27 de febrero de 2026

GRIDTIDE y el “C2 en una hoja de cálculo”: así fue la disrupción de una campaña global de espionaje contra telecos y gobiernos

gridtide-distruption-fig2.max-2100x2100

Entre el 18 y el 25 de febrero de 2026, Google Threat Intelligence Group (GTIG), Mandiant y varios socios ejecutaron una operación coordinada para frenar una campaña de ciberespionaje a escala global. El actor, identificado como UNC2814 y vinculado por los investigadores a un posible nexo con la República Popular China (PRC), llevaba años operando con un perfil discreto y un objetivo constante: operadores de telecomunicaciones y organismos gubernamentales en múltiples regiones.

Según los datos publicados por GTIG, cuando se llevó a cabo la disrupción había intrusiones confirmadas en 42 países y un total de 53 víctimas verificadas, con señales de actividad sospechosa en al menos una veintena de países adicionales. Un matiz relevante para no mezclar titulares: GTIG indica que esta actividad no se solapa con lo reportado públicamente como “Salt Typhoon”, ni en víctimas ni en el modo de operar.

La razón por la que este caso merece atención no es solo el volumen. Es el enfoque. En lugar de apoyarse en una vulnerabilidad concreta del proveedor, los atacantes explotaron funciones legítimas de servicios en la nube para camuflar su tráfico como si fuera normal. Es como entrar a un edificio sin forzar la puerta porque alguien dejó una tarjeta de visita “válida” encima del mostrador.

El actor: UNC2814 y el patrón de telecos como objetivo

UNC2814 aparece descrito como un grupo persistente y difícil de rastrear, activo al menos desde 2017. Su historial encaja con campañas de espionaje en telecomunicaciones, un sector especialmente valioso porque concentra metadatos, identidades y rutas de comunicación. En una teleco, el atacante no necesita “leer cada conversación” para sacar valor: basta con saber quién habla con quién, cuándo, desde dónde y con qué frecuencia. Ese tipo de información, combinada con otras fuentes, permite perfilar relaciones y prioridades con una precisión que recuerda a mirar un mapa del metro: no ves la vida de cada pasajero, pero entiendes los flujos.

GTIG y Mandiant señalan que, aunque durante esta campaña no observaron directamente la exfiltración de datos sensibles en todos los casos, el tipo de acceso conseguido podría facilitar técnicas históricas atribuidas a intrusiones de nexo PRC en telecos: obtención de registros de llamadas, SMS no cifrados o incluso abuso de capacidades de interceptación legal cuando existen y se comprometen.

Detección inicial: una pista pequeña en un servidor CentOS

La investigación que aceleró el entendimiento del caso partió de una alerta en un servidor CentOS dentro de un entorno monitorizado con Google Security Operations (SecOps). Mandiant describe una cadena de procesos sospechosa: un binario situado en una ruta típica de “tierra de nadie” del sistema, ejecutando una shell con privilegios elevados para confirmar que había alcanzado root. Es el gesto clásico del intruso que se mira al espejo para comprobar si ya lleva uniforme: “¿tengo permisos máximos?”.

El nombre del binario también tenía intención: “xapt”, probablemente elegido para parecer una herramienta legítima y despistar revisiones rápidas. Este tipo de detalle es importante porque muestra un patrón cada vez más frecuente: el atacante no siempre inventa, a veces imita. Y cuando imita bien, el defensor necesita contexto, no solo firmas.

Después del acceso: movimiento lateral y persistencia con systemd

Una vez dentro, el actor empleó técnicas de living-off-the-land (LotL), es decir, herramientas y comandos habituales del sistema para reducir huella y evitar que un antivirus “salte” por algo exótico. Mandiant reporta movimiento lateral con SSH usando una cuenta de servicio y varias actividades de reconocimiento, escalada de privilegios y preparación de persistencia.

El punto clave fue cómo se aseguró de volver: la persistencia se montó mediante systemd, creando un servicio que arrancaba el malware desde ubicaciones que, de nuevo, suenan más “normales” de lo que deberían. También se observa el uso de nohup para que el backdoor siguiera vivo incluso si la sesión se cerraba. En términos cotidianos, es como dejar una cafetera programada: aunque te vayas de la cocina, el café se seguirá preparando a la hora prevista.

