sábado, 21 diciembre, 2024
últimas noticias
sábado, 21 diciembre, 2024

Premios Óscar 2025 | Perú queda fuera de los Oscar 2025: ¿Qué películas superaron a “Yana-Wara”? | Luces | Cine | Cine Peruano | Últimas | LUCES

Morat finaliza su gira «Los Estadios» tras recorrer Latinoamérica y España | Luces | Música | Últimas | LUCES

“Mueres como un punk o vives para ser lo que juraste destruir”: habla Diazepunk, que se despide de los conciertos | Punk | Carlos García | LUCES

Vicentico: “Desperté y no podía mover mi brazo derecho”: emotivas confesiones del bajista de “Los fabulosos cadillacs” | Sr. Flavio | Vivo por el rock | conciertos en Lima | LUCES

Premios Goya del cine español: conoce la lista completa de nominados | Pedro Almodóvar | Últimas | LUCES

Globos de Oro 2025: Esta es la lista completa de nominados | Golden Globes | CBS | Estados Unidos | USA | celebs | últimas | LUCES

Salsa hoy | Gilberto Santa Rosa: “Lo que pasó en mi primera visita en Perú me marcó y nunca más canté “Perdóname” igual”: Gilberto Santa Rosa y una confesión a corazón abierto | | LUCES

Fabian Dittrich, historia | Es alemán, tiene un vínculo fuerte con Perú y es el record de su país en apnea, el peligroso reto de sumergirse sin respirar a 100 metros de profundidad | ntfds | BIENESTAR

¿Tomas amoxicilina o antibióticos sin receta? Aprende a prevenir la resistencia a estos medicamentos | automedicación | infecciones bacterianas | mal diagnóstico | BIENESTAR

KO Fest 2024: Regresa la más grande fiesta detox de Latinoamérica que reúne el deporte y la felicidad | BIENESTAR

Ciencia y Tecnología

Un motor eléctrico promete revolucionar la autonomía de los autos: 150 km más con eficiencia récord | TECNOLOGIA

La compañía china GAC, bajo su marca Hyptec, ha presentado su nuevo motor eléctrico Quark Electric Drive 2.0, que promete marcar un antes y un después en el sector automovilístico. Con una eficiencia del 98,5% y una velocidad de revoluciones de 30.000 rpm, este motor podría extender la autonomía de los autos eléctricos en 50 km y de los vehículos de autonomía extendida en hasta 150 km, sin necesidad de aumentar la capacidad de las baterías. El Quark Electric Drive 2.0 destaca por su densidad de potencia de 13 kW/kg y por utilizar imanes fabricados con una aleación amorfa blanda, también conocida como “metal líquido”. Este material tiene una permeabilidad entre 20 y 100 veces superior al acero tradicional, lo que permite reducir significativamente la pérdida de energía. Además, los imanes son extremadamente delgados, apenas una cuarta parte del grosor de una hoja de papel A4, lo que contribuye a mejorar la eficiencia y autonomía del motor. MIRA: Así avanza el uso de los autos eléctricos en el Perú: por qué aún es muy diferente frente a otros países de la región Hyptec, que recientemente cambió su nombre y anunció su llegada al mercado europeo, se especializa en deportivos eléctricos de alto rendimiento. Su modelo SSR, que cuenta con más de 1.200 caballos de potencia y acelera de 0 a 100 km/h en menos de dos segundos, se perfila como el principal candidato para integrar este revolucionario motor. El superdeportivo Hyptec SSR. / Hyptec La innovación de GAC no solo implica un mayor rendimiento de los vehículos eléctricos, sino también una significativa reducción de emisiones de carbono. Según la compañía, el Quark Electric Drive 2.0 tiene el potencial de ahorrar hasta 90.000 millones de kW/h al año, lo que equivale a la electricidad generada por la presa de las Tres Gargantas. Asimismo, se estima que podría reducir las emisiones de CO2 en 68 millones de toneladas. La llegada de este motor se suma a otros avances recientes de Hyptec, como su chasis digital inteligente, presentado a principios de agosto. Este chasis permite al vehículo realizar un giro en U con un radio mínimo de solo 3,4 metros, un 40% menos que lo habitual. Además, cuenta con un bloqueo electrónico del diferencial, lo que mejora la seguridad al enfrentar situaciones complicadas, como la acumulación de agua a altas velocidades. Source link

