jueves, febrero 5, 2026
Inicio Blog Página 16

Investigadores de La Araucanía desarrollan árboles más resistentes ante incendios

0
foto archivo

La Universidad de La Frontera (UFRO) lidera un proyecto científico pionero que busca enfrentar uno de los mayores cuellos de botella de la reforestación post-incendios en Chile: hoy, cuando se queman cerca de 12 mil hectáreas y se reforesta una superficie similar, solo alrededor de un 40% de las plantas logra sobrevivir.

Esta brecha —entre la velocidad del daño y la lenta recuperación de los ecosistemas— es lo que dio origen a esta iniciativa, que utiliza microorganismos nativos del suelo para producir especies más resistentes desde su germinación, acelerando la restauración de los bosques afectados por el fuego.

Lograr la recuperación de bosques tras los incendios forestales es uno de los grandes desafíos ambientales que enfrenta Chile.

En ese contexto, un equipo de investigadores de la Universidad de La Frontera, con base en La Araucanía, está desarrollando un proyecto científico que utiliza microorganismos nativos del suelo para producir árboles más resistentes y aumentar significativamente la supervivencia de especies nativas en terrenos degradados por el fuego.

La iniciativa obtuvo el primer lugar nacional en el concurso “Desafíos para la Recuperación Post-Incendios” de ANID, y surge en un escenario cada vez más crítico para la gestión de incendios forestales en el país. Solo en las temporadas 2024-2025 y 2025-2026, los incendios ya han afectado más de 28 mil hectáreas en Chile, con tasas de mortalidad muy altas en los procesos tradicionales de reforestación.

Frente a esta realidad —donde la superficie que se quema cada año avanza más rápido que la capacidad de los ecosistemas de recuperarse— el proyecto liderado por UFRO propone un enfoque pionero: producir árboles nativos que, desde su etapa inicial, desarrollen una mayor tolerancia al estrés hídrico, térmico y nutricional, aumentando sus probabilidades de sobrevivir en suelos degradados por incendios.

“Hoy la reforestación post-incendio fracasa en gran medida porque las plantas se producen en condiciones muy favorables, pero luego se enfrentan a suelos degradados por el fuego, que tienen pocos nutrientes y un alto estrés ambiental. En este proyecto lo que hacemos es preparar las plantas desde la germinación para que puedan adaptarse y sobrevivir bien en esos escenarios extremos”, explica el Dr. Andrés Fuentes, académico de la Facultad de Ciencias Agropecuarias y Medio Ambiente de la UFRO y líder del proyecto.

Durante la primera etapa —un pilotaje de nueve meses desarrollado en 2025— el equipo evaluó una estrategia eco-biotecnológica basada en complementar el sustrato de cultivo con microbiomas, es decir, comunidades naturales de microorganismos benéficos presentes en suelos de bosques nativos. Estos microorganismos cumplen un rol clave en el desarrollo de las especies, ayudándolas a tolerar condiciones adversas como sequía, altas temperaturas y baja disponibilidad de nutrientes, características típicas de los suelos después de un incendio.

“Uno de los principales problemas de la reforestación post-incendio es que las plantas producidas de manera tradicional no logran adaptarse al ambiente degradado que deja el fuego. Más del 60% puede morir durante el primer año”, señala Fuentes.

Los resultados de las pruebas fueron alentadores. Las especies producidas con esta técnica no necesariamente crecieron más rápido ni fueron más grandes en vivero, pero sí desarrollaron características internas —a nivel fisiológico y de expresión genética— que las hacen más tolerantes y resilientes al estrés ambiental.

“Son plantas que vienen preparadas para enfrentar condiciones extremas, lo que es clave en suelos afectados por incendios y en un contexto de cambio climático”, agrega el investigador.

Entre las especies nativas evaluadas con mejores resultados se encuentran el raulí, roble, peumo, maitén y quillay, lo que abre posibilidades tanto para la restauración de bosques nativos con valor ecológico y productivo como para la recuperación de áreas degradadas y el uso de especies nativas en espacios urbanos.

Tras competir con otros 12 proyectos seleccionados a nivel nacional en la primera etapa, la propuesta UFRO obtuvo la más alta calificación del país y fue una de las tres iniciativas que avanzaron a la segunda fase del concurso.

“Este resultado valida más de diez años de investigación continua en incendios forestales y restauración ecológica que hemos desarrollado en la Universidad de La Frontera. Es un reconocimiento al trabajo colaborativo, con foco en soluciones reales y basadas en la naturaleza”, destaca Andrés Fuentes.

