El Portal de las Tecnologías para la Innovación

Noticias

El iniciador de la Epic Games Store recibe un gestor de descargas completamente nuevo

Administrad lo que descargáis y tomad las riendas de vuestra biblioteca con el gestor de descargas, ya disponible en la Epic Games Store para PC and Mac.  Con el nuevo gestor de descargas, podréis: El gestor de descargas seguirá evolucionando con el tiempo. Estad atentos a futuras actualizaciones, ya que seguiremos lanzando funciones solicitadas que mejorarán vuestra experiencia en la tienda. Epic Games News. Traducido al español

Leer más »

Nuevos fondos para construir hacia AGI

Hoy estamos anunciando nuevos fondos—$40 mil millones en una valoración posterior al dinero de $300 mil millones, lo que nos permite impulsar aún más las fronteras de la investigación de IA, escalar nuestra infraestructura de cómputo y ofrecer herramientas cada vez más poderosas para los 500 millones de personas que usan ChatGPT cada semana. Estamos entusiasmados de trabajar en asociación con SoftBank Group: algunas compañías entienden cómo escalar la tecnología transformadora como lo hacen. Su apoyo nos ayudará a continuar construyendo sistemas de IA que impulsen el descubrimiento científico, permitan una educación personalizada, mejoren la creatividad humana y allanen el camino hacia AGI que beneficie a toda la humanidad. Open AI News. Traducido al español

Leer más »

El futuro del ferrocarril: acelerar la descarbonización con vehículos híbridos

Puntos clave 01 Las emisiones ferroviarias por kilómetro de pasajeros son actualmente alrededor de una quinta parte de las de los viajes aéreos, mientras que las emisiones del ferrocarril de pasajeros electrificado son aún más bajas. [1] 02 La integración de tecnologías híbridas en vehículos ferroviarios no solo reduce el impacto ambiental, sino que también ofrece flexibilidad y eficiencia operativas.  03 ABB apoya el Metro de Adelaida de Australia, los Ferrocarriles Federales de Austria y los vehículos de mantenimiento híbridos Müller Technologieities con sede en Suiza. A medida que el mundo avanza hacia un futuro más sostenible, la reducción de las emisiones de carbono del transporte es una prioridad clave. El transporte ferroviario, conocido por su eficiencia energética y bajas emisiones, juega un papel crucial en este esfuerzo. Sin embargo, a pesar de ser uno de los modos de transporte más sostenibles, todavía hay un margen de mejora significativo.  La importancia de la electrificación ferroviaria en la reducción de emisiones El transporte ferroviario representa aproximadamente el 16,4 por ciento del transporte de mercancías y el 6,0 por ciento del transporte de pasajeros en tierra, pero solo es responsable del 0,4 por ciento de las emisiones totales del transporte2. Esta eficiencia hace que el ferrocarril sea un candidato principal para una mayor electrificación para maximizar la sostenibilidad. Soluciones como locomotoras híbridas, biocombustibles y trenes impulsados por hidrógeno pueden desempeñar un papel vital en la reducción de emisiones en áreas donde la electrificación completa no es factible.  El cambio del transporte ferroviario diesel al eléctrico e híbrido Actualmente, los trenes con motor diesel representan aproximadamente el 54 por ciento del consumo total de energía ferroviaria, mientras que los trenes eléctricos, impulsados por líneas aéreas o baterías a bordo, representan el 45 por ciento1. La transición del diesel al transporte ferroviario basado en la electricidad puede reducir significativamente las emisiones, con reducciones potenciales que van del 50 por ciento al 60 por ciento, dependiendo de las fuentes de energía regionales. Una estrategia fundamental es la integración de tecnologías híbridas en vehículos ferroviarios nuevos y existentes, combinando motores diesel tradicionales con fuentes de energía eléctrica. Este enfoque no solo reduce el impacto ambiental, sino que también ofrece flexibilidad y eficiencia operativa. Transformar el Metro de Adelaida en la primera flota de trenes diesel-híbridos de Australia Las tecnologías de vanguardia de ABB fueron fundamentales para convertir Adelaide