Categoría: Ciencia y Tecnología

  • X cobrará los anuncios según su tamaño vertical y elimina los hashtags

    X cobrará los anuncios según su tamaño vertical y elimina los hashtags

    El magnate Elon Musk, dueño de X, anunció este jueves que desde este viernes su plataforma eliminará los hashtags (etiquetas) de los anuncios y, en una fecha sin precisar, empezará a cobrar la publicidad en función de su tamaño vertical.

    A partir de mañana, la pesadilla estética que son los hashtags quedará prohibida en los anuncios de X”, dijo en su red social.

    No fue el único mensaje que Musk avanzó este jueves sobre su plataforma.

    Un anuncio que ocupe toda la pantalla costará más que uno que ocupe un cuarto de la pantalla. De lo contrario el incentivo es crear anuncios gigantes que perjudiquen la experiencia del usuario”, dijo sin especificar a partir de cuándo estará en vigor esa medida.

    La Transformación de X: Un Resumen del Huracán de Cambios en el Último Año

    La red social X, anteriormente conocida como Twitter, ha experimentado un año de transformaciones vertiginosas y profundas bajo la dirección de Elon Musk. Desde la consolidación final de su nueva identidad con el dominio x.com hasta la introducción de una ambiciosa gama de nuevas funcionalidades, la plataforma busca redefinirse como una “aplicación para todo”. A continuación, un resumen de los cambios más significativos que han marcado a X en el último año.

    Hacia una “Súper Aplicación”: Nuevas Fronteras y Servicios

    El cambio más notorio ha sido la expansión de X más allá de sus orígenes como una plataforma de microblogging. La compañía ha incursionado en nuevos territorios con el objetivo de convertirse en un centro integral de servicios digitales:

    Servicios Financieros con “X Money”: En una movida estratégica para integrar las finanzas en la plataforma, X anunció una colaboración con Visa para lanzar “X Money”. Este servicio permitirá a los usuarios realizar transferencias de dinero, posicionando a X como un competidor potencial en el sector de la tecnología financiera.

    Te puede interesar: Yucatán pone en marcha nuevas plantas de CFE; generarán 38.2% de energía eléctrica

    Contenido Audiovisual y Transmisiones en Vivo: Con la introducción de X TV, la plataforma ahora ofrece servicios de transmisión en vivo, compitiendo directamente con gigantes como YouTube y Twitch. Además, se ha ampliado la capacidad para subir videos más largos para los suscriptores premium, reforzando su apuesta por el contenido multimedia.

    Inteligencia Artificial con Grok

    El asistente de inteligencia artificial, Grok, se ha integrado de manera más profunda en la plataforma, ofreciendo a los usuarios resúmenes de noticias y conversaciones, y proporcionando respuestas contextualizadas dentro de la red.

    Llamadas de Audio y Video

    En un esfuerzo por retener a los usuarios y centralizar la comunicación, X ha implementado funciones de llamadas de audio y video, asemejándose a otras aplicaciones de mensajería y redes sociales.

    Plataforma de Análisis “Insights”: Para profesionales y empresas, se ha lanzado “Insights”, una nueva herramienta de análisis de datos en tiempo real que ofrece una visión más profunda del rendimiento del contenido y las tendencias del mercado.

    Cambios en la Experiencia del Usuario y Funcionalidades

    La experiencia diaria en X también ha sido objeto de numerosas modificaciones, algunas de las cuales han generado tanto aplausos como controversias:

    Formalización del Dominio x.com

    El último vestigio de la era de Twitter desapareció con la transición completa del dominio twitter.com a x.com.

    Evolución de las Suscripciones Premium:

    El servicio de suscripción, X Premium (anteriormente Twitter Blue), se ha diversificado en diferentes niveles, ofreciendo a los usuarios una gama de beneficios que incluyen desde la reducción de anuncios y la capacidad de editar publicaciones, hasta la posibilidad de escribir artículos más largos y obtener una mayor visibilidad.

    Modificaciones en el Algoritmo:

    X ha anunciado un cambio significativo en su algoritmo de recomendación, priorizando la “reputación” de una cuenta por encima del número de “me gusta” para determinar la visibilidad del contenido. El objetivo declarado es fomentar publicaciones de mayor calidad y reducir la polarización.

    Alteraciones en la Publicidad:

    El modelo publicitario ha sido ajustado, con un nuevo sistema que cobra a los anunciantes en función del tamaño vertical de sus anuncios.

    Cambios en Funciones Existentes: Se han introducido ajustes en herramientas básicas de la plataforma. Por ejemplo, la función de “bloqueo” ha sido modificada, y ahora permite a los usuarios bloqueados ver las publicaciones del bloqueador, aunque sin poder interactuar. También se ha añadido la capacidad de editar mensajes directos.