La nueva fase del proyecto se extenderá hasta 2027 y contempla el escalamiento de esta tecnología desde el laboratorio y los invernaderos experimentales hacia su aplicación en terreno, en áreas afectadas por incendios en La Araucanía, tanto en la depresión central como en sectores cordilleranos.

El proyecto —que nació como respuesta directa a los grandes incendios registrados en 2023— cuenta con la colaboración de especialistas de la Universidad de Concepción, la Corporación Nacional Forestal (CONAF) y empresas del sector productivo como Viveros Agromen y Abonos San Francisco, lo que permitirá avanzar hacia una producción a mayor escala de plantas mejoradas.

“La magnitud del problema de los incendios forestales supera a cualquier actor por separado. Solo integrando academia, sector público y sector privado es posible acortar la brecha entre lo que se quema y lo que logramos recuperar”, concluye el académico UFRO.

Foto archivo

Análisis: Nadie esta afuera de la Nueva Hegemonía

0
Imagen TheDigitalArtist/Pixabay

No ocurría hace un largo tiempo en la Humanidad.***

Tal vez la Segunda Guerra Mundial, con el fascismo mediante y el lanzamiento de dos bombas atómicas en ciudades en donde ya no había resistencia militar significativa, podrían ubicar en términos contextuales y procesales lo que hoy ocurre en el planeta Tierra.

Es un hecho. No una interpretación.

Consecuencia y efecto del cuadro actual, no causas, son la tendencia creciente al total desconocimiento del Derecho Internacional, cuya arquitectura basal proviene de la pos Segunda Guerra Mundial. A la evidente precariedad, y también desconocimiento realmente descarado de la ONU y sus organismos como espacios e instancias de diálogo y, eventualmente, resolución de controversias para evitar confrontaciones armadas.

Las fuerzas militares de Estados Unidos y la OTAN, objetivamente, son las organizaciones sistémicas que más actividad desarrollan y despliegan en todo el mundo, fuera de sus fronteras, y también fuera de sus zonas de influencia relativamente tradicionales.

Las presiones militares y sus derivadas, sobre diversas naciones en Africa; en el Oriente Medio; el genocidio en Gaza; los bloqueos e intervenciones militares en Venezuela; Cuba; el incremento de su actividad sistémica militar en Usuahia; Perú; Asia Pacífico; Taiwán; son hechos evidentes y con un despliegue explícito.

Entonces, con respeto, son muy necesarios los análisis multifacéticos respecto del estado del planeta. Sin embargo, no se puede desconocer, ni disminuir, que el trágico y terrible factor de la fuerza y violencia militar es el que predomina en todos los planos.

En rigor histórico, el ciclo post caída de los socialismos reales, de las prematuras y efímeras “terceras vías”; “aldea global”; “fin de la historia” “democracia planetaria”, tiende a desaparecer sobre la base de hechos, no teorías.

Y con eso cae brutalmente toda su argumentación, respecto de las supuestas causas “libertarias” que se esgrimieron desde la filosofía; la política; la ética; la doctrina.

Lo que hoy domina, y tiende a predominar, son los hechos: Secuestro de un jefe de estado y su esposa; golpes de estado; bloqueos navales; genocidios; en fin, secuestro de territorios; apropiación directa del petróleo; amenazas varias sobre control de fuentes energéticas y las llamadas “tierras raras”. Y como si fuera poco, las iniciales supuestas razones para hacer lo que se hace, las niegan quienes inicialmente han impulsado estas acciones.

Es en este contexto de realidad, que se deben considerar cuestiones como la declaración del ex Presidente Macri, de Argentina, cuando señaló públicamente que el Presidente de los Estados Unidos, Trump, le dijo que si quería controlar el Atlántico y el Pacífico, entonces debía invadir Chile.

Eso no ha sido desmentido.

En ese contexto de realidad, se debe considerar que Perú, bajo su actual gobierno, tomó la determinación de ser socio estratégico militar de los Estados Unidos y la OTAN, y por tanto pueden ingresar militares norteamericanos al Perú.

Del mismo modo, la base militar de la OTAN en Usuahia.

No es primera vez, en las últimas décadas, que Estados Unidos intenta pasar por sobre los estados nacionales y sus soberanías nacionales, de lo que ellos mismos definen como su “patio trasero”.

Hoy, esto ocurre en medio del decaimiento creciente de los Estados Unidos en su influencia en los mercados financieros; productivos; tecnológicos.  Qué decir respecto de la Inteligencia Artificial. Y, sin embargo, mantiene un poderío militar y atómico que se moviliza en todas las zonas del mundo.

Las diversas potencias externas a su hegemonía, Rusia; China; India; Sudáfrica; Brasil; México; los integrantes de los BRICS, en este sentido, tiene un enorme desafío. Totalmente vinculado a la pervivencia del planeta. Ni más, ni menos.

