Impresionantes Primeras Imágenes del Nuevo Telescopio Espacial Revolucionario en Chile

2025-06-23
Impresionantes Primeras Imágenes del Nuevo Telescopio Espacial Revolucionario en Chile

En lo alto de las montañas de los Andes chilenos, el Observatorio Vera C. Rubin ha publicado sus primeras imágenes del cosmos, revelando detalles sin precedentes. Equipado con un telescopio gigante y la cámara digital más grande del mundo, el observatorio creará una 'película' de alta definición del cielo austral durante los próximos 10 años, capturando imágenes cada tres noches. Estas imágenes permitirán a los científicos estudiar la evolución del universo, detectando millones de objetos cambiantes e incluso galaxias a miles de millones de años luz de distancia. Las imágenes iniciales muestran las nebulosas Laguna y Trífida, y el Cúmulo de Virgo, destacando fusiones galácticas y otros fenómenos cósmicos. El enorme volumen de datos generados requerirá algoritmos sofisticados para su análisis, prometiendo avances en nuestra comprensión de la materia oscura y la energía oscura.

Leer más

Urbanización Barbican: Una Utopía Laberíntica en Londres

2025-05-12
Urbanización Barbican: Una Utopía Laberíntica en Londres

Tres años después de descubrir la urbanización Barbican en línea, el autor finalmente visitó este complejo único de Londres, construido entre 1965 y 1976. Un recorrido de dos horas guiado por un residente reveló una fascinante mezcla de historia, diseño y secretos ocultos. Desde garajes subterráneos llenos de coches abandonados hasta ruinas romanas y medievales, incluso un cementerio judío de 1.000 años de antigüedad, el Barbican es mucho más que viviendas. Inspirado en la arquitectura egipcia antigua y Batalhão, presenta pasajes ocultos y un foro online dedicado a los residentes. El artículo relata la experiencia del autor y recomienda libros para una inmersión más profunda en este lugar cautivador.

Leer más
Diseño

IA vs. Cifrado de extremo a extremo: Un enfrentamiento por la privacidad

2025-01-17
IA vs. Cifrado de extremo a extremo: Un enfrentamiento por la privacidad

Este artículo explora el conflicto entre la IA y el cifrado de extremo a extremo. El auge de los asistentes de IA exige el procesamiento de datos cada vez más sensibles fuera del dispositivo, desafiando las protecciones de privacidad que ofrece el cifrado de extremo a extremo. Si bien empresas como Apple intentan mitigar esto con 'Private Cloud Compute' y hardware de confianza, este enfoque depende de una seguridad compleja de software y hardware, quedando corto de una solución perfecta. Una preocupación más profunda radica en el control de los agentes de IA potentes; una vez implementados, el acceso se convierte en primordial, planteando el espectro del acceso gubernamental o corporativo que compromete la privacidad personal.

Leer más

Microsoft presenta Phi-4: un modelo de lenguaje pequeño que destaca en el razonamiento complejo

2024-12-15
Microsoft presenta Phi-4: un modelo de lenguaje pequeño que destaca en el razonamiento complejo

Microsoft ha presentado Phi-4, su nuevo modelo de lenguaje pequeño (SLM) de 14 mil millones de parámetros, que supera a modelos más grandes en tareas de razonamiento complejo, particularmente en matemáticas, superando incluso al Gemini Pro 1.5 en problemas de concursos matemáticos. Este logro se atribuye a conjuntos de datos sintéticos y orgánicos de alta calidad e innovaciones posteriores al entrenamiento. Actualmente disponible en Azure AI Foundry bajo un MSRLA, Phi-4 se lanzará en Hugging Face la próxima semana. Microsoft enfatiza su compromiso con el desarrollo responsable de la IA, integrando sólidas funciones de seguridad en el diseño e implementación de Phi-4.

Leer más

Líneas eléctricas abandonadas en California: una amenaza latente de incendios

2025-02-24
Líneas eléctricas abandonadas en California: una amenaza latente de incendios

En California, afectada por la sequía, las líneas eléctricas de alta tensión sin usar representan un riesgo significativo de incendios forestales. Incendios recientes, incluyendo el Incendio de Eaton, que causó 17 muertes, se han relacionado con estas líneas inactivas. El estado carece de un inventario completo de estas líneas, y las empresas de servicios públicos son lentas en eliminarlas, incluso después de la desenergización, debido a la posibilidad de reenergización por inducción electromagnética. Esto genera preocupación sobre la responsabilidad de las empresas de servicios públicos, la supervisión reguladora y la necesidad de una mejor gestión de estas líneas para mitigar los riesgos futuros de incendios forestales. Hay demandas e investigaciones en curso, que destacan la falta de directrices claras y medidas proactivas para abordar este problema potencialmente devastador.

