Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

jueves, 11 de diciembre de 2025

Negocios millonarios alrededor de la energía geotérmica

El momento de la energía geotérmica finalmente llegó

Este sector está recibiendo grandes inversiones en diferentes países del mundo
Por The Economist, publicado por La Nación

Planta geotérmica en Geretsried, Alemania. (AP Foto/Matthias Schrader, archivo)
Visto en La Nación
El futuro de las energías “limpias” se juega en una meseta desértica a cuatro horas en auto hacia el noreste de la ciudad de Las Vegas. Esparcidos en las espectaculares arenas cercanas a la localidad de Milford, en el estado de Utah, hay unas dos docenas de pozos que se hunden hasta las profundidades de la Tierra, donde las rocas están permanentemente calientes.

Parado sobre una de las torres de perforación de esos pozos y azotado por fuertes vientos, Jack Norbeck tiene que gritar para hacerse oír: “Con diez torres idénticas a la que ven acá se puede generar un gigavatio de nueva energía por año”.

Es el equivalente al rendimiento de un reactor nuclear típico y suficiente para abastecer a un millón de hogares. Norbeck asegura que su empresa, Fervo, “adquirió más de 200.000 hectáreas de derechos minerales geotérmicos en todo Estados Unidos, donde nosotros vemos la oportunidad de generar más de 50 gigavatios”.

Respaldada por Google y otros inversores tecnológicos de alto nivel, Fervo es una muy activa startup de tecnología geotérmica que busca convertir una fuente de energía antes desdeñada en una verdadera usina energética. La empresa está valuada en unos US$1400 millones y comenzará a producir energía el próximo año, en la primera fase de un acuerdo de venta de 320 megavatios a una empresa de servicios públicos de California. Se trata del mayor contrato comercial de electricidad geotérmica firmado en los 60 años de historia de esa industria en Estados Unidos...




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de diciembre de 2025

Ocean Infinity reanudará la búsqueda del vuelo MH370 de Malaysia Airlines

Tras 11 años, Malasia reactiva la búsqueda del vuelo MH370 en una zona que "habría pasado inadvertida"

La nueva misión de búsqueda estará a cargo de Ocean Infinity, comenzará el próximo 30 de diciembre y durará 30 días.
Publicado por Perfil

El Gobierno de Malasia anunció que reanudará la búsqueda del vuelo MH370, el avión de Malaysia Airlines que desapareció en marzo de 2014 con 239 personas a bordo. Las operaciones comenzarán el próximo 30 de diciembre y se extenderán durante 55 días.

Las autoridades malasias anunciaron este miércoles que a fines de diciembre retomarán la búsqueda del avión que desapareció hace más de 11 años tras despegar de Kuala Lumpur hacia Pekín. El operativo estará a cargo de Ocean Infinity, la compañía de robótica y exploración marina que localizó el submarino ARA San Juan en Argentina.

Según indicó el Ministerio de Transporte de Malasia a través de un comunicado, la empresa, con sede en Estados Unidos y Reino Unido, confirmó que comenzará las operaciones de búsqueda en una zona reducida del océano Índico, la cual los expertos que investigaron el caso señalaron como la más propensa a contar con restos de la aeronave.

En abril de este año, el gobierno malasio sostuvo que las tareas de búsqueda estaban "en pausa" por cuestiones operativas, aunque serían retomadas a fin de año. Según indicó la compañía a cargo de la búsqueda, la misión se realizará en base a "información creíble"...

---.---

Un podcast de investigación que explora las últimas noticias del mayor misterio de la aviación:

Visto en YouTube, vía Jeff Wise. Se puede configurar la traducción automática de subtítulos


martes, 21 de octubre de 2025

Los deseados datacenters de Alphabet Inc. y Amazon.com

Condiciones Clave para la Instalación de Centros de Datos de Google y Amazon

No son pocos los países de nuestra región que sueñan "hacer negocios" con Alphabet Inc. (Dueña de Google) y Amazon.com, apuntando a la instalación de datacenters (centros de datos). Todo un gran negocio en países del hemisferio norte donde tienen disponibilidad de energía infraestructura instalada, redes troncales con acceso a cables submarinos, entre otras ventajas comparativas, al que hay que sumar el dato de la temperatura ambiente en climas "frescos".