    Políticas y Moderación de Contenido

    Bajo la bandera de la “libertad de expresión”, las políticas de moderación de contenido de X han seguido una línea que ha generado un intenso debate. Si bien la compañía afirma su compromiso con un discurso abierto, críticos señalan una posible mayor laxitud en la aplicación de normas contra la desinformación y el discurso de odio.

    En conclusión, el último año ha sido un período de reinvención radical para X. La plataforma ha dejado atrás su identidad como una simple red social para embarcarse en una ambiciosa y, a veces, polémica, visión de futuro. Con la integración de servicios financieros, contenido de video de formato largo y herramientas de inteligencia artificial, X está sentando las bases para convertirse en una aplicación multifacética, aunque el éxito y la aceptación de estos cambios por parte de su base de usuarios a largo plazo aún están por verse.

    Con información de EFE

  • Lanzan supercomputadora en la nube para acelerar la inteligencia artificial

    Lanzan supercomputadora en la nube para acelerar la inteligencia artificial

    Oracle y el gigante de los semiconductores AMD han anunciado una alianza estratégica para poner en marcha una de las infraestructuras de supercomputación para inteligencia artificial (IA) más potentes a nivel global en la nube.

    Esta nueva capacidad, disponible a través de Oracle Cloud Infrastructure (OCI), promete acelerar el desarrollo y la implementación de aplicaciones de IA de forma más rápida, segura y rentable.

    El pilar de esta colaboración es la adopción por parte de Oracle de la nueva generación de aceleradores de AMD. Con este acuerdo, Oracle se convertirá en uno de los primeros proveedores de nube a nivel mundial en ofrecer supercomputación basada en las GPU AMD Instinct MI355X, una tecnología específicamente diseñada para el entrenamiento y la operación de los modelos de IA más complejos y exigentes, como los sistemas de IA generativa y los grandes modelos de lenguaje (LLM).

    Te puede interesar: YouTube lanza ‘Ask Music’ para crear playlists con IA

    Según el comunicado conjunto de ambas compañías, la nueva infraestructura tendrá la capacidad de operar con más de 130,000 unidades de procesamiento gráfico (GPU). Esta escala sin precedentes permitirá a los usuarios crear, entrenar e implementar soluciones de inteligencia artificial a un nivel masivo, superando muchas de las barreras de cómputo que hasta ahora limitaban la innovación.

    Esta plataforma se posiciona como una herramienta clave para un amplio abanico de industrias, facilitando a las empresas el desarrollo de productos y servicios inteligentes, la automatización de procesos complejos y el análisis de gigantescos volúmenes de datos para obtener información valiosa de manera mucho más eficiente.

    La alianza entre Oracle y AMD representa un movimiento significativo en el competitivo mercado de la computación en la nube y la inteligencia artificial, ofreciendo una alternativa robusta y accesible para que las organizaciones no solo participen, sino que lideren la próxima ola de innovación tecnológica.

    “Queremos ayudar a nuestros clientes a enfrentar las demandas más exigentes de la inteligencia artificial sin que eso implique inversiones inalcanzables”, explicó Mahesh Thiagarajan, vicepresidente ejecutivo de Oracle Cloud Infrastructure.

    LOS BENEFICIOS

    • Hasta 2.8 veces más rendimiento para tareas de IA comparado con generaciones anteriores.
    • Capacidad para trabajar con modelos complejos gracias a una memoria más rápida y de mayor capacidad.
    • Una infraestructura que reduce el tiempo de entrenamiento y mejora la velocidad de procesamiento.
    • Compatibilidad con tecnología abierta, lo que permite migrar proyectos sin depender de un solo proveedor.
    • Una nueva red de alto desempeño que reducirá los tiempos de respuesta incluso en cargas de trabajo exigentes.

    Forrest Norrod, vicepresidente de AMD, destacó que la colaboración con Oracle “responde a una necesidad creciente: contar con soluciones abiertas, eficientes y de alto rendimiento que respondan a la rápida expansión de la IA en el mundo empresarial”.

  • Del primer virus al fraude con IA: 65 años de una batalla digital

    Del primer virus al fraude con IA: 65 años de una batalla digital

    Han pasado casi 65 años desde que Bob Thomas, de BBN, creó el programa Creeper, reconocido como el primer virus informático. Lo que pocos sabían en ese momento es que ese hecho marcaría silenciosamente el inicio de una batalla global por la ciberseguridad. La ciberseguridad ha evolucionado al ritmo de cada gran salto tecnológico: desde la llegada de las computadoras personales y el internet, hasta el auge de la tecnología móvil y en la nube. Cada nueva era ha traído consigo nuevas superficies de ataque, nuevas vulnerabilidades y amenazas más sofisticadas.

