Ford presenta ambiciosos planes para vehículos eléctricos: camioneta asequible, plataforma universal y sistema de producción

2025-08-11
Ford presenta ambiciosos planes para vehículos eléctricos: camioneta asequible, plataforma universal y sistema de producción

Ford presentó tres conceptos importantes: una camioneta eléctrica de cabina doble asequible, que llegará en 2027, una plataforma universal de vehículos eléctricos y un sistema de producción revolucionario. La camioneta, aunque descrita como de 'tamaño medio', apunta al espacio interior de un Toyota RAV4, con un tiempo de 0 a 60 mph comparable a un EcoBoost Mustang (4,5 segundos). Construida sobre una arquitectura de 400 voltios con una batería LFP del Ford BlueOval Battery Park, contará con actualizaciones over-the-air. Más importante aún, la plataforma y el sistema de producción universal de Ford prometen ahorros de costes y ganancias de eficiencia a través del diseño modular, allanando el camino para vehículos eléctricos asequibles.

Leer más

Caída pronunciada en las llegadas internacionales a EE. UU.: Una investigación basada en datos

2025-04-07
Caída pronunciada en las llegadas internacionales a EE. UU.: Una investigación basada en datos

Analizando datos del sitio web de Tiempo de Espera Promedio de la CBP, el autor revela una disminución significativa de más del 10% en los viajeros extranjeros a EE. UU. desde marzo. Para validar la confiabilidad de los datos, el autor los comparó con datos de viajeros estadounidenses, descubriendo que solo las llegadas extranjeras disminuyeron, descartando retrasos en la entrada de datos. Si bien reconoce las limitaciones de los datos y los factores estacionales, la tendencia justifica la atención, sugiriendo posibles políticas u otras influencias. El autor utiliza datos de robos en San Antonio como un ejemplo paralelo, destacando la necesidad de precaución al analizar datos iniciales y contabilizar posibles sesgos y conjuntos de datos incompletos. Este análisis detallado destaca la importancia de la verificación rigurosa de datos antes de sacar conclusiones.

Leer más

Asegurando secretos en implementaciones modernas de Docker Compose

2025-02-03
Asegurando secretos en implementaciones modernas de Docker Compose

Esta guía explora las mejores prácticas para gestionar secretos en implementaciones de Docker Compose, pasando de enfoques básicos a configuraciones más seguras. Destaca los riesgos de usar variables de entorno y archivos .env, mostrando cómo se pueden exponer los secretos. El artículo detalla tres métodos: usar variables de entorno montadas como archivos, secretos basados en archivos montados desde el host y aprovechar la función de secretos de Docker Compose con control de acceso granular. Énfasis en la importancia de la gestión segura de archivos, evitando la codificación rígida de secretos y utilizando herramientas como Phase para simplificar el proceso, con el objetivo final de mejorar la seguridad y prevenir incidentes.

Leer más

Plugin de Obsidian: Note Codes – Códigos únicos para tus notas

2025-09-22
Plugin de Obsidian: Note Codes – Códigos únicos para tus notas

Un nuevo plugin para Obsidian, Note Codes, asigna un código único de 4 caracteres a cada nota, permitiendo referencias rápidas desde notas manuscritas u otras ubicaciones. Los códigos se generan usando el hash SHA-256 de la ruta de la nota y la codificación Base32. Para una mejor legibilidad, se omiten caracteres similares. El plugin de código abierto incluye un controlador de protocolo, permitiendo que las notas se abran a través de obsidian://note-codes/open?code=XX-XX.

Leer más
Desarrollo Gestión de notas

Creador de Sitios Web con IA: Edita en Cualquier Momento

2025-06-04

Crea y actualiza tu sitio web sin esfuerzo usando IA. Simplemente describe tus necesidades en español sencillo; no se requieren habilidades técnicas. Obtén un nombre de dominio corto y memorable y disfruta de una flexibilidad total. Descarga tu sitio como un único archivo HTML o mantenlo alojado con el servicio. Personaliza colores, diseño y contenido con facilidad.

Leer más

Escáner LiDAR 360° DIY en una Raspberry Pi

2025-04-19
Escáner LiDAR 360° DIY en una Raspberry Pi

Este proyecto detalla la creación de PiLiDAR, un escáner LiDAR 360° DIY construido en una Raspberry Pi 4. Usando un LiDAR LDRobot LD06/LD19/STL27L, una cámara Raspberry Pi HQ y un motor paso a paso, este proyecto utiliza controladores seriales personalizados, calibración PWM de hardware y técnicas de costura de imágenes para lograr el escaneo panorámico de 360° y la reconstrucción de escenas 3D. El proyecto también cubre la configuración GPIO, la comunicación I2C, la instalación de software y proporciona pasos detallados y ejemplos de código. Los datos de la nube de puntos 3D resultantes se pueden visualizar y exportar utilizando Open3D.