GRIDTIDE: el backdoor que convierte Google Sheets en canal de mando y control

El corazón técnico del caso es GRIDTIDE, descrito como un backdoor en C capaz de ejecutar comandos de shell, subir y descargar archivos. Lo llamativo no es la lista de capacidades, sino su “línea de comunicación”: Google Sheets usado como infraestructura de command-and-control (C2) mediante llamadas a la Google Sheets API.

La metáfora aquí es bastante clara: en lugar de hablar por un walkie-talkie (un C2 clásico), el atacante deja notas en una pizarra compartida dentro de una oficina que todo el mundo usa. El tráfico de red que produce esa actividad puede parecer el de cualquier integración corporativa legítima. GTIG insiste en un punto que conviene subrayar: no se trata de un fallo de seguridad explotado en el producto, sino de un abuso de funcionalidad legítima para disfrazar comunicaciones maliciosas.

GRIDTIDE requiere una clave criptográfica de 16 bytes presente en el host para descifrar su configuración con AES-128 en modo CBC. Dentro de esa configuración están los datos que permiten autenticarse frente a la API, incluyendo credenciales de cuenta de servicio y el identificador de la hoja de cálculo. Con eso, el malware “habla” con la hoja como si fuera una app interna más.

C2 por celdas: cuando A1 se convierte en buzón de órdenes

La operativa de GRIDTIDE se basa en una mecánica de sondeo por celdas. El malware consulta una celda específica buscando órdenes y, si no encuentra nada, espera; si encuentra una orden, la ejecuta y publica el resultado o el estado en el propio documento. GTIG detalla incluso cómo el backdoor limpia la hoja al arrancar, borrando un rango amplio de filas y columnas para evitar interferencias de sesiones anteriores. Es un comportamiento muy de “mesa limpia” antes de empezar a trabajar, solo que aquí el trabajo es malicioso.

El formato de comandos también está estructurado para operar como un protocolo: hay instrucciones para ejecutar comandos, para subir datos al equipo comprometido y para descargar información desde el equipo hacia la hoja, fragmentando el contenido en trozos manejables. Todo ello viaja codificado con una variante URL-safe de Base64, sustituyendo caracteres típicos para reducir problemas con filtros y parsers.

Antes de obedecer, GRIDTIDE recopila información del sistema, como usuario, nombre del equipo, detalles del sistema operativo, IP local, ruta de trabajo, idioma y zona horaria. Esa “tarjeta de visita” del equipo comprometido se guarda en una celda destinada a inventario del atacante. Es la versión digital de entrar en una casa y, antes de hacer nada, mirar el buzón, las llaves y el cuadro eléctrico.

PII y espionaje: el valor real del acceso

Mandiant describe un caso en el que el actor depositó GRIDTIDE en un endpoint con información personal identificable (PII): nombre completo, teléfono, fecha y lugar de nacimiento, y distintos identificadores nacionales o electorales. En telecos, este tipo de datos puede servir para identificar personas de interés y vincular identidades a números y patrones de comunicación. No hace falta imaginar ciencia ficción: con PII y metadatos, el atacante puede seguir a alguien como quien sigue el rastro de un recibo de compra, sumando pequeñas pistas hasta formar un perfil.

La disrupción: cortar proyectos, cuentas y la infraestructura asociada

La respuesta de GTIG se centró en quitarle al actor el “suelo” bajo los pies. Entre las medidas, se incluyen la terminación de Google Cloud Projects controlados por el atacante, la desactivación de cuentas implicadas y la revocación de acceso a llamadas de la Google Sheets API utilizadas como canal C2. Paralelamente, en coordinación con socios, se deshabilitó infraestructura conocida y se aplicaron acciones como el sinkholing de dominios actuales e históricos para degradar la capacidad de mando y control.

Otro elemento práctico fue la publicación de indicadores de compromiso (IOCs) vinculados a infraestructura activa desde al menos 2023, junto con reglas y señales de detección para clientes de Google SecOps a través de paquetes de caza de Mandiant. En la práctica, esto ayuda a que defensores que no estaban en la lista de víctimas confirmadas puedan buscar huellas compatibles con este modo de operar.

Qué deberían aprender los equipos defensivos

Este incidente pone el foco en una realidad incómoda: los servicios cloud que hacen que el trabajo diario sea ágil también pueden convertirse en rutas de comunicación sigilosas para un atacante. No significa que haya que desconfiar de todo, sino que hay que vigilar lo que normalmente se da por sentado. Si un proceso no relacionado con un navegador empieza a hablar con endpoints de Google Sheets API, merece una segunda mirada. Si aparecen binarios en rutas inusuales con nombres “demasiado normales”, también.