    El 65 aniversario es una oportunidad para reflexionar sobre lo mucho que ha avanzado la ciberseguridad y cuán crítica se ha vuelto la necesidad de contar con defensas modernas y adecuadas. Creeper comenzó como un experimento simple, pero marcó el inicio de una batalla cada vez más compleja entre ciberdelincuentes y defensores. En años recientes, las amenazas han aumentado rápidamente, desde troyanos hasta las tecnologías actuales impulsadas por inteligencia artificial. Uno de los cambios más impactantes ha ocurrido en el entorno móvil: las aplicaciones móviles se han convertido en el principal objetivo de los ciberataques a medida que empresas y negocios adoptan nuevos modelos.

    El cambio hacia la tecnología móvil es visible en toda América Latina, y en México, las apps han superado a los sitios web como el canal principal mediante el cual los consumidores interactúan con las marcas, gestionan sus finanzas y realizan actividades cotidianas.

    De acuerdo con el Consumer Report 2024 de Appdome , las apps dominan sectores como la banca (39,1%), entrega de alimentos (40,5%) y pagos digitales (26,8%). Este uso intensivo no ha pasado desapercibido para los ciberdelincuentes: el informe también revela que el 48% de los mexicanos ha experimentado ciberataques o fraudes relacionados con aplicaciones móviles.

    Con la evolución de los ciberataques, también ha cambiado el daño que causan. Ya no se trata solo de virus molestos. Hoy los ataques son precisos, tienen motivaciones financieras y están cada vez más automatizados. La IA no solo se utiliza para generar deepfakes capaces de burlar el reconocimiento facial, sino también para orquestar fraudes a gran escala mediante ingeniería social y suplantación de aplicaciones móviles “, afirmó Chris Roeckl, Chief Product Officer de Appdome.

    Las fuerzas que están transformando la ecuación de seguridad

    La dependencia de la tecnología móvil ha convertido los espacios digitales en terreno fértil para los ciberdelincuentes. Los atacantes se aprovechan de la fragmentación de la seguridad móvil, aprovechando vacíos en los procesos DevOps y en el comportamiento de los usuarios. Engañan a las personas para que instalen malware, caigan en estafas o expongan datos sensibles sin darse cuenta. Cada vez más, estas amenazas son impulsadas por redes de fraude basadas en IA que evolucionan en cuestión de horas y superan fácilmente las defensas tradicionales y estáticas.

    Te puede interesar: Revisan Mara Lezama y García Harfuch estrategia de seguridad en Quintana Roo

    Uno de cada cinco usuarios en México cree que los desarrolladores de aplicaciones simplemente no se preocupan por la seguridad; este sentimiento casi se ha triplicado desde 2021. De acuerdo con el informe, los consumidores están exigiendo más a las marcas:

    • Un abrumador 96% de los usuarios mexicanos dice que investiga las políticas de privacidad y seguridad de una aplicación antes de descargarla.

    • Más del 72% afirma que dejaría de usar una aplicación si descubre que no protege sus datos

    Las amenazas nativas de IA son reales y están creciendo

    Surgen rápidamente nuevas fronteras en ciberseguridad. La inteligencia artificial ya está moldeando tanto las estrategias ofensivas como defensivas. A medida que las amenazas escalan exponencialmente, los equipos de ciberseguridad de todas las áreas deben aprovechar la eficiencia y adaptabilidad de la IA. Esta amplifica los ciberataques, creando vectores de ataque nuevos a una velocidad sin precedentes. Los equipos que no adoptan defensas nativas de IA corren el riesgo de quedarse atrás frente a adversarios impulsados por IA, lo que pone en riesgo al negocio.

    “ La ciberseguridad móvil y la defensa contra el fraude están en un punto crítico”, señaló Chris Roeckl. “Los ataques impulsados por IA avanzan más rápido que nunca, mientras que las defensas heredadas y codificadas manualmente no logran seguir el ritmo. Al mismo tiempo, los equipos de desarrollo de apps móviles lanzan actualizaciones a una velocidad récord gracias a la automatización. Esta no es una amenaza del futuro: es una realidad actual. Los equipos de seguridad y fraude enfrentan una oleada de amenazas cada vez más rápidas y sofisticadas. La única manera de mantenerse un paso adelante es adoptar plataformas de defensa nativas de IA que integren inteligencia en cada capa de protección Es la clave para ofrecer más seguridad, con menos esfuerzo manual, a menor costo y al ritmo de DevOps ”.