*** Juan Andrés Lagos, es periodista, académico y encargado de relaciones y comunicaciones del Partido Comunista de Chile

 

Embajada de EEUU en Argentina: Delegación va a Ushuaia por minería (y algo de medioambiente y salud)

0

Prosigue el revuelo en Argentina a causa del inesperado aterrizaje en Ushuaia, el pasado domingo de un avión perteneciente a la Fuerza Aérea de los Estados Unidos (USAF), frente a lo que la embajada de dicho país en Buenos Aires recién ayer lunes se refirió al viaje.

La polémica por el arribo del avión, proveniente de la base militar Joint Base Andrews, en Maryland, y que hizo escalas previa en la provincia de San Juan y en Buenos Aires, es que, pese a transportar una delegación de alto nivel desde el país norteamericano, ninguna información de ello llegó oficialmente a las autoridades provinciales de la provincia argentina de Tierra del Fuego ni las locales de Ushuaia.

Empeorando aún la situación, el arribo se produce luego que el Gobierno central trasandino tomara el control del puerto de Ushuaia, y se dispararan rumores (nunca confirmados, pero que han alimentado la conspiranoia en redes sociales) de que el Presidente Javier Milei habría ofrecido a su par estadounidense Donald Trump el uso de dicha terminal portuaria para uso militar y comercial.

La embajada informa

En medio de este confuso escenario, la Embajada de Estados Unidos en el vecino país señaló, a través de su sitio web, que en el avión viaja «una delegación bipartidaria de miembros del Comité de Energía y Comercio de la Cámara de Representantes de EE.UU.«, que visita Argentina.

Añade que «la visita incluye reuniones con funcionarios gubernamentales y actores clave para abordar la degradación de entornos naturales, la tramitación de permisos para la gestión de minas y residuos, el procesamiento de minerales críticos, la investigación en salud pública y la seguridad médica».

Fuentes locales, en tanto, han revelado que la delegación estaría encabezada por Morgan Griffith, figura central del Comité de Energía y Comercio de la Cámara de Representantes estadounidense.

Milei militariza su gobierno: Militares podrán ocupar cargos en el Gobierno sin dejar la carrera castrense

0
Presidente Milei vistiendo una parka del Ejército argentino el 17 de diciembre pasado.

Buenos Aires (EFE).- Los militares argentinos podrán ocupar cargos en el Ministerio de Defensa sin abandonar la carrera castrense, según un decreto firmado por el presidente Javier Milei y publicado este lunes en el Boletín Oficial.

El Ministerio de Defensa, liderado por el teniente general Carlos Alberto Presti, quien se desempeñó como jefe del Ejército hasta su designación como ministro y se convirtió en el primer militar en encabezar la cartera desde la última dictadura en Argentina (1976-1983), podrá desde ahora cubrir puestos políticos con personal militar.

El decreto modifica la Ley N° 19.101, que obligaba al personal militar a poner fin a su carrera en el Ejército tras ser designado en el Ejecutivo, y «se inscribe en una política de integración entre personal civil y personal militar», según publicó el Ministerio de Defensa en un comunicado.

«Esta decisión permite que el Ministerio cuente con los cuadros más calificados para la gestión de la defensa nacional, sin afectar la carrera profesional del personal militar», añade el comunicado.

Según detalla el decreto, los militares que cumplan funciones en el Ejecutivo percibirán los haberes que correspondan a su rango, a lo que se sumará el complemento necesario para alcanzar el salario establecido para el cargo político.

El criticado rol de los militares en el Gobierno de Milei en Argentina

La medida excluye al personal militar que haya alcanzado los rangos de teniente general, almirante o brigadier general, ni a quienes se hayan desempeñado como jefe del Estado Mayor Conjunto o jefes de los Estados Mayores Generales de las Fuerzas Armadas, «por tratarse de instancias que representan la culminación de la carrera militar».

Ángel a caída y sin alas baja a las mazmorras del infierno terrenal

0
"La caída de Lucifer", (Detalle) obra de Gustave Doré

Otrora gallarda, robusta doña Ángela Vivanco -que tocó el  frágil Olimpo celestial del poder terrenal como Suprema– ha perdido sus encantos y como la historia del ángel caído a las tinieblas, ha bajado a los infiernos terrenales. La historia de ella y sus vinculaciones con otros falsos ángeles ya es sabida.

La noche del domingo se le vio disminuida, casi una ancianita, con la mirada perdida y los ojos húmedos por -quizás- la vergüenza, salió de su «casita» esposada como una «Mojojo» más y hoy luego de la formalización queda en «prisión preventiva en tránsito».