Google Data Center II
Captura de pantalla de Google Street View, del centro de datos
de Google en  Council Bluffs, Iowa, U.S.A
La elección de la ubicación para un nuevo centro de datos (o una "región" de disponibilidad, que consta de múltiples centros) por parte de gigantes tecnológicos como Alphabet (Google) y Amazon.com (AWS) es una decisión estratégica multimillonaria. No se basa en un solo factor, sino en una compleja matriz de requisitos técnicos, económicos, climáticos, geográficos y políticos.

A continuación, se desglosan las condiciones esenciales que cualquier país o región candidata debe cumplir.

1. Energía: El Recurso Más Crítico

Este es, con diferencia, el factor más importante. Los centros de datos consumen enormes cantidades de electricidad para alimentar servidores y, sobre todo, para los sistemas de refrigeración.
  • Disponibilidad y Redundancia: Se necesita acceso a una red eléctrica extremadamente robusta y estable, con múltiples subestaciones y, preferiblemente, diversas fuentes de generación. La redundancia es clave para garantizar un tiempo de actividad del 99.999%.
  • Costo: El precio de la energía debe ser competitivo y predecible a largo plazo, ya que representa uno de los mayores costos operativos.
  • Sostenibilidad: Ambas compañías tienen ambiciosos objetivos de operar con energía 100% renovable. Por ello, la proximidad a fuentes de energía limpia (hidroeléctrica, eólica, solar o geotérmia) es un factor cada vez más decisivo.

sábado, 11 de octubre de 2025

Hay que abandonar el “clic fácil” y apostar por periodismo humano y ético

Rosental Calmon Alves: “En un mundo de robots, el periodismo hecho por humanos tendrá un valor agregado”

El periodista brasileño advierte que la irrupción de los agentes de IA transformará la relación entre medios y audiencias; pide abandonar el “clic fácil” y apostar por periodismo humano y ético
Por Gastón Roitberg, publicado por La Nación

Rosental Calmon Alves en su oficina de la Universidad de Texas
Foto de Gastón Roitberg. Visto en La Nación
En tiempos de disrupción permanente, pocos observadores han sabido anticipar con tanta claridad la transformación del periodismo como Rosental Calmon Alves. El periodista brasileño, docente y director fundador del Centro Knight para el Periodismo en las Américas, lleva décadas analizando cómo la tecnología sacude los cimientos de una industria acostumbrada a modelos estables. Hoy, cuando la inteligencia artificial redefine la relación entre medios y audiencias, vuelve a sonar su voz de alerta.

Hace más de veinte años, Alves acuñó una frase que se volvió célebre en las redacciones latinoamericanas: “Pasaremos de la era de los medios de masa a la era de la masa de medios”. Su predicción se cumplió: la comunicación dejó de ser unidireccional y mediocéntrica para convertirse en un ecosistema disperso, donde individuos y organizaciones no tradicionales compiten en alcance con las marcas periodísticas históricas. Ahora advierte que una nueva ola de cambio se aproxima con la llegada de los agentes de inteligencia artificial (IA).

El experimentado periodista brasileño los describe como una evolución de los modelos de lenguaje (LLM): no solo procesarán información y generarán texto, sino que planearán, ejecutarán acciones y actuarán como intermediarios entre los medios y sus públicos. “Estamos pasando de los LLM (large language models o grandes modelos de lenguaje) a la era de los agentes IA. Pronto habrá que pensar el periodismo en clave B2A2C: de la empresa al agente y de éste al consumidor”, explica. Así como el SEO se volvió imprescindible para seducir a Google, ahora los editores deberán optimizar contenido para los agentes.

Lejos de un mensaje catastrofista, Alves insiste en que el periodismo humano de calidad será más valioso que nunca, en un océano de información producida por máquinas. Pero advierte: seguir persiguiendo clics fáciles es un camino sin retorno,...


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 28 de julio de 2025

Tres pasos clave para proteger la información personal en plataformas

Los secretos de una experta para fortalecer las contraseñas y evitar robo de información

Marian Sánchez ofrece tres pasos clave para proteger la información personal en plataformas como Google, Apple, Facebook e Instagram
Por EL TIEMPO (GDA), publicado por La Nación

Imagen ilustrativa. Visto en La Nación
L
a experta en tecnología Marian Sánchez compartió en redes sociales tres recomendaciones esenciales para proteger la información personal ante el creciente riesgo de ciberataques.