Leer más

SPath: Expresiones de consulta para datos semiestructurados

2025-01-06
SPath: Expresiones de consulta para datos semiestructurados

SPath es una crate Rust que proporciona expresiones de consulta similares a JSONPath para datos semiestructurados como JSON, TOML o variantes personalizadas. Sirve como un reemplazo directo para JSONPath y admite varios formatos de datos. La biblioteca es fácil de usar; simplemente agregue `spath` a las dependencias Cargo.toml de su proyecto. Un ejemplo muestra cómo consultar datos JSON con SPath y verificar el resultado.

Leer más
Desarrollo Análisis de Datos

Optimización de llamadas de cola en Java: Un enfoque de manipulación de bytecode ASM

2025-03-30

Este artículo presenta una forma eficiente de implementar la optimización de llamadas de cola en Java utilizando la manipulación de bytecode con ASM. La recursividad de cola, donde la llamada recursiva es la última operación, se puede optimizar significativamente evitando la creación de nuevos marcos de pila para cada llamada. El artículo detalla la mecánica de las llamadas a métodos, la estructura de la recursividad de cola y el uso de la biblioteca ASM. Los benchmarks de JMH demuestran mejoras en el rendimiento, especialmente con un mayor número de llamadas recursivas, mostrando la eficacia de esta técnica de optimización.

Leer más

C++26: La indexación de paquetes simplifica la extracción de elementos

2025-01-24

Si bien C++11 introdujo paquetes de parámetros, la extracción de elementos específicos seguía siendo engorrosa. C++26, gracias a la propuesta P2662R3, introduce la indexación de paquetes, permitiendo el acceso directo a los elementos del paquete utilizando el operador de subíndice, por ejemplo, `T...[0]` para el primer elemento. Esto da como resultado un código más limpio, legible y con mejor rendimiento en tiempo de compilación. Aunque la indexación negativa y el corte aún no son compatibles, la característica ya es bastante útil y mejora significativamente el desarrollo en C++.

Leer más

El viaje del DRM de Half-Life y Steam: Comenzó con el grabador de CD de un sobrino

2025-03-24
El viaje del DRM de Half-Life y Steam: Comenzó con el grabador de CD de un sobrino

En 1998, el sobrino de la cofundadora de Valve, Monica Harrington, usó dinero destinado a útiles escolares para comprar una grabadora de CD y luego copió y compartió juegos, lo que la llevó a darse cuenta de la amenaza de la piratería de juegos habilitada por esta tecnología. Esto llevó a Valve a implementar un sistema simple de verificación de clave de CD en Half-Life. Aunque inicialmente recibió quejas, combatió eficazmente la pirataria y sentó las bases para el ascenso final de Steam como una plataforma DRM dominante.

Leer más
Juegos

Lanzamiento del MTG-S1: Una Revolución en la Predicción del Tiempo para Europa

2025-07-05
Lanzamiento del MTG-S1: Una Revolución en la Predicción del Tiempo para Europa

El 1 de julio de 2025, EUMETSAT lanzó con éxito el MTG-S1, un satélite meteorológico geoestacionario que marca el comienzo de una nueva era para la predicción del tiempo en Europa. Equipado con un sensor infrarrojo y el espectrómetro Copernicus Sentinel-4, el MTG-S1 proporciona datos de alta frecuencia sobre la temperatura atmosférica, la humedad y los gases traza. Esto permite la detección temprana de fenómenos meteorológicos severos, tiempos de alerta más prolongados, previsiones más precisas y, en última instancia, una mejor protección de vidas y propiedades. El lanzamiento exitoso, un testimonio de la cooperación europea, aumenta significativamente la capacidad de Europa para abordar los desafíos del cambio climático.