Leer más
Hardware Escaneo 3D

Ransomware con IA: ¿Un ataque de 70 centavos?

2025-09-07
Ransomware con IA: ¿Un ataque de 70 centavos?

Investigadores de la Escuela de Ingeniería Tandon de la NYU han desarrollado un prototipo de ransomware con IA llamado "Ransomware 3.0". Este prototipo utiliza modelos lingüísticos grandes (LLM) para automatizar las cuatro fases de un ataque de ransomware: mapeo del sistema, identificación de archivos valiosos, robo/cifrado de datos y generación de notas de rescate. ¿El aspecto alarmante? El prototipo cuesta aproximadamente 0,70 dólares por ataque utilizando API comerciales, y los modelos de código abierto eliminan este costo por completo. Esto reduce drásticamente la barrera de entrada para los ataques de ransomware, lo que representa un desafío significativo para la ciberseguridad. Si bien es un experimento académico, destaca el potencial de uso malicioso de la IA y subraya la necesidad de abordar la amenaza emergente de los ciberataques impulsados por IA.

Leer más
Tecnología

Adiós al desorden del correo electrónico: Filtros inteligentes organizan tu bandeja de entrada

2025-08-26
Adiós al desorden del correo electrónico: Filtros inteligentes organizan tu bandeja de entrada

¿Cansado de los interminables correos electrónicos promocionales que atascan tu bandeja de entrada? Este filtro de correo electrónico inteligente de código abierto identifica y archiva automáticamente los correos electrónicos promocionales, dejando solo los correos electrónicos personales importantes en tu bandeja de entrada principal. Funciona en tu cuenta de Gmail o Fastmail, garantizando seguridad y privacidad. No se elimina ningún correo electrónico; simplemente se organizan para una mayor eficiencia. Funciona perfectamente en el escritorio, dispositivos móviles e interfaces web, ¡y es totalmente gratuito!

Leer más

Almacenamiento en caché eficiente de fuentes con Service Workers

2025-09-04

Este fragmento de código muestra cómo un service worker almacena en caché de forma eficiente los recursos de fuentes. Utiliza `CacheStorage` para almacenar fuentes en caché e incluye un mecanismo de control de versiones para evitar que las cachés obsoletas interfieran. Cuando se solicita una fuente, el service worker primero comprueba la caché; si hay una coincidencia, la devuelve directamente; de lo contrario, la recupera de la red y la añade a la caché, gestionando los errores de solicitud de red durante el proceso. El código utiliza inteligentemente el método `clone()` para evitar problemas de consumo de recursos.

Leer más

Cerebrum: Un nuevo marco para simular redes cerebrales

2024-12-24

Un nuevo marco innovador, Cerebrum, combina modelos de neuronas Hodgkin-Huxley inspirados biológicamente con redes neuronales gráficas para simular e inferir la conectividad sináptica en redes cerebrales a gran escala. Entrenado y evaluado en tres topologías de red canónicas (Erdős-Rényi, small-world y sin escala), Cerebrum demostró una inferencia de conectividad más precisa y robusta con redes sin escala. Integrando datos sinápticos empíricos de C. elegans y simulando los efectos de enfermedades (por ejemplo, Parkinson, epilepsia), Cerebrum se lanza como un kit de herramientas de código abierto para fomentar la colaboración y acelerar el progreso en la neurociencia computacional. Este avance promete mejorar nuestra comprensión de las redes cerebrales e impulsar la innovación en la neurociencia y la práctica clínica.

Leer más

Revolución de la Genómica Antigua: Reescribiendo la Historia Humana

2025-08-26
Revolución de la Genómica Antigua: Reescribiendo la Historia Humana

David Reich y su equipo en la Escuela de Medicina de Harvard están reescribiendo la historia humana utilizando el análisis de ADN antiguo. Sus descubrimientos, incluyendo el cruce entre neandertales y humanos modernos, y la revelación de poblaciones "fantasma" previamente desconocidas, desafían la teoría tradicional de "fuera de África". Esta investigación no solo revela migraciones, fusiones y extinciones humanas prehistóricas, sino que también plantea preocupaciones éticas sobre la tecnología de edición de genes, una herramienta con el potencial de beneficios inmensos y uso catastrófico, similar a las armas nucleares. El equipo de Reich colabora con arqueólogos y museos en todo el mundo para crear una imagen completa de la evolución humana utilizando datos de ADN antiguo, revelando la complejidad y la diversidad de nuestro pasado.