La idea clave es ajustar el radar: no solo buscar “lo prohibido”, sino detectar “lo legítimo fuera de lugar”. Como ver un carrito de supermercado dentro de una biblioteca: el objeto es normal, el contexto no.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Jesús no nació en el año 1 ni el 25 de diciembre. Esto es lo que sabemos sobre su fecha real y exacta de nacimiento

Jesús no nació en el año 1 ni el 25 de diciembre. Esto es lo que sabemos sobre su fecha real y exacta de nacimiento

Con Jesús de Nazaret ocurre algo curioso. Pocos personajes han sido más celebrados, discutidos y revisados a lo largo de los siglos. Hoy los historiadores suelen coincidir en que (aunque no hay evidencias materiales de su existencia) fue una figura histórica que puede enmarcarse en la Galilea de hace 2.000 años. Sin embargo y a pesar de toda la atención que ha recibido, hay ciertos datos fundamentales de su biografía que siguen envueltos en sombras. 

Por ejemplo la fecha de su nacimiento. Y con "fecha" no referimos tanto al día, como al mes y año. Puestos a discutir incluso podríamos cuestionar dónde nació.

Lo habitual es pensar que Jesús llegó al mundo un 25 de diciembre en Belén de Judea y que seis días después la humanidad (al menos Occidente o el Occidente de influencia cristiana) entró en una nueva era, una en la que la historia quedó dislocada en dos etapas que aún hoy usamos en pleno siglo XXI, seamos o no cristianos: la anterior y la posterior al nacimiento de Cristo (Anno Domini).

¿Lógico, no? Es decir, ¿por qué si no íbamos a celebrar cada 25 de diciembre la Navidad, palabra que parte del latín "nativitas" ("nacimiento")? ¿Y por qué hablamos de años a.C. y d.C. si no es por el nacimiento de Cristo? 

La realidad es más complicada y tiene algunos claroscuros.

¿Qué sabemos del nacimiento de Jesús?

Fere

La respuesta a la pregunta anterior es muy simple: poco.

Los historiadores suelen coincidir en que hay básicamente dos fuentes para abordar el tema del nacimiento de Jesús y ambas están plasmadas en la misma obra: el Nuevo Testamento de la Biblia. Una pista nos la da el evangelista Mateo. La otra, Lucas. El problema no es solo la escasez de información, sino que ambos textos se escribieron muchas décadas después de los hechos que narran. Para ser más precisos, hacia el 80 y 90 d.C., medio siglo después de la crucifixión.

Por supuesto en el Nuevo Testamento hay textos más antiguos (como las cartas de Pablo o incluso el evangelio de Marcos, escrito hacia el 70 d.C.), pero sirven de poco si lo que nos interesa es la infancia (y sobre todo el natalicio) de Jesús.

Teniendo en cuenta las pocas referencias que hay y la importancia del tema (hablamos del nacimiento del personaje central de una de las religiones más influyentes de la historia), lo lógico sería que Mateo y Lucas coincidiesen en sus relatos. No es así. En sus textos ambos nos ofrecen lo que los expertos llaman "anclajes cronológicos”, referencias que nos ayudan a datar el natalicio de Jesús, pero esas pistas son escasas y no acaban de encajar del todo entre sí.

¿Qué nos dicen exactamente? Veamos.

"Y cuando Jesús nació en Belén de Judea en los días del rey Herodes, he aquí unos magos vinieron del orienta a Jerusalén, diciendo: ‘¿Dónde está el Rey de los judíos que ha nacido? Porque su estrella hemos visto en el oriente y venimos a adorarle. Al oír esto Herodes se turbó y Jerusalén con él".

Mateo 2:2-4

"Y aconteció en aquellos días que salió un edicto de parte de Augusto César, que toda la tierra fuese empadronada. Este primer empadronamiento se hizo siendo Cirenio gobernador de Siria. E iban todos para ser empadronados, cada uno a su ciudad. 
Entonces subió José de Galilea, de la ciudad de Nazaret, a Judea, a la ciudad de David, que se llama Belén, por cuanto era de la casa y familia de David, para ser empadronado con María, su mujer, desposada con él, la que estaba encinta. Y aconteció que estando ellos allí, se cumplieron los días en que ella había de dar a luz".