 Así terminó este primer día de su formalización en que es acusada de haber cometido delitos de cohecho y lavado de activos en el caso “Muñeca bielorrusa”.

El abogado de la ex suprema, Jorge Valladares, intento sin resultado que el Tribunal declarará ilegal la detención de su defendida y quedo  -como se decía en jerga popular- en la «capacha».

Ángel a peligrosa

Al termino de la audiencia,  la fiscal regional de Los Lagos, Carmen Gloria Wittwer, explicó que solicitaron la prisión preventiva para Vivanco porque su libertad “constituye un peligro para la seguridad de la sociedad y constituye un peligro además para el éxito de determinadas diligencias de investigación”.

Wittwer explicó ademas que: «Lo que importa en este minuto para nosotros como Fiscalía es que hemos formalizado a la persona que en nuestro concepto es el vértice, es la persona más importante desde el punto de vista de la vulneración a los bienes jurídicos comprometidos en este caso, es la persona respecto de quién resulta más reprochable, además, sus conductas, y eso es lo importante para nosotros el día de hoy«.

SIMA avanza en construcción de buques de transporte para Marina de Guerra del Perú

0
Imagen vía SIMA Perú.

El astillero SIMA Perú continúa con el ambicioso programa de construcción naval para la Marina de Guerra del Perú, esta vez con el traslado de las estructuras principales de los dos nuevos buques de apoyo logístico (BALOG) a la grada de montaje,

La operación marca el inicio de la fase final del proceso de ensamblaje de módulos y la instalación de equipos y sistemas, considerando que la botadura de ambos buques prevista para mediados del presente año.

En total, se movilizaron cerca de 230 toneladas distribuidas en doce módulos ensamblados, los cuales fueron trasladados hacia la grada N°2 para su posterior integración. La siguiente fase contempla el montaje en grada para el armado del casco y la unión de los bloques prefabricados, antes de la mencionada botadura.

Ambicioso programa

Estos buques forman parte del proyecto de nacido del acuerdo amplio entre SIMA y Hyundai Heavy Industries (HHI), que consideran también la construcción de una fragata de 3.400 toneladas y un patrullero oceánico de 2.200 toneladas.

La nuevas BALOG, denominación otorgada por la MGP, se basan en el diseño HDL-1500 LCU de HHI. Consideran una eslora de 58 metros, manga de 13,2 metros, velocidad máxima de 10 nudos y una autonomía estimada de 1.500 millas náuticas. Estarán equipados con una rampa de proa eléctrica capaz de soportar vehículos de hasta 30 toneladas, una grúa electrohidráulica con capacidad de 20 toneladas y una cubierta de carga de 250 m², apta para transportar hasta 21 contenedores TEU o siete vehículos blindados.

Sedini y Alvarado aclaran conversaciones previas con futura ministra de Seguridad

0

La próxima ministra vocera de Gobierno, Mara Sedini, salió a explicar y aclarar polémica en torno a conversaciones previas que mantuvo el Presidente electo, José Antonio Kast, con la futura ministra de Seguridad Trinidad Steinert.

Lo anterior, tras las críticas surgidas desde el oficialismo, luego de una entrevista con La Tercera, donde Sedini declaró que «la ministra de Seguridad no fue una improvisación, era una conversación que ya llevaba un buen tiempo», lo cual, a juicio de la futura oposición, podría haber interferido inapropiadamente en la gestión de Steinert como Fiscal Regional de Tarapacá.

En ese contexto, Sedini explicó que «a mí me parece que es de sentido común que el Presidente electo converse con sus colaboradores, con su equipo cercano, para armar los perfiles de quiénes van a integrar su gabinete”.

Añadió luego que «aquí se ha armado un revuelo absolutamente innecesario y, para que todos queden tranquilos y no se generen más especulaciones respecto a este tema, las conversaciones entre el Presidente electo y la futura ministra de Seguridad ocurrieron pocos días antes de la nominación«.

«Tenemos que dar este tema por zanjado y dejar en claro que yo creo que es una situación importante para Chile el nuevo perfil de la ministra de Seguridad: una mujer con experiencia en la persecución al crimen organizado, en la regulación, en la seguridad y, de todas maneras, va a ser un tremendo aporte para Chile”, recalcó a continuación.

Alvarado descartó interferencia

Antes de estas declaraciones, el próximo ministro del Interior, Claudio Alvarado, descartó tajantemente que con la propuesta realizada a Trinidad Steinert haya ocurrido alguna interferencia con el Ministerio Público, considerando el importante rol que tenía la futura ministra en la Fiscalía Regional de Tarapacá.