En su publicación de Instagram, Sánchez hace un llamado a los usuarios a “tomar medidas” inmediatas para reforzar sus contraseñas y evitar accesos no autorizados a sus cuentas.

“Después de la filtración de 16 billones de contraseñas, es más importante que nunca tomar medidas de seguridad”, afirmó Sánchez.

Tres medidas esenciales para protegerse, según la experta

Frente a este panorama, la experta recomienda adoptar tres acciones fundamentales para reforzar la seguridad digital...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 24 de julio de 2025

MagisTV: El Lado Oscuro del Streaming Pirata y sus Riesgos Ocultos

A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a televisión en vivo, estrenos de cine, series populares y eventos deportivos exclusivos por una fracción del costo de los servicios legales. Sin embargo, detrás de esta fachada de bajo precio se esconde un entramado de piratería, riesgos de seguridad informática y consecuencias legales que los usuarios a menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma, los peligros que representa y las medidas que se están tomando para combatirla.

¿Qué es MagisTV y cómo funciona?

Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android, que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet), una tecnología que permite la transmisión de señales de televisión a través de redes de banda ancha. Si bien la tecnología IPTV es legítima y utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV se basa en la piratería: retransmite contenido protegido por derechos de autor sin poseer las licencias ni la autorización de los creadores.

La aplicación obtiene las señales de servicios de streaming legítimos y las empaqueta en una interfaz amigable, imitando la experiencia de plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos de distribución ni pagar por los derechos correspondientes.

Para acceder a ella, los usuarios deben seguir un proceso que ya enciende las primeras alarmas:
  1. Descarga No Oficial: La aplicación no está disponible en tiendas oficiales como Google Play Store o App Store. Los interesados deben descargar el archivo de instalación (APK) desde sitios web de terceros, exponiéndose desde el primer momento a amenazas de ciberseguridad que incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
  2. Suscripción Informal: Una vez instalada, la app requiere el pago de una suscripción. Este proceso se realiza a través de canales informales, como WhatsApp Business, donde un "distribuidor" recibe el pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal

El principal "gancho" de MagisTV es su precio. Con tarifas que rondan los nueve dólares mensuales, promete un catálogo que de otro modo costaría varias veces más. Sin embargo, este modelo de negocio es completamente insostenible y controversial, ya que se basa en la monetización de contenido robado.

Las actividades ilícitas de la plataforma no han pasado desapercibidas. Autoridades en varios países, como Argentina y Ecuador, han ordenado a los proveedores de internet bloquear el acceso a MagisTV. Como respuesta, sus desarrolladores han recurrido a tácticas evasivas, como cambiar el nombre de la aplicación a Flujo TV, en un intento por eludir las restricciones y mantener viva su operación ilegal.

Un dato revelador es que, según análisis técnicos, no existe una diferencia real entre las cuentas "gratuitas" y las de "pago". La suscripción parece ser simplemente una estrategia para captar dinero de usuarios incautos, ya que la descompilación de ambos tipos de APKs ha demostrado que los agujeros de seguridad y el acceso al contenido son idénticos.

Los Peligros Ocultos: Más allá de la piratería

El riesgo más grave de usar MagisTV no es solo legal, sino también digital. Al instalar software de fuentes no verificadas, los usuarios abren una puerta a múltiples amenazas cibernéticas.

miércoles, 16 de julio de 2025

Conversando con la Inteligencia

La inteligencia artificial generativa (IAG) o generative artificial intelligence (GenAI o GAI) es un subcampo de la inteligencia artificial que utiliza modelos generativos para producir texto, imágenes, vídeos, otras formas de datos u otros medios en respuesta a comandos o consultas.

Los sistemas de IA generativa notables incluyen herramientas chatbots como Gemini, ChatGPT, Copilot, Claude, Grok y DeepSeek; modelos de texto a imagen como Stable Diffusion, Midjourney y DALL-E; y modelos de texto a vídeo como Veo y Sora.

Los modelos de IA generativa aprenden los patrones y la estructura de sus datos de entrenamiento de entrada y luego generan nuevos datos que tienen características similares.

Lo que más sorprende de IAG es la capacidad del sistema para participar en conversaciones naturales, generar contenido creativo, ayudar con la codificación y realizar diversas tareas analíticas.

Personalmente he probado varias de esas herramientas, y la que más utilizo es Gemini de Google.