Lucas 2:2-7

Aunque a priori no lo parezca, ambos pasajes ocultan una pequeña discordancia, como explica en Desperta Ferro el profesor Javier Alonso, filólogo, historiador y biblista. El evangelista Mateo (y Lucas) nos dice que Jesús nació en tiempos del rey Herodes, pero luego Lucas precisa que María salió de cuentas mientras ella y José viajaban para cumplir con el censo ordenado en tiempos de Augusto. 

Si repasamos la historia comprobamos que ambos "anclajes" se contradicen. Herodes el Grande, mandatario a las órdenes de Roma, gobernó Judea más o menos entre el 40 y 4 a.C, año de su muerte. En cuanto al padrón del que nos habla Lucas, los historiadores creen que coincidió con el censo realizado por Quirino en tiempos de Augusto, un hecho mencionado por Flavio Josefo.

El problema, recuerda Alonso, es que Quirino gobernó hacia el 6 d.C. la región que abarca Judea, años después de la muerte de Herodes. ¿Conclusión? Ambos evangelistas están trazando en realidad un marco temporal bastante amplio, de una década, que podría fijarse entre los años previos a la muerte del Herodes (4. a.C.) y el 6.d.C. "Hay Una diferencia de mínimo 10 años", explica Alonso.

¿Por qué decimos que Jesús nació cuando nació?

Llegados a este punto esa es la pregunta más razonable. Si los evangelistas apuntan a un horizonte temporal que arranca varios años antes de nuestra era (Anno Domini), ¿por qué diablos decimos que Jesús nació unos días antes del I d.C.? ¿Quién y cómo fijó esa fecha? Para responder a esas cuestiones hay que remontarse unos cuantos siglos atrás, aunque sin llegar a la era de Herodes.

Nuestra atención se centrará a comienzos del V d.C., cuando a instancias del Papa el monje escita Dionisio 'el Exiguo' se lanzó a una tarea peliaguda: calcular la fecha del nacimiento de Cristo. Quizás suene raro que tantos siglos después los seguidores de Jesús se preocupasen de esa cuestión, pero en juego había un tema primordial: aclarar cuándo debía celebrarse la Pascua (Computus paschalis), la principal celebración de la cristiandad. Su fecha dependía de los ciclos lunares y obligaba a tener en cuenta cuestiones como los meses sinódicos y años solares.  

Dionisio echó mano de toda su erudición (y no era poca) para remontarse siglos atrás y desveló la fecha del alumbramiento de Cristo con una precisión pasmosa: finales del año 753 ad urbe condita, es decir, desde la fundación de Roma. 

Su cálculo podría haber pasado sin pena ni gloria si no fuera porque sirvió para dislocar toda la historia (al menos a ojos de Occidente) en dos etapas: a.C. y d.C., dos bloques que quedaron divididos a finales de ese año. Con su trabajo, puso la puntilla a la era diocleciana, que arrancaba con la coronación de Diocleciano.

El problema es que el monje patinó. Se supone que para sus cálculos tuvo en cuenta el reinado de Herodes I el Grande y la fecha de fundación de Roma, pero sorprendentemente le bailaron los números. Como precisa Alonso, su propuesta apunta a un momento (754 ad urbe condita) en el que Herodes ya llevaba unos cuantos años muerto, lo que choca con el evangelio de Mateo. Tampoco acaba de encajar con el de Lucas porque es algo anterior al famoso censo de Quirino.

 ¿Se equivocó el sapientísimo monje bizantino? Otro misterio.

¿De dónde viene lo del 25 de diciembre?

Si el año de nacimiento de Jesús es terreno resbaladizo más aún lo es la fecha exacta, con día y mes. Sí, lo celebramos el 25 de diciembre; pero en realidad eso tiene más que ver con la estrategia política que con la historiografía. En este caso la explicación se remonta al siglo IV, cuando el Imperio abrazó el cristianismo.

Tras la convocatoria del Concilio de Nicea (325 d.C.) y sobre todo el edicto del emperador Teodosio I el Grande (380 d.C.) el cristianismo pasó a convertirse en la religión fuerte de Roma. Una cosa era sin embargo proclamar que la doctrina de Jesús de Narazet era la doctrina del Estado y otra muy distinta que el mensaje calase realmente en una población que ya tenía sus propios ritos y costumbres. Para facilitar el trance se recurrió a una vieja (y efectiva) táctica: la asimilación.

Más o menos en la época del año en la que nosotros adornamos nuestras ciudades con miles de luces led la Roma imperial celebraba sus Saturnales, una fiesta pagana celebrada en honor a Saturno y en la que abundaban también la comida, los regalos y los festejos. Eso sí, en vez de incidir en mensajes de paz y confraternidad reinaba una relajación más similar a la del carnaval.