Leer más
Tecnología

La Relatividad de lo Incorrecto: Por qué 'Incorrecto' no siempre es igualmente incorrecto

2025-08-26

Este ensayo argumenta que las teorías científicas no son simplemente 'correctas' o 'incorrectas', sino que existen en un espectro de precisión. Usando la comprensión en evolución de la forma de la Tierra como ejemplo — de plana a esférica a esferoide achatado a un modelo ligeramente en forma de pera —, Asimov demuestra que el progreso científico es un proceso de refinamiento, no de reemplazo. Las teorías más antiguas, aunque incompletas, a menudo contienen verdades valiosas que persisten en modelos posteriores más refinados. El autor concluye que celebrar la comprensión científica actual está justificado, incluso reconociendo su incompletitud inherente.

Leer más
Tecnología progreso científico

Vuelo de prueba 10 de Starship de SpaceX: Un experimento audaz en tolerancia a fallos

2025-08-28
Vuelo de prueba 10 de Starship de SpaceX: Un experimento audaz en tolerancia a fallos

El vuelo de prueba 10 de Starship de SpaceX no fue solo otro hito; fue una prueba rigurosa de la tolerancia a fallos del cohete. SpaceX introdujo intencionadamente múltiples fallos para probar el escudo térmico, la redundancia de propulsión y el reinicio del motor Raptor. La prueba se centró en evaluar la resistencia de Starship en condiciones extremas, preparando el terreno para futuros lanzamientos de satélites Starlink, transporte de cargas comerciales y misiones tripuladas. Los ingenieros eliminaron deliberadamente piezas del escudo térmico y experimentaron con un nuevo tipo de pieza con refrigeración activa para recopilar datos del mundo real y refinar los diseños. La redundancia de propulsión se probó simulando un fallo del motor y utilizando con éxito un motor de reserva. Además, Starship logró el reinicio del motor Raptor en el espacio. Esta prueba es crucial para el programa Artemis de la NASA, que depende del desarrollo por parte de SpaceX de un escudo térmico que sobreviva a la reentrada y de una nave que pueda reiniciarse de forma fiable en órbita para transportar astronautas con seguridad a la superficie lunar.

Leer más
Tecnología

JDK 25: Mejora del rendimiento de String mediante el plegado constante del código hash

2025-05-02

JDK 25 mejora significativamente el rendimiento de la clase String al permitir el plegado constante de la función String::hashCode. Esto produce mejoras sustanciales en la velocidad, especialmente cuando se utilizan Strings como claves en Maps estáticos e inmutables, como en un escenario donde se accede a MethodHandles para llamadas nativas a través de claves String. Las pruebas de rendimiento muestran una mejora de más de 8 veces. Esta optimización se logra marcando el campo interno String.hash con la anotación @Stable. Esto permite a la JVM almacenar en caché y reutilizar el código hash, evitando el recálculo para códigos hash distintos de cero. Si bien un código hash cero puede dificultar esta optimización, se espera una corrección en el futuro.

Leer más
Desarrollo

¿Está estallando la burbuja de la IA? Señales que apuntan a un posible invierno tecnológico

2025-08-24
¿Está estallando la burbuja de la IA? Señales que apuntan a un posible invierno tecnológico

Durante los últimos tres años, la IA ha cautivado a Wall Street y Silicon Valley. Sin embargo, eventos recientes están planteando serias dudas sobre su futuro. Meta ha congelado las contrataciones y, según informes, está considerando reducir el tamaño de su división de IA; el CEO de OpenAI, Sam Altman, reconoce una burbuja; ChatGPT-5 ha tenido un rendimiento inferior a las expectativas; la acción de Coreweave se ha desplomado; una investigación del MIT revela que el 95% de los proyectos de IA generativa no lograron aumentar los ingresos; y Anthropic y OpenAI están proporcionando sus productos al gobierno de EE. UU. a un coste mínimo. Estas señales han preocupado a los inversores, que se apresuran a comprar opciones de venta, temiendo una repetición de la crisis de las puntocom de finales de los años 90. Aunque algunos creen que se trata de una corrección temporal, la falta de rentabilidad demostrable en el sector de la IA es preocupante, lo que sugiere que un posible invierno de la IA podría estar en el horizonte.

Leer más

Ingeniería inversa: Se publican escaneos internos de alta resolución del Raspberry Pi

2025-08-26

Tras los esfuerzos de ingeniería inversa de Jonathan Clark y TubeTime en el Raspberry Pi Zero 2 W y el Compute Module 5, respectivamente, y la posterior publicación de esquemas y procesos, el autor descubrió que poseía escaneos de alta resolución de Lumafield de la mayoría de los modelos modernos de Raspberry Pi (excluyendo los Pis de factor de forma de teclado más grande). Estos escaneos, que ofrecen vistas internas detalladas, ahora están disponibles públicamente para la exploración y el análisis de la comunidad.