Gemini es un chatbot generativo de inteligencia artificial desarrollado por Google. Basado en el modelo de lenguaje grande (LLM) del mismo nombre, se lanzó en febrero de 2024. Su predecesor, Bard, se lanzó en marzo de 2023 en respuesta al auge de ChatGPT de OpenAI y se basó en los LLM LaMDA (Language Model for Dialogue Applications - Modelo de Lenguaje para Aplicaciones de Diálogo) y PaLM (Pathways Language Model - Modelo de lenguaje Pathways).

Como modelo de lenguaje de Google, el funcionamiento de su IA se basa en dos pilares:
  1. Entrenamiento fundamental de la IA: Fue entrenado con un corpus masivo y diverso de texto que incluye libros, artículos enciclopédicos, noticias, trabajos académicos, análisis históricos y económicos, etc.. Esta base de conocimiento le permite comprender y contextualizar todo lo referente a la consulta que se le realice.
  2. Búsquedas en tiempo real: Para asegurar que la información sea precisa y relevante, realiza una serie de búsquedas a través de Google Search. Estas búsquedas no se enfocaron en un único artículo, sino en agregar y sintetizar información de múltiples fuentes confiables. A continuación elabora una lista de los temas de búsqueda y los tipos de fuentes consultadas que sirven como base para la construcción del análisis que realiza para dar la respuesta.

La calidad de tu pregunta determina la calidad de la respuesta de la IA Generativa

En el creciente universo de la inteligencia artificial generativa IAG, una regla fundamental se ha vuelto innegable: la calidad de la respuesta que se obtiene está directamente ligada a la calidad de la consulta que se realiza. Lejos de ser un oráculo que adivina nuestros pensamientos, estas herramientas son potentes procesadores de lenguaje que dependen enteramente de las instrucciones que reciben. Por lo tanto, para desbloquear su máximo potencial, es crucial dominar el arte de formular preguntas efectivas.

viernes, 4 de julio de 2025

La acumulación de errores complica a Argentina

La cadena de errores con la multiplicación de consecuencias que complican al país todo, no se inició con éste, el actual gobierno nacional en curso. Si analizamos hacia atrás nos debemos remontar al menos en una centuria.

La historia del último siglo en Argentina es la crónica de una paradoja: cómo una de las naciones más prósperas del mundo a principios del siglo XX se vio enredada en una espiral de crisis económicas y políticas recurrentes. La acumulación de errores en la toma de decisiones, marcada por una pendularidad entre modelos económicos antagónicos y una profunda inestabilidad política, ha complicado sistemáticamente el desarrollo del país, dejando un legado de deudas, inflación y descontento social que resuena hasta la actualidad.

Frente de la Casa Rosada y monumento ecuestre al General Manuel Belgrano en plaza de mayo. Foto de Gino Lucas Turra
Visto en Wikipedia

A comienzos del siglo XX, Argentina se perfilaba como una potencia, con un PBI per cápita que rivalizaba con el de Estados Unidos. Su economía, basada en la exportación de materias primas, generaba una inmensa riqueza. Sin embargo, esta misma dependencia de los vaivenes del mercado mundial sería una de sus primeras vulnerabilidades.

miércoles, 25 de junio de 2025

Irán mantendría capacidades cibernéticas, una amenaza seria y plausible para Argentina

Según informó recientemente Forbes, EE.UU. e Israel deberían prepararse para ciberataques iraníes destructivos. Un ex-agente de inteligencia del ejército israelí advirtió sobre las capacidades cibernéticas de Irán, y señaló que a largo plazo, Irán podría recurrir a ciberataques.

Imagen de archivo
Según Sanaz Yashar, un ex oficial de inteligencia en Israel que huyó de Irán cuando era adolescente y ahora dirige una empresa emergente de ciberseguridad, el programa cibernético de Irán se extiende a través de tres agencias diferentes: el Cuerpo de la Guardia Revolucionaria Islámica (CGRI), el Ministerio de Inteligencia y el Ministerio de Defensa.

"Yashar espera que las unidades ofensivas cibernéticas de Irán respondan pronto con operaciones “rápidas y sucias”, que serán disruptivas pero no catastróficas. A largo plazo, “habrá inversión en capacidades cibernéticas destructivas” porque son “impactantes y negables”, agregó Yashar. El domingo, el DHS advirtió sobre un mayor riesgo de ciberataques, ya sea de grupos hacktivistas amigos de Irán o del propio régimen iraní" (Forbes).