 Al fin y al cabo coincidía con la época del año en la que los días (horas de luz) empiezan a crecer de nuevo, marcando el 'nacimiento' del Sol Invicto.

Christ With Beards

Para festejar ese renacimiento se reservaba una jornada especial: el 25 de diciembre. En la Roma del siglo IV que abrazó el cristianismo la asimilación fue clara y directa: si ese era el día del nacimiento del Sol, ¿no debía de ser también el día del nacimiento de Cristo? No fue solo una cuestión espontánea y popular. Las autoridades eclesiásticas, con Julio I y Liberio a la cabeza, favorecieron la idea. El natalicio de Jesús pasó a encajar así con el solsticio de invierno y las Saturnales.

¿Cuándo nació entonces Jesús?

La respuesta breve es que no podemos precisarlo. No sabemos el día exacto y tampoco podemos concretar el año, aunque manejamos un marco acotado si tomamos como referencia la muerte de Herodes y el censo de Quirino. 

Eso no quiere decir que la pregunta siga coleando dos milenios después. Por ejemplo, hay quien ha buscado anclajes temporales en otras etapas de la biografía de Jesús, como su crucifixión. En ella asoma el nombre de Poncio Pilatos, que ejerció su prefectura en la provincia romana de Judea entre el 26 y 36 d.C. Otra referencia valiosa es cuándo empezó a predicar, en el 15º año de Tiberio.

"Si hacemos caso a Mateo y Jesús nació en el 4 a.C., tiene sentido. Moriría en el año 30 y tendría, quizás, unos 34 años", explica a la BBC Alonso. Lo que sabemos sobre la edad que tenía al morir y su predicación permite a algunos autores trazar un marco que coincide con los últimos años del reinado de Herodes. Hay quien ha ido incluso más allá, saliéndose de ese horizonte y apuntando a un mes en concreto: diciembre del 1 a.C., basándose en las peregrinaciones judías.

La realidad es que es complicado dar respuestas certezas. 

Y lo es en parte por la mentalidad de los primeros cristianos. 

Para empezar porque pudieron estar tentados de incluir referencias para que el nacimiento de Jesús se ajustase mejor a las profecías. "Lo del censo de Quirino no encaja, y se entiende que Lucas lo usara como excusa para mover a unas personas que son de Nazaret, en el norte de Israel, hasta Belén, que es donde tiene que nacer el mesías, pero nada más", señala Alonso. "Es un artificio literario".

La otra razón es que la fecha del nacimiento de Cristo igual nos intriga a nosotros, pero desde luego no era algo que quitase el sueño a las primeras comunidades cristianas, más centradas en el futuro, en la llegada de un Reino de los Cielos que se prometía inminente, que en el pasado terrenal de Jesús.

Imágenes | Wikipedia 1, 2 y 3 

En Xataka | El santoral cristiano parece una cosa muy seria y bien pensada. Hasta que descubres que "San Thor" existe 

-
La noticia Jesús no nació en el año 1 ni el 25 de diciembre. Esto es lo que sabemos sobre su fecha real y exacta de nacimiento fue publicada originalmente en Xataka por Carlos Prego .



☞ El artículo completo original de Carlos Prego lo puedes ver aquí

Anthropic tenía hasta hoy para decidir si se mantenía fiel a sus principios o cedía al Pentágono: ha elegido lo más arriesgado

Anthropic tenía hasta hoy para decidir si se mantenía fiel a sus principios o cedía al Pentágono: ha elegido lo más arriesgado

17:01 de este viernes 27 de febrero. Esa fue la fecha límite que Estados Unidos dio a Anthropic para que concediera plenos poderes al Pentágono sobre el uso de su IA. Es su softwate el que está plenamente integrado con Palantir y los sistemas del Departamento de Defensa, pero EEUU cree que tiene un problema: Anthropic ha atado a su IA a unas reglas morales que no deberían existir. Así que esta semana Defensa les envió un mensaje: o les dan una IA sin cortapisas o habrá consecuencias.

Y Anthropic ha respondido con un rotundo "no".

Roce monumental. Aquí no estamos ante un conflicto entre empresas: es una empresa contra su Gobierno. Anthropic ofreció su IA al Pentágono para que éste la integrara en sus sistemas. Lo hizo a un precio simbólico: un dólar. El Pentágono aceptó y la respuesta fue un contrato de 200 millones de dólares. El Departamento de Defensa empezó a integrar la IA de Anthropic en sus sistemas, con todo lo que ello conlleva: acceso total a documentos a los que nadie fuera del Pentágono puede acceder.