«Esa comunicación se produjo pocos momentos antes de que ella asumiera la nominación«, subrayó la futura autoridad.

Qué lonchera comprar: guía completa para elegir la mejor opción escolar

0
Shutterstock

Elegir qué lonchera comprar puede parecer una decisión sencilla, pero en realidad implica considerar múltiples factores que impactarán directamente en la alimentación y comodidad de los más pequeños durante su jornada escolar. Una buena lonchera mantiene los alimentos frescos, protegidos y en condiciones óptimas para su consumo.

La variedad de opciones disponibles en el mercado es alta: desde modelos térmicos hasta diseños con múltiples compartimentos que facilitan la organización. Cada tipo responde a necesidades específicas según la edad del estudiante, el tiempo que permanecerá fuera de casa y el tipo de alimentos que se transportarán. Tomar una decisión informada garantiza una inversión duradera.

Criterios esenciales para decidir qué lonchera comprar

Al momento de determinar qué lonchera comprar, existen aspectos técnicos y prácticos que no pueden pasarse por alto:

  • El material de fabricación juega un papel fundamental en la durabilidad del producto: las loncheras fabricadas con poliéster exterior y revestimiento interno de materiales como PEVA o aluminio laminado ofrecen mayor resistencia al desgaste diario y facilitan la limpieza.
  • La capacidad térmica representa otro factor determinante, especialmente cuando se necesita mantener alimentos perecederos en condiciones seguras. Las loncheras con aislamiento térmico efectivo pueden conservar la temperatura de los alimentos entre 4 y 6 horas, dependiendo de las condiciones ambientales. Este aspecto es crucial para evitar la proliferación de bacterias en productos que requieren refrigeración.
  • El tamaño debe adaptarse a la edad y necesidades nutricionales del estudiante. Para preescolares, una lonchera compacta de dimensiones aproximadas de 20x15x10 cm suele ser suficiente, mientras que estudiantes de primaria y secundaria requieren modelos más amplios que permitan transportar porciones mayores y una botella de agua.
  • La ergonomía también importa: correas ajustables y asas acolchadas distribuyen mejor el peso y previenen molestias durante el traslado.
  • Los cierres y costuras reforzadas garantizan que la lonchera resista el uso intensivo característico del entorno escolar. Modelos con cremalleras de metal de alta calidad y costuras selladas térmicamente evitan derrames accidentales y prolongan significativamente la vida útil del producto.
  • La resistencia al agua del material exterior protege el contenido en días lluviosos y facilita la limpieza de manchas superficiales.

Tipos de loncheras: comparativa para elegir la más adecuada

Las mejores loncheras escolares se clasifican en diferentes categorías según su diseño y funcionalidad.

Loncheras térmicas

destacan por su capacidad de mantener la temperatura de los alimentos mediante capas de aislamiento interno, generalmente compuestas por espuma de polietileno o algodón perlado.

Si buscas consejos de lonchera térmica para darle el uso adecuado, debes saber que este  tipo resulta ideal para transportar comidas calientes como sopas, guisos o pasta, así como para mantener frutas y yogures frescos durante varias horas.

Loncheras con compartimentos múltiples

Facilitan la organización y separación de diferentes tipos de alimentos, evitando que se mezclen sabores o que alimentos húmedos afecten a los secos. Estas loncheras suelen incluir divisiones internas removibles o recipientes herméticos integrados que permiten llevar desde un sándwich hasta snacks, frutas y bebidas en un sólo contenedor. Son una opción popular para estudiantes que requieren llevar comidas completas.

Loncheras personalizadas

Se trata de loncheras con diseños de personajes favoritos, equipos deportivos o patrones atractivos motivan a los niños y niñas tanto a utilizarlas constantemente como a cuidarlas.

Más allá del aspecto estético, estos modelos incorporan las mismas características técnicas que las versiones estándar: materiales resistentes, cierres seguros y facilidad de limpieza.

Loncheras rígidas

Están fabricadas en plástico libre de BPA o acero inoxidable, ofreciendo mayor protección para alimentos delicados y resisten mejor los golpes. Aunque suelen ser más pesadas que las de tela, su durabilidad excepcional y la facilidad para limpiarlas las convierten en alternativas valiosas para uso prolongado.

Freepik

Consejos lonchera térmica: maximiza su rendimiento

Para aprovechar al máximo una lonchera térmica, es fundamental preenfríar o precalentar el interior antes de colocar los alimentos. Introducir una compresa de gel congelada o un recipiente con agua caliente durante 10-15 minutos antes de empacar el almuerzo ayuda a que el aislamiento mantenga la temperatura deseada por más tiempo. Este simple paso puede extender la efectividad térmica hasta en dos horas adicionales.

