Category: Tecnología

EloqKV: Base de datos distribuida de alto rendimiento que supera a Redis

2025-08-19
EloqKV: Base de datos distribuida de alto rendimiento que supera a Redis

EloqKV es una base de datos distribuida de alto rendimiento con una API compatible con Redis/ValKey. Ofrece características como transacciones ACID, elasticidad y escalabilidad completas, almacenamiento en niveles y sintaxis de transacciones de estilo sesión, todo ello manteniendo la simplicidad y facilidad de uso de Redis. EloqKV está diseñado para desarrolladores que necesitan una solución de base de datos moderna y sin concesiones para impulsar la próxima generación de aplicaciones exigentes en la era de la IA.

Tecnología compatible con Redis

iPadOS: ¿Más allá de la visión de Jobs?

2025-08-19
iPadOS: ¿Más allá de la visión de Jobs?

Muchos argumentan que iPadOS se ha desviado de la visión original de Steve Jobs, transformando el iPad de un simple dispositivo de consumo de contenido en algo parecido a un ordenador. El autor argumenta que esto no es una traición, sino una realización más completa de la visión de Jobs. Jobs pretendía crear un dispositivo que llenara el vacío entre los teléfonos y los ordenadores portátiles, satisfaciendo las necesidades cotidianas. La evolución de iPadOS, como la adición del Apple Pencil, mejora el potencial creativo sin sacrificar la facilidad de uso. Esto refleja la evolución del iPhone y del Mac, añadiendo funciones mientras se mantiene la usabilidad central para satisfacer las necesidades crecientes de los usuarios. El diseño en capas de iPadOS permite a los principiantes experimentar la alegría simple, mientras que los usuarios avanzados pueden explorar funciones más avançadas. En última instancia, el iPad es más potente y fácil de usar, logrando la visión de Jobs de hacer la computación accesible para todos.

Tecnología

Reino Unido abandona la exigencia de puerta trasera de iCloud de Apple

2025-08-19
Reino Unido abandona la exigencia de puerta trasera de iCloud de Apple

El Reino Unido ya no obligará a Apple a proporcionar acceso a una puerta trasera a la seguridad de los datos de usuario protegidos por el servicio de cifrado iCloud de la compañía, según la directora nacional de inteligencia de EE. UU., Tulsi Gabbard. Esto sigue a una orden de enero que exigía acceso a datos cifrados a nivel mundial. Apple impugnó la orden, citando la Ley CLOUD, un acuerdo bilateral que impide tales demandas de datos entre EE. UU. y el Reino Unido. La presión de EE. UU. llevó al Reino Unido a retirar su solicitud. Todavía no está claro si Apple restablecerá su servicio de cifrado mejorado en el Reino Unido.

Tecnología

La guerra de Google contra la web abierta: La lenta muerte del XML

2025-08-19

Este artículo expone la campaña de Google contra XML y sus implicaciones para la web abierta. Desde el cierre de Google Reader hasta el intento de eliminar XSLT, Google aprovecha su dominio en el mercado de navegadores y su influencia en WHATWG para socavar gradualmente los fundamentos de la web abierta. El autor argumenta que esto no es un problema técnico, sino una estrategia de Google para consolidar su enfoque centralizado, con el objetivo final de sofocar los ecosistemas independientes y descentralizados. El artículo hace un llamado a los desarrolladores para que usen XML y XSLT, den su opinión y construyan alternativas para combatir las prácticas monopólicas de Google.

Tecnología web abierta

Ted Chiang: Más allá de la Ciencia Ficción Dura, una Inmersión Filosófica

2025-08-19
Ted Chiang: Más allá de la Ciencia Ficción Dura, una Inmersión Filosófica

Esta reseña profundiza en el estilo de escritura único del aclamado autor de ciencia ficción Ted Chiang. Trasciende la dicotomía típica entre ciencia ficción 'dura' y 'blanda', creando universos con leyes científicas internamente consistentes que sirven como vehículos para explorar preguntas filosóficas profundas y relaciones humanas. Chiang utiliza la ciencia no como mero telón de fondo, sino como motor central de la narrativa. Por ejemplo, en 'Historia de tu vida', la hipótesis Sapir-Whorf (el lenguaje dando forma al pensamiento) se vuelve clave para comprender la inteligencia extraterrestre. La reseña elogia la magistral representación de Chiang del compatibilismo (reconciliando el libre albedrío y el determinismo), al tiempo que señala su relativa debilidad al representar la interacción de la sociedad con la tecnología y la falta de diversidad en sus exploraciones filosóficas.