Metro en La primera flota de trenes diesel-híbridos de Australia. Esta transformación fue parte de una iniciativa más amplia para mejorar la sostenibilidad y reducir el impacto ambiental. El proyecto consistió en modernizar 50 trenes diésel existentes con convertidores de tracción avanzados de ABB y baterías de iones de litio de alto rendimiento. Esta actualización no solo reduce significativamente las emisiones de CO₂ en 54 toneladas por tren anualmente, sino que también minimiza la contaminación acústica, particularmente beneficiosa en áreas urbanas y durante las horas pico. Los trenes híbridos proporcionaron una eficiencia energética muy mejorada, con una mejora total de la eficiencia energética de hasta el 35 por ciento, marcando un hito significativo en el viaje de Australia hacia un transporte público más ecológico. Permitir el compromiso de Austria con el mantenimiento ferroviario sostenible Nuestras tecnologías también se utilizan para apoyar vehículos de mantenimiento ferroviario que garantizan una rápida disponibilidad en caso de interrupciones inesperadas, pero también contribuyen a proyectos de infraestructura ferroviaria. Por ejemplo, en Austria estamos ayudando al operador ferroviario nacional, Austrian Federal Railways (OBB), a alcanzar sus objetivos de neutralidad climática. Un componente clave de esta iniciativa es la modernización de su flota de mantenimiento, tradicionalmente impulsada por motores diesel. ÖBB se ha asociado con Plasser & Theurer, un fabricante de vehículos de infraestructura de vías, para introducir vehículos innovadores de mantenimiento híbrido. Estos vehículos están equipados con Convertidores de tracción de ABB y baterías de iones de litio de alto rendimiento, lo que facilita las operaciones en los modos eléctrico y de batería. Esta capacidad de modo dual garantiza emisiones reducidas de CO₂ y minimiza la contaminación acústica, especialmente beneficiosa durante los trabajos de mantenimiento en túneles y áreas urbanas.  © Plasser & Theurer, 2022-2023 Reequipamiento: dar nueva vida a las locomotoras existentes La retroadaptación de las locomotoras diésel existentes presenta un camino viable hacia la sostenibilidad. Müller Technologie, con sede en Suiza, ejemplifica este enfoque al convertir las locomotoras diesel de mediados de la década de 1990 en modelos híbridos capaces de operar en tres modos distintos: potencia de la línea aérea, potencia de la batería de tracción y potencia del generador diesel. Las locomotoras se utilizan generalmente en la construcción y el mantenimiento, y una de sus tareas es suministrar energía para herramientas eléctricas.  Esta conversión aprovecha los avanzados sistemas de tracción de ABB, y en general, se espera que el consumo de diesel se reduzca hasta en un 85 por ciento en comparación con la cifra previa a la conversión. Esto equivale a 8.500 litros de combustible diesel por locomotora que se ahorrarán cada año. El proyecto de modernización prepara las 5 locomotoras para un futuro sostenible y extenderá su vida útil en otros 25 años. El proyecto en sí se está implementando de manera ecológica, con 28 toneladas de acero, incluido el motor antiguo, el convertidor de tracción y algunos paneles de carrocería – que se reciclan de cada locomotora.  Müller Technologie cuenta con una antigua locomotora diesel y una nueva locomotora híbrida Un camino hacia el transporte ferroviario sostenible La integración de las tecnologías híbridas en la industria ferroviaria representa un paso fundamental hacia el transporte sostenible. A través de proyectos innovadores como Flota híbrida de Adelaide Metro de Australia, Vehículos híbridos de mantenimiento de Austria y Locomotoras modernizadas de müllerla industria está demostrando que la responsabilidad ambiental y la eficiencia operativa pueden ir de la mano.  Al adoptar alternativas sostenibles a los motores diesel, mejorar la electrificación e implementar tecnologías de vanguardia, ABB permite que el sector ferroviario supere a los más delgados y limpios. Un líder tecnológico que apoya la transición energética La electrificación del transporte público desempeñará un papel clave en la

