeeds/google-news-feed/" rel="self" type="application/rss+xml"/><description><![CDATA[Hoy Cripto News Feed]]></description><lastBuildDate>Thu, 07 May 2026 20:34:42 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[¿Es perjudicial mantener la laptop enchufada todo el tiempo? Expertos explican el verdadero impacto en la batería]]></title><link>https://www.hoycripto.com/tecnologias/2026/05/07/es-perjudicial-mantener-la-laptop-enchufada-todo-el-tiempo-expertos-explican-el-verdadero-impacto-en-la-bateria/</link><guid isPermaLink="true">https://www.hoycripto.com/tecnologias/2026/05/07/es-perjudicial-mantener-la-laptop-enchufada-todo-el-tiempo-expertos-explican-el-verdadero-impacto-en-la-bateria/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[Tener la portátil siempre conectada no la daña de forma inmediata, pero puede acortar la duración de la batería si está constantemente al máximo y expuesta a altas temperaturas]]></description><pubDate>Thu, 07 May 2026 18:04:12 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- Dejar la <a href="https://www.elimparcial.com/locurioso/2025/05/05/desconectar-el-cargador-del-enchufe-el-simple-habito-que-puede-ahorrar-dinero-en-casa/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/locurioso/2025/05/05/desconectar-el-cargador-del-enchufe-el-simple-habito-que-puede-ahorrar-dinero-en-casa/"><b>laptop conectada al cargador durante varias horas o incluso todo el día</b></a> es una costumbre frecuente, especialmente para quienes trabajan desde casa o utilizan el equipo como una estación fija. Sin embargo, aunque esto no causa un daño inmediato,<b> sí puede acelerar el deterioro interno de la batería con el tiempo, </b>explican especialistas consultados por BBC Mundo, investigadores en tecnología energética y análisis técnicos citados por <i>Infobae</i>.</p><p>La principal advertencia no es que la computadora “se dañe” por estar enchufada, sino que<b> mantener la batería constantemente al 100% genera estrés químico y acumulación de calor</b>, dos aspectos que disminuyen progresivamente su capacidad de almacenamiento de energía.</p><p><b>Durante mucho tiempo se pensó que las baterías debían agotarse por completo antes de volver a cargarse</b>. Actualmente, los expertos coinciden en que esa recomendación quedó obsoleta para las baterías modernas de ion de litio. El verdadero inconveniente es mantenerlas cargadas siempre al máximo.</p><h2>Qué sucede realmente cuando una laptop está conectada todo el tiempo</h2><p><b>Ashley Rolfe, consultada por BBC Mundo, indicó que dejar una laptop enchufada “es totalmente seguro y completamente normal”</b>, aunque puntualizó que mantener la batería al 100% constantemente “disminuirá ligeramente su vida útil”.</p><p><b>Las baterías actuales están diseñadas para resistir entre 500 y 1,000 ciclos completos de carga</b> y suelen durar entre tres y cinco años antes de perder una parte significativa de su capacidad.</p><p>El desgaste es gradual y a menudo el usuario no se percata hasta que la batería comienza a durar menos tiempo sin estar conectada.</p><h2>Las tres causas principales de daño a una batería, según especialistas</h2><p>Según explicaciones técnicas recopiladas por Gemini y retomadas por Infobae, hay tres factores clave que aceleran el desgaste cuando el dispositivo permanece conectado de forma continua.</p><h3>1. Voltaje constante al 100%</h3><p>Cuando la batería está siempre cargada al máximo, permanece expuesta a un alto voltaje de manera constante. Esto acelera la degradación química interna y disminuye la capacidad máxima que podrá almacenar en el futuro.</p><p>En resumen, aunque el equipo funcione correctamente, su capacidad para retener energía será cada vez menor.</p><h3>2. Microciclos de carga</h3><p>Aun con la laptop conectada, la batería se descarga y recarga en pequeñas cantidades constantemente. Cada uno de estos microciclos, acumulados durante meses o años, contribuye al deterioro general.</p><h3>3. El calor</h3><p>Este es el factor más dañino para cualquier batería de ion de litio.</p><p>El cargador genera calor residual y, si además la computadora realiza tareas demandantes como juegos, edición de video o múltiples aplicaciones abiertas, la temperatura interna se eleva aún más.