Leer más

Nuevo búfer de texto de VS Code: Un triunfo de Piece Tree

2025-05-23
Nuevo búfer de texto de VS Code: Un triunfo de Piece Tree

VS Code 1.21 cuenta con una nueva implementación de búfer de texto, significativamente más rápida y eficiente en cuanto a memoria. El enfoque anterior, basado en una matriz de líneas, tenía problemas con archivos grandes, lo que provocaba bloqueos por falta de memoria. La nueva implementación utiliza un Piece Tree, una estructura que combina varios búferes y un árbol rojo-negro, lo que resulta en un uso de memoria mucho menor y velocidades mejoradas de apertura y edición de archivos. Si bien el acceso aleatorio a las líneas es ligeramente más lento, el impacto en el mundo real es mínimo. Esta reescritura también evita las dificultades de rendimiento encontradas con un enfoque nativo en C++, destacando el poder de las estructuras de datos y los algoritmos inteligentes.

Leer más
Desarrollo

Asignación dinámica de VGPR de RDNA 4: Rompiendo el cuello de botella del trazado de rayos

2025-04-05
Asignación dinámica de VGPR de RDNA 4: Rompiendo el cuello de botella del trazado de rayos

La arquitectura AMD RDNA 4 presenta un nuevo modo de asignación dinámica de VGPR (registros de propósito general vectoriales) para abordar la compensación entre el conteo de registros y la ocupación en el trazado de rayos. Las GPU tradicionales enfrentan limitaciones en el trazado de rayos, donde la asignación fija de registros por hilo restringe el paralelismo de hilos en etapas con altas demandas de registros. La asignación dinámica de RDNA 4 permite que los hilos ajusten los conteos de registros en tiempo de ejecución, aumentando la ocupación sin aumentar el tamaño del archivo de registros, lo que reduce la latencia y aumenta el rendimiento del trazado de rayos. Si bien este modo puede provocar interbloqueos, AMD lo mitiga con un modo de prevención de interbloqueos. Esta no es una solución universal, limitada a sombreadores de cómputo wave32, pero avanza significativamente las capacidades de trazado de rayos de AMD.

Leer más

Anduril prohibida de reclutar en Discourse: Fabricante de armas genera controversia

2025-04-04
Anduril prohibida de reclutar en Discourse: Fabricante de armas genera controversia

Una publicación de empleo de Anduril, un fabricante de armas, en el foro Discourse generó una gran controversia. Los usuarios criticaron la participación de Anduril en la creación de armas de guerra y cuestionaron su cultura corporativa. Un empleado de Anduril intentó abordar las preocupaciones sobre el uso de Nix/NixOS, los acuerdos de no competencia y las oportunidades de código abierto, pero la controversia aumentó. El equipo de moderación de Discourse finalmente prohibió a Anduril publicar futuras ofertas de trabajo en la plataforma para resolver la disputa comunitaria en curso.

Leer más

El Futuro de la Programación de Sistemas Distribuidos: Más Allá de los Paradigmas Existentes

2025-02-27
El Futuro de la Programación de Sistemas Distribuidos: Más Allá de los Paradigmas Existentes

Este artículo explora las limitaciones de los modelos de programación de sistemas distribuidos existentes, incluyendo las arquitecturas de distribución externa, ubicación estática y ubicación arbitraria. El autor argumenta que estos modelos son simplemente mejoras en los paradigmas de programación secuencial existentes y no abordan realmente los desafíos inherentes a los sistemas distribuidos, como la concurrencia, la tolerancia a fallos y el control de versiones. El artículo aboga por un modelo de programación distribuido nativo que ofrezca mayor seguridad y control, similar a Rust, manteniendo el rendimiento y la escalabilidad, y cooperando mejor con los modelos de lenguaje grandes.

Leer más

¿Qué es exactamente un segundo?

2025-01-01

Este artículo profundiza en la definición en evolución de un segundo. Inicialmente definido como 1/86400 de un día, la rotación más lenta de la Tierra hizo que esta definición fuera imprecisa. En 1967, el segundo se redefinió como la duración de 9.192.631.770 períodos de la radiación correspondiente a la transición entre dos niveles hiperfínicos del estado fundamental del átomo de cesio-133. El cesio se eligió por su facilidad de aislamiento y purificación, mientras que el número específico de períodos aseguró la compatibilidad con la longitud del año tropical en 1900. Aunque la definición astronómica se ha descartado, la definición basada en el cesio sigue en uso hoy en día.