La organización estratégica de los alimentos dentro de la lonchera térmica también influye en su rendimiento. Colocar los elementos que requieren mayor conservación de temperatura en el centro, rodeados por otros alimentos o compresas frías, crea una barrera adicional contra el calor externo. Evitar abrir la lonchera innecesariamente durante la mañana preserva el microclima interno y garantiza que los alimentos lleguen en condiciones óptimas a la hora del recreo.

El mantenimiento adecuado prolonga la vida útil y efectividad de las loncheras térmicas. Limpiarlas después de cada uso con un paño húmedo y jabón suave, asegurándose de secar completamente todas las superficies, previene la formación de moho y malos olores. Evitar el uso de productos químicos agresivos o introducirlas en lavadoras preserva las propiedades del material aislante. Almacenarlas abiertas en un lugar ventilado cuando no se usan permite que el aire circule y elimina cualquier humedad residual.

Combinar la lonchera térmica con recipientes herméticos de calidad maximiza la conservación de alimentos. Contenedores de vidrio o plástico libre de BPA con cierres seguros evitan derrames y mantienen la frescura individual de cada preparación. Para alimentos calientes, termos de acero inoxidable con doble pared ofrecen un aislamiento superior que complementa perfectamente las capacidades de la lonchera térmica principal

Qué lonchera elegir según la etapa escolar de tu hijo

Para estudiantes de preescolar, la prioridad es seleccionar loncheras ligeras y fáciles de abrir. Los modelos con cierres de velcro o clips grandes que los niños puedan manipular sin ayuda fomentan su autonomía durante la hora del refrigerio. Diseños con personajes reconocibles y colores brillantes captan su atención y los motivan a comer. La capacidad debe ser moderada, suficiente para un snack, fruta y una bebida pequeña, sin resultar pesada para sus hombros pequeños.

Durante la primaria, las necesidades nutricionales aumentan y las loncheras deben adaptarse a jornadas escolares más largas. Modelos con capacidad entre 3 y 5 litros permiten transportar almuerzos más completos que incluyan proteínas, carbohidratos, vegetales y snacks adicionales. Los compartimentos separados resultan especialmente útiles en esta etapa, ya que los estudiantes comienzan a desarrollar preferencias alimenticias más definidas y aprecian tener sus alimentos organizados de manera específica.

Para adolescentes en secundaria, el estilo cobra mayor relevancia sin sacrificar funcionalidad. Loncheras con diseños más sobrios, colores neutros o patrones urbanos se alinean mejor con sus gustos personales. La capacidad debe ser generosa, considerando que muchos practican deportes o actividades extracurriculares que demandan mayor ingesta calórica. Modelos con bolsillos externos para cubiertos, servilletas o pequeños condimentos añaden practicidad valorada en esta edad.

Las loncheras con correas ajustables y sistemas de transporte versátiles se adaptan mejor a las diferentes etapas escolares. Algunos modelos permiten llevarlas como bolso de mano, bandolera o incluso enganchadas a la mochila principal, ofreciendo flexibilidad según las preferencias del estudiante. Esta adaptabilidad resulta especialmente útil durante la transición entre niveles educativos, cuando las rutinas y necesidades cambian gradualmente.

Freepik

Determinar qué lonchera comprar requiere evaluar cuidadosamente las necesidades específicas de cada estudiante, considerando factores como edad, duración de la jornada escolar y tipo de alimentos que se transportarán. La inversión en un modelo de calidad con materiales duraderos, aislamiento térmico efectivo y diseño funcional se traduce en beneficios a largo plazo.

Estafas comunes a usuarios de Apple Pay y cómo mantenerse a salvo

0
foto archivo
  • ESET advierte cómo funcionan las estafas más comunes dirigidas a usuarios de Apple Pay y qué se puede hacer para ir un paso por delante.

Apple Pay, según estimaciones, cuenta con cientos de millones de usuarios en todo el mundo y procesó billones de pagos solo en 2025. En este contexto, desde ESET, compañía líder en detección proactiva de amenazas, advierten que donde hay dinero que ganar, los estafadores no se quedan atrás, y comparten las seis principales estafas dirigidas a usuarios de Apple Pay.

Apple es conocida por diseñar ecosistemas digitales pensando en la seguridad y la privacidad. Por ejemplo, Apple Pay utiliza autenticación biométrica (es decir, Face ID) para autorizar los pagos. Además, cuenta con medidas como la tokenización, para que los hackers no puedan robar los datos de la tarjeta directamente del dispositivo/cartera y las compras permanezcan protegidas. Pero la plataforma y su sólida reputación aún pueden ser utilizadas para estafas, usualmente “pirateando” al propietario del dispositivo/cartera”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET.