Leer más »

HP y Reincubate se Asocian para Ofrecer Capacidades de IA Personalizadas, Basadas en NPU y en el Dispositivo

Reincubar – un innovador en el procesamiento de audio y video de borde – y HP Inc. (NYSE: HPQ) anunció hoy que han formado una asociación estratégica de varios años para aprovechar la tecnología de videoconferencia de IA líder en la industria de Reincubate para mejorar las experiencias de videoconferencia y videoconferencia en el dispositivo. Noticias Destacados: PALO ALTO, California, 31 de marzo de 2025 — Reincubar – un innovador en el procesamiento de audio y video de borde – y HP Inc. (NYSE: HPQ) anunció hoy que han formado una asociación estratégica de varios años para aprovechar la tecnología de videoconferencia de IA líder en la industria de Reincubate para mejorar las experiencias de videoconferencia y videoconferencia en el dispositivo. “Estamos entusiasmados de asociarnos con Reincubate para aprovechar su tecnología de video AI, permitiendo a los usuarios de PC AI de próxima generación de HP colaborar claramente,” dijo Guayente Sanmartin, Vicepresidente Senior y Presidente de División de Sistemas Comerciales y Soluciones de Pantalla de HP. “Esta asociación aprovecha las NPU de PC AI de próxima generación de HPV para ofrecer experiencias de colaboración digital más inmersivas. Debido a que todo el procesamiento de IA de video y audio es completamente local en la NPU, no solo es más eficiente, sino completamente seguro Equipando las mejores PC de IA de su clase con herramientas que aprovechan al máximo las NPU Las unidades de procesamiento neuronal, o NPU, en las PC con IA liberan la próxima generación de capacidades en portátiles, lo que permite experiencias privadas, seguras y siempre conectadas que utilizan recursos mínimos de CPU y GPU, lo que permite un mayor rendimiento y una mayor duración de la batería. Las capacidades de IA de Reincubateates están optimizadas para SoC equipados con NPU (sistema en un chip) de socios de silicio de HP. “Estamos encantados de asociarnos con HP para ofrecer nuevas y poderosas experiencias para fomentar la creatividad, haciendo que los sistemas personales sean más personales para los entornos de trabajo modernos y los consumidores. Con su posición de liderazgo, HP es el socio ideal para ampliar el alcance de nuestra tecnología. La notable innovación de HP en tecnología, diseño e IA es una buena contraparte de nuestro trabajo,” dijo el CEO de Reincubate, Aidan Fitzpatrick. “Iimm emocionado de contribuir al liderazgo de HPws al ayudar a crear experiencias de video más auténticas y de mayor calidad para sus clientes. HP News. Traducido al español