Según los analistas, "se debate la magnitud de la amenaza digital que representa Irán". La fuente de CISA afirmó que Irán no se consideraba una ciberamenaza grave al nivel de China o Rusia. Otros expertos coinciden. John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google, escribió en LinkedIn el fin de semana que el principal objetivo de Irán en su ciberguerra es psicológico. "Existe un riesgo real y práctico para las empresas, pero es importante que no sobredimensionemos la amenaza y les demos la victoria que buscan".

Sin embargo existen opiniones que señalan que Irán ha consolidado sus capacidades cibernéticas ofensivas, convirtiéndolas en una herramienta de proyección de poder asimétrica y un pilar importante de su estrategia de seguridad nacional.

Con un historial de ataques disruptivos, espionaje a gran escala y sofisticadas campañas de desinformación, la República Islámica representa una amenaza tangible y persistente para Estados Unidos, Israel y sus aliados, una categoría en la que el actual gobierno de Argentina se ha posicionado de manera prominente.

miércoles, 26 de marzo de 2025

Qué es Signal, la pregunta que muchos se hacen

Tras el escándalo de la filtración de información sensible que hace a la defensa y seguridad de Estados Unidos, no pocos por éstos rumbos se preguntan ¿qué es Signal?

Signal, una aplicación de mensajería móvil, que se señala que ganó popularidad entre funcionarios gubernamentales y el público en general debido a sus robustas funciones de seguridad, particularmente tras la filtración de datos de China. 

Según Politico, una organización de periodismo político con sede en el Condado de Arlington, Virginia, que cubre las problemáticas, ideas y personalidades detrás de la política en los Estados Unidos y en el ámbito global, la aplicación se consideraba generalmente uno de los servicios de mensajería más seguros disponibles para el público. 

La aplicación emplea varias medidas de seguridad notables, incluyendo cifrado de extremo a extremo para todos los mensajes y llamadas de voz por defecto, recopilación mínima de datos y una función de borrado automático que permite que los mensajes desaparezcan después de un período de tiempo predeterminado. 

Sin embargo, expertos en ciberseguridad como el exhacker de la Agencia de Seguridad Nacional (NSA) Jacob Williams, declararon que Signal no estaba certificado ni acreditado para discutir información gubernamental clasificada. Esto se debió a la posibilidad que agentes extranjeros piratearan dispositivos personales independientemente del cifrado de la plataforma y a las vulnerabilidades involucradas cuando los usuarios vinculan sus cuentas de Signal a computadoras de escritorio, que almacenan datos fuera del enclave seguro de un teléfono y potencialmente los exponen a malware.

La presidenta de Signal, Meredith Whittaker, defendió la seguridad de la aplicación y la calificó como “el estándar de oro en cuanto a comunicaciones privadas”. Sin embargo, expertos advierten que, si bien es más segura que los mensajeros de texto convencionales, no está exenta de riesgos de hackeo.

La aplicación

Es una de las aplicaciones de referencia cuando se busca una alternativa a WhatsApp o Telegram que cuide al máximo la privacidad. La historia de esta aplicación comienza a tomar forma cuando Edward Snowden la promociona en 2015, asegurando que era la aplicación que utilizaba a diario. En 2016 Signal lanzó su versión para escritorio, y tras la llegada al poder de Donald Trump ese mismo año, sus descargas empezaron a dispararse y empezó a ganar popularidad por su prometido compromiso para luchar contra la censura y el espionaje gubernamental.

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

miércoles, 26 de febrero de 2025

Chau efectivo, hola e-commerce Py

En Paraguay en los últimos años, con una agresiva campaña que se inició durante la pandemia, se avanzó de manera notable con la bancarización de la población. El sistema financiero fue el sector que más se desarrolló luego de la pandemia.

Tras de ello siguió la penetración del uso de las transacciones y pagos electrónicos. Hoy sin dudas el e-commerce en Paraguay es un sector que impulsa el desarrollo económico de las empresas y todo éste beneficio económico para el país, es un logro empresarial privado.

El 31 de enero Reuters informó que el procesador de pagos brasileño PagBrasil y la empresa paraguaya Bancard habían anunciado "una asociación para procesar transacciones en el popular sistema de pago instantáneo Pix de Brasil, lo que pone de relieve el creciente interés de las fintechs latinoamericanas en el mercado".