</p><p>El exceso de calor puede causar un envejecimiento acelerado e incluso inflamación de la batería en casos extremos.</p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/QGULFEODXRFEVHLM7GJU7SVQO4.jpg?auth=df70ac0d19d1e253db927f7d8b0b9bff5e7fcb1b31531205e4df28a37018b8d1&amp;smart=true&amp;width=1280&amp;height=853" type="image/jpeg" height="853" width="1280"><media:description type="plain"><![CDATA[La recomendación actual ya no es descargar la batería por completo, sino mantener hábitos de carga más equilibrados y controlar la temperatura del equipo. | Foto: Pexels]]></media:description><media:credit role="author" scheme="urn:ebu">Pexels </media:credit></media:content></item><item><title><![CDATA[La inteligencia artificial dejará obsoletas las contraseñas en 2026, incluso las robustas; cómo funcionan los robos de datos y qué precauciones debes tomar para proteger tus cuentas]]></title><link>https://www.hoycripto.com/tecnologias/2026/05/06/la-inteligencia-artificial-dejara-obsoletas-las-contrasenas-en-2026-incluso-las-robustas-como-funcionan-los-robos-de-datos-y-que-precauciones-debes-tomar-para-proteger-tus-cuentas/</link><guid isPermaLink="true">https://www.hoycripto.com/tecnologias/2026/05/06/la-inteligencia-artificial-dejara-obsoletas-las-contrasenas-en-2026-incluso-las-robustas-como-funcionan-los-robos-de-datos-y-que-precauciones-debes-tomar-para-proteger-tus-cuentas/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[El hurto de credenciales ha avanzado con la IA, phishing sofisticado y deepfakes; especialistas alertan que hasta contraseñas complejas pueden ser vulnerables y detallan cómo defenderse desde ahora]]></description><pubDate>Wed, 06 May 2026 17:25:08 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- La manera de sustraer cuentas en Internet ha cambiado radicalmente. <a href="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/"><b>Durante mucho tiempo se aconsejó emplear contraseñas extensas con símbolos y números</b></a>. Sin embargo, en 2026 esta estrategia ya no asegura protección.</p><p>Actualmente, la <b>inteligencia artificial (IA), la automatización y el incremento del ciberdelito</b> han transformado el robo de datos en un proceso más veloz, exacto y masivo.</p><p>Según datos publicados por <i>Infobae</i>, basados en informes de firmas de ciberseguridad como Check Point y LayerX, <b>inclusive claves de hasta 16 caracteres pueden quedar comprometidas si se filtran en bases de datos</b>, se reutilizan en múltiples plataformas o se divulgan accidentalmente en herramientas de IA.</p><p>Ante este escenario, <b>comprender el funcionamiento de los ataques </b>es fundamental para prevenir la pérdida de acceso a cuentas personales, financieras o laborales.</p><h2>La renovada economía del robo de contraseñas</h2><p>El <b>mercado negro de datos</b> ya no se maneja como antes. Lo que antes sucedía en foros escondidos ahora ocurre en plataformas más ágiles y accesibles.</p><p>Según Check Point, <b>la comercialización de credenciales robadas se trasladó a canales de mensajería como Telegram</b>, donde bots automatizados permiten adquirir accesos en segundos. Los precios reflejan el valor de la información:</p><p>Esto ha facilitado que cualquier atacante, incluso sin amplios conocimientos técnicos, pueda obtener datos robados y emplearlos inmediatamente.</p><h2>El factor humano sigue siendo el principal problema</h2><p>Aunque la tecnología ha avanzado, el eslabón más débil continúa siendo la conducta de los usuarios.</p><p>Los datos citados en el informe señalan que:</p><p>Esto posibilita ataques denominados <b>“relleno de credenciales”</b>, donde los hackers prueban combinaciones filtradas en diversas plataformas hasta conseguir acceso.</p><p>Además, el empleo de herramientas de IA generativa ha generado nuevos peligros. Según LayerX:</p><p>Frecuentemente, esto sucede desde cuentas personales, fuera del control corporativo, lo que facilita filtraciones sin intención directa de robo.