    A 65 años de los humildes inicios de la ciberseguridad, las amenazas son más complejas y las consecuencias más graves. Las herramientas para hacerles frente deben ser más poderosas, automatizadas y escalables que nunca. Para las empresas que navegan en un mundo centrado en lo móvil, proteger su aplicación no es solo una buena práctica: debe ser una prioridad empresarial.

  • Microsoft sustituye su “pantalla azul de la muerte”

    Microsoft sustituye su “pantalla azul de la muerte”

    Microsoft anunció este jueves que sustituye su icónica “pantalla azul de la muerte” con un emoticono de una cara triste y código QR -conocida por aparecer durante reinicios inesperados en computadoras- por una nueva versión en negro simplificada.

    De acuerdo con una publicación de blog de la empresa el jueves, este cambio es para optimizar la experiencia de reinicio inesperado.

    La icónica pantalla azul ha estado presente en Windows durante casi 40 años e inundó miles de aeropuertos el verano pasado después de que una actualización defectuosa de Crowdstrike colapsara los sistemas informáticos de todo el mundo.

    Te puede interesar: ABM descarta riesgos al sistema financiero mexicano por intervención de la CNBV a CIBanco e Intercam

    La nueva pantalla negra de reinicio inesperado está programada para lanzarse este verano en dispositivos con Windows 11 24H2, según informó la compañía.

    La versión simplificada se parece mucho más a la pantalla negra que aparece durante una actualización de Windows.

    Microsoft también anunció que planea actualizar la interfaz de usuario para que coincida con el diseño de Windows 11 y reducir el tiempo de inactividad durante los reinicios a dos segundos para la mayoría de los usuarios.

    “Este cambio forma parte de un esfuerzo continuo y mayor para reducir las interrupciones en caso de un reinicio inesperado”, escribió Microsoft.

    Con información de EFE

  • Redes sociales y apps de mensajería, en la mira de ciberdelincuentes

    Redes sociales y apps de mensajería, en la mira de ciberdelincuentes

    Especialistas en ciberseguridad de Kaspersky han emitido una advertencia sobre una creciente ola de estafas que explotan técnicas de phishing a través de redes sociales y aplicaciones de mensajería.

    Los atacantes están creando páginas falsas que replican sitios legítimos, con el fin de robar credenciales y distribuir malware, aprovechando la vasta popularidad de plataformas como WhatsApp, Facebook, Instagram, X, Telegram y TikTok.

    La situación es particularmente alarmante dada la alta exposición digital de los usuarios. Un estudio de Kaspersky revela que el 46% de los mexicanos dedica entre 4 y 6 horas diarias a redes sociales y aplicaciones de mensajería. A esto se suma que un 12% ya ha sido víctima de algún tipo de fraude en estas plataformas, incluyendo robo de cuentas, suplantación de identidad y estafas.

    En el último año, Kaspersky ha detectado múltiples campañas fraudulentas con tácticas cada vez más sofisticadas. El objetivo principal es siempre el mismo: obtener las credenciales de acceso de los usuarios o instalar software malicioso en sus dispositivos.

    Redes sociales y apps de mensajería, en la mira de ciberdelincuentes - unnamed

    Tácticas Comunes de los Estafadores:

    • Páginas de verificación falsas en WhatsApp: Los usuarios son redirigidos a sitios que imitan la interfaz oficial de WhatsApp, solicitando números de teléfono y códigos de verificación. Con esta información, los atacantes toman el control de las cuentas para suplantar la identidad o acceder a información confidencial.
    • Promesas de seguidores gratuitos en Instagram u otras redes sociales: Sitios fraudulentos ofrecen aumentar la popularidad digital de los usuarios a cambio de sus credenciales de acceso. Una vez obtenidas, los atacantes controlan las cuentas para difundir más estafas o venderlas en el mercado negro.
    • Tiendas falsas en TikTok: Los ciberdelincuentes han creado sitios que simulan ser parte de TikTok Shop, la función de comercio de la plataforma. Su meta es robar las credenciales de los vendedores que usan esta herramienta.
    • Notificaciones de seguridad falsas en Facebook u otras redes sociales: Los criminales envían alertas falsas que simulan provenir del equipo de seguridad de Facebook, advirtiendo sobre supuesta actividad sospechosa. Estas notificaciones dirigen a los usuarios a formularios de phishing donde se les piden sus credenciales, permitiendo a los atacantes tomar control de perfiles y páginas.

    Te puede interesar: EE.UU. alerta sobre CIBanco, Intercam y Vector por lavado de dinero de cárteles de la droga

    Estas situaciones subrayan los riesgos inherentes al uso de redes sociales, incluyendo la exposición de datos personales, la pérdida de control de cuentas y la difusión de información falsa. Sin embargo, los expertos de Kaspersky enfatizan que los usuarios no están indefensos. Una mayor conciencia sobre estas amenazas, la adopción de buenas prácticas de ciberseguridad y el uso de herramientas de protección confiables pueden reducir significativamente el riesgo de caer en estos fraudes.