Leer más »

Huawei presenta la Solución PEN Xingmai de Próxima Generación, Acelerando la Actualización Digital e Inteligente de las Industrias

En la Huawei China Partner Conference 2025, Huawei lanzó su solución Xingmai Passive Ethernet Network (PEN) de próxima generación con cuatro características destacadas: 10GE exclusivo, arquitectura unificada, seguridad robusta y operaciones y mantenimiento inteligentes (O&M). Esta solución a prueba de futuro es ideal para industrias que buscan una base de red sólida y confiable para acelerar la transformación digital e inteligente. A medida que los terminales de IA y las aplicaciones de IA se generalizan, las empresas de todos los tamaños están acelerando su viaje digital e inteligente. En este proceso, las empresas están buscando nuevas soluciones de red para un mayor ancho de banda y una O&M más fácil, y también persiguen una red de campus a prueba de futuro que se puede actualizar rápidamente para la escalabilidad del servicio. Las soluciones de red óptica pasiva convencionales no pueden satisfacer tales necesidades. Ahí es donde entra la solución Xingmai PEN de Huawei. Al eliminar la necesidad de división óptica, la solución Xingmai PEN de Huawei logra 10GE totalmente óptico en la sala, ancho de banda simétrico de enlace ascendente y enlace descendente, y una evolución suave a 800GE en el futuro. Además, la solución Xingmai PEN de Huawei utiliza el protocolo Ethernet en toda la red para evitar la conversión del protocolo, simplificando la administración en un O& unificadoPlataforma M y reducción de los costos de O&M en toda la red. Estos rasgos hacen que la solución de Huawei sea ideal para escenarios con salas densas en industrias como la educación y la atención médica. La solución Xingmai PEN de Huawei es una excelente opción para que todas las industrias aceleren su viaje digital e inteligente al ofrecer cuatro características convincentes de la siguiente manera: 10GE Exclusivo para garantizar el ancho de banda: En la solución de Huawei, el interruptor central PEN proporciona un ancho de banda central de 160GE, que es el doble del promedio de la industria. Un solo dispositivo puede escalar para proporcionar 96 puertos 10GE, lo que permite 10GE totalmente óptico a la habitación. Este alto rendimiento ayuda a crear un entorno de red de oficina, enseñanza e investigación de alta velocidad y sin problemas. arquitectura unificada para redes pasivas simplificadas: Se construye una arquitectura de red unificada basada en protocolos Ethernet maduros, reduciendo los requisitos de habilidades técnicas y eliminando la necesidad de reaprendizaje por parte del personal de O&M. Además, el diseño de red pasiva está libre de habitaciones de voltaje extra bajo (ELV), eliminando radicalmente los riesgos de incendio. seguridad robusta y ahorro de energía: Se utilizan múltiples algoritmos de autenticación y mecanismos de protección de confiabilidad para evitar suplantación de identidad y acceso no autorizado y detectar y localizar rápidamente fallas en los módulos ópticos en segundos. Todos estos protegen la seguridad de la red del campus. Además, una unidad remota (RU) consume menos de 1 W de potencia por puerto. Esta capacidad de eficiencia energética, combinada con algoritmos dinámicos de ahorro de energía, ahorra más del 30% de la energía de la red, logrando resultados ecológicos y bajos en carbono. & M inteligente para operaciones simplificadas: Las RU son plug-and-play y gestionadas centralmente, reduciendo el número de nodos administrados en un 80%. El mapa digital de la red permite la configuración automática de la red del campus con un solo clic y facilita una optimización precisa en escenarios específicos, mejorando en gran medida la entrega y la eficiencia de O&M de socios y clientes. Más allá de esto, O&M impulsado por IA permite a una persona administrar un campus con más de 10,000 usuarios. «La ola digital e inteligente está barriendo industrias en todo el mundo. Una base de red de alta calidad se ha convertido en un motor clave para la transformación y actualización empresarial. En este contexto, es imperativo actualizar las redes de campus empresariales para potenciar sus actualizaciones digitales e inteligentes e inspirar más innovación para el futuro», dijo Chen Zhiwei, Vicepresidente del Dominio de Red de Campus de la Línea de Productos de Comunicación de Datos de Huawei. «La solución Xingmai PEN de Huawei satisface esta necesidad al combinar las ventajas de las tecnologías Ethernet probadas en campo y la arquitectura óptica pasiva. Con características sobresalientes como arquitectura unificada, 10GE exclusivo y ahorro de energía, la innovadora solución de Huawei ayuda a los clientes en educación, atención médica yy otras industrias para marcar el comienzo de una nueva generación de redes de campus Ethernet de alta calidad. « A medida que las tecnologías de comunicación de datos avanzan día a día, la actualización digital e inteligente se ha vuelto inevitable en todas las industrias. De cara al futuro, Huawei continuará sumergiéndose profundamente y potenciando la actualización digital e inteligente de todas las industrias a través de soluciones de red innovadoras. Huawei también colaborará aún más con clientes y socios en todo el mundo para construir redes de campus de 10 Gbps de alta calidad a escala. Huawei News. Traducido al español