Leer más
Hardware Escaneos 3D

Pixel 10: Impresionante Actualización, Mejoras en la Imagen

2025-08-20
Pixel 10: Impresionante Actualización, Mejoras en la Imagen

El Google Pixel 10 cuenta con un marco de metal con acabado satinado, parte trasera de vidrio pulido y la icónica barra de cámara, disponible en cuatro colores expresivos: Obsidiana, Escarcha, Índigo y Hierba Limón. Su pantalla Actua de 6,3 pulgadas brilla con un brillo máximo de 3000 nits para una visualización excepcional. El audio se ha mejorado, con graves excepcionales para una experiencia multimedia mejorada. Las mejoras en la cámara son significativas, destacadas por la primera lente teleobjetivo de 5x en esta categoría del Pixel. Esta lente ofrece un enfoque automático rápido, calidad óptica de 10x y un zoom de hasta 20x con Super Res Zoom, lo que facilita más que nunca las tomas a distancia.

Leer más

La difícil situación de la investigación innovadora: Grandes ideas sin explotar

2025-06-10

Muchos trabajos de investigación innovadores, a pesar de su inmenso potencial, no logran alcanzar su impacto total. El artículo utiliza el artículo de la red neuronal de McCulloch-Pitts y el artículo de la ley 7±2 de Miller como ejemplos para explorar las razones detrás de este fenómeno. Por un lado, los conflictos en los puntos de vista académicos y la adhesión de los investigadores a sus campos específicos (``stovepiping'') conducen a una comprensión insuficiente de las implicaciones profundas de estos artículos. Por otro lado, la estructura de incentivos de publicación también conduce a numerosos trabajos derivados, en lugar de avances genuinos de las ideas centrales. Si bien la investigación actual en IA muestra una mezcla de innovación e imitación, debemos permanecer vigilantes contra la omisión de trabajos innovadores con un significado potencialmente transformador.

Leer más
IA

Facturas desorbitadas de proveedores de la nube: la pesadilla de un desarrollador de juegos después de un ataque DDoS

2025-09-07
Facturas desorbitadas de proveedores de la nube: la pesadilla de un desarrollador de juegos después de un ataque DDoS

Un desarrollador que gestionaba un sitio semipopular de subida de juegos WebGL sufrió un ataque DDoS, lo que resultó en una factura de 100.000 dólares en Firebase. Esto fue solo el comienzo de su pesadilla. Recibió facturas exorbitantes de BigQuery, Cloudflare, AWS S3, Netlify y Vercel, que sumaban decenas de miles de dólares. Las causas variaron desde el envío masivo de correos electrónicos durante el ataque, la pérdida de la base de datos y picos masivos de tráfico debido a la actividad maliciosa. Estos casos destacan la importancia de la gestión de costes en la nube y el impacto devastador de los ataques DDoS en los negocios online.

Leer más

AMD desmiente el mito de la ineficiencia x86 en la IFA 2025

2025-09-09
AMD desmiente el mito de la ineficiencia x86 en la IFA 2025

En la IFA 2025 de Berlín, AMD desafió la idea de que la arquitectura x86 es inherentemente ineficiente. Argumentaron que los procesadores x86 (tanto de AMD como de Intel) ofrecen una duración de batería competitiva en portátiles, al tiempo que aprovechan el ecosistema de software x86 de décadas. AMD afirmó que el valor del paquete general, no el conjunto de instrucciones, impulsa la eficiencia energética y la duración de la batería, citando diseños como Lunar Lake de Intel y Strix Point de AMD como ejemplos. Si bien Arm está ganando terreno lentamente en el mercado de PC con empresas como Qualcomm y Nvidia, x86 sigue siendo dominante, contradiciendo la creencia de larga data de que las ISA de Arm son inherentemente más eficientes.

Leer más
Tecnología

Estrategia Óptima para Mastermind: Maximizando la Entropía de la Información

2025-08-28

Este artículo explora una estrategia óptima para jugar al Mastermind, utilizando la teoría de la información. La idea principal es siempre elegir la conjetura con la mayor entropía, es decir, la conjetura que proporciona más información en promedio. Calculando los códigos restantes posibles después de cada conjetura y utilizando la fórmula de la entropía, se puede determinar la conjetura óptima. Las simulaciones muestran que esta estrategia resuelve el Mastermind en un promedio de 4,47 conjeturas, comparable a otros algoritmos y acercándose al límite teórico. El artículo también observa que calcular los códigos restantes posibles es un problema NP-completo, lo que hace que el coste computacional sea significativo a medida que aumenta la longitud del código y las opciones de color.

Leer más

IOCCC 28: ¡Récord con 23 ganadores!

2025-08-04

Después de un paréntesis de cuatro años, el 28º Concurso Internacional de Código C Ofuscado (IOCCC) regresó con fuerza, con un récord de 23 trabajos ganadores. El concurso experimentó un aumento significativo en la cantidad y calidad de las presentaciