LinuxParty
Submarinos invisibles, cables críticos y sensores inteligentes: la nueva guerra silenciosa bajo el Atlántico
Las profundidades oceánicas se han convertido en uno de los campos de batalla estratégicos más importantes del siglo XXI. Lejos de titulares espectaculares y maniobras visibles, una guerra silenciosa se libra bajo el mar, protagonizada por submarinos cada vez más difíciles de detectar y por sistemas tecnológicos diseñados para vigilarlos.
Según ha revelado Xataka, el desarrollo de submarinos rusos extremadamente silenciosos ha encendido las alarmas en el Ártico y el Atlántico Norte, obligando a Europa —con el Reino Unido a la cabeza— a responder con un proyecto tecnológico sin precedentes: Atlantic Bastion.
🤐 El problema: submarinos cada vez más difíciles de detectar
Durante décadas, la guerra submarina se ha basado en la detección acústica. Los submarinos, al desplazarse, generan ruido: hélices, bombas, sistemas mecánicos y vibraciones del casco. Los sonares pasivos captaban esas señales y permitían rastrearlos.
El problema es que Rusia ha invertido enormes recursos en reducir esa firma acústica:
- Propulsión más eficiente y silenciosa.
- Revestimientos especiales que absorben el sonido.
- Diseños hidrodinámicos que reducen turbulencias.
- Sistemas internos desacoplados para minimizar vibraciones.
El resultado son submarinos que, en determinadas condiciones, pueden moverse prácticamente “invisibles” para los sistemas tradicionales de detección.
Esta situación preocupa especialmente en el Ártico y el Atlántico Norte, regiones clave para la defensa europea y para la conectividad global.
🌍 Mucho más que defensa militar
El control del dominio submarino no es solo una cuestión militar. Bajo el océano discurre una infraestructura crítica que sostiene el mundo moderno:
- Cables submarinos de fibra óptica por los que circula más del 95 % del tráfico global de Internet.
- Conexiones financieras internacionales.
- Enlaces estratégicos entre continentes.
La Unión Europea sigue avanzando hacia una web más respetuosa con la privacidad de los usuarios. Tras años de quejas por avisos interminables de cookies, consentimientos difíciles de entender y configuraciones invasivas, la UE está impulsando un cambio conceptual en cómo se gestionan las cookies y el consentimiento en los sitios web.
🔍 ¿Qué problema intenta resolver la UE?
Las famosas advertencias de cookies se han convertido en una experiencia frustrante para millones de internautas. En muchos casos:
- Los sitios muestran un banner que obliga a aceptar todas las cookies para seguir navegando.
- Los botones de rechazo o configuración están ocultos o son difíciles de encontrar.
- Se exige repetir la acción en cada página o sitio distinto.
Estos mecanismos no solo son molestos, sino que también dificultan el respeto real del usuario sobre sus datos personales en toda la web.
📜 ¿Qué propone la Unión Europea?
La UE está trabajando en una modificación de la normativa que simplifica cómo se solicita y se obtiene el consentimiento para el uso de cookies y otros rastreadores. Los puntos principales de esta propuesta son:
- Menos banners invasivos: se pretende unificar el consentimiento para que el usuario no tenga que aceptarlo repetidamente en cada sitio nuevo.
- Configuración más clara: ofrecer opciones simples de “aceptar”, “rechazar” o elegir categorías específicas sin esconder los botones.
- Consentimiento real y explícito: evitar prácticas engañosas que empujan a aceptar todas las cookies por defecto.
- Mayor control para usuarios: permitir gestionar preferencias desde el propio navegador o una herramienta centralizada.
La idea es que los usuarios puedan decidir de forma simple y significativa qué datos quieren compartir, y no estar atrapados en un mar de banners infinitos.
¡Buenas noticias para los usuarios de Linux en dispositivos ARM!
Nuestra aplicación de escritorio gratuita, ONLYOFFICE Desktop Editors, ya está disponible para Linux con arquitectura ARM, incluyendo Ubuntu, Fedora, OpenSUSE y otras distribuciones.