Leer más

Desmontaje del Stelo CGM: Descubriendo los Secretos de un CGM Barato

2025-02-23

Este artículo detalla el desmontaje del Stelo CGM de Dexcom, un monitor continuo de glucosa asequible (50 USD). El autor comparte su experiencia con el dispositivo y profundiza en su funcionamiento interno, incluyendo el microcontrolador nRF52832, la batería de botón CR1216 y otros chips no identificados. Al medir el consumo de energía, el autor revela que la duración de la batería supera con creces los 15 días declarados, y explora la posibilidad de utilizar la recolección de energía para una alimentación permanente. El artículo también suscita debates sobre el desglose de costos del producto y la competencia en el mercado, convirtiéndose en una lectura atractiva tanto para entusiastas de la tecnología como para aquellos interesados en la tecnología médica.

Leer más

Tutorial: Creación de un Shell Unix Simple en C

2024-12-26
Tutorial: Creación de un Shell Unix Simple en C

Este tutorial te guía en la creación de un shell Unix básico en C, llamado lsh. Se detalla el ciclo de vida del shell: inicialización, interpretación de comandos y terminación. Se cubren aspectos clave como la lectura de la entrada del usuario, el análisis de comandos, la ejecución de programas usando fork() y exec(), y el manejo de comandos integrados como cd, help y exit. Se enfatiza la asignación dinámica de memoria usando malloc() y realloc(), y se explica el uso de getline(). Aunque simplificado (sin tuberías, redirección o globbing), el tutorial proporciona una base sólida para comprender la programación de shells en C.

Leer más

Cambio en el Comportamiento Predeterminado de subprocess de Python: Rendimiento Mejorado, Seguridad Equilibrada

2024-12-26

El módulo subprocess de Python está cambiando su comportamiento predeterminado de cerrar todos los descriptores de archivo. Este cambio tiene como objetivo mejorar el rendimiento, especialmente cuando se trabaja con una gran cantidad de descriptores de archivo, evitando cuellos de botella de rendimiento causados por cerrar cada descriptor individualmente. Sin embargo, cambiar el comportamiento predeterminado podría introducir riesgos de seguridad. Se recomienda a los desarrolladores que elijan el parámetro `close_fds` en función de sus necesidades específicas y tomen las medidas de seguridad adecuadas, como garantizar que todos los descriptores de archivo estén marcados como no heredables. Este cambio equilibra cuidadosamente el rendimiento y la seguridad, con el objetivo de proporcionar a los desarrolladores una solución de gestión de subprocesos más flexible y eficiente.

Leer más
Desarrollo

Gondwana: La historia moderna de un supercontinente antiguo

2024-12-26
Gondwana: La historia moderna de un supercontinente antiguo

Hace unos 400 millones de años, Australia formaba parte de Gondwana, un supercontinente que incluía la Antártida, la India, Sudamérica y otros. Hace unos 200 millones de años, comenzó a fragmentarse, dando lugar a las configuraciones continentales que vemos hoy en día. El proyecto Gondwana/Land, una iniciativa internacional de investigación, explora la historia moderna de Gondwana, examinando su impacto, desde los restos que protegemos hasta los recursos que explotamos. El nombre 'Gondwana' proviene de una región en el centro de la India, y su uso moderno está entrelazado con la historia colonial, la Revolución Industrial y la extracción de recursos. También se investiga el estatus mítico de Gondwana, que aparece en la ficción y moldea las percepciones culturales. Si bien algunos restos gondwánicos, como las selvas tropicales de Gondwana en Australia, están protegidos, sus vínculos históricos con los pueblos indígenas a menudo se pasan por alto. Este proyecto multidisciplinar tiene como objetivo desentrañar la historia completa de Gondwana, revelando su importancia en nuestro mundo moderno.

Leer más
Tecnología historia geológica

Comprendiendo Functores, Applicativos y Mónadas en Haskell

2025-03-30
Comprendiendo Functores, Applicativos y Mónadas en Haskell

Este artículo proporciona una explicación clara y accesible de functores, aplicativos y mónadas en la programación funcional Haskell, utilizando analogías para facilitar la comprensión de conceptos complejos. El autor utiliza la metáfora de las cajas para ilustrar cómo estos tipos manejan la aplicación de funciones en diferentes escenarios, proporcionando ejemplos de código para demostrar su uso y diferencias. El artículo concluye con una reflexión sobre la importancia de aprender y compartir conocimiento, derivada de una interacción con la comunidad Haskell.