La misma fuente señaló que "las empresas dijeron que esperan procesar US$100 millones en transacciones Pix por parte de paraguayos en Brasil en 2025, ya que los extranjeros adoptan el método de pago que desde 2020 se ha convertido en el más utilizado en el país , superando al efectivo, las tarjetas de crédito y débito" (Reuters).

Descuentos
Foto: "Descuentos", de Jorge S. King ©Todos los derechos reservados
Se destaca una mayor actividad en los almacenes y supermercados, que se vieron beneficiados por los descuentos que ofrecían los bancos y las billeteras virtuales, pero sobre todo las tarjetas de débito y crédito. 

La recaudación de dinero cash tiene menor participación en el porcentaje de las transacciones. 

El pago con plásticos y QR creció notablemente en los años. Se ven menos colas en las cajas en los almacenes y supermercados. Todo evidencia una mayor bancarización de la población.

El smartphone, las redes sociales y las aplicaciones de venta de comercio electrónico están permitiendo el mayor uso de herramientas digitales en el mercado de pagos, en Paraguay. Las plataformas de servicios digitales observan innovaciones que se abren paso en el mercado local.

El QR, las billeteras internacionales, las aplicaciones de gestión en el POS, los pagos transfronterizos, las terminales de autoservicio y dispositivos inteligentes, y la evolución de los mecanismos de seguridad para mejorar la experiencia digital son los avances tecnológicos emergentes que están impulsando la consolidación de los medios de pago digitales en Paraguay, según un reciente reporte de la plataforma de servicios tecnológicos Bancard.

En una edición especial del servicio Bancard Report, denominado “Conocé las tecnologías actuales y emergentes en medios de pago en Paraguay”, la empresa realizó un recuento de las innovaciones que están marcando tendencia y destaca que, "para este 2025, se espera que la consolidación de muchas herramientas digitales desemboque en un mayor dinamismo económico para beneficio principalmente de los pequeños comercios y emprendimientos que hoy tienen una variedad de servicios abiertos a costos asequibles".

Entre esas nuevas tendencias, el informe de Bancard hace referencia a los pagos transfronterizos, donde destaca que se ha aliado con Pagbrasil para facilitar a las entidades la tecnología para que los usuarios locales puedan pagar con Pix desde su propia app habitual cuando están de viaje en Brasil.

lunes, 27 de enero de 2025

Una "sorpresa" llamada DeepSeek

DeepSeek: la irrupción del “ChatGPT chino” hunde las bolsas y preocupa en Silicon Valley

La creciente popularidad de este chatbot gratuito y de código abierto sacudió las bolsas y tomó por sorpresa a Silicon Valley.
Publicado por La Nación

DeepSeek, el modelo chino de inteligencia artificial que ha escalado por sorpresa al primer puesto de las aplicaciones más descargadas para celulares, está sacudiendo las bolsas y a Silicon Valley, en medio de temores de que los avances en este sector de parte de empresas emergentes chinas pudieran amenazar el poder de generación de dinero de los gigantes tecnológicos estadounidenses.

Las acciones estadounidenses, lideradas por las tecnológicas, y las bolsas europeas y asiáticas exceptuando China se hundían el lunes, mientras los inversores sopesaban las implicancias del lanzamiento por parte de la “startup” china de este modelo de inteligencia artificial gratuito y de código abierto para competir con ChatGPT de OpenAI.

Al mismo tiempo, DeepSeek denunció este lunes que es blanco de un ciberataque “malicioso a gran escala” y debe limitar temporalmente las inscripciones de usuarios. La firma precisó que quienes ya tienen una cuenta con su servicio podrán conectarse como siempre.


Visto en YouTube

viernes, 20 de diciembre de 2024

Reanudarán la búsqueda del avión del Vuelo MH370

Según informa el diario La Nación, "una empresa privada buscará restos del vuelo MH370 en un área de 15.000 kilómetros cuadrados en base al análisis de expertos; solo cobrarán si encuentran pruebas contundentes".

MH370 Busqueda Australia 04
Figura 3: Posibles posiciones finales sur S1-S3 del MH370
Del informe: MH370 - Definition of Underwater Search Areas.
Por la Australian Transport Safety Bureau
El gobierno de Malasia aprobó reanudar la búsqueda del avión del vuelo MH370 de Malaysia Airlines, según declaró el viernes el ministro de Transportes, Anthony Loke, los ministros del gabinete aprobaron en su reunión de la semana pasada que nuevamente Ocean Infinity, una firma de robótica marina con sede en Estados Unidos y Gran Bretaña, continúe la operación de búsqueda en el lecho marino en un nuevo sitio de 15.000 kilómetros cuadrados en el océano el próximo año.