EEUU también quiere que sea una herramienta de campo, pero hay un problema: esa IA está ‘programada’ para que no pueda usarse para la vigilancia masiva de ciudadanos estadounidenses, para el desarrollo de armas o para el uso de armamento autónomo. Es, precisamente, lo que quiere hacer el Pentágono. El Secretario de Defensa mandó un mensaje a Anthropic: o les dan una IA sin límites o les hacen un Huawei.

Estos son mis principios. Dario Amodei, CEO de la compañía, ha respondido hoy en el blog de Anthropic. Su frase inicial es potente: “creo profundamente en la importancia existencial de usar la IA para defender Estados Unidos y a otras democracias para derrotar a nuestros adversarios autocráticos”. Buen inicio para lo que parece ser una declaración en la que da su brazo a torcer, pero… no.

Tras un repaso de lo que han “cedido” para que su IA esté en los sistemas del Departamento de Defensa y criticar que EEUU saque la carta de la Ley de Producción de Defensa de 1950 para aterrorizar a una Anthropic que este año saldrá a bolsa, la resolución es firme: “no podemos acceder en buena conciencia a la petición”. La compañía tiene claro que su IA puede ser de mucha ayuda al Gobierno, pero sigue oponiéndose, principalmente, a dos usos concretos:

  • El espionaje masivo contra ciudadanos de EEUU, porque la IA puede armar bases de datos completas de la vida de cualquier persona.
  • El uso de armas letales autónomas en las que no se puede confiar para la toma de decisiones, ya que no tienen el juicio que sí tiene un soldado profesional. Una IA no cuestiona, no tiene remordimientos, no se pregunta si está bien o mal o si el objetivo es un falso positivo. Una IA… ejecuta.

Hemos dado el pecho por vosotros. En el comunicado, Amodei lanza casi una suplica, un “con todo lo que te he dado”, afirmando que ese compromiso con el liderazgo de Estados Unidos ha sido contra los intereses de la propia compañía. Apuntan que han renunciado a “varios cientos de millones de dólares para impedir que Claude se use en empresas vinculadas al Partido Comunista Chino” y que eso costó algunos ataques por parte de China, con algunas de sus empresas intentando abusar de Claude.

Y es una carta abierta, una declaración de intenciones que ha sido respaldada por empleados de la competencia. Por 219 de Google y por otros 65 de OpenAI. Muchos han dado sus nombres, otros muchos han firmado bajo el anonimato, pero todos con el mismo objetivo: rechazar las demandas del Departamento de Defensa para usar sus modelos para la vigilancia masiva y “matar de forma autónoma a personas sin supervisión humana”.

"En cualquier caso, estas amenazas no cambian nuestra posición: no podemos acceder en buena conciencia a su petición"

No hay término medio. Por muy bonita y romántica que suene la declaración de los empleados de Google y OpenAI, la realidad es otra. Están echando un pulso al Gobierno, un Gobierno que continuamente está demostrando que se ejecuta lo que ellos quieren (ICE, los movimientos climáticos, la salida de la OMS, los aranceles o las amenazas a socios y aliados). Y el problema es que Anthropic tiene mucho que perder, mucho más de esos 200 millones de dólares que es calderilla en el contexto de las inversiones en IA.

Si ceden, supondría dar un paso atrás en un aspecto casi fundacional de la empresa. Si no ceden, se convierten en la “marca de prestigio” de la IA. Demuestran que tienen el modelo que necesita el ejército más tecnológicamente avanzado de la actualidad y que son intocables, al menos mientras una Estados Unidos que ya busca alternativas como Google, X y OpenAI encuentre una alternativa. Pero corren el riesgo de que, EEUU la meta en la lista negra.

El veto. El Gobierno ha amenazado con condenar a Anthropic a ser una empresa que supone un “riesgo en la cadena de suministro”. Como Amodei apunta en el comunicado, es una etiqueta reservada a los adversarios del país y nunca se ha aplicado a una empresa estadounidense. Sería meter Anthropic en el mismo saco que Huawei y otras empresas chinas e impediría que el resto de socios estadounidenses hiciera tratos con ellos. 

Aunque no cedan, EEUU puede adueñarse de la IA por la fuerza con la carta de la Ley de Producción de Defensa. Mediante este decretazo, si consideran que esa herramienta es necesaria e imprescindible para la seguridad nacional, da igual lo que diga Amodei.