Un motor eléctrico promete revolucionar la autonomía de los autos: 150 km más con eficiencia récord | TECNOLOGIA Leer más »

Qué es un eclipse «anillo de fuego» como el que se verá desde Chile y Argentina este 2 de octubre | TECNOLOGIA

Un evento astronómico sorprenderá nuevamente a parte de América Latina. MIRA: Eclipse total solar: la vez que un fenómeno así sucedió en el Perú y aterrorizó a todos en 1966 Se trata de un eclipse solar anular -también llamado «anillo de fuego»- que este martes 2 de octubre se verá de manera total o parcial desde algunas regiones de Argentina y Chile. Aquí te contamos las características principales de este tipo de eclipses, por qué se producen y desde dónde se podrá ver mejor. Un eclipse solar anular como el de este martes ocurre cuando la Luna pasa entre la Tierra y el Sol, bloqueando la mayor parte de la luz de nuestra estrella que llega al planeta. Coloquialmente se le llama eclipse de anillo de fuego porque el fenómeno deja visible un delgado aro de luz. «Un eclipse anular ocurre solamente cuando la Luna está en su punto más alejado de la Tierra. En perspectiva para nosotros en la Tierra, no bloquea completamente la luz del Sol, por lo que se obtiene este increíble anillo de fuego alrededor de la Luna”, le explicó a la BBC Nicola Fox, de la Dirección de Misiones Científicas de la NASA. El anillo de fuego se forma en el clímax del eclipse. Este tipo de eclipse se genera porque la órbita de la Luna alrededor de la Tierra es elíptica. Por eso hay veces que el satélite terrestre está más alejado y parece más pequeño. Según la NASA, estos eclipses suelen ser los más largos, ya que el anillo puede incluso verse durante más de diez minutos, aunque en general no duran más de cinco o seis. Mapa sobre qué pasa durante el eclipse solar anular. Probablemente recuerdas el eclipse anular que el 14 de octubre del año pasado (2023), que se pudo ver desde gran parte de América, incluidas varias regiones de México, Centroamérica y Sudamérica. En esa ocasión, millones de personas observaron cómo el sol se transformaba en un increíble «anillo de fuego» durante más de 5 minutos. Aunque esta vez el fenómeno es el mismo, la diferencia está en que gran parte de la trayectoria del eclipse pasará sobre aguas oceánicas abiertas (y no en áreas pobladas). Por eso es que los expertos advierten de que disfrutar del fenómeno astronómico de este martes será todo un desafío. Mapa del recorrido del eclipse Su recorrido se iniciará en un punto sobre el Océano Pacífico central, al norte del ecuador y al suroeste de Hawái. Luego, la sombra de la Luna se moverá hacia el este y luego hacia el sudeste, adentrándose en el Océano Pacífico sur. Uno de los lugares donde mejor se verá el «anillo de fuego» es en la Isla de Pascua, donde miles de personas podrán contemplar el fenómeno. Y es que la tierra de los famosos moái -también llamada Rapa Nui- se encuentra justamente en el trayecto del eclipse. Se espera que alrededor de las 13:00 horas se forme el anillo solar en ese lugar. Según el sitio web especializado Space, en el punto de mayor eclipse, la fase anular durará 7 minutos y 24 segundos, momento en el que tendrá una anchura de 265 kilómetros. Además de ser un llamativo espectáculo, los astrónomos aprovechan los eclipses para estudiar varios aspectos del Sol y de la Tierra. Los eclipses, además, permiten analizar las “regiones activas” del Sol, que se forman sobre las manchas solares cuando la Luna se mueve sobre ellas, según explica la NASA. El paso gradual de la Luna a través del Sol bloquea diferentes regiones activas, lo que permite a los científicos distinguir las señales de luz que provienen de cada región. Observar eclipses solares requiere de protección para los ojos. «Con un eclipse anular, debido a que la luz del sol no está completamente bloqueada, hay que usar gafas para eclipses «, señaló Fox. Mirar directamente al Sol durante un eclipse solar anular, incluso cuando parte de su luz es bloqueada, puede causar daños oculares graves o ceguera. Para mirar un eclipse solar como el del «anillo de fuego» es necesario contar con gafas adecuadas para estos fenómenos. Autoridades locales de los lugares donde los eclipses se pueden apreciar suelen ofrecer gafas homologadas para este tipo de eventos o un proyector estenopeico. La luz solar a través de la lente de una cámara, binoculares o un telescopio sin un filtro solar especial también puede causar lesiones oculares graves. Por ello lo mejor es prepararse. Y aunque un eclipse anular puede ser menos impactante que uno total, para los expertos es un fenómeno igualmente especial. «Aunque es más emocionante un eclipse solar total porque se puede ver la corona del Sol, en realidad es mucho más raro ver un eclipse solar anular, por lo que es algo realmente interesante”, destacó Nicola Fox. Gráfico sobre cómo ver el eclipse de forma segura Source link