Con la creciente adopción de dispositivos Linux basados en ARM, los usuarios ahora pueden instalar ONLYOFFICE Desktop Editors de forma nativa y disfrutar de un rendimiento estable, funcionalidad completa y edición de documentos sin conexión.

Por qué es importante la compatibilidad nativa con Linux ARM
Los dispositivos Linux ARM están ganando popularidad debido a varias ventajas clave:
- mayor eficiencia energética
- mayor duración de la batería
- diseños de hardware silenciosos
- rápido arranque y encendido instantáneo
- procesadores eficientes basados en ARM adecuados para el trabajo diario
Cómo instalar ONLYOFFICE Desktop Editors en Ubuntu ARM
🇪🇺 Europa dice adiós a Windows: nace EU OS, un sistema operativo basado en Linux para el sector público

La Unión Europea está dando un paso audaz hacia el software libre con su propuesta de crear un sistema operativo propio llamado EU OS. La idea es adoptar una plataforma tecnológica comunitaria, basada en Linux, para sustituir gradualmente productos propietarios como Windows en la administración pública y otros entornos europeos. Este movimiento no solo refuerza la soberanía digital, sino que también impulsa la independencia tecnológica frente a grandes multinacionales del software.
🌍 ¿Qué es EU OS?
EU OS es un proyecto impulsado por la Comisión Europea cuyo objetivo es desarrollar un sistema operativo de código abierto que pueda ser usado por organismos públicos en todos los países miembros. Basado en tecnologías GNU/Linux, este sistema pretende ser seguro, transparente y adaptable a las necesidades de cada administración.
EU OS estará basado en Fedora Linux, con una interfaz basada en KDE Plasma, que quiere convertirse en el sistema operativo oficial en administraciones, empresas, colegios y universidades públicas de la UE.
- Se construirá con base en distribuciones Linux existentes y mantenidas por la comunidad.
- Incluirá herramientas destinadas a uso profesional, educativo y administrativo.
- Utilizará estándares abiertos para garantizar interoperabilidad entre instituciones.
- Permitirá personalizaciones según los requisitos de cada estado o ente público.
🔐 Motivaciones detrás de EU OS
La iniciativa nace de varias necesidades estratégicas y tecnológicas en Europa:
- Soberanía digital: evitar depender de software extranjero que pueda imponer restricciones o vulnerabilidades.
- Seguridad y transparencia: el código abierto permite auditorías públicas y reduce riesgos de puertas traseras o espionaje.
- Costes: reducir gastos en licencias propietarias, que suelen ser muy elevados para grandes administraciones.
- Independencia tecnológica: fomentar soluciones europeas y mercados locales de desarrollo y soporte.
En un giro innovador de las tácticas de persistencia, un grupo de amenazas vinculado a los intereses geopolíticos de Rusia ha comenzado a utilizar la tecnología de virtualización nativa de Microsoft, Hyper-V, para desplegar entornos Linux ocultos dentro de sistemas Windows comprometidos.
Esta técnica, descubierta recientemente por investigadores de seguridad de Bitdefender en colaboración con el CERT de Georgia, permite a los atacantes operar de forma casi invisible ante las soluciones de seguridad tradicionales.
El método: Una máquina virtual como escondite
El grupo, identificado como "Curly COMrades", aprovecha que Hyper-V es una característica integrada en Windows 10 y 11. Una vez que obtienen acceso inicial a un sistema, los atacantes siguen un proceso meticuloso para establecer su base de operaciones:
- Activación silenciosa: Utilizan herramientas de línea de comandos (como DISM) para habilitar el rol de Hyper-V si no está activo, pero desactivan deliberadamente la interfaz gráfica de gestión para que el administrador del sistema no note cambios visuales.
- Disfraz de archivo: Descargan un archivo comprimido que se hace pasar por un archivo de vídeo, pero que en realidad contiene el disco virtual y la configuración de una instancia de Alpine Linux extremadamente ligera.