Leer más »

Más Seguro, Más Claro y Más Explícito: ISO 10218 Obtiene un Cambio de Imagen

Dirigido por la Oficial de Cumplimiento Técnico Global de Teradyne Robotics, Roberta Nelson Shea, un equipo de expertos globales ha establecido requisitos de seguridad para equipos robóticos, aplicaciones de robots y células de robots. Hablamos con Nelson Shea sobre el estándar de seguridad ISO 10218 actualizado y lo que significa para los fabricantes de robots, integradores y usuarios finales. **Has estado en **las noticias recientemente debido a una importante actualización de la norma de seguridad de robots industriales ISO 10218. ¿Cuál fue tu papel? Mi papel es oficialmente como ‘Convener,’ que en el lenguaje de la estandarización es similar a ser la Silla. Básicamente, significa que lidero el grupo y ayudo a desarrollar un consenso para que podamos avanzar y progresar. El grupo tiene alrededor de 160 de nuestros mejores amigos. La mayoría son de la industria, incluidos fabricantes de robots, integradores, proveedores de accesorios y usuarios finales. También tenemos personas de laboratorios de pruebas y academia. El grupo incluye personas de toda Europa, América del Norte, México, Brasil, Japón, Corea, China, India, Australia y, por correspondencia, Rusia. Es verdaderamente global. Eso es algo de lo que estamos muy orgullosos. No conozco ningún otro estándar de seguridad de maquinaria o equipo que haya tenido este grado de aceptación y adopción global. Si esperas la perfección, nunca llegarás allí. Nuestro mantra es que nos esforzamos por mejorar. Con eso pudimos mantener el rumbo y seguir adelante. Antes de llegar a la actualización en sí, para aquellos que no están familiarizados con ISO 10218, ¿qué cubre y a quién pertenece? Tenga en cuenta que ISO 10218 puede adoptarse en diferentes jurisdicciones con diferentes nombres y en diferentes plazos. Por ejemplo, la adopción de la Unión Europea es automática desde el momento de la publicación. Mientras tanto, se está trabajando para adoptar y lanzar la nueva actualización 10218 en Canadá y los Estados Unidos (como ANSI R15.06 y CSA Z434, respectivamente) a finales de este año. La Parte 1 y la Parte 2 de ISO 10218 son los documentos fundamentales para la seguridad en el mundo de la robótica industrial. La Parte 1 cubre los requisitos de seguridad asociados con el robot en sí, lo cual es de interés para los fabricantes de robots. La parte 2 cubre los requisitos asociados con una aplicación de robot y una célula de robot. Pueden sonar como lo mismo, pero como siempre es el camino con los estándares de seguridad, el diablo está en el detalle de las definiciones. Una aplicación ‘robot’ incluye el efector final de las robots, el uso previsto definido de las robots, el software de programación y el workpiece(s). Una célula robot se refiere a cuando una aplicación robot está protegida para que las personas estén protegidas. Cuando haya completado la aplicación del estándar de la Parte 2, tiene un ‘robot cell’. Esto no significa necesariamente que tenga cercas, guardias o jaulas. Significa que está protegido para que las personas estén protegidas de los riesgos. Puede usar una cerca o un guardia, pero hay muchas otras formas de hacerlo, como cortinas de luz y escáneres de seguridad. O bien, podría usar las funciones de seguridad del propio robot para implementar una célula robótica colaborativa. ¿Cuáles son los elementos más importantes de la actualización de 2025? Lo más importante para todos es envolver sus brazos es que los requisitos que estaban implícitos: para los lectores cuidadosos, en la versión de 2011 ahora se establecen explícitamente. Por ejemplo, ahora tenemos un requisito que habla de ‘capacidad de lifting.’ Cuando un robot industrial levanta y mueve una parte en el espacio, se colocan todo tipo de fuerzas, aceleraciones y pares en el brazo del robot. Hasta ahora, no teníamos el requisito de un factor de seguridad ‘para levantar’ o un factor de seguridad ‘para mover dinámicamente’. Nunca se dijo. ¿Era un problema para los fabricantes de robots? No somos conscientes de que alguna vez sea un problema, porque de lo contrario el robot no funcionaría. Pero se presenta explícitamente en la versión 2025. La ventaja de tener más claridad es que iguala el campo de juego. Si todos dicen que están cumpliendo con el estándar, al menos tenemos una comparación muy básica desde el punto de vista de la seguridad. La mayoría de las grandes mejoras están en la Parte 2. Por ejemplo, enfatizamos la aplicación del robot y la célula del robot, mientras que la versión de 2011 cubría sistemas de robots con efectores finales que implicaban cubrir las piezas, el uso previsto y la protección. Esos elementos están cubiertos más explícitamente ahora. ISO/TS 15066 para aplicaciones de robots colaborativos se ha incorporado en el estándar actualizado e ISO/TS 15066 eventualmente se convertirá en su propio estándar. También hay requisitos adicionales para la ciberseguridad. La Parte 1 vio algunos cambios significativos. Por ejemplo, hay muchos más requisitos y claridad en torno a las funciones de seguridad. Mientras que el documento de 2011 requería solo unas pocas funciones de seguridad, la versión de 2025 requiere más de veinte. ¿Qué significa para fabricantes e integradores? Todos los fabricantes de robots tienen algo de trabajo que hacer. Para algunos es menos que otros, pero todos los fabricantes de robots van a hacer mejoras. Las marcas de robots dominantes, incluidos Universal Robots, han tratado de hacer un buen trabajo en torno a la seguridad funcional. Todos nosotros hemos proporcionado algunas de las nuevas funciones de seguridad requeridas. ¿Todos pensamos que estábamos haciendo un buen trabajo? Sí. ¿Hay ahora lagunas para cada fabricante de robots? Sí. El estándar ‘antiguo’ se retirará en la primavera de 2027. Antes de eso, los fabricantes deberán cumplir con el nuevo documento de 2025. También hay rascadores de cabeza. Por ejemplo, uno de los nuevos requisitos se refiere a ejes externos. Cada fabricante ofrece ejes externos, y todos los fabricantes creíbles ofrecen una función de seguridad para limitar la velocidad. Sin embargo, en el nuevo estándar de la Parte 1, los fabricantes deben externalizar algunas de las funciones de seguridad para un eje externo