“La nueva área de búsqueda propuesta, identificada por Ocean Infinity, se basa en la información más reciente y análisis de datos realizados por expertos e investigadores. La propuesta de la compañía es creíble” (La Nación), señalaron en un comunicado.

Nota relacionada:

miércoles, 11 de diciembre de 2024

Se impone la tecnología RCS


Se ha dicho que "es el protocolo de mensajería con el que Google y las operadoras quieren jubilar al SMS, y por la cual ya no tendrás que instalar necesariamente otras aplicaciones para chatear", y lo podrás hacer desde cualquier móvil sin registrarte en ningún sitio.

Cómo se sabe, la mensajería instantánea es una de las principales herramientas de comunicación desde hace ya varios años. Para algunos imprescindible en sus actividades.

Google RCS icon
En el Mundo occidental la app de mensajería instantánea más utilizada es WhatsApp, mientras que, en Estados Unidos, lugar de origen de WhatsApp, casi no se usa. De hecho, muchos ni saben de su existencia. En gran medida la participación en ese mercado del IPhone y el uso de su servicio de mensajería iMessage tiene mucho que ver, pero también es importante destacar que en Estados Unidos millones de personas no utilizan celulares Apple, y toda esa gente ha estado usando los viejos mensajes SMS (Short Messaging Service).

Y un detalle no menos importante es que cuando se envía un mensaje a través de iMessage de Apple, éste se convierte en un mensaje SMS tradicional y puede ser entregado a los celulares que no son de esa marca.

Como en Estados Unidos el coste de los SMS es muy económico e incluso gratuito la gente popularizo su uso, por eso cuando llegaron las aplicaciones de mensajerías como WhatsApp muchos decidieron que estaban satisfecho con la prestación que tenía y no adoptaron los nuevos sistemas.

Hay que señalar que, debido al masivo uso de Facebook en Estados Unidos, muchos usan Messenger de Facebook para comunicarse, y los jóvenes usan masivamente Instagram y Snapchat, además es cada vez más importante el uso de Telegram y Signal en un sector de ese país, como lo está siendo en gran parte del Mundo occidental.

Desde hace unos años ha surgido éste competidor, muy fuerte para las apps y servicios de mensajerías, la tecnología RCS (servicio de comunicaciones enriquecidas), de la mano de Google con su servicio Message (compatible con Apple también), y esta lentamente acaparando mercado en países como:

  • Estados Unidos: AT&T, Verizon, Sprint y T-Mobile, conforman la CCMI (Iniciativa de mensajería Cross Carrier)

  • Japon: operadoras KDDI Corporation, NTT DOCOMO, INC. y SoftBank Corp

  • España: Vodafone y Orange ya disponen de tecnología RCS.

  • Mexico: Telcel

  • Londres y Francia: mediante servidores de Google.

  • Singapur e italia : mediante servidores de Google.

No son pocos los que anticipan que en pocos años habrá nuevo escenario en las comunicaciones y se espera que la tecnología SMS disminuya frente a la nueva RCS en Estados Unidos, y en el resto del Mundo las apps de mensajerías perderían cuota de mercado, incluida WhatsApp.

La tecnología RCS surge de una iniciativa de Google para que los mensajes de texto incorporen links, sistema de chats y hasta imágenes de alta resolución, al estilo de los mensajeros instantáneos. De esta manera, para realizar e-commerce, se podría comprar directamente desde el RCS sin necesidad de instalar una App o navegar por un website, y sin depender de una plataforma específica (WhatsApp, Telegram, WeChat, etcétera) sino de un protocolo abierto e interoperable, al estilo del SMS tradicional o el correo electrónico.

Dicho sea de paso, así como el SMS, el RCS no necesita de conexión a Internet, tampoco tener instalada una aplicación específica y cualquier tipo de smartphone puede recibirlos.