    Las redes sociales han redefinido nuestra forma de comunicarnos, pero también han abierto nuevas puertas para amenazas que antes no existían. En espacios donde la interacción es rápida y la validación social es inmediata, los usuarios tienden a bajar la guardia. Esta vulnerabilidad es precisamente lo que aprovechan los ciberdelincuentes. La verdadera alfabetización digital no pasa solo por saber usar una red, sino por entender cómo operan los riesgos, cómo se manipula la confianza y por qué la protección de nuestros datos debe ser una prioridad cotidiana”, aseguró Judith Tapia, gerente de Productos para el Consumidor en Kaspersky México.

    Los expertos de Kaspersky recomiendan las siguientes prácticas para reducir los riesgos:

    -No hagas clic en enlaces sospechosos en redes sociales: Evita abrir enlaces enviados por redes sociales, especialmente aquellos que prometen ofertas, beneficios o servicios poco creíbles. Estos suelen dirigir a sitios de phishing donde se roba información confidencial como contraseñas o datos bancarios. Verifica siempre la autenticidad del remitente y del contenido antes de hacer clic.

    -Cuida lo que compartes: Datos como nombres de mascotas, fechas importantes o ubicaciones pueden ser aprovechados por atacantes para adivinar contraseñas o diseñar ataques personalizados. Evita divulgar planes de viaje, datos financieros o información demasiado personal.

    -Usa contraseñas robustas y autenticación en dos pasos: Elige contraseñas únicas y complejas para cada red social, combinando mayúsculas, números y símbolos. Además, activa una opción extra de seguridad que muchas plataformas ofrecen: después de poner tu contraseña, te enviarán un código al celular o correo para confirmar que eres tú. Así, aunque alguien descubra tu contraseña, no podrá ingresar.

    -Revisa tu configuración de privacidad: Las plataformas actualizan regularmente sus políticas y opciones de seguridad. Verifica quién puede ver tu contenido, etiquetarte o acceder a tu perfil. También revisa y revoca los permisos de aplicaciones de terceros que ya no usas. Para facilitar esta tarea, puedes usar la herramienta gratuita Privacy Checker de Kaspersky y así controlar tu información en línea.

    -Utiliza una herramienta de ciberseguridad que proteja tu vida digital: Existen en el mercado opciones como Kaspersky Premium que te ayuda a verificar si tu número de teléfono aparece en alguna filtración de datos e incluso, muestra las cuentas filtradas y que están asociadas a tu número de teléfono como redes sociales y cuentas bancarias.

    Con informacion de Kaspersky

  • UNAM pide incrementar el monitoreo ante fenómenos meteorológicos

    UNAM pide incrementar el monitoreo ante fenómenos meteorológicos

    La Universidad Nacional Autónoma de México (UNAM) exhortó a incrementar el monitoreo en zonas marítimas del país, ante fenómenos meteorológicos, especialmente huracanes.

    Durante el foro ‘Temporada de Huracanes 2025. Investigaciones en torno a ciclones tropicales en el ICAyCC’, el director del Instituto de Ciencias de la Atmósfera y Cambio Climático (ICAyCC) de la UNAM, Jorge Zavala Hidalgo, presentó varias propuestas.

    UNAM pide incrementar el monitoreo ante fenómenos meteorológicos - foro-temporada-de-huracanes-2025-investigaciones-en-torno-a-ciclones-tropicales-en-el-icaycc
    Foro ‘Temporada de Huracanes 2025. Investigaciones en torno a ciclones tropicales en el ICAyCC’. Foto de UNAM

    Señaló la creación del Sistema Interinstitucional de Monitoreo y Alerta Temprana de Eventos Extremos.

    Dicho ente surgió por iniciativa del ICAyCC y el Centro de Investigación Científica y de Educación Superior de Ensenada, en coordinación con el Servicio Meteorológico Nacional (SMN), la Secretaría de Marina (Semar), Secretaría de la Defensa Nacional y Petróleos Mexicanos (Pemex).

     Tecnología, clave para el monitoreo de fenómenos meteorológicos

    Jorge Zavala Hidalgo instó al mayor uso de tecnología para el monitoreo de fenómenos meteorológicos.

    Dijo que se requiere aumentar el número de boyas costeras y metoceánicas, a fin de tener datos sobre el viento, oleaje y corrientes marinas.

    Asimismo, planeadores submarinos para cubrir grandes distancias y recolectar datos durante semanas o meses; así como más estaciones de radiosondeo que lanzan radiosondas, instrumentos meteorológicos transportados por globos para medir las condiciones de la atmósfera en diferentes altitudes.