Tecnología

Netflix abandona Kafka y Cassandra por una base de datos en memoria en Tudum

2025-08-19
Netflix abandona Kafka y Cassandra por una base de datos en memoria en Tudum

El sitio web para fans de Netflix, Tudum, inicialmente usaba una arquitectura CQRS con Kafka y Cassandra, pero sufría retrasos en la previsualización de actualizaciones de contenido. Para solucionar esto, el equipo de Netflix reemplazó Kafka y Cassandra con RAW Hollow, un almacén de objetos en memoria desarrollado internamente. El conjunto de datos en memoria de RAW Hollow mejoró drásticamente la velocidad de previsualización de contenido y la renderización de páginas, ofreciendo una mejor experiencia para editores y visitantes.

Tecnología

Microsoft apuesta fuerte por los agentes de IA: ¿El fin de las aplicaciones empresariales tradicionales?

2025-08-19
Microsoft apuesta fuerte por los agentes de IA: ¿El fin de las aplicaciones empresariales tradicionales?

Los ejecutivos de Microsoft predicen audazmente que las aplicaciones empresariales tradicionales serán una reliquia del pasado para 2030, reemplazadas por "agentes empresariales" impulsados por IA. Estos agentes de IA utilizarán IA generativa y bases de datos vectoriales para adaptarse dinámicamente a las necesidades del usuario y optimizar los flujos de trabajo de manera orientada a objetivos. Esta predicción ha generado un debate en la industria, con algunos cuestionando su optimismo y la viabilidad de una transformación empresarial rápida, mientras que otros la ven como un cambio significativo que exige que las empresas adopten la IA para evitar la obsolescencia. Microsoft planea hacer una transición gradual de los clientes a este nuevo modelo, ofreciendo agentes de IA como complementos para las aplicaciones existentes.

Tecnología

Cartografía de precisión con IA rastrea la propagación de plantas leñosas en las Grandes Llanuras

2025-08-19
Cartografía de precisión con IA rastrea la propagación de plantas leñosas en las Grandes Llanuras

Investigadores de la Kansas State University han desarrollado un sistema rentable y de alta precisión para cartografiar la vegetación de pastizales utilizando imágenes aéreas de acceso público y aprendizaje automático. El sistema alcanza una precisión del 97% en la clasificación de hierba, arbustos y árboles, y se está utilizando para monitorear la rápida propagación de plantas leñosas en las Grandes Llanuras. Esta investigación no solo ayuda a una mejor gestión del ecosistema de pastizales, sino que también proporciona una valiosa experiencia práctica para los estudiantes y ofrece apoyo de datos para otras áreas de investigación, como la evaluación de la capacidad de carga ganadera y la evaluación del riesgo de incendios.

Castillo de Guédelon: Un Experimento Vivo de Arqueología Experimental

2025-08-19
Castillo de Guédelon: Un Experimento Vivo de Arqueología Experimental

El Castillo de Guédelon, en Borgoña, Francia, no es solo una reconstrucción; es un experimento vivo de arqueología experimental. Utilizando únicamente herramientas y técnicas del siglo XIII, un equipo de artesanos expertos está construyendo un verdadero castillo del siglo XIII. El proyecto, que lleva décadas en desarrollo, revela misterios históricos, desde los materiales de las ventanas (inicialmente cuero de cabra, luego lino endurecido con cera de abejas) hasta las recetas de mortero y las técnicas de andamiaje. Cada obstáculo encontrado es una oportunidad para resolver un problema al estilo medieval, iluminando el ingenio y el trabajo en equipo de los constructores medievales. Guédelon es más que un castillo; es una lección histórica vibrante, que atrae a visitantes y académicos de todo el mundo.