Leer más
Desarrollo Mónadas

ScanSearch actualizado: Integración con almacenamiento en la nube y almacenamiento de documentos expandido

2025-03-16
ScanSearch actualizado: Integración con almacenamiento en la nube y almacenamiento de documentos expandido

ScanSearch.com anuncia dos nuevas funciones: Integración con almacenamiento en la nube y almacenamiento de documentos expandido. La integración con almacenamiento en la nube permite a los usuarios realizar búsquedas de texto completo en varias plataformas en la nube, como Google Drive, OneDrive, Dropbox y Box, incluidos archivos PDF escaneados y no indexables. El almacenamiento expandido permite a los usuarios cargar y almacenar documentos de Microsoft Office, documentos de Google, archivos CAD (DXF) y archivos de texto directamente en ScanSearch, lo que permite la búsqueda de texto completo en todos los archivos.

Leer más

Desastre en el Centro de Datos Submarino: La Tragedia de Millones de Bits de Datos

2025-04-05
Desastre en el Centro de Datos Submarino: La Tragedia de Millones de Bits de Datos

Una startup de streaming en tiempo real, REALTIM, experimentó un fallo en la cola de mensajes Kafka debido a la ampliación de Kubernetes, descubriendo inesperadamente un servidor de copia de seguridad submarino olvidado. Debido a personalizaciones experimentales de un becario y negligencia de la empresa, este servidor acumuló un enorme retraso de datos, haciendo que millones de bits de datos quedaran 'aprisionados' en un cable de fibra óptica submarino durante meses, sufriendo compresión de datos, interferencia magnética y mucho más. El bit de datos "0000" escribió un libro detallando esta prueba, causando gran resonancia entre entidades digitales, incluso obteniendo simpatía de Internet Explorer. Este incidente expone deficiencias en la ampliación de la tecnología y la gestión de datos de la empresa, reflejando una falta de consideración por el ciclo de vida de los datos.

Leer más

SparkCat: Malware que roba criptomonedas oculto en tiendas de aplicaciones

2025-02-05
SparkCat: Malware que roba criptomonedas oculto en tiendas de aplicaciones

Investigadores de ESET descubrieron un malware multiplataforma llamado "SparkCat" oculto en Google Play y la App Store, afectando a más de 242.000 descargas. El malware incorpora un SDK malicioso, utilizando OCR para identificar imágenes de frases de recuperación de carteras de criptomonedas en las galerías de fotos de los usuarios y enviarlas a un servidor C2. Los atacantes utilizaron un protocolo de comunicación C2 personalizado escrito en Rust, aumentando la dificultad de análisis. El malware tiene como objetivo robar criptomonedas y utiliza varias técnicas para evadir las medidas de seguridad.

Leer más

Clonación de VM y Generación de Números Aleatorios en Linux: Implicaciones de Seguridad y Soluciones

2025-04-12
Clonación de VM y Generación de Números Aleatorios en Linux: Implicaciones de Seguridad y Soluciones

Este documento analiza las implicaciones de seguridad de restaurar múltiples clones de VM desde una sola instantánea. Linux expone tres interfaces principales de RNG: /dev/random, /dev/urandom y la llamada al sistema getrandom. Clonar VMs conduce a estados inconsistentes de RNG debido a varios parámetros (como datos del temporizador o salidas de instrucciones CPU HWRNG) que se mezclan en cada resultado. El artículo examina diferentes implementaciones de RNG en núcleos más nuevos y antiguos y propone soluciones: reinicializar el RNG después de la restauración, usar el dispositivo virtio-rng y aprovechar el mecanismo VMGenID (introducido en Linux 5.18 y posterior) para solucionar estados inconsistentes de RNG después de la clonación.

Leer más

ThinkPad de 17 años: Un Estudio de Caso sobre Robustez vs. Fragilidad

2025-04-03
ThinkPad de 17 años: Un Estudio de Caso sobre Robustez vs. Fragilidad

Este artículo contrasta un ThinkPad de 17 años con un MacBook moderno, explorando la relación entre la longevidad del producto y la filosofía de diseño. El ThinkPad, con su diseño modular, facilidad de reparación y ecosistema abierto, demuestra una notable resiliencia, permitiendo reparaciones y actualizaciones fáciles incluso cuando algo se rompe. El autor utiliza el Efecto Lindy de Nassim Nicholas Taleb, argumentando que los productos que han resistido la prueba del tiempo tienden a tener una vida útil más larga. En contraste, el MacBook moderno, aunque potente, sufre de un diseño cerrado, reparaciones difíciles y dependencia del ecosistema de software de Apple, haciéndolo frágil y de corta duración. La conclusión destaca la durabilidad del ThinkPad derivada de su modularidad y amplio soporte de la comunidad, proporcionándole un ciclo de vida significativamente más largo.