Su tecnología está basada en estándares, se construye sobre protocolos de telecomunicaciones existentes, lo que garantiza interoperabilidad entre diferentes dispositivos y redes. Sus funcionalidades enriquecidas ofrece envío de archivos multimedia de alta calidad, reacciones, mensajes de voz, ubicación en tiempo real, y más, sin necesidad de aplicaciones adicionales, lo que representa una ventaja comparativa importante.

jueves, 29 de agosto de 2024

Científico australiano expone una posible localización del Vuelo MH370

A más de 10 años después del accidente, se suman resultados de nuevas investigaciones que podrían encontrar respuestas.

Según informa el diario La Nación, "un científico australiano afirmó haber encontrado el “escondite perfecto” donde pudo terminar el vuelo MH370 de Malaysia Airlines, que sigue aún desaparecido".

Mapa que muestra la ubicación del sitio propuesto por el científico australiano para encontrar el MH370, marcada con el punto rojo. Visto en La Nación

“Ese lugar icónico, premeditado, alberga un agujero muy profundo de 6000 metros en el extremo oriental de Broken Ridge"

Nota de referencia:


Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de julio de 2024

Google Drive ahora es Booteable

Revolución en el almacenamiento: Google Drive ahora es Booteable

En un avance sorprendente, Google Drive, ahora se puede utilizar para arrancar sistemas operativos Linux al permitir la creación de sistemas booteables, eliminando la dependencia de las unidades USB. Esta innovación podría cambiar la forma en que manejamos y transportamos sistemas operativos.


Ciertamente se ha marcando un hito en la tecnología de almacenamiento en la nube.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 25 de junio de 2024

Intentan resolver el misterio del Vuelo MH370 con señales de hidrófonos submarinos

El vuelo MH370 de Malaysian Airlines desapareció el 8 de marzo de 2014. A pesar de los intensos esfuerzos de búsqueda, se desconoce la ubicación final de la aeronave.

A 10 años después del accidente, se podrían encontrar respuestas. Una nueva investigación explora la posibilidad de detectar señales acústicas submarinas generadas por accidentes aéreos, como el presunto impacto del MH370, para proporcionar nuevos conocimientos sobre su destino.

9M-MRO, la aeronave desaparecida, fotografiada en el aeropuerto Charles de Gaulle en 2011.
Foto de Laurent ERRERA de L'Union, France. Visto en Wikipedia. (CC)Algunos derechos reservados


Un investigador de la Universidad de Cardiff considera que la acústica submarina podría ser clave para localizar los restos y determinar las causas del accidente.

Se utilizará la información obtenida por hidrófonos, micrófonos submarinos que captan ondas sonoras y cambios de presión en el océano. Esta tecnología se ha mostrado prometedora a la hora de detectar señales de presión procedentes de diversos acontecimientos, incluidos los accidentes aéreos. Este tipo de señales pueden viajar miles de kilómetros, lo que convierte a los hidrófonos en una herramienta valiosa para identificar y clasificar eventos en entornos marinos.

Se ha informado que analizan datos de las estaciones hidroacústicas de la Organización del Tratado de Prohibición Completa de los Ensayos Nucleares (CTBTO). Nos centramos en datos de estaciones en Cabo Leeuwin en Australia Occidental y Diego García, una isla en el Océano Índico.

Ambas ubicaciones estaban operativas en el momento en que se cree que se estrelló el MH370. Estas estaciones están ubicadas a decenas de minutos de viaje de la señal desde el séptimo arco. Las estaciones de la OTPCE han detectado previamente señales distintivas de presión procedentes de accidentes aéreos, así como terremotos de diversos tamaños a distancias de más de 5.000 kilómetros de distancia.

El modo de impacto dicta las propiedades de la señal, como la duración, el rango de frecuencia y el volumen. Al examinar estas señales, los analistas esperaban identificar cualquier posible evidencia acústica del accidente del MH370.

Según han informado los investigadores, análisis anteriores realizados por científicos de la Universidad de Curtin y posteriormente por ellos mismos confirmaron una señal de una fuente desconocida registrada en la estación Cape Leeuwin, en dirección al séptimo arco. Pero quedó fuera del plazo sugerido por la búsqueda oficial.

La última investigación se centró en la ventana de tiempo oficial y estrecha. El análisis identificó sólo una señal relevante en dirección al séptimo arco, registrada en la estación Cape Leeuwin. Pero esta señal no fue detectada en la estación Diego García. Esto plantea dudas sobre su origen. También examinaron datos de señales a lo largo de la trayectoria de vuelo inicial del MH370, pero no encontramos firmas acústicas correspondientes.