Desenrollar un antiguo rollo sin dañarlo mediante tomografía de rayos X asistida por IA

2025-08-19
Desenrollar un antiguo rollo sin dañarlo mediante tomografía de rayos X asistida por IA

Científicos alemanes utilizaron tomografía de rayos X 3D e IA para 'desenrollar' virtualmente un antiguo y delicado rollo budista creado por nómadas mongoles, preservando su frágil estado. El rollo centenario, firmemente enrollado en bolsas de seda, reveló su contenido —un mantra budista tibetano escrito en sánscrito— sin manipulación física. El análisis también descubrió inesperadamente partículas de metal en la tinta. Si bien es laborioso, esta técnica ofrece oportunidades valiosas para estudiar artefactos inaccesibles.

Degradación de la batería de los vehículos eléctricos: ¿miedos exagerados?

2025-08-18
Degradación de la batería de los vehículos eléctricos: ¿miedos exagerados?

Las preocupaciones sobre la corta vida útil de las baterías de los vehículos eléctricos están generalizadas. Este artículo desmiente este mito, analizando dos tipos de degradación de la batería: envejecimiento de calendario y envejecimiento cíclico. Los datos del mundo real muestran que la degradación es mucho más lenta de lo que se temía, especialmente después de 20.000 millas. Estudios con miles de vehículos eléctricos muestran una retención de capacidad superior al 80%, incluso con 200.000 millas. Las garantías de los fabricantes de 8 a 10 años o 100.000 millas refuerzan esto. Si bien la degradación es inevitable, los factores de mitigación incluyen evitar temperaturas extremas, niveles de carga y la carga rápida frecuente. En resumen, las ansiedades en torno a la vida útil de la batería de los vehículos eléctricos son en gran medida exageradas; duran mucho más de lo que muchos creen.

Archivo de Anna: La lucha por preservar el legado de la humanidad continúa

2025-08-18

El equipo de Archivo de Anna publica una actualización, anunciando un progreso significativo en su lucha contra la censura del conocimiento. Han logrado respaldar decenas de millones de libros, artículos científicos y más. A pesar de enfrentar ataques crecientes, están trabajando para mejorar la seguridad. El equipo agradece a los voluntarios y socios (incluidos forks de LibGen, STC/Nexus y Z-Library) por sus contribuciones y lamenta la desaparición de un fork de LibGen. También advierten a los usuarios sobre el uso cauteloso de la plataforma emergente WeLib debido a su falta de contribución a la comunidad. En el futuro, continuarán procesando cientos de terabytes de datos y harán un llamamiento para voluntarios y donaciones.

Tecnología

Image Fulgurator: Incrustando imágenes en fotos subrepticiamente

2025-08-18

El Image Fulgurator es un dispositivo capaz de incrustar imágenes en las fotos de otras personas de forma imperceptible en milisegundos. Utiliza inteligentemente la tecnología de proyección de flash de retroalimentación, proyectando una imagen de diapositiva en color preparada previamente sobre el objeto objetivo al mismo tiempo que otra persona toma una foto. El proceso es discreto e indetectable, ya que funciona a la inversa de una cámara tradicional: utiliza una diapositiva preexpuesta como fuente de luz, un sensor incorporado detecta los flashes de las cámaras cercanas para sincronizar la proyección con el momento exacto de la exposición. El Image Fulgurator está alojado en una carcasa de cámara réflex estándar, reutilizando muchos de los componentes originales de la cámara.