    Otra medida es adaptar aeronaves como aviones cazahuracanes para que puedan atravesar los fenómenos y recolecten información meteorológica. Así se aumentaría el modelado y la predicción de eventos extremos.

     Temporada de ciclones 2025

    La temporada 2025 de ciclones se prevé activa, con entre 16 y 20 meteoros en el océano Pacífico y entre 13 y 17 meteoros en el Atlántico.

    Del total se estiman hasta 10 huracanes mayores, es decir, de categorías 3, 4 o 5.

    UNAM pide incrementar el monitoreo ante fenómenos meteorológicos - etapas-de-un-ciclon-tropical
    Etapas de un ciclón tropical. Foto de Conagua

    Un ciclón tropical es un sistema meteorológico caracterizado por vientos que giran con gran rapidez alrededor de un centro de baja presión.

    El SMN detalla que los vientos de los ciclones tropicales giran contrario a las manecillas del reloj si se presentan en el hemisferio norte, y en sentido horario si surgen en el hemisferio sur.

    Se clasifican conforme a la intensidad de sus vientos:

    • depresión tropical
    • tormenta tropical
    • huracán

    Es de precisar que todos los huracanes son ciclones tropicales, pero no todos los ciclones tropicales llegan a ser huracanes.

    Los huracanes, por su parte, se clasifican conforme la escala Saffir-Simpson, basada en la velocidad sostenida de sus vientos máximos:

    • Categoría 1 (de 119–153 km/h)
    • Categoría 2 (de 154–177 km/h)
    • Categoría 3 (de 178–208 km/h)
    • Categoría 4 (de 209–251 km/h)
    • Categoría 5 (≥252 km/h)

    Con información de López-Dóriga Digital

  • Google lanza funciones de IA para Chromebook y Chromebook Plus

    Google lanza funciones de IA para Chromebook y Chromebook Plus

    Google lanzó nuevas funciones basadas en inteligencia artificial (IA), diseñadas para Chromebook y Chromebook Plus.

    Estas novedades se integran directamente en el sistema operativo, con lo que permiten una interacción más fluida e intuitiva con el dispositivo.

     Nuevas funciones en Chromebook

    Este junio, todas las Chromebook recibirán actualizaciones de funciones que potenciarán las capacidades de IA y la eficiencia en el flujo de trabajo.

    • Insertar rápido – Insertar enlace: Se trata de una función, ahora más potente, para añadir contenido sin interrumpir el flujo de trabajo.

    Permite insertar enlaces sobre la marcha al tiempo que se realiza otra acción, ayudando a avanzar más rápido y mantener la concentración sin necesidad de cambiar de pestaña o ventana.

    Además de enlaces, Insertar rápido facilita la adición de GIFs y emojis, el acceso a imágenes y archivos recientes, y la exploración de elementos del portapapeles.

    • Seleccionar para buscar con Lens: Permite identificar artículos en fotos o videos, y obtener información sobre los mismos, sin salir de la aplicación o pestaña actual.

    Basta con presionar de forma prolongada el menú Selector o usar la tecla de captura de pantalla/Ajustes rápidos, seleccionar el área de búsqueda, y una ventana de búsqueda con Lens aparecerá en pantalla con información relevante.

    Esta función también permite copiar texto de cualquier área seleccionada, incluso dentro de PDFs o imágenes descargadas.

    • NotebookLM preinstalada: Permite subir una variedad de fuentes como archivos PDF, sitios web, videos de YouTube, archivos de audio, Documentos o Presentaciones de Google, y esta herramienta los resumirá y establecerá conexiones interesantes entre los temas.

    Se convierte en una IA personalizada experta en la información más importante para ti, brindando confianza en cada respuesta al proporcionar citas claras y exactas de las fuentes originales.

    Su nueva función, “Resumen de audio”, puede incluso convertir las fuentes en audios de “profundización” con un solo clic.

     Funciones exclusivas para Plus

    Las Chromebook Plus, con sus capacidades mejoradas, obtienen acceso a funciones de IA aún más avanzadas.

    • Seleccionar para buscar con captura de texto: exclusiva de Chromebook Plus, esta función permite extraer texto al instante de notas escritas a mano, fotos, imágenes o documentos escaneados.

    Además, se puede convertir texto escrito a mano en texto editable y obtener respuestas de Gemini a preguntas sobre el contenido.

    • Ayúdame a leer – Simplificar: es una herramienta útil para desglosar contenido denso o técnico, pero con la actualización la mejora significativamente. Ahora puede simplificar contenido complejo de archivos PDF, artículos y sitios web a un lenguaje cotidiano.