Qué es un eclipse «anillo de fuego» como el que se verá desde Chile y Argentina este 2 de octubre | TECNOLOGIA Leer más »

Cuatro mil ataques de contraseñas por segundo en el mundo: cómo el mal uso de la inteligencia artificial impulsa el auge de los ciberataques | Microsoft | IA | Phishing | TECNOLOGIA

MIRA: Bill Gates atribuye el éxito de Microsoft a que puso todo su enfoque y esfuerzo en una sola cosa Luisa Esguerra, Gerente de Soluciones de Seguridad en Microsoft SSA, explica que la ciberseguridad debe estar en el centro de todas las operaciones tecnológicas, no importa cuán grande o pequeña sea la empresa. Según Esguerra, la IA se ha convertido en un arma para los cibercriminales, quienes ahora pueden automatizar ataques a velocidades sin precedentes. Esta tendencia es corroborada por Vasu Jakkal, Vicepresidenta de Seguridad de Microsoft, quien señala que “nos enfrentamos a uno de los paisajes de amenazas más complicados de la historia. El número de ataques de contraseñas es de 4.000 por segundo. Hace dos años, teníamos 567 ataques por segundo. Este tipo de crimen está aumentando”, detalla. Mientras que el 48% de los ciberataques tiene como objetivo obtener ganancias financieras, el 52% restante se enfoca en actividades como espionaje, hacktivismo o desestabilización de gobiernos. Este aumento de cibercrímenes no solo amenaza la información sensible de empresas y gobiernos, sino que también podría afectar la infraestructura crítica de países, como redes energéticas y sistemas financieros. Las consecuencias de un ataque a gran escala pueden causar interrupciones significativas en la vida diaria y generar pérdidas económicas de miles de millones de dólares. Jakkal también resalta la rapidez con la que ocurren estos ataques: “La cantidad de tiempo que tardan los atacantes en ingresar a nuestros sistemas y obtener acceso a datos se ha reducido drásticamente. Toma un promedio de 72 minutos desde que alguien accidentalmente hace clic en un enlace de phishing hasta que un atacante ingresa a su sistema y obtiene sus datos, e incluso toda la bandeja de entrada”. Informe de protección digital de Microsoft Cómo protegerse en un entorno digital hostil Ante este aumento en la sofisticación de los ataques, la prevención se ha vuelto más crítica que antes. Luisa Esguerra destaca que la preparación y la resiliencia son las claves para mitigar los daños causados por ciberataques. Si una empresa no está preparada para enfrentar un incidente de ciberseguridad, las consecuencias pueden ser devastadoras. “Es necesario que las organizaciones identifiquen sus activos más vulnerables, como bases de datos sensibles o infraestructuras clave, y los protejan adecuadamente”, recomienda. Una de las estrategias más efectivas para minimizar los riesgos cibernéticos es implementar tecnologías avanzadas que no solo detecten anomalías y señales de alerta en tiempo real, sino que también actúen de manera proactiva para contener las amenazas antes de que causen daños mayores. Esguerra compara esta tecnología con un sistema de cámaras de seguridad en un edificio: “Si detectas a un intruso en el primer piso, puedes detenerlo antes de que llegue al quinto”. Asimismo, los sistemas de ciberseguridad basados en inteligencia artificial pueden monitorear grandes volúmenes de datos, identificar comportamientos sospechosos y neutralizar posibles ataques desde sus primeras etapas. Esta capacidad de detección temprana no solo es importante para evitar la propagación de un ataque, sino que también reduce el tiempo de respuesta, permitiendo a las organizaciones contener la amenaza antes de que afecte sus operaciones críticas o exponga información sensible. Además, la experta destaca que estas soluciones avanzadas deben integrarse con otros mecanismos, como la autenticación multifactor y la creación de una cultura de ciberseguridad, para garantizar una protección más robusta y eficiente. “Los empleados suelen ser el eslabón más débil en la cadena de seguridad. El uso de contraseñas débiles o la falta de autenticación multifactor son errores comunes que facilitan el trabajo de los cibercriminales”, advierte. Capacitar a los empleados y asegurarse de que siguen protocolos de seguridad rigurosos es esencial para la protección integral de la organización. En cuanto a la tecnología de autenticación, Esguerra recomienda que las empresas eliminen las contraseñas tradicionales y adopten métodos más seguros, como la biometría o los tokens de seguridad. Estos sistemas, como el reconocimiento facial o las huellas dactilares, son mucho más difíciles de hackear que las contraseñas convencionales, que pueden ser fácilmente vulneradas por los avances en inteligencia artificial. ¿Cómo actúan los cibercriminales de hoy? La inteligencia artificial no solo ha revolucionado las defensas de ciberseguridad, sino que también ha potenciado las tácticas de los atacantes. La misma tecnología que permite detectar y prevenir amenazas es aprovechada por ciberdelincuentes para perfeccionar sus ataques y aumentar su efectividad. Vasu Jakkal, advierte que “la inteligencia artificial ya está siendo utilizada por los atacantes para hacer cosas como el reconocimiento, encontrar información sobre objetivos, crear malware y lanzar ataques de phishing. Veremos más cracking de contraseñas y deepfakes en el futuro cercano”. Esto significa que los atacantes pueden utilizar IA para analizar grandes volúmenes de datos y encontrar vulnerabilidades con una precisión y velocidad sin precedentes. Además, la automatización que ofrece la inteligencia artificial les permite escalar sus operaciones, lanzando ataques masivos que serían imposibles de coordinar manualmente. Por ejemplo, la IA puede generar correos electrónicos de phishing personalizados en cuestión de segundos, lo que incrementa las probabilidades de éxito en estos intentos de engaño. A medida que se desarrollan nuevas técnicas, como el cracking de contraseñas mediante inteligencia artificial y el uso de deepfakes para suplantar la identidad de personas, el panorama de las amenazas sigue volviéndose más complejo. Informe de protección digital de Microsoft La inteligencia artificial también es un aliado en la seguridad Aunque la IA ha facilitado la expansión de los cibercrímenes, también puede convertirse en una herramienta valiosa para combatir el crimen digital. Andrés Rengifo, Director de Asuntos Corporativos, Externos y Legales de Microsoft SSA indica que la inteligencia artificial permite a las empresas y organizaciones detectar patrones en los datos que los humanos no podrían identificar, lo que mejora la capacidad de respuesta ante amenazas. Uno de los mayores beneficios de la inteligencia artificial es su capacidad para automatizar la detección de amenazas cibernéticas en tiempo real. “Con el volumen masivo de datos que circula hoy en día, los sistemas tradicionales no son suficientes para analizar y responder a los ataques de manera efectiva. Sin embargo, la IA puede analizar