Los usuarios de Google Pay también deben tomar nota, según ESET, ya que las estafas habituales buscan principalmente manipular el comportamiento del usuario, en lugar de aprovechar las brechas tecnológicas. Además, la tecnología de comunicación de campo cercano (NFC) que es la base de los servicios de pago móvil está cada vez más en el punto de mira: el equipo de investigación de ESET ha descubierto que las detecciones de malware para Android que utiliza NFC casi se duplicaron entre el primer y el segundo semestre de 2025.

ESET destaca que los estafadores de Apple Pay suelen ir detrás de información financiera, dinero o ID de Apple y los códigos de inicio de sesión/2FA. Estos son los tipos de fraude más comunes:

Phishing:

Se recibe un mensaje de texto, una llamada telefónica o un correo electrónico en el que se dice que tiene que verificar los datos.

El señuelo puede ser un premio que se tiene que reclamar o un reembolso que se le debe. O puede tratarse de una historia falsa sobre la suspensión de una cuenta de Apple Pay, la inclusión de la tarjeta en Apple Pay o pretextos similares.

Al hacer clic en los enlaces, normalmente se le llevará a un sitio de phishing donde se le pedirá que proporcione los datos de la cuenta bancaria o tarjeta. Lo mismo ocurre con los mensajes de texto de suplantación de identidad en los que se pide hacer clic en un enlace o llamar a un número de teléfono.

En algunos casos, el estafador puede recopilar datos en tiempo real y añadirlos a su monedero de Apple Pay.

Si esto ocurre, el banco le enviará una contraseña de un solo uso para confirmar la nueva configuración.

El sitio de phishing solicita instantáneamente este código. Si se lo introduce, el estafador tendrá los datos de la tarjeta añadidos a su monedero.

Mercado:

Un comprador falso conecta las tarjetas robadas a la cuenta de Apple Pay y las utiliza para comprar un artículo (normalmente de gran valor) que está vendiendo la posible víctima en un mercado digital. Cuando el titular legítimo de la tarjeta se entere de lo ocurrido, reclamará los cargos a su banco. Entonces se le ordenará que los reembolse. En ese momento, por supuesto, la víctima ya habrá enviado el artículo al estafador.

Pago en exceso: Un estafador envía un mensaje sobre un artículo que está a la venta en un mercado. Pagan, pero envían demasiado dinero.

Luego, piden que se le devuelva la diferencia, utilizando Apple Cash (el servicio peer-to-peer disponible para los clientes de Apple Pay en EE.UU.) u otra aplicación de dinero en efectivo (por ejemplo, VenmoZelle).

Resulta que el comprador utilizó una tarjeta robada, lo que significa que se pierde el producto, el pago original que hicieron y el importe del reembolso.

Pago no solicitado:

Similar a la estafa anterior, excepto que se recibe un pago de la nada de alguien que utiliza Apple Pay.

Luego, piden que se lo devuelvan a través de Apple Cash o una tarjeta regalo.

Una vez más, al final se tendrá que devolver el importe original al propietario legítimo de la tarjeta que utilizó el estafador. Y, por supuesto, se tendrá que desembolsar el importe de la devolución.

Recibo falso: Los estafadores aceptan comprar un artículo que se vende en Internet. Envían una captura de pantalla que muestra que han pagado a través de Apple Pay. Pueden alegar que el dinero está pendiente o en “custodia” hasta que se envíe el producto y se proporcione un número de seguimiento. En realidad, nunca han pagado: Apple Pay no retiene fondos en custodia.

Wi-Fi público:

Los hackers pueden instalar un punto de acceso “gemelo malvado” en una zona pública, como una cafetería o un aeropuerto, que imite una red Wi-Fi pública legítima.

Lo utilizan para controlar el tráfico hacia y desde su dispositivo, y pueden redirigir a un portal de Apple falso para obtener un ID de Apple y contraseña.

En algunos casos, estos datos pueden ser utilizados para intentar quedarse con el saldo de Apple Cash.