    Se podrá resaltar párrafos individuales para obtener explicaciones claras y sencillas con la ayuda de Gemini, e incluso hacer preguntas de seguimiento para profundizar en la información.

    • Insertar rápido – Generación de imágenes: se pueden generar y añadir imágenes personalizadas sin necesidad de herramientas adicionales.

    Simplemente, mediante sencillas indicaciones de texto, se describe lo que se necesita y se crean al instante imágenes personalizadas de alta resolución para insertar en el contenido.

    Esta función opera en cualquier pestaña o aplicación, eliminando la necesidad de cambiar de ventana.

  • Día Mundial de las PyMEs; alerta por aumento de ciberataques

    Día Mundial de las PyMEs; alerta por aumento de ciberataques

    Las Pequeñas y Medianas Empresas (PYMES) de América Latina están enfrentando un incremento alarmante en el número de ciberataques, con más de la mitad reportando un aumento en el último año. A pesar de esta creciente amenaza, una de cada cinco PYMES en la región admite no estar adecuadamente protegida o contar con una defensa apenas básica contra desafíos cibernéticos críticos.

    Según el estudio Kaspersky IT Security Economics, que encuestó a profesionales de TI y Seguridad Informática en América Latina, el 57% de los consultados confirmó un aumento en los ciberataques dirigidos a las PYMES. El phishing se posiciona como el ataque más frecuente, afectando al 43% de las empresas encuestadas.

    Te puede interesar: Piden a mexicanos en Medio Oriente actualizar sus datos de contacto ante escalada de tensión

    Otros ciberataques significativos que impactan a las PYMES latinoamericanas incluyen la instalación encubierta de malware (afectando al 37% de las empresas), los ataques BEC (Business Email Compromise), que suplantan identidades de ejecutivos o socios comerciales (28%), y el ransomware (20%).

    La preocupación se agudiza al observar el nivel de preparación de estas empresas. El estudio revela que el 14% de las PYMES reconoce tener “brechas considerables en la protección contra las amenazas actuales”, mientras que un 6% adicional solo cuenta con una “protección apenas básica” frente a estos desafíos. Esto significa que un total del 20% de las PYMES se encuentra en una situación vulnerable.

    Claudio Martinelli, director general para América Latina en Kaspersky, enfatiza la importancia de una ciberseguridad robusta para el crecimiento empresarial.

    En un entorno tan competitivo como el actual, las pequeñas y medianas empresas deben enfocar sus esfuerzos en hacer crecer su negocio, sin que las ciberamenazas se conviertan en una distracción constante. Contar con una solución de ciberseguridad confiable, que opere de manera autónoma y eficiente, permite a los responsables del negocio concentrarse en sus objetivos estratégicos, sin tener que convertirse en expertos en tecnología. La seguridad digital debe ser un habilitador del crecimiento, no una carga adicional”, dijo.

    La situación subraya la urgencia de que las PYMES en América Latina refuercen sus defensas cibernéticas, transformando la seguridad digital de una carga a un habilitador fundamental para su desarrollo y estabilidad en el mercado actual.

    En el Día Mundial de las PyMEs, que se conmemora el 27 de junio, los expertos de Kaspersky aconsejan:

    -Capacitar regularmente a tu equipo: la mayoría de los ataques cibernéticos comienzan con errores humanos. Educar a los empleados sobre buenas prácticas digitales, phishing y uso seguro del correo electrónico puede reducir significativamente los riesgos.

    -Mantén todos los sistemas actualizados: Asegúrate de aplicar parches y actualizaciones de software de forma regular para cerrar vulnerabilidades que podrían ser aprovechadas por los ciberdelincuentes.

    -Haz respaldos frecuentes de tu información crítica: contar con copias de seguridad actualizadas y almacenadas de forma segura garantiza la continuidad del negocio ante un ataque o pérdida de datos.

    -Controla los accesos y privilegios: Limita el acceso a la información según el rol de cada empleado. Implementa autenticación multifactor (MFA) y asegúrate de desactivar cuentas que ya no se utilizan.

    -Implementa soluciones de EDR (Endpoint Detection and Response): Este tipo de herramientas ofrece una protección avanzada para detectar, analizar y responder de forma automática a amenazas en los dispositivos de la empresa, permitiendo actuar antes de que un incidente escale.

    Con información de Kaspersky

  • Hoy es el solsticio de verano, el día más largo del año

    Hoy es el solsticio de verano, el día más largo del año

    Este viernes ocurrirá el solsticio de verano en México, que marca el fin de la primavera.

     ¿Qué es el solsticio?

    La palabra solsticio proviene del latín solstitium, que significa ‘sol quieto’.

    Ocurre cuando el Sol se encuentra más cerca o más lejos de uno de los hemisferios de la Tierra, aumentando la duración del día en una parte del planeta y reduciéndola en la otra.