Cuatro mil ataques de contraseñas por segundo en el mundo: cómo el mal uso de la inteligencia artificial impulsa el auge de los ciberataques | Microsoft | IA | Phishing | TECNOLOGIA Leer más »

Google cumple 26 años: la compañía que cambió la manera en que navegamos el internet | TECNOLOGIA

Google celebra hoy 27 de septiembre su aniversario 26 de existencia convertida en una de las empresas tecnológicas más influyentes del mundo. MIRA: La vez que Google ingresó 250.000 dólares por error a un ingeniero y lo ignoró cuando quiso devolverlos El titán tecnológico nació de un encuentro casual entre dos estudiantes de informática en 1997, cuando Sergey Brin, un estudiante de posgrado de la Universidad de Stanford, se le asignó por casualidad que le mostrara el campus a Larry Page, quien estaba considerando para la escuela de posgrado en ese momento. Para el año siguiente, los dos cofundadores de Google estaban construyendo un motor de búsqueda juntos en sus dormitorios y desarrollando su primer prototipo. Un año después, un 27 de septiembre de 1998, nació oficialmente Google Inc. En los 26 años desde entonces la empresa ha sufrido enorme crecimiento y transformaciones, los cuales llevaron a que se creara Alphabet Inc., un conglomerado encargado en manejar los diversos servicios que han desarrollado que varían desde el motor de búsqueda más popular del mundo, al servicio de streaming más utilizado con YouTube , el navegador más usado con Chrome y el popular sistema operativo Android. Asimismo, Google y Alphabet también se han expandido a importantes áreas como computación en la nube, hardware e inteligencia artificial, lo cual los ha puesto en competición con otros gigantes del rubro como Apple y Microsoft. En la actualidad Sergey Brin y Larry Page están retirados de las actividades diarias de la empresa que fundaron hace 26 años, pero la influencia de su encuentro se sigue sintiendo un cuarto de siglo después para millones de personas, que utilizan sus servicios para buscar información, entretenerse y conectarse con otros. Source link