En el tejado del Pentágono. Es donde está la pelota en estos momentos, y el tiempo se acaba. Como decíamos antes, no es una operación entre empresas, no es una pela entre políticos: es una empresa que está siendo amenazada por su propio país. Una amenaza que es un “danos esto por las buenas o te lo quitamos por las malas”.

En cualquier caso, hay que esperar a ver cómo se desarrolla el día. Anthropic apunta que, si al final el Departamento de Defensa elije a otra empresa, trabajarán para una transición sin fisuras. La pregunta es si habrá una solución tan pacífica teniendo en cuenta que la IA de Anthropic ya está muy integrada en los sistemas del Pentágono… y no suena factible que den un volantazo para desandar lo andado.

Imágenes | La Casa Blanca, Fortute Brainstorm Tech

En Xataka | A un granjero de 86 años le ofrecieron 15 millones de dólares para construir un centro de datos. Dijo que no

-
La noticia Anthropic tenía hasta hoy para decidir si se mantenía fiel a sus principios o cedía al Pentágono: ha elegido lo más arriesgado fue publicada originalmente en Xataka por Alejandro Alcolea .



☞ El artículo completo original de Alejandro Alcolea lo puedes ver aquí

El gran temor de la economía era una sequía global simultánea. La ciencia ha encontrado a nuestro salvavidas

El gran temor de la economía era una sequía global simultánea. La ciencia ha encontrado a nuestro salvavidas

Llevamos años observando cómo los extremos climáticos golpean distintas partes del globo terráqueo, teniendo la experiencia en España aún muy marcada. Pero con el aumento de las temperaturas hasta el extremo, uno de los mayores temores de los climatólogos y economistas es la sincronía de las sequías globales. Es decir, un escenario en que las principales regiones productoras de alimento se secaran al mismo tiempo. La buena noticia es que la ciencia apunta a que la Tierra (de momento) no se está secando. 

Un problema. Lógicamente, si los principales países del mundo donde se produce trigo, arroz, maíz o soja tuviesen sequía de manera simultánea, tendríamos un grandísimo problema de abastecimiento de productos, lo que para muchos es una auténtica pesadilla. 

Pero aquí los investigadores han llegado a una conclusión: las sequías globales sincronizadas están severamente limitadas y apenas afectan a entre el 1,8% y el 6,5% de la superficie terrestre global al mismo tiempo. Sin duda, un gran respiro para los economistas que veían el fin del mundo tal y como lo conocemos y que ha sido publicado en Nature. Pero lo más impresionante es que todo esto es gracias a los océanos. 

Lo que sabíamos. Hasta ahora, sabíamos que los grandes fenómenos climáticos como El Niño o la Oscilación del Atlántico Norte, podían alterar los patrones de lluvia a miles de kilómetros de distancia mediante lo que los científicos llaman "teleconexiones". Y es algo que el propio equipo de investigación apuntó en el pasado: hay nodos de sequía interconectados en diferentes latitudes, la mayoría en Norteamérica, Sudamérica, África y Australia.  Es decir, cuando hay sequía en un lugar, puede trasladarse a otro. 

Pero, si estos nodos están conectados... ¿Por qué no se seca todo el planeta a la vez cuando hay una anomalía como El Niño? La respuesta está en la variabilidad oceánica.

Un aliado. En este caso, los océanos actúan como un inmenso mecanismo regulador y es por ello que los autores hablan literalmente de un fenómeno denominado 'atrapamiento geográfico'. De esta manera, las dinámicas de los océanos obligan a que la escala de estos extremos hidrológicos se quede confinada en ciertas zonas, impidiendo que la sequía se propague por todos los continentes de forma simultánea entre los diferentes nodos. 

Importa más que no llueva. Otro de los hallazgos que pueden llegar a sorprender deriva de un mito común sobre las sequías extremas. En este caso solemos asociar automáticamente las peores sequías con las olas de calor asfixiantes, pero, sin embargo, los datos de los últimos 120 años son claros al apuntar que la falta de precipitaciones domina sobre las altas temperaturas a la hora de determinar la severidad de una sequía. Es decir, interesa que no llueva a que haga un calor extremo.

Concretamente, la falta de lluvia es responsable de dos tercios del impacto de la severidad de estos eventos, relegando la temperatura a un papel secundario, aunque nada desdeñable en un mundo que camina hacia un calentamiento de hasta tres grados centígrados. 