Tecnología tecnología sigilosa

Ley de Texas obliga a la reducción del consumo de los centros de datos para garantizar la fiabilidad de la red

2025-08-18
Ley de Texas obliga a la reducción del consumo de los centros de datos para garantizar la fiabilidad de la red

Ante la amenaza potencial a la fiabilidad de la red eléctrica debido al crecimiento explosivo de los centros de datos en Texas, el gobernador Abbott firmó la ley SB 6. La ley establece programas de respuesta a la demanda obligatorios y voluntarios, exigiendo que los grandes centros de datos (75 MW o más) reduzcan el consumo de electricidad durante emergencias de la red o cambien a la generación de respaldo. También se incluyen nuevas reglas de divulgación y reparto de costos de interconexión, junto con protocolos para la co-ubicación de grandes cargas con generadores existentes. El objetivo es equilibrar el crecimiento de los centros de datos con la estabilidad de la red, evitando una repetición de la crisis del invierno de 2021, la tormenta Uri, y ofreciendo certeza regulatoria a los productores de energía independientes y a los centros de datos que buscan acuerdos de co-ubicación.

Tecnología

Otter.ai enfrenta demanda colectiva por grabaciones no autorizadas

2025-08-18
Otter.ai enfrenta demanda colectiva por grabaciones no autorizadas

Otter.ai, una empresa de transcripción de voz con IA con sede en Mountain View, se enfrenta a una demanda colectiva por supuestamente grabar conversaciones privadas sin permiso para entrenar su IA. La demanda afirma que el servicio Otter Notebook de Otter.ai, utilizado para transcribir reuniones de Zoom, Google Meet y Microsoft Teams, graba de forma predeterminada sin consentimiento, violando las leyes de privacidad e interceptación telefónica. El demandante, Justin Brewer, alega una grave violación de su privacidad. Otter.ai defiende sus prácticas afirmando que desidentifica los datos, pero la demanda cuestiona la eficacia de este proceso, citando la falta de transparencia. Esto genera serias preocupaciones sobre la privacidad en los servicios de transcripción con IA, particularmente en lo que respecta a los datos utilizados para el entrenamiento de la IA.

Tecnología

El error de Apple y Amazon en IA: Una trampa cultural

2025-08-18
El error de Apple y Amazon en IA: Una trampa cultural

Este artículo argumenta que las culturas corporativas de Apple y Amazon están perjudicando su progreso en la revolución de la IA. Amazon está apostando a que la IA se convertirá en un mercado de productos básicos como la computación en la nube, mientras que Apple sigue dependiendo demasiado del iPhone, descuidando los rápidos avances en la IA. Esta estrategia se deriva del 'dilema del innovador', lo que dificulta que abandonen sus negocios existentes y exitosos y aprovechen la oportunidad de convertirse en líderes en IA. El autor afirma que cambiar la cultura corporativa es más difícil que cambiar el juego, y con Nvidia y OpenAI ya teniendo ventajas significativas, Apple y Amazon enfrentan una batalla difícil.

Tecnología Dilema del Innovador

Jugador europeo reclama el 9% de las direcciones IPv4; ¿Se busca rival norteamericano?

2025-08-18

Un jugador europeo, femboy.cat, ha reclamado 20 millones de direcciones IPv4 (el 9% de todos los hosts IPv4 según Censys) realizando con éxito handshakes TCP de tres vías con máquinas virtuales en la red de Google a través de un servicio online (https://ipv4.games/). Este servicio otorga IPs a los usuarios que se conectan con éxito. El método utilizado por femboy.cat sigue siendo desconocido, lo que ha generado debates sobre seguridad y asignación de recursos. Se busca un rival norteamericano.

Tecnología direcciones IPv4

La Revolución de la Economía Circular en la Construcción: De la Demolición al Upcycling

2025-08-18
La Revolución de la Economía Circular en la Construcción: De la Demolición al Upcycling

La industria de la construcción global genera 2.200 millones de toneladas de residuos al año, lo que impulsa la búsqueda de prácticas de construcción más sostenibles. Este artículo muestra la caseta de boxes de madera desmontable del equipo Red Bull, y ejemplos de upcycling de residuos de construcción, como transformar materiales de construcción antiguos en muebles e iluminación, y crear materiales de construcción de alto valor a partir de residuos de aserraderos. También explora el papel de herramientas digitales como los "pasaportes de materiales" para simplificar la reutilización de materiales de construcción, y utiliza las vallas reutilizables de los encierros de San Fermín como ejemplo de cómo el conocimiento tradicional complementa los conceptos modernos de construcción sostenible.