Google cumple 26 años: la compañía que cambió la manera en que navegamos el internet | TECNOLOGIA Leer más »

«Looney Tunes: Wacky World of Sports», videojuego hecho en el Perú, salió a la venta | Bamtang Games | TECNOLOGIA

Los deportes y los Looney Tunes han sido una combinación ganadora desde que Bugs Bunny, el Pato Lucas y el Puerco Porky compartieron la cancha con Michael Jordan en el filme “Space Jam” de 1996, por lo que sorprende que, salvo algunas excepciones, los personajes animados más famosos de Warner Bros. no suelen protagonizar videojuegos deportivos. MIRA: Día del Gamer celebra a una industria y carrera en crecimiento en el Perú Esta sequía llegó a su fin este 27 de septiembre con la salida de “Looney Tunes: Wacky World of Sports”, un videojuego creado por el estudio peruano Bamtang Games en el que los emblemáticos personajes de Warner Bros. compiten en disciplinas como el fútbol, baloncesto, golf y tenis. Aunque no piensen que será la versión usual de estos deportes, gracias a la inclusión de productos ACME como pasteles, yunques y hasta zapatos con cohetes para modificar las proezas deportivas de los participantes, todo con la opción de jugar hasta con otras tres personas mediante un modo multijugador local. “Diseñamos el juego pensando en la diversión para toda la familia, pero también en ofrecer un reto para quienes quieran dominar cada disciplina a la perfección”, indicó Bamtang Games. “Todo esto, claro, acompañado del humor inigualable de Bugs Bunny, el Pato Lucas, Piolín y más personajes queridos por todos.” El estudio peruano resaltó cómo este lanzamiento marca un hito para la industria de desarrollo de videojuegos en el país. “Cada vez más franquicias globales confían en el talento de los desarrolladores peruanos, lo que nos llena de orgullo”, remarcaron. Y razones hay para ello, ya que desde su fundación en 2002 Bamtang Games ha logrado desarrollar títulos para gigantes mediáticos como DreamWorks, Nickelodeon y hasta la franquicia “Mighty Morphin Power Rangers”. “Looney Tunes: Wacky World of Sports” ya está disponible en todas las plataformas principales de videojuegos: Nintendo Switch, PlayStation 4, PlayStation 5, Xbox One, Xbox Series X/S, y para PC en Steam y Epic Store. Source link

«Looney Tunes: Wacky World of Sports», videojuego hecho en el Perú, salió a la venta | Bamtang Games | TECNOLOGIA Leer más »

Microsoft lanza Office 2024 de pago único para Windows y macOS | TECNOLOGIA

Microsoft ha lanzado la ‘suite’ de aplicaciones de ofimática Office 2024 para ordenadores Windows y macOS, diseñada para consumidores y pequeñas empresas que no prefieren tener un acceso sin suscripciones a programas como Word, Excel y OneNote. MIRA: Microsoft da marcha atrás y ahora dejará desinstalar la polémica función Recall de Windows 11 Office 2024 está disponible desde este martes bajo la modalidad de pago único y en dos versiones: una para consumidores (Office Hogar 2024), por S/.429.99, y otra para pequeñas empresas (Office Hogar y Empresas 2024), por S/.1.099.99, como detalla en su blog oficial. Ambas versiones se dirigen a equipos Windows y macOS y requieren una cuenta de Microsoft. Incluyen aplicaciones clásicas de esta ‘suite’ de ofimática, como Word, Excel y PowerPoint (y Outlook en Empresas) que se han actualizado, aunque no llegan a ofrecer las últimas características presentes en la suscripción Microsoft 365. Office 2024 incorpora una nueva estética basada en Fluent Design, que destaca sobre todo en la experiencia de usuario en Windows, y añade características de accesibilidad mejoradas. También mejora la interacción con el móvil, ya que ahora permite usar un dispositivo Android para insertar imágenes directamente en el contenido de Word, Excel y PowerPoint, y ofrece el formato OpenDocument (ODF) 1.4, entre otras novedades. Source link