</p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/E4TKV7YYKVCKLFUSLRGHHPOKZE.jpg?auth=1f6216e8f8f15f12461789adbad1ff85095a7994a19674e4127250c2255ad3fd&amp;smart=true&amp;width=1500&amp;height=1026" type="image/jpeg" height="1026" width="1500"><media:description type="plain"><![CDATA[La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en monitorear el comportamiento, verificar identidades y anticipar riesgos. | Foto: Freepik]]></media:description><media:credit role="author" scheme="urn:ebu">Freepik</media:credit></media:content></item><item><title><![CDATA[La inteligencia artificial vuelve obsoletas las contraseñas en 2026, aunque sean fuertes; cómo operan los robos de datos y qué medidas debes aplicar para evitar perder tus cuentas]]></title><link>https://www.hoycripto.com/comunidad/2026/05/06/la-inteligencia-artificial-vuelve-obsoletas-las-contrasenas-en-2026-aunque-sean-fuertes-como-operan-los-robos-de-datos-y-que-medidas-debes-aplicar-para-evitar-perder-tus-cuentas/</link><guid isPermaLink="true">https://www.hoycripto.com/comunidad/2026/05/06/la-inteligencia-artificial-vuelve-obsoletas-las-contrasenas-en-2026-aunque-sean-fuertes-como-operan-los-robos-de-datos-y-que-medidas-debes-aplicar-para-evitar-perder-tus-cuentas/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[El robo de credenciales evolucionó con IA, phishing avanzado y deepfakes; expertos advierten que incluso claves complejas pueden fallar y explican qué hacer para protegerse hoy]]></description><pubDate>Wed, 06 May 2026 16:49:03 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- La forma en que se roban cuentas en Internet cambió por completo. <a href="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/"><b>Durante años, la recomendación fue usar contraseñas largas, con símbolos y números</b></a>. Sin embargo, en 2026 esa medida ya no garantiza seguridad. </p><p>Hoy, la<b> inteligencia artificial (IA), la automatización y el crecimiento del cibercrimen</b> han convertido el robo de datos en un proceso más rápido, preciso y masivo.</p><p>De acuerdo con información publicada por <i>Infobae</i>, basada en reportes de empresas de ciberseguridad como Check Point y LayerX, <b>incluso contraseñas de hasta 16 caracteres pueden quedar expuestas si se filtran en bases de datos</b>, se reutilizan en varios sitios o se comparten sin intención en herramientas de IA.</p><p>En este nuevo contexto, <b>entender cómo operan los ataques </b>es clave para evitar perder acceso a cuentas personales, bancarias o laborales.</p><h2><b>La nueva economía del robo de contraseñas</b></h2><p>El <b>mercado negro de datos</b> ya no opera como antes. Lo que antes ocurría en foros ocultos ahora se mueve en plataformas más rápidas y accesibles.</p><p>Según Check Point,<b> la venta de credenciales robadas migró a canales de mensajería como Telegram</b>, donde bots automatizados permiten comprar accesos en segundos. Los precios reflejan el valor de la información:</p><ul><li>Una <b>cuenta de Facebook hackeada puede costar alrededor de 45 dólares </b></li><li><b>Accesos bancarios verificados pueden superar los 1,000 dólares</b> </li></ul><p>Esto ha facilitado que cualquier atacante, incluso sin conocimientos técnicos avanzados, pueda adquirir datos robados y utilizarlos de inmediato.</p><figure><img src="https://www.hoycripto.com/resizer/v2/OELK5RRGZBA65PAG5HX6T7RHF4.jpg?auth=ae4e15529736a55f80ee3592549a376aa3897d2d4b7ff4a44c14f6bd395b5093&smart=true&width=1920&height=1152" alt="Los ciberdelincuentes ahora usan IA para agilizar la forma en la que roban los datos de cuentas de Internet. | Foto: Pexels" height="1152" width="1920"/><figcaption>Los ciberdelincuentes ahora usan IA para agilizar la forma en la que roban los datos de cuentas de Internet. | Foto: Pexels</figcaption></figure><h2><b>El problema principal sigue siendo humano</b></h2><p>Aunque la tecnología cambió, el punto más vulnerable sigue siendo el comportamiento de los usuarios.</p><p>Datos citados en el reporte indican que:</p><ul><li>El <b>94% de las personas reutiliza contraseñas </b></li><li><b>Menos del 3% cumple con estándares básicos de seguridad </b></li></ul><p>Esto permite ataques conocidos como<b> “relleno de credenciales”</b>, donde los hackers prueban combinaciones filtradas en múltiples plataformas hasta lograr acceso.</p><p>Además, el uso de herramientas de IA generativa ha abierto nuevos riesgos. Según LayerX:</p><ul><li><b>El 45% de los empleados utiliza IA en el trabajo </b></li><li><b>El 77% ha pegado información sensible en chatbots </b></li></ul><p>Muchas veces esto ocurre desde cuentas personales, fuera del control de las empresas, lo que facilita filtraciones sin que haya intención directa de robo.