Leer más »

LA MAGIA MODERNA DESBLOQUEAMERLINKS SECRETOS MEDIEVALES

Fragmentos de un raro manuscrito de Merlín de c. 1300 han sido descubiertos y digitalizados en un innovador proyecto de tres años en la Biblioteca de la Universidad de Cambridge Un fragmento del manuscrito del 13er siglo frágil, escondido a la vista como la unión de un registro de archivo del 16to siglo, se ha descubierto en Cambridge y se ha revelado para contener historias medievales raras de Merlin y King Arthur. El manuscrito, descubierto por primera vez en Biblioteca de la Universidad de Cambridge en 2019, ahora se ha identificado como parte de la Suite Vulgata du Merlin, una secuela en francés de la leyenda del Rey Arturo. La historia era parte del ciclo Lancelot-Grail, un best seller medieval, pero pocos quedan ahora. Hay menos de 40 manuscritos sobrevivientes de la Suite Vulgata du Merlin, con cada uno único ya que fueron escritos a mano individualmente por escribas medievales. Este último descubrimiento ha sido identificado como escrito entre 1275 y 1315. El manuscrito había sobrevivido a los siglos después de ser reciclado y reutilizado en la década de 1500 como la portada de un registro de propiedad de Huntingfield Manor en Suffolk, propiedad de la familia Vanneck de Heveningham.  Significó que el notable descubrimiento fue plegado, desgarrado e incluso cosido en la encuadernación del libro, lo que hace que sea casi imposible para los expertos de Cambridge acceder a él, leerlo o confirmar sus orígenes. Lo que siguió al descubrimiento ha sido un proyecto colaborativo innovador, que muestra el trabajo de las Bibliotecas Universitarias Laboratorio de Imagen del Patrimonio Cultural (CHIL) y combinando la erudición histórica con técnicas digitales de vanguardia, para desbloquear los secretos de larga data del manuscrito, sin dañar el documento único.  Un delicado descubrimiento El Dr. Irène Fabry-Tehranchi, Especialista francés en Colecciones y Enlace Académico en la Biblioteca de la Universidad de Cambridge, fue uno de los que reconoció por primera vez la importancia del hallazgo.  «Primero se pensó que era una historia del siglo 14 sobre Sir Gawain, pero un examen más detallado reveló que era parte de la secuela de Old French Vulgate Merlin, un texto artúrico diferente y extremadamente significativo.» Como cada manuscrito de la época fue copiado a mano, significa que cada uno es distintivo y refleja las variaciones introducidas por los escribas medievales. Se cree que este pertenece a la versión corta de la Vulgata Merlín, y pequeños errores—como el uso equivocado del nombre «Dorilas» en lugar de «Dodalis»— ayudará al Dr. Fabry-Tehranchi y su colega Nathalie Koble (ENS Paris), a rastrear su linaje entre los manuscritos sobrevivientes.  La forma en que el manuscrito ha sido cuidadosamente ejecutado, con iniciales decoradas en rojo y azul, dio más pistas sobre sus orígenes y ayudó a indicar que se produjo entre el final de los 13el y el comienzo de los 14el siglo. El texto está escrito en Francés Antiguo, el idioma de la corte y la aristocracia en la Inglaterra medieval después de la Conquista Normanda y este fragmento particular pertenece al género de los romances artúricos que estaban destinados a un público noble, incluidas las mujeres.  El fragmento cuenta dos episodios clave desde el final del Suite Vulgata du Merlin. La primera parte relata la victoria de los cristianos contra los sajones en la Batalla de Cambénic. Habla de la lucha de Gauvain (con su espada Excalibur, su caballo Gringalet y sus poderes sobrenaturales), sus hermanos y su padre el Rey Loth, contra los Reyes sajones Dodalis, Moydas, Oriancés y Brandalus. El segundo pasaje presenta una escena más cortesana, ambientada en la Fiesta de la Asunción de la Virgen Maríacon Merlín apareciendo en la corte de Arthurics disfrazado de arpista, un momento que destaca sus habilidades mágicas y su importancia como asesor del rey. Dr. Irène Fabry-Tehranchi sosteniendo el manuscrito raro antes de insertarlo en el escáner Micro CT en el Departamento de Zoología. El fragmento medieval fue descubierto en 2019 en esta caja de rollos de corte durante la re-catálogo de los registros señoriales y patrimoniales relacionados con los Vannecks de Heveningham (Suffolk). “Mientras se regocijaban en la fiesta, y Kay el senescal trajo el primer plato al Rey Arturo y la Reina Ginebra, llegó el hombre más guapo jamás visto en tierras cristianas. Llevaba una túnica de seda ceñida por un arnés de seda tejido con oro y piedras preciosas que brillaba con tal brillo que iluminaba toda la habitación.» Una traducción del Suite Vulgata du Merlin manuscrito encontrado en la Biblioteca de la Universidad de Cambridge Imagen multiespectral: Análisis de Componentes Principales (PCA) de la cubierta interna posterior Sally Kilby (Departamento de Conservación) y Bonsa anteej Mikuucha (CHIL) fotografían cuidadosamente dentro de los pliegues del manuscrito. Esta imagen, hecha con Imágenes Multispectrales y procesada utilizando el método Minimal Noise Fraction, saca anotaciones en el lado izquierdo que eran invisibles a simple vista, incluido el sello ‘Huntingfield’ que se cree que se agregó en el 16el siglo en que el manuscrito fue reutilizado como vinculante. Esta imagen, tomada con una cámara Multiespectral Imaging y procesada utilizando el método Minimal Noise Fraction, sacó la banda de texto desvanecido y borrado a través de la portada, haciéndola legible nuevamente. Una teoría de los investigadores es que en algún momento a lo largo de los siglos, había una banda (posiblemente hecha de un material aceitoso como el cuero) alrededor del libro que lo sostenía en su lugar y que frotaba el texto. A través de este proceso de digitalización, pudieron sacar el texto perdido digitalmente, lo que permitió a los investigadores leer la historia con claridad y ayudar a colocar el manuscrito entre el canon literario de Merlín. Modelo 3D producido con Artec Space Spider El descubrimiento desencadenó un extenso proyecto de conservación e investigación, apoyado por la Biblioteca de la Universidad con fondos de Cambridge Humanidades Digitales.  La condición de fragmentaciones planteó un desafío significativo. Era frágil, con lágrimas y pliegues que lo hacían difícil de manejar. Los métodos tradicionales de conservación podrían haber implicado eliminar físicamente la unión para desplegar el fragmento, pero esto corría el riesgo de causar daños irreparables. En cambio, el