- Engaño de nombre: La máquina virtual se importa con el nombre "WSL". Esto es una táctica de ingeniería social técnica, ya que intenta imitar al legítimo Windows Subsystem for Linux, una herramienta común y confiable para desarrolladores.
En la madrugada del 3 de enero de 2026, una serie de eventos extraordinarios estremecieron la escena política internacional: Estados Unidos lanzó un ataque militar contra Venezuela y el presidente estadounidense afirmó que había capturado al presidente venezolano, Nicolás Maduro, y a su esposa, Cilia Flores. La noticia se difundió rápidamente por redes sociales, medios globales y declaraciones oficiales —y ha generado tanto reacciones políticas como controversias sobre su veracidad y consecuencias. (AP News)
🚀 ¿Qué ocurrió realmente?
Según declaraciones oficiales del gobierno de Estados Unidos, divulgadas por el presidente Donald Trump y grandes agencias de noticias:
- Explosiones y bombardeos se escucharon en varias zonas de Caracas en la madrugada del 3 de enero, generando apagones en sectores de la ciudad. (Verificado)
- Trump afirmó que fuerzas militares estadounidenses atacaron Venezuela y capturaron a Nicolás Maduro y a su esposa en uno de sus refugios, y que los trasladaron a bordo del buque de asalto anfibio USS Iwo Jima antes de su posible traslado a la Ciudad de Nueva York, donde enfrentarían cargos legales. (Reuters)
- La operación —según funcionarios estadounidenses— involucró unidades especiales como la Delta Force, y no habría habido bajas estadounidenses, aunque sí algunos heridos. (The Guardian)
Este ataque es descrito por fuentes como uno de los mayores despliegues militares de EE. UU. en Latinoamérica desde la invasión de Panamá en 1989. (Reuters)
🧠 Rumores, imágenes y desinformación
Como suele ocurrir en momentos de crisis, gran cantidad de contenido falso circuló en redes sociales:
❌ Se difundieron imágenes supuestamente de la captura de Maduro con militares de EE. UU., que son falsas o manipuladas. (RTVE)
❌ Videos y publicaciones han sido sacados de contexto, con escenas antiguas o generadas por IA. (Verificado)
Organizaciones de verificación advierten que no todo lo que circula en redes refleja fielmente los hechos, por lo que es importante contrastar con medios reputados. (Verificado)
Un experimento reciente dejó al descubierto un fenómeno que muchos desarrolladores y administradores web subestiman: los bots automatizados no solo generan tráfico falso, sino que también pueden causar pérdidas económicas reales incluso antes de que llegue la primera visita humana.
📈 El experimento que lo demuestra
Al autor de la noticia se le ocurrió crear una página web completamente vacía —sin contenido, sin CSS, sin JavaScript— con apenas un texto simple de “¿Por qué estás aquí?”. A pesar de ello:
- En menos de un mes, el sitio recibió más de 30 000 visitas.
- Estos “visitantes” no eran personas reales, sino bots automatizados.
- Un tercio del tráfico provenía de IPs de países como EE. UU. y Hong Kong.
- Todo esto sin hacer ninguna promoción o publicación en redes.
Esto demuestra que los bots escanean de forma automática Internet, desde que un dominio se registra o se publica un certificado SSL, buscando páginas activas a lo largo de la red. (Cybernews)

El 6 de agosto de 1945, mientras el mundo aún no entendía lo que acababa de suceder, alguien ya lo estaba escuchando todo.
A las 10:55 de la mañana, en la isla de Tinian —uno de los principales centros de operaciones aéreas estadounidenses en el Pacífico—, la sala de descifrado trabajaba como cualquier otro día de guerra. El sonido mecánico de las máquinas de escribir, el siseo constante de la radio, el giro metódico de los rotores de cifrado. Nada fuera de lo habitual.
Hasta que el patrón se rompió.