</p><p><b>Te puede interesar: </b><a href="https://www.elimparcial.com/mexico/2026/04/21/cuidado-con-las-invitaciones-electronicas-una-supuesta-invitacion-a-una-fiesta-termino-en-robo-de-datos-y-cargos-bancarios-para-una-maestra/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/mexico/2026/04/21/cuidado-con-las-invitaciones-electronicas-una-supuesta-invitacion-a-una-fiesta-termino-en-robo-de-datos-y-cargos-bancarios-para-una-maestra/"><b>Cuidado con las invitaciones electrónicas: una supuesta invitación a una fiesta terminó en robo de datos y cargos bancarios para una maestra</b></a></p><h2><b>Phishing con IA y deepfakes: El nuevo nivel del fraude</b></h2><p>Los ataques también evolucionaron en calidad. <b>El phishing tradicional, que antes se detectaba por errores de redacción, ahora es mucho más difícil de identificar</b>.</p><p>Los kits de phishing impulsados por IA:</p><ul><li><b>Cuestan menos de 100 dólares al mes </b></li><li><b>Generan mensajes sin errores </b></li><li><b>Alcanzan tasas de éxito del 54% </b>(frente al 12% anterior) </li></ul><p>A esto se suma el uso de deepfakes. <b>Hoy es posible clonar voces o crear videollamadas falsas</b> que simulan a directivos o familiares.</p><p>Un caso reciente citado en el reporte muestra que <b>una empresa perdió 25.6 millones de dólares tras una videollamada falsa con supuestos ejecutivos</b>.</p><figure><img src="https://www.hoycripto.com/resizer/v2/AWXGXOT4V5BLZFF4UQ3NYQLG5Y.jpeg?auth=f4400bdd91f07c609f1057da9374d9be9dbb5a710085ab7b8eadf970206d1b94&smart=true&width=612&height=408" alt="Según los expertos, detectar el  hackeo puede tardar en detectarse, lo que hace más vulnerables a las víctimas. | Foto: Pixabay" height="408" width="612"/><figcaption>Según los expertos, detectar el  hackeo puede tardar en detectarse, lo que hace más vulnerables a las víctimas. | Foto: Pixabay</figcaption></figure><h2><b>El tiempo juega en contra: Ataques más rápidos y difíciles de detectar</b></h2><p>Otro cambio importante es la velocidad de los ataques.</p><ul><li><b>El 48% de los ataques de ransomware en 2025 </b>comenzó con credenciales robadas </li><li><b>Una filtración puede tardar hasta 246 días en detectarse </b></li></ul><p>Esto significa que un atacante puede tener acceso a una cuenta durante meses antes de que el usuario o la empresa lo note.</p><h2><b>Qué puedes hacer hoy para proteger tus cuentas</b></h2><p>Ante este panorama, los expertos coinciden en que ya no basta con una contraseña compleja. La seguridad debe ser más amplia y activa.</p><p>Estas son las medidas más recomendadas:</p><h3><b>1. Activa la autenticación sin contraseña</b></h3><p>Tecnologías como claves FIDO2 o accesos biométricos reducen el riesgo de robo.</p><h3><b>2. Usa verificación en dos pasos</b></h3><p>Aunque no es perfecta, sigue siendo una capa importante de protección.</p><h3><b>3. No reutilices contraseñas</b></h3><p>Cada cuenta debe tener una clave distinta.</p><h3><b>4. Evita compartir datos en chatbots</b></h3><p>No pegues contraseñas, datos bancarios o información sensible en herramientas de IA.</p><h3><b>5. Mantente alerta ante mensajes y llamadas</b></h3><p>Si recibes solicitudes urgentes, verifica siempre por otro canal antes de actuar.</p><p>La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en<b> monitorear el comportamiento, verificar identidades y anticipar riesgos</b>.</p><p><b>El avance de la inteligencia artificial también está del lado de los atacantes</b>. Por eso, la protección digital exige nuevas herramientas, hábitos más cuidadosos y una vigilancia constante.</p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/E4TKV7YYKVCKLFUSLRGHHPOKZE.jpg?auth=1f6216e8f8f15f12461789adbad1ff85095a7994a19674e4127250c2255ad3fd&amp;smart=true&amp;width=1500&amp;height=1026" type="image/jpeg" height="1026" width="1500"><media:description type="plain"><![CDATA[La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en monitorear el comportamiento, verificar identidades y anticipar riesgos. | Foto: Freepik]]></media:description><media:credit role="author" scheme="urn:ebu">Freepik</media:credit></media:content></item></channel></rss>