Crisis de Vivienda en EE. UU.: El Motor Silencioso Detrás de las Anomalías del Mercado

2025-08-18
Crisis de Vivienda en EE. UU.: El Motor Silencioso Detrás de las Anomalías del Mercado

El reciente resurgimiento de la actividad de las acciones meme al estilo de 2021 y los activos récord en fondos del mercado monetario en EE. UU. no se deben a que los inversores apuesten simultáneamente por estrategias de alto y bajo riesgo. ¿El verdadero culpable? El mercado inmobiliario estadounidense quebrado. Los precios altos y las tasas de interés están empujando el efectivo hacia las acciones meme y los fondos del mercado monetario; los inversores que buscan riesgo compran las primeras, mientras que los inversores reacios al riesgo eligen bonos del Tesoro de EE. UU./fondos del mercado monetario. Un número récord de millonarios inquilinos destaca la gravedad del problema. Se describen tres escenarios futuros potenciales para el mercado inmobiliario: un estancamiento de una década, una subida de precios seguida de una caída y una construcción masiva que lleva a la caída de los precios. El autor considera este último el menos probable debido a la naturaleza arraigada del mercado inmobiliario de EE. UU. y la resistencia a la nueva construcción.

Aparece una alternativa revolucionaria al LASIK sin láseres

2025-08-18
Aparece una alternativa revolucionaria al LASIK sin láseres

Científicos han desarrollado una técnica quirúrgica no invasiva llamada remodelación electromecánica (ERM) que promete revolucionar la corrección de la visión. Esta técnica utiliza un potencial eléctrico para alterar el pH de la córnea, haciéndola maleable, y luego moldea la córnea usando una plantilla de “lente de contacto” de platino para corregir la visión. Las pruebas en animales mostraron que la ERM es comparable al LASIK en la corrección de la miopía, pero sin incisiones, con equipos menos costosos y potencialmente reversible, incluso revirtiendo cierta opacidad corneal causada por productos químicos. Si bien aún se encuentra en sus etapas iniciales, la ERM tiene una gran promesa como un método de corrección de la visión más seguro y asequible.

El canto de los pájaros refleja una regla del lenguaje humano: Ley de Zipf descubierta en vocalizaciones de aves

2025-08-18
El canto de los pájaros refleja una regla del lenguaje humano: Ley de Zipf descubierta en vocalizaciones de aves

Investigadores de la Universidad de Manchester y del Zoológico de Chester han descubierto un patrón oculto en el canto de los pájaros que refleja un principio fundamental del lenguaje humano: la Ley de Abreviatura de Zipf (ZLA). Esta ley afirma que los sonidos usados con más frecuencia tienden a ser más cortos, aumentando la eficiencia de la comunicación. Usando una nueva herramienta de código abierto, ZLAvian, analizaron más de 600 canciones de 11 poblaciones de pájaros de siete especies diferentes. Si bien la variación individual fue significativa, los datos generales revelaron que las frases de canto de pájaros usadas con más frecuencia eran más cortas en promedio. Este hallazgo ofrece nuevas perspectivas sobre la comunicación animal y la posible aplicación del 'principio del menor esfuerzo' en las vocalizaciones de aves.

Tecnología

La Pieza que Faltaba en Internet: Un Sistema de Identidad Seguro y Sencillo

2025-08-18
La Pieza que Faltaba en Internet: Un Sistema de Identidad Seguro y Sencillo

Este artículo critica el diseño defectuoso de internet que separa la verificación de identidad de los pagos, lo que lleva a sistemas inseguros y complejos como contraseñas y cuentas de terceros. Propone un sistema ideal: un solo toque verifica la identidad y permite pagos, ofreciendo seguridad, facilidad y control del usuario. Si bien el concepto de 'ser tu propio banco' se vio inicialmente obstaculizado por altas barreras de entrada, nuevas herramientas como la recuperación social, las billeteras inteligentes y las passkeys están simplificando las identidades digitales seguras y propias. El futuro promete un sistema de identidad seguro y fácil de usar, permitiendo vidas digitales seguras sin exigir que los usuarios sean expertos en criptografía.