Una transmisión que no debía existir
El comandante teniente James Morrison llevaba 18 meses interceptando comunicaciones militares japonesas. Conocía sus rutinas al detalle: informes logísticos por la mañana, actualizaciones tácticas por la tarde, recuentos de bajas al anochecer. Pero aquella señal procedente de Hiroshima no seguía ninguna norma.
No estaba cifrada.
No seguía protocolo.
No tenía estructura.
Solo fragmentos desesperados:
“Bomba especial de gran tamaño. Aparición de magnesio. Distrito entero. Silencio.”
La transmisión se cortó en seco, a mitad de frase. Morrison pensó que se trataba de una interferencia, pero al rebobinar la cinta ocurrió lo mismo. El mensaje no continuaba. Simplemente… desaparecía.
En menos de una hora, la grabación estaba en Washington.
Durante los nueve días siguientes, los analistas estadounidenses no solo descifraron mensajes: descubrieron una verdad mucho más inquietante que la propia bomba.
Un grupo de investigadores chinos ha conseguido algo tan sorprendente como prometedor: convertir una simple pasta térmica, similar a la que se usa en ordenadores y dispositivos electrónicos, en una batería de emergencia funcional. Este nuevo sistema alcanza una densidad energética cercana a los 90 Wh/kg, comparable a la de algunas baterías comerciales, pero con ventajas claras en coste, seguridad y sostenibilidad.
🧪 ¿Cómo puede una pasta térmica generar electricidad?
La clave del avance está en el uso del hierro en polvo presente en muchas pastas térmicas. Normalmente, este hierro se oxida generando calor, pero los investigadores han conseguido redirigir esa reacción química para producir electricidad.
- El sistema se basa en una batería de tipo hierro-aire.
- El hierro actúa como ánodo y reacciona con el oxígeno del aire.
- Un electrolito especial permite que la reacción genere corriente eléctrica en lugar de calor.
- El diseño es simple y puede ensamblarse sin maquinaria compleja.
El resultado es una batería extremadamente sencilla, pensada no para sustituir a las de litio, sino para funcionar como fuente de energía de emergencia.
⚡ Rendimiento y densidad energética
A pesar de su simplicidad, el rendimiento del sistema es notable.
- Densidad energética aproximada de 90 Wh/kg.
- Valores comparables a baterías de plomo-ácido tradicionales.
- Menor peso y mayor seguridad que las soluciones clásicas.
- Capacidad suficiente para alimentar iluminación LED, radios o cargar dispositivos pequeños.
No está diseñada para usos de alta potencia, pero sí para garantizar energía básica cuando más se necesita.
¿Te imaginas una nave espacial 🚀 tan grande como una ciudad, diseñada para llevar a miles de personas a otro sistema estelar a través de siglos de viaje?

Eso es precisamente lo que propone el Proyecto Chrysalis, un concepto teórico —y ganador de un concurso internacional de diseño— de una nave generacional capaz de transportar humanos más allá de nuestro Sistema Solar, con destino al sistema de Alfa Centauri, el más cercano a la Tierra.
🌌 ¿Qué es el Proyecto Chrysalis?
Chrysalis es el resultado de un estudio incluido en el Project Hyperion Design Competition, una competición internacional en la que ingenieros, científicos y arquitectos diseñan naves hipotéticas para viajes interestelares multigeneracionales.
- La nave tendría una longitud de aproximadamente 58 kilómetros, comparable a la distancia entre dos ciudades grandes.
- Podría transportar hasta 2.400 personas, las cuales vivirían y morirían a bordo durante las distintas fases del viaje.
- Su destino sería Alfa Centauri, concretamente el exoplaneta Proxima Centauri b, considerado potencialmente habitable por algunos astrofísicos.
- El viaje duraría alrededor de 400 años, recorriendo cerca de 40 billones de kilómetros.
- Por su inmensa duración, muchos de los pasajeros vivirían toda su vida sin conocer otra cosa que la propia nave.
🧠 ¿Cómo sería vivir en Chrysalis?
Este concepto no solo se preocupa por la estructura física de la nave, sino también por cómo sería la vida cotidiana en un entorno cerrado durante generaciones.