Microsoft lanza Office 2024 de pago único para Windows y macOS | TECNOLOGIA Leer más »

Cuatro segundos de alta intensidad en bicicleta: el nuevo método que puede reemplazar un entrenamiento largo | TECNOLOGIA

Cuatro segundos de máxima intensidad en bicicleta, seguidos de breves descansos, pueden ofrecer resultados similares a los de un entrenamiento largo y de menor intensidad, de acuerdo a la información que se maneja al día de hoy. Esta metodología de alta intensidad por intervalos (HIIT) plantea una alternativa eficiente para quienes buscan mejorar su resistencia, perder grasa y mantener una buena salud física y mental. La Organización Mundial de la Salud recomienda entre 150 y 300 minutos de ejercicio moderado o 75 a 150 minutos de ejercicio vigoroso a la semana. Sin embargo, la falta de tiempo sigue siendo una barrera para muchas personas. Aquí es donde entra el HIIT: maximiza las ganancias en un tiempo mínimo, logrando adaptaciones aeróbicas y anaeróbicas comparables a las de una rutina convencional más prolongada. MIRA: Miles de médicos recurren a ChatGPT en los hospitales para responder a sus pacientes Los beneficios del HIIT no se limitan al rendimiento físico; también incluyen la pérdida de grasa y mejoras en la salud mental, como la reducción de síntomas depresivos. Esto hace que la excusa del tiempo deje de ser válida para quienes deseen mantener un estilo de vida activo. Una de las novedades más interesantes en la práctica del HIIT es un protocolo de ejercicio en bicicleta propuesto por investigadores en un encuentro de la Sociedad Americana de Fisiología. La rutina consiste en realizar cuatro segundos de máxima intensidad en la bicicleta, seguidos de 15 a 30 segundos de descanso, repitiendo el ciclo durante un total de 10 minutos. Este método ha sido probado y publicado en la Revista Europea de Fisiología Aplicada, mostrando resultados positivos como mejoras en la capacidad aeróbica y efectos beneficiosos para la salud en general. La clave de este protocolo es la brevedad y la intensidad: esos cuatro segundos de esfuerzo máximo se traducen en un ejercicio efectivo para el cuerpo. El entrenamiento comienza con un calentamiento, seguido por los intervalos de cuatro segundos de intensidad máxima. Tras cada intervalo, se descansa entre 15 y 30 segundos, según el nivel de condición física de cada persona. Al completar los 10 minutos de ejercicios, se recomienda un par de minutos de enfriamiento con pedaleo suave. Aunque el protocolo está diseñado para bicicletas estáticas de spinning con volante de inercia, también puede adaptarse a otras formas de ejercicio, como correr. Sin embargo, la versión de carrera resulta mucho más exigente y solo es apta para personas con una buena condición física. Esta innovadora técnica confirma que, con un enfoque adecuado, es posible obtener grandes beneficios en un tiempo mínimo. La clave está en la intensidad y en romper con la rutina de ejercicios largos, ofreciendo una nueva opción para mantenerse en forma. Source link

Cuatro segundos de alta intensidad en bicicleta: el nuevo método que puede reemplazar un entrenamiento largo | TECNOLOGIA Leer más »

Cuidado con las contraseñas: cambiar de forma periódica puede ser más inseguro a la larga | malware | hacker | cósdigo | NIST | Estados Unidos | TECNOLOGIA

Expertos del Instituto de Tecnología y Estándares norteamericano (NIST) han actualizado sus pautas para garantizar la seguridad de las contraseñas, eliminando la recomendación de cambiar las contraseñas de forma periódica, ya que puede crear el efecto contrario al hacer que los usuarios cada vez busquen opciones de contraseña menos seguras. Las contraseñas son una de las formas de autenticación más utilizadas por los usuarios, ya sea a la hora de iniciar sesión en un servicio, como barrera para almacenar información personal o para desbloquear dispositivos. MIRA: Una IA aprendió a jugar el clásico Pokémon Rojo y cayó en la estafa de Magikarp 10.000 veces Se trata de un código compuesto por una serie de caracteres que los usuarios generan de forma secreta. En este sentido, de cara a garantizar la seguridad de estas claves, los expertos habitualmente recomiendan que alcancen una determinada longitud y combinen letras, números, símbolos, mayúsculas y minúsculas, e incluso indican la necesidad de cambiarlas cada cierto tiempo para evitar que se puedan utilizar en caso de filtración. Este tipo de pautas se han recomendado durante los últimos años como medidas fiables de seguridad, sin embargo, el NIST, organismo estadounidense dedicado a fijar estándares tecnológicos para organizaciones gubernamentales y privadas, ha desmontado algunas de estas recomendaciones en su último borrador público del documento de Directrices sobre identidad digital. Concretamente, una de estas rectificaciones revisa la recomendación de cambiar periódicamente las contraseñas. Tal y como detalla el NIST en el apartado de Autenticadores de contraseñas, los verificadores y políticas de seguridad de contenido (CSP) “no deben exigir a los usuarios” que lleven a cabo esta recomendación, a no ser que haya una evidencia de que “el autenticador está comprometido”. El cambio de contraseñas que hacen se ha vuelto fácil de ser descubiertos en ciberataques. (Foto: freepik.es) Esto se debe a que, según ha explicado el organismo, los usuarios tienden a generar contraseñas cada vez más sencillas que puedan recordar cuando tienen que cambiarlas de forma habitual. Esto hace que sean menos resistentes frente a ciberataques y filtraciones de datos. Por otra parte, los expertos del NIST también han hecho referencia a la recomendación de utilizar distintos tipos de caracteres dentro de una misma contraseña. Al respecto, se ha detallado que los verificadores y CSP “no deben imponer otras reglas de composición” para las contraseñas. Aunque estas reglas de composición se utilizan para aumentar la dificultad en la adivinación de las contraseñas elegidas por el usuario, “las investigaciones recientes han demostrado que los usuarios responden de formas muy predecibles a los requisitos impuestos por las reglas de composición”. MIRA: ¿El fin de los captchas? La inteligencia artificial los supera al 100% Como señalan, estas reglas solo provocan cambios como introducir un número o un símbolo totalmente predecibles para los ciberdelincuentes. Por ejemplo, un usuario que escoja la palabra ‘contraseña’ como contraseña, “sería relativamente probable que eligiera ‘Contraseña1′ si se le solicitara que incluya una letra mayúscula y un número o ‘¡Contraseña1!’ si también se requiere un símbolo”. “Los análisis de bases de datos de contraseñas violadas revelan que el beneficio de tales reglas es menos significativo de lo que se pensaba inicialmente, y los impactos en la usabilidad y la memorabilidad son graves”, han sentenciado al respecto desde el NIST. A pesar de estos cambios en las recomendaciones, los expertos también han mantenido otras pautas, como la de alcanzar una longitud adecuada de caracteres al generar una contraseña para incrementar la dificultad. En concreto, el organismo ha detallado que los verificadores y los CSP “deben exigir que las contraseñas tengan un mínimo de ocho caracteres de longitud”, aunque también ha señalado que, para garantizar la seguridad, se debería requerir que las contraseñas tengan un mínimo de 15 caracteres de longitud. No obstante, han concretado que la longitud máxima recomendada para las contraseñas es de 64 caracteres. Source link

Cuidado con las contraseñas: cambiar de forma periódica puede ser más inseguro a la larga | malware | hacker | cósdigo | NIST | Estados Unidos | TECNOLOGIA Leer más »

Una IA aprendió a jugar el clásico Pokémon Rojo y cayó en la estafa de Magikarp 10.000 veces | Videojuegos | Game Boy | TECNOLOGIA