Leer más »

¿Cómo detectar actividades delictivas en Signal o WhatsApp?

El cifrado es una forma de garantizar que los datos enviados desde un dispositivo a otro canal se lean si se interceptan. Pero, ¿qué pasa si los datos se refieren a la actividad criminal? Ana-Maria Cretu del Laboratorio de Ingeniería de Seguridad y Privacidad de EPFLina comparte su experiencia en cuestiones de seguridad versus privacidad. En la era digital actual, todos estamos generando un rastro digital y mensajes cifrados de extremo a extremo como Signal y WhatsApp es una de las soluciones para garantizar la comunicación privada. Pero los gobiernos y las agencias de seguridad argumentan que los sistemas de encriptación fuertes les impiden detectar actividades delictivas como el intercambio de material de abuso sexual infantil (CSAM), el comportamiento terrorista, el tráfico de drogas y personas. Solicitan el uso de la tecnología de escaneo del lado del cliente que les permitiría detectar CSAM compartido en comunicaciones cifradas de extremo a extremo, alegando que el escaneo no debilita el cifrado. Ana-Maria Cretu, investigadora del Laboratorio de Ingeniería de Seguridad y Privacidad de EPFL, especializada en la intersección entre el aprendizaje automático, la privacidad y la seguridad, explica las preocupaciones relacionadas con el escaneo del lado del cliente, según un informe discusión organizada por el Centro de Confianza Digital de EPFLF. En términos generales, el cifrado es como poner una carta en un sobre. La letra se puede leer en el camino del remitente al receptor, y romper el cifrado sería como manipular el sobre mientras está en tránsito. En el escaneo del lado del cliente, el cifrado permanece intacto, pero la privacidad se rompe, ya que el escaneo es similar a leer una carta mientras se escribe o después de abrir el sobre. El cifrado de extremo a extremo garantiza que solo los clientes en cada extremo de la comunicación, el remitente y el receptor, puedan leer un mensaje. “Más de dos mil millones de personas en todo el mundo usan plataformas habilitadas para cifrado de extremo a extremo como Signal y Whatsapp, intercambiando más de 100 mil millones de mensajes diarios solo en Whatsapp,” dice Cretu. Escaneo del lado del cliente y huellas dactilares de imágenes El escaneo del lado del cliente se refiere al escaneo de datos en el lado del cliente de la comunicación, como la carta o una fotografía que desea enviar o recibir desde su teléfono inteligente. Para el material de abuso sexual infantil, el escaneo del lado del cliente escanearía sus fotos y las compararía con una base de datos establecida de materiales de abuso sexual infantil. Dado que es ilegal poseer estos materiales, los expertos en ciberseguridad han ideado una forma de caracterizar las fotos en la base de datos a través de un proceso llamado “fingerprinting”. “El algoritmo de huellas dactilares está diseñado de tal manera que conserva las principales características de la imagen para realizar comparaciones eficientes, sin dejar de ser resistente a transformaciones de imagen simples como el cambio de tamaño de la imagen, el recorte o la conversión de la imagen a un formato diferente, ” explica Cretu.La comparación se realiza en las huellas dactilares de las imágenes. Desde 2021, ha habido un impulso para pasar un Reino Unido Ley de Seguridad en Líneay a UE “chat control” legislación proporcionar a las agencias gubernamentales poderes para ordenar a las empresas que detecten contenido ilegal en sus comunicaciones. La privacidad se viola con el escaneo Cretu dice que hay demasiados problemas con el escaneo del lado del cliente en su estado actual, tanto técnico como ético, y sería prematuro implementarlo. El escaneo no solo derrotaría el propósito del cifrado, sino que también pondría en juego la confidencialidad e introduciría la amenaza de la vigilancia masiva que podría socavar la democracia moderna. “Aunque el material de abuso sexual infantil es un problema social importante, luchar eficazmente contra él requiere medidas distintas de la tecnología,” concluye Cretu. “Se podría prever una colaboración más fuerte y estrecha entre investigadores y formuladores de políticas para ayudar a definir soluciones efectivas que sean lo suficientemente sólidas como para implementarse de manera segura y que aún preserven las comunicaciones privadas El escaneo del lado del cliente puede marcar erróneamente el contenido Los sistemas de detección tienen tasas de error, lo que significa que el sistema puede marcar erróneamente las imágenes. “Estas son imágenes que son legales de poseer y no instancias del contenido objetivo, pero terminan siendo marcadas incorrectamente por el sistema como maliciosas,” explica Cretu. “Podrían, por ejemplo, incluir imágenes íntimas consensuadas, imágenes de niños en la playa e imágenes de un niño compartido por los padres con un pediatra. Cuando se marca una imagen, se compartiría con autoridades como las agencias de aplicación de la ley o el proveedor de contenido para una revisión manual. Esto podría tener consecuencias para los usuarios, como que su cuenta sea bloqueada o suspendida. En esta situación, las personas no querrían arriesgarse a bloquear su cuenta de correo electrónico o cuenta de mensajería instantánea. Como resultado, probablemente habrá un efecto escalofriante.El punto importante aquí es que la privacidad de millones de personas sería invadida.” La detección puede evadirse Cretu señala que otro problema con el escaneo es que puede ser engañado, especialmente en el contexto de materiales de abuso sexual infantil donde los delincuentes intentarán ocultar sus actividades. Ella dice, “[…] toda la evidencia que tenemos sugiere que las soluciones de escaneo del lado del cliente no serían efectivas para detectar materiales de abuso sexual infantil en presencia de adversarios. Mostramos que el adversario puede manipular la imagen aplicándole un filtro, lo que les permitiría evadir detection.” La libertad de expresión estaría en juego “El objetivo del escaneo del lado del cliente hoy es detectar copias editadas de materiales de abuso sexual infantil. Mañana, se podrían agregar nuevos tipos de contenido a la lista de contenido específico,” dice Cretu. “Por lo tanto, los gobiernos podrían querer ampliar el alcance, por ejemplo, al contenido terrorista y otros tipos de actividad criminal, al discurso disidente o al contenido LGBTQ+, dependiendo de dónde se implemente. Una

Leer más »

Cómo las universidades están aprovechando a los estudiantes y la IA para combatir la creciente amenaza del delito cibernético 