Tesoro vikingo revela sorprendentes vínculos comerciales entre Inglaterra y el mundo islámico

2025-08-18
Tesoro vikingo revela sorprendentes vínculos comerciales entre Inglaterra y el mundo islámico

Un tesoro de plata de la Era Vikinga desenterrado en Bedale, North Yorkshire, está cambiando nuestra comprensión del comercio en la era vikinga. El análisis revela que una parte significativa de la plata, que data de los siglos IX-X d.C., no provenía de saqueos locales, sino del mundo islámico, concretamente de Irán e Irak. Esta plata viajó por rutas comerciales establecidas, llegando a Escandinavia y finalmente a Inglaterra. El descubrimiento desafía el estereotipo simplista de 'vikingo saqueador', destacando las sofisticadas redes comerciales y la integración económica de la Inglaterra de la Era Vikinga dentro de un sistema económico euroasiático más amplio. El contenido del tesoro, que incluye lingotes, collares y un pomo de espada, demuestra la capacidad de los vikingos para refinar y refundir plata, combinando materiales orientales y occidentales, mostrando la fusión cultural junto con el intercambio económico.

La aplicación de chismes de citas TeaOnHer expuso los datos privados de miles de usuarios debido a fallas de seguridad críticas

2025-08-18
La aplicación de chismes de citas TeaOnHer expuso los datos privados de miles de usuarios debido a fallas de seguridad críticas

TeaOnHer, una aplicación de chismes de citas diseñada para que los hombres compartan información sobre las mujeres con las que afirman haber salido, sufrió una gran violación de seguridad que expuso información personal de miles de usuarios, incluidas fotos de licencias de conducir y otros documentos de identidad emitidos por el gobierno. Los reporteros de TechCrunch descubrieron fallas fácilmente explotables, incluidas credenciales de panel de administración expuestas y una API que permite el acceso no autenticado a los datos del usuario. El desarrollador de la aplicación, Xavier Lampkin, no respondió a múltiples solicitudes de comentarios y no se comprometió a notificar a los usuarios afectados o a los reguladores. Si bien las vulnerabilidades se han corregido desde entonces, el incidente destaca la necesidad crítica de que los desarrolladores prioricen la seguridad de los datos del usuario.

La familia Airbus A320 a punto de superar a la familia Boeing 737 como el avión comercial más entregado

2025-08-18
La familia Airbus A320 a punto de superar a la familia Boeing 737 como el avión comercial más entregado

Según datos de Cirium, la familia de aviones de fuselaje estrecho Airbus A320 está a punto de superar a la familia Boeing 737 como el avión comercial más entregado del mundo. Este hito, casi cuatro décadas en desarrollo, representa una victoria significativa para Airbus en su competencia de larga data con Boeing. El éxito del A320 se atribuye a su innovadora tecnología fly-by-wire, opciones flexibles de motores y la variante 'neo' eficiente en combustible, mientras que la suspensión del Boeing 737 MAX proporcionó una oportunidad crucial. A pesar de la ventaja inicial de Boeing, las mejoras e innovaciones continuas de Airbus han impulsado al A320 a superar a su rival en número de entregas.

Tecnología

La montaña rusa de Duolingo: el doble filo de la IA

2025-08-18
La montaña rusa de Duolingo: el doble filo de la IA

La plataforma de aprendizaje de idiomas Duolingo vio sus acciones subir un 30% después de un trimestre fuerte, pero luego se desplomaron después de que el GPT-5 de OpenAI demostrara la capacidad de crear una aplicación de aprendizaje de idiomas con un simple comando. Esto destaca el doble filo de la IA: puede impulsar el crecimiento, pero también generar una competencia disruptiva. Si bien Duolingo abraza la IA, sus ventajas demostraron ser frágiles contra el GPT-5, sirviendo como una advertencia para las empresas de software sobre el rápido potencial disruptivo de la IA.