Las inteligencias artificiales están en todas partes, desde asistentes virtuales hasta sistemas complejos que debaten entre la ética y el futuro de la humanidad. Pero, ¿qué pasa cuando una IA se enfrenta a un videojuego clásico como Pokémon Rojo? Peter Whidden decidió averiguarlo y entrenó una IA para que completara el mítico juego. El resultado fue… inesperado, por decir lo menos. Whidden sometió a la IA a un riguroso entrenamiento de 50.000 horas, en las que el algoritmo intentó aprender a jugar al clásico título de Game Freak. El método de aprendizaje automático permitió que la IA tomara decisiones basadas en las imágenes del juego y estableciera estrategias para avanzar. Sin embargo, lo curioso es que el viaje hacia la maestría en Pokémon se convirtió en una lección más sobre la naturaleza humana que sobre la IA misma. MIRA: Cuatro mil ataques de contraseñas por segundo en el mundo: cómo el mal uso de la inteligencia artificial impulsa el auge de los ciberataques Aprender a ser un entrenador Pokémon… a prueba y error El objetivo era simple: que la IA pudiera completar Pokémon Rojo. Para guiarla, se diseñó un sistema de recompensas. Capturar un Pokémon daba un punto, ganar una batalla sumaba tres, y vencer a un Gimnasio añadía cinco. No obstante, la IA comenzó su aventura sin saber realmente qué hacer, guiándose solo por su curiosidad al observar las imágenes cambiantes del juego. Al principio, la IA quedó atrapada en Pueblo Paleta, fascinada por los personajes que caminaban por allí. Estos cambios constantes en la escena confundían a la IA, que interpretaba la situación como una novedad digna de explorar. Esta distracción refleja, según Whidden, nuestra propia tendencia humana a la curiosidad y cómo muchas veces nos distraemos con lo que nos parece nuevo, aunque no nos lleve a ninguna parte. Los obstáculos del mundo Pokémon Tras algunos ajustes, la IA logró salir de Pueblo Paleta y llegar a Ciudad Verde, pero aquí surgió otro problema. Al enfrentarse a los combates, la IA prefería huir. La razón era simple: no obtenía recompensas por ganar las batallas. Para solucionarlo, Whidden modificó el sistema de puntuación, recompensando los niveles altos de los Pokémon y penalizando las derrotas. A partir de ahí, la IA comenzó a luchar y a capturar criaturas, incluso aprendió a permitir la evolución de sus Pokémon. Sin embargo, a pesar de estos avances, la IA se negó a visitar los Centros Pokémon. ¿La razón? En una sesión, la IA, por error, depositó todos sus Pokémon en el PC del Centro, resultando en una enorme pérdida de puntos. Esta experiencia traumática quedó registrada en su “memoria”, y desde entonces evitó entrar a los Centros Pokémon a toda costa. Fue necesario ajustar nuevamente el sistema de recompensas para animarla a visitarlos. La obsesión con Magikarp Pero lo más sorprendente llegó cuando la IA llegó al Centro Pokémon antes del Monte Moon. Allí, se encontró con el vendedor que ofrece un Magikarp por 500 Pokécuartos. Para la IA, el Magikarp era una gran oportunidad: tenía cinco niveles más que sus otros Pokémon, así que lo compró. No una, ni dos, sino más de 10.000 veces en las pruebas realizadas. La IA no comprendió que estaba siendo “estafada”, sino que se centró en el simple hecho de aumentar sus niveles. Este comportamiento es un reflejo de nuestros propios hábitos. Así como la IA insistía en comprar Magikarp para aumentar su poder, los humanos también tienden a repetir acciones que parecen beneficiosas a corto plazo, incluso si son perjudiciales a largo plazo, como consumir comida rápida. MIRA: El CEO de Nvidia revela que tiene un tutor de IA y piensa que todos deberían tener uno El final del camino A pesar de todos los ajustes, la IA se encontró con un callejón sin salida en el Monte Moon. El pasillo era demasiado uniforme, y la IA no podía obtener ninguna recompensa de exploración. Después de 50.000 horas de intentos, no pudo avanzar más allá de esa cueva oscura. Sin embargo, Whidden descubrió patrones interesantes: la IA tendía a explorar en el sentido contrario a las agujas del reloj y siempre por las esquinas. Curiosamente, también aprendió a capturar Pokémon con un solo lanzamiento de Pokéball, replicando un truco conocido entre los jugadores como “RNG Abuse”. Un logro impresionante que la IA desarrolló por sí misma sin ayuda. Al final, el experimento no solo mostró los límites actuales de las IA en videojuegos, sino que también nos dio una oportunidad para reflexionar. Como dice Whidden, la IA es un espejo de nuestras propias decisiones y comportamientos. Y, aunque la aventura de esta inteligencia artificial llegó a su fin, su viaje nos deja con la pregunta: ¿cuántas veces, como ella, insistimos en comprar nuestro propio “Magikarp”? Source link

Una IA aprendió a jugar el clásico Pokémon Rojo y cayó en la estafa de Magikarp 10.000 veces | Videojuegos | Game Boy | TECNOLOGIA Leer más »