    Se trata de un fenómeno que ocurre dos veces al año para marcar el inicio del verano o del invierno, tal y como los equinoccios dan la bienvenida a la primavera y el otoño.

    En México, por estar en el hemisferio norte, el solstitium marca el inicio del verano.

    Al mismo tiempo, en el hemisferio sur ocurre el solsticio de invierno.

    Esto significa que en México, en el verano, estos meses el Sol está encima de nuestra cabeza y más tendido hacia el norte, y en el invierno está más tendido hacia el sur”, detalla Julieta Fierro, investigadora del Instituto de Astronomía de la UNAM.

     El solsticio de verano en México

    El Servicio Meteorológico Nacional (SMN) detalla que el solsticio de verano se dará a las 20:42 h tiempo del centro de México.

    Este 20 de junio será el día más largo del año, pues la luz del Sol durará más de 13 horas.

    Con el verano el ambiente será cálido, con humedad, y habrá lluvias en la mayor parte del país.

    También dará paso a fenómenos meteorológicos como ondas tropicales, depresiones tropicales, tormentas tropicales y huracanes.

    Entre julio y agosto se presentará la ‘canícula‘, temporada altamente calurosa y con menos lluvias.

     Equinoccios y solsticios fuera de la Tierra

    La Tierra no es el único planeta con solsticios y equinoccios.

    Urano es un planeta que prácticamente rueda sobre su eje, con lo que hay ocasiones en que toda la luz da en el hemisferio norte mientras que en el hemisferio sur no se pone el Sol, provocando que el verano sea extremo.

    Hay una época donde Urano sí da vueltas, y hay días y noches; después se pasa del otro lado y le da toda la luz al otro hemisferio, y vuelve a empezar, es decir, se registra ‘puro día de un lado y noche del otro’”, señala la investigadora Julieta Fierro.

    Marte tiene un eje de rotación similar al de la Tierra.

    Hay estaciones que se nota mucho, aunque su duración es mayor, ya que el planeta rojo se toma casi dos años en completar una vuelta alrededor del Sol”, agregó la experta.

    Con información de López-Dóriga Digital

  • Trump extiende el plazo a TikTok para desligarse de su matriz china otros 90 días

    Trump extiende el plazo a TikTok para desligarse de su matriz china otros 90 días

    El presidente de Estados Unidos, Donald Trump, anunció que extendió otros 90 días la fecha tope que en otras dos ocasiones ha dado a la red social TikTok para desligarse de su matriz, la china ByteDance, y poder operar así en territorio estadounidense.

    Acabo de firmar la orden ejecutiva por la que se prolonga el plazo para el cierre de TikTok 90 días (17 de septiembre de 2025). ¡Gracias por su atención en esta cuestión!”, informó el mandatario en su red Truth Social.

    En dicha orden, publicada por el líder republicano, se indica que el Departamento de Justicia no tomará ninguna medida ni impondrá sanciones a ninguna entidad por “incumplimiento” de la Ley de Protección de EE.UU. contra Aplicaciones Controladas por Adversarios Extranjeros.

    La portavoz de la Casa Blanca, Karoline Leavitt, ya confirmó el martes en un comunicado que Trump extendería el plazo a TikTok, y el propio presidente había sugerido que se iba ampliar la fecha límite.

    “Como ha dicho en repetidas ocasiones, (Trump) no quiere que TikTok desaparezca. Esta prórroga durará 90 días en los que la Administración se dedicará a trabajar para asegurar el cierre de este acuerdo y que los estadounidenses puedan seguir usando TikTok con la seguridad de que sus datos están protegidos”, apuntó Leavitt.

    El pasado 4 de abril Trump concedió un plazo adicional de 75 días a TikTok, que llegaría a su fin este 19 de junio, para que llegara a un acuerdo con empresas estadounidenses que le permita desvincularse de ByteDance.

    El republicano había asegurado en ocasiones anteriores que tiene “un punto débil con TikTok”, insistiendo en que esa plataforma contribuyó a su triunfo en las elecciones del pasado noviembre al impulsar su aprobación entre la gente joven.

    Bajo el mandato del demócrata Joe Biden (2021-2025), el anterior Congreso aprobó una ley que obligaba a TikTok a encontrar un inversor de un país que no fuera considerado un “adversario” nacional antes del 20 de enero, cuando Trump tomó posesión.

    Al no llegar a ningún acuerdo, la aplicación dejó de funcionar durante unas horas en Estados Unidos hasta que el republicano, en su primer día de regreso a la Casa Blanca, firmó una orden ejecutiva que otorgaba una primera prórroga de 75 días, que después amplió en abril.

    Con información de EFE