Leer más
Hardware Efecto Lindy

100 Vehículos Autónomos Abordan la Congestión en Hora Punta

2025-04-04
100 Vehículos Autónomos Abordan la Congestión en Hora Punta

Investigadores desplegaron 100 vehículos autónomos (AV) entrenados con aprendizaje por refuerzo (RL) en una autopista durante la hora punta para mitigar la congestión y reducir el consumo de combustible. Estos AV aprendieron a suavizar el flujo del tráfico, maximizando la eficiencia energética mientras mantienen el rendimiento y la operación segura alrededor de los conductores humanos. El experimento demostró que incluso un pequeño porcentaje de AV bien controlados mejora significativamente el flujo del tráfico y la eficiencia del combustible para todos los usuarios de la carretera. Este experimento a gran escala proporciona información valiosa sobre el despliegue de AV para mejorar las condiciones del tráfico.

Leer más

Ultima VII: Revisited - Un Remake en 3D de un RPG Clásico

2025-02-23

Ultima VII: Revisited es un motor de reemplazo para el RPG clásico Ultima VII. Renderiza el juego en 3D y soluciona numerosos problemas que afectaban al original, como la baja velocidad de fotogramas, la incapacidad de los compañeros para alimentarse y los conflictos de IU con la iluminación ambiental. El creador Anthony Salter pretende permitir que los jugadores experimenten este clásico adelantado a su tiempo de una manera nueva, apreciando su mundo 3D único y su diseño inteligente a través de un motor 3D moderno y sistemas de juego mejorados.

Leer más
Juegos

El ataque 'Indiana Jones' pone de manifiesto las vulnerabilidades de los LLMs existentes

2025-02-24
El ataque 'Indiana Jones' pone de manifiesto las vulnerabilidades de los LLMs existentes

Investigadores han ideado una nueva técnica de 'jailbreak', llamada 'Indiana Jones', que elude con éxito los filtros de seguridad de los modelos de lenguaje grandes (LLMs). Este método utiliza tres LLMs coordinados para extraer iterativamente información potencialmente dañina, como instrucciones sobre cómo convertirse en villanos históricos, que deberían haber sido filtradas. Los investigadores esperan que sus hallazgos conduzcan a LLMs más seguros mediante una filtración mejorada, técnicas de desaprendizaje automático y otras mejoras de seguridad.

Leer más

PGP Operacional: Una Guía para la Comunicación Segura por Correo Electrónico

2024-12-24
PGP Operacional: Una Guía para la Comunicación Segura por Correo Electrónico

Esta guía no trata sobre la instalación o el uso de PGP; se trata de usarlo de forma segura. Se hace hincapié en la seguridad operativa más allá de la simple encriptación del contenido del correo electrónico, cubriendo la composición del correo electrónico, el almacenamiento, la gestión de claves y mucho más. Se recomienda redactar correos electrónicos en un editor de texto, evitando guardar borradores en clientes de correo electrónico; generar y destruir claves con frecuencia; evitar publicar claves en servidores de claves; mantener los asuntos de correo electrónico en blanco para minimizar la fuga de metadatos; usar la opción `gpg --throw-keys` durante el cifrado; habilitar el cifrado de forma predeterminada y elegir explícitamente si se desea firmar correos electrónicos. El objetivo es maximizar el potencial de seguridad de PGP.

Leer más

El 41% de los empleadores reducirá personal para 2030 debido a la IA, según informe del FEM

2025-01-10
El 41% de los empleadores reducirá personal para 2030 debido a la IA, según informe del FEM

Un informe del Foro Económico Mundial revela que el 41% de los empleadores globales prevén reducir su plantilla para 2030 debido a la automatización impulsada por la IA. Si bien el 77% planea capacitar a su personal para la colaboración con la IA, el informe destaca el impacto significativo en el mercado laboral. Los diseñadores gráficos y los secretarios jurídicos se encuentran entre las funciones que se prevé que disminuirán, lo que subraya la creciente importancia de las habilidades de IA, el pensamiento creativo y el aprendizaje permanente. A pesar de prever un crecimiento neto de empleos en los próximos cinco años, el informe reconoce un desplazamiento sustancial de empleos debido a la IA.

Leer más
Tecnología
1 2 469 470 471 473 475 476 477 595 596