Si se detecta alguna de las siguientes señales, ESET alerta que un estafador puede haberse puesto en contacto:

  • Un mensaje de texto, correo electrónico o llamada telefónicaque utiliza la urgencia para apresurarte a tomar una decisión imprudente, como compartir datos de acceso o información financiera con alguien que no se conoce. Se trata de una técnica clásica de ingeniería social.
  • Una solicitud de los códigos 2FA, que permitirá al estafador secuestrar la cuenta de Apple y/o añadir la tarjeta a su cartera. Ni Apple ni el banco los pedirán nunca.
  • Que pidan la devolución en parte o la totalidad de un pago que se acaba de recibir a través de Apple Pay debería ser una señal de alarma, al igual que si indican hacerlo a través de otro método, como una tarjeta regalo o Apple Cash.
  • Una petición para enviar artículos antes de haber recibido el pago (acompañada de una captura de pantalla alegando que el comprador ya ha pagado).
  • Cualquier mensaje de texto, llamada o correo electrónico no solicitado en el que la persona que llama o envía el mensaje diga que trabaja para Apple o un banco y solicite información personal, financiera o de acceso confidencial.

“Las estafas relacionadas con Apple Pay pueden parecer desconcertantemente generalizadas, pero mantener la información personal, dinero y cuentas a salvo y seguras no es tan difícil como podrías pensar. En primer lugar, tómate un momento para reconocer las banderas rojas y las estafas más comunes de Apple Pay. Sigue revisando de vez en cuando para refrescar tu memoria y actualizar tus conocimientos a medida que estas estafas evolucionan”, recomienda Micucci de ESET.

A continuación, ESET recomienda considerar:

  • Activar la protección contra dispositivos robados para garantizar que los cambios sensibles requieran Face ID. Ajustes > Face ID y contraseña > Protección de dispositivos robados
  • Activar “permitir notificaciones” para todas las tarjetas de la cartera de Apple Pay, de modo que reciba una alerta en cuanto se realice un pago
  • Si se compra un artículo en línea, utilizar solo las tarjetas de la cuenta de Apple Pay que permitan devoluciones de cargo, por si el vendedor es un estafador
  • Si se utiliza una Wi-Fi pública, asegurarse de usar una red privada virtual(VPN) para que la conexión se mantenga segura y los datos no puedan ser interceptados.
  •      Considerar la posibilidad de utilizar una VPN proporcionada por un proveedor de ciberseguridad de confianza, que también puede incluir otros servicios. para mantener a los usuarios de iOS seguros en línea, incluida la protección de identidad que incluye el escaneo de la web oscura.

“En caso de creer haber sido víctima de una estafa con Apple Pay, el tiempo es esencial. Es posible que puedas cancelar un pago haciendo clic en la aplicación Apple Pay o poniéndote en contacto con tu banco. Si has compartido involuntariamente tu ID de Apple, tus datos de acceso o la información de tu tarjeta, cambia inmediatamente tus contraseñas y ponte en contacto con tu banco para que cancelen y vuelvan a emitir tus tarjetas. Los monederos digitales nos facilitan la vida. Pero también hacen que sea más rápido y fácil caer en el fraude. Merece la pena detenerse y pensar un segundo al comprar, vender y revisar mensajes en línea”, concluye Mario Micucci de ESET Latinoamérica.

 

Desde ESET también recomiendan, en caso de haber sido víctimas, denunciar el fraude a la Comisión Federal de Comercio (FTC) o, en Europa, a las autoridades competentes, a las que se puede acceder a través de Europol.

Contralora Dorothy Pérez dictó charla de inducción a futuros ministros del Pdte. electo

0
Imagen vía OPE

La contralora general de la República, Dorothy Pérez, ofreció este lunes una charla a los futuros ministros del primer gabinete del Presidente electo José Antonio Kast sobre normativas en administración de recursos, probidad y conflictos de intereses, con el objetivo de que no incurran en faltas que luego deriven en investigaciones por parte de la entidad fiscalizadora.

Junto a Pérez también participó el subcontralor Víctor Hugo Merino, y como parte de los contenidos, se abordaron materias financiero-contables y jurídico-administrativas, como el uso del presupuesto de la nación, la correcta inversión y compromiso de los fondos públicos, la prevención y sanción de los conflictos de intereses, aspectos de riesgo en la gestión legal.

En detalle, «entre los contenidos se incluyen marco jurídico y responsabilidades administrativas y civiles; probidad y transparencia; control y buena gobernanza; administración financiera y contable; compras públicas; transformación digital; y ciberseguridad», se señaló desde el organismo.

A contar de febrero, en tanto, se iniciará una segunda etapa del proceso, por medio de módulos de aprendizaje online, asincrónicos, los cuales deberán ser aprobados por las autoridades para acceder a la siguiente fase.

La tercera etapa consistirá en un seminario presencial donde se darán a conocer las cuatro funciones principales del organismo de control (Jurídica, Auditoría, Contable y Jurisdiccional) y sobre temas de personal y remuneraciones.

Se apunta a que  estas charlas puedan participar también, progresivamente, otras futuras autoridades, como subsecretarios, seremis y otras jefaturas y directivos de la administración.