Son buenas noticias. Que el planeta tenga mecanismos para evitar una sequía global total es una excelente noticia para la seguridad alimentaria mundial y los mercados internacionales, al asegurar el abastecimiento de los supermercados. Pero los científicos apuntan a que no hay que bajar la guardia. 

Hay que tener presente que, aunque 6,5% de tierra afectada simultáneamente, máximo de posibilidades que hemos dicho antes, parezca pequeño a escala planetaria, si ese porcentaje coincide exactamente con los grandes "graneros del mundo", el desastre económico y humanitario puede ser igualmente devastador. De esta manera, las regiones identificadas como "hubs" albergan gran parte de la producción agrícola global, y el estudio advierte de una vulnerabilidad sistémica creciente en estas zonas.

Imágenes | edcharlie

En Xataka | La sequía está convirtiendo al agua en un bien muy escaso y valioso en España. Y ya hay grupos organizados de ladrones

-
La noticia El gran temor de la economía era una sequía global simultánea. La ciencia ha encontrado a nuestro salvavidas fue publicada originalmente en Xataka por José A. Lizana .



☞ El artículo completo original de José A. Lizana lo puedes ver aquí

ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados

ServiceNow ha divulgado una vulnerabilidad crítica de remote code execution (RCE) sin autenticación en ServiceNow AI Platform identificada como CVE-2026-0542. La compañía indica que la ejecución se produce dentro de un sandbox y que ya está corregida en parches y hotfix específicos publicados entre enero y febrero de 2026.

Entry image

ServiceNow ha publicado un aviso de seguridad en el que reconoce y corrige una vulnerabilidad crítica en ServiceNow AI Platform, registrada como CVE-2026-0542. Según la información divulgada, el fallo permitiría a un atacante remoto lograr remote code execution (RCE) sin necesidad de autenticación previa. Aunque el proveedor matiza que la ejecución se produciría ‘dentro de un sandbox‘, el hecho de que el vector sea remoto y no requiera credenciales eleva de forma notable la prioridad de respuesta en organizaciones que dependen de la plataforma para operaciones de TI, flujos de trabajo empresariales y automatización.

La severidad se ha calificado como Critical, con una puntuación CVSS v4.0 base de 9.2, lo que sitúa el problema en el rango de máxima urgencia. En términos prácticos, este tipo de vulnerabilidades suele obligar a los equipos de seguridad, gobierno de SaaS y operaciones a comprobar con rapidez el estado real de sus instancias: no basta con conocer la ‘release train’ o familia de versión, sino el nivel exacto de patch o hotfix aplicado. En entornos con control de cambios estricto, las actualizaciones de plataformas como ServiceNow pueden estar programadas por ventanas, por lo que el aviso sirve como señal para replanificar y acelerar despliegues cuando el riesgo lo justifica.

El comunicado también indica que, en el momento de la publicación, ServiceNow no tenía constancia de explotación confirmada. Esta afirmación reduce la presión inmediata, pero no elimina el riesgo: la divulgación pública de un CVE suele aumentar el interés de la comunidad atacante, y las organizaciones que se quedan rezagadas en parches pueden convertirse en objetivos oportunistas. En particular, los fallos ‘sin autenticación’ tienden a ser más atractivos porque reducen fricción y permiten intentos a gran escala.

La corrección se ha incorporado a versiones concretas dentro de las ramas Zurich, Yokohama y Xanadu. En concreto, se citan como niveles con fix Zurich Patch 5 y Zurich Patch 4 Hotfix 3b; Yokohama Patch 12 y Yokohama Patch 10 Hotfix 1b; y Xanadu Patch 11 Hotfix 1a. Esas actualizaciones se distribuyeron entre el 12 de enero de 2026 y el 23 de febrero de 2026, por lo que algunas instancias podrían estar ya protegidas si han seguido un ciclo de actualización frecuente.

Para mitigar el riesgo, la recomendación práctica es validar la release train de la instancia y su nivel de patch/hotfix, y planificar la actualización a uno de los niveles corregidos indicados por ServiceNow. En paralelo, conviene reforzar la vigilancia de alertas del proveedor por si cambiara el estado de explotación, y coordinar con equipos de ITSM, SecOps y propietarios de servicio para minimizar interrupciones sin retrasar una corrección que el propio proveedor clasifica como crítica.

Más información

La entrada ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados se publicó primero en Una Al Día.



☞ El artículo completo original de Hispasec lo puedes ver aquí