Las universidades, uno de los objetivos más populares para los ciberdelincuentes, están empleando una nueva herramienta en la lucha contra el delito cibernético – sus propios estudiantes.  En los últimos años, las universidades y colegios de los Estados Unidos han estado contratando cada vez más estudiantes y capacitándolos para convertirse en analistas en sus centros de operaciones de seguridad, conocidos como SOC. Los estudiantes trabajan junto a empleados de tiempo completo en tareas como revisar informes de incidentes, buscar amenazas cibernéticas e investigar comportamientos sospechosos en línea. Los centros suelen estar ubicados en el campus, aunque algunos empleados trabajan de forma remota, y la dotación de personal se organiza en torno a los horarios académicos de students’.   El modelo ofrece beneficios en ambos lados: Los estudiantes obtienen una valiosa experiencia práctica defendiendo a una gran organización contra ataques cibernéticos, y las universidades obtienen recursos de TI a un costo menor al tiempo que abordan la escasez de mano de obra en ciberseguridad.   “Es realmente genial para un estudiante poder decir, ‘Iicim realmente está haciendo un trabajo real de analista de SOC,” dice David McMorries, director de seguridad de la información en la Universidad Estatal de Oregón, cuyo SOC emplea a alrededor de ocho estudiantes.   “Weirre brinda a las personas que tienen un gran entusiasmo, pero no mucha experiencia, la capacidad de obtener experiencia. Y eso los hace súper comercializables cuando se van.”   Ese fue el caso de George Cothren, quien comenzó a trabajar en el SOC en la Universidad de Auburn en Alabama como estudiante de primer año de 19 años. Sabía poco sobre ciberseguridad en ese momento, aparte de “no quieres que otras personas obtengan tu contraseña,” y pensó que no sería contratado. Pero lo hizo.  Cothren trabajó en el SOC durante tres años hasta graduarse, manejando tareas que incluyen la detección de amenazas, respondiendo a incidentes de correo electrónico y apoyando los esfuerzos para implementar el Microsoft Defender para Endpoint plataforma de seguridad en todo el campus. Trabajó en estrecha colaboración con los consultores de seguridad externos de la universidad y obtuvo varias certificaciones de ciberseguridad.   Dos semanas después de graduarse con un título en informática en 2024, Cothren comenzó un puesto como analista senior de ciberseguridad en Regions Bank, un trabajo que dice que su experiencia en SOC “absolutamente” lo ayudó a obtener.   “Las empresas realmente no buscan estudiantes recién salidos de la universidad, porque la ciberseguridad se trata de proteger a las corporaciones de mil millones de dólares – sus datos, su reputación, su integridad,” dice Cothren, ahora de 23 años. “tengo mucha suerte de haber tenido tres años de experiencia.”  Una solución alimentada por estudiantes  Los SOC asistidos por estudiantes se han vuelto más frecuentes en los últimos cinco años, coincidiendo con un aumento dramático de los ciberataques contra colegios y universidades. El sector de la educación es ahora la tercera industria más específica para el delito cibernético a nivel mundial un informe reciente de Microsoft encontróy las universidades enfrentan desafíos únicos de ciberseguridad.   La cultura universitaria valora la apertura y el intercambio de información, pero las universidades también deben proteger la propiedad intelectual y los datos altamente confidenciales sobre el personal y los estudiantes, generalmente con pequeños departamentos de TI y restricciones de financiamiento.  En 2019, Jay James estaba buscando construir el SOC en la Universidad de Auburn. El líder de operaciones de ciberseguridad senior de la universidad, James se dio cuenta rápidamente de que incluso si Auburn tenía los recursos para contratar analistas profesionales, con más de 400.000 Empleos de ciberseguridad sin cubrir en los Estados Unidos, sería difícil llenar esos roles.   Los analistas estudiantiles en los SOC universitarios suelen ganar alrededor de $15 a $25 horas, según Microsoft, en comparación con un salario inicial promedio de alrededor $99,000 a $122,000 – generalmente más de $45 por hora – para un analista de ciberseguridad en los Estados Unidos.   A James se le ocurrió una solución – headd contratar estudiantes. Inicialmente contrató a dos estudiantes para trabajar en el SOC, y finalmente se expandió a alrededor de 10.  En un día típico, los empleados de SOC estudiantiles triage incidentes capturados por el XDR Microsoft Defender plataforma – cualquier cosa, desde malware en una computadora portátil hasta actividad sospechosa en una cuenta de correo electrónico de estudiantes – busca posibles amenazas en línea y trabaja en sus propios proyectos de ciberseguridad. Los incidentes más graves se escalan hasta el personal de tiempo completo de los SOC.  Como apoyo adicional a los empleados de tiempo completo, los estudiantes también ayudan a descubrir vulnerabilidades. Un estudiante analista, dice James, descubrió un problema con una cámara en el campus que creaba un riesgo potencial de seguridad, pero era fácilmente reparable.    “Como institución de educación superior, nuestra prioridad No. 1 es empoderar a los estudiantes por lo que planeen hacer a continuación,”, dice. “Es una victoria donde los estudiantes tienen la oportunidad de obtener experiencia práctica y podemos utilizar a esos estudiantes para ayudar a asegurar la universidad.”  En la Universidad de Tennessee, Knoxville, los empleados estudiantiles de SOCos han descubierto lo que el Director de Seguridad de la Información y Tecnología, Matthew Williams, llama problemas de “slow burn”, incidentes aparentemente aleatorios de baja prioridad que cuando se agrupan apuntan a un problema emergente. Antes de emplear estudiantes en el SOC, dice Williams, ese tipo de análisis no sucedió.    “Desafortunadamente solíamos mirar alertas de forma aislada debido a la dotación de personal,”, dice. “Ahora tenemos los recursos para ver las cosas a un nivel más alto y, en conjunto, eso podría apuntar a problemas a los que de otro modo no hemos prestado atención.”   ‘Un cambio de juego’  La Universidad Estatal de Oregón estaba por delante de la curva cuando comenzó a contratar estudiantes en su SOC alrededor de 2015. Las cosas avanzaron muy bien hasta 2021, cuando la universidad experimentó un grave incidente de ciberseguridad que parecía ser el precursor de un ataque de ransomware.   OSU se movió rápidamente para implementar tecnologías que incluyen Microsoft Sentinel y Microsoft Defender y contrate personal SOC adicional, con Microsoft proporcionando entrenamiento y tutoría.

Leer más »
Scroll al inicio