Tecnología

El pKVM de Android obtiene la certificación SESIP nivel 5: una nueva era para la seguridad móvil

2025-08-18
El pKVM de Android obtiene la certificación SESIP nivel 5: una nueva era para la seguridad móvil

Google anunció que pKVM (protected KVM), el hipervisor que impulsa el Android Virtualization Framework, ha obtenido la certificación SESIP nivel 5, la primera para un sistema de seguridad de software diseñado para implementaciones a gran escala en electrónica de consumo. Esto permite a Android admitir de forma segura las cargas de trabajo aisladas de alta criticidad de próxima generación, como el procesamiento de IA en el dispositivo que utiliza datos ultra-personalizados, con las máximas garantías de privacidad e integridad. La certificación, realizada por Dekra y conforme a la norma EN-17927, incluye AVA_VAN.5, el nivel más alto de análisis de vulnerabilidades y pruebas de penetración. Este logro sienta una piedra angular para la estrategia de seguridad multicapa de Android y proporciona a los fabricantes de dispositivos una base de firmware robusta y de código abierto.

El mercado de vehículos eléctricos de EE. UU. se estanca: los altos precios y la competencia híbrida frenan el crecimiento

2025-08-18
El mercado de vehículos eléctricos de EE. UU. se estanca: los altos precios y la competencia híbrida frenan el crecimiento

Los registros de vehículos eléctricos en EE. UU. aumentaron un 4,6 % interanual en junio de 2025, pero la cuota de mercado se mantuvo estable en el 7,5 %, con Tesla cayendo y General Motors aumentando. Los datos revelan un mercado de vehículos eléctricos más lento, principalmente debido a los altos precios; el precio medio de transacción fue de 56 910 dólares. Los consumidores anticipan vehículos eléctricos más asequibles (alrededor de 30 000 dólares) en los próximos años, como el Nissan Leaf de 2026. El aumento de los vehículos híbridos también está desviando parte de la demanda. Si bien se espera un aumento de las ventas a corto plazo en el tercer trimestre debido al crédito fiscal federal de 7500 dólares que está expirando, el mercado está preparado para una mayor volatilidad después.

Tecnología

Estafa con IA engaña a usuario de Google

2025-08-18
Estafa con IA engaña a usuario de Google

Alex Rivlin, ejecutivo de bienes raíces en Las Vegas, fue víctima de una sofisticada estafa impulsada por IA mientras reservaba un traslado para un crucero. Usó un resultado de búsqueda de Google, una descripción general generada por IA, para encontrar un número de atención al cliente que resultó ser fraudulento. El estafador, haciéndose pasar por el servicio de atención al cliente de Royal Caribbean, obtuvo los datos de su tarjeta de crédito y le cobró 768 dólares. Los expertos advierten que esta es una nueva versión de las estafas antiguas, aprovechando la IA para difundir información falsa y engañar a los usuarios. Las Visión general de IA de Google e incluso ChatGPT mostraron el número fraudulento, destacando la vulnerabilidad de estas herramientas de IA a la manipulación. El incidente sirve como una advertencia severa sobre la naturaleza cambiante de las estafas en línea y la necesidad de una mayor vigilancia.

Tecnología Estafa con IA

El Legado de Napster: Cómo la Industria Musical la Erró (y Apple Salvó el Día)

2025-08-18
El Legado de Napster: Cómo la Industria Musical la Erró (y Apple Salvó el Día)

La historia de Primitive Radio Gods encapsula perfectamente la respuesta desastrosa de la industria musical a la revolución digital. Su canción exitosa llevó a un lanzamiento apresurado de un álbum lleno de demos, irritando a los fans y allanando el camino para Napster. Los intentos posteriores, como MusicNet y Pressplay, obstaculizados por el DRM, conflictos internos y un diseño poco amigable para el usuario, finalmente fracasaron. Fue solo con el iTunes de Apple, con su enfoque centrado en el usuario, que la industria encontró su rumbo, destacando la importancia de priorizar la experiencia del cliente.

Tecnología
1 2 18 19 20 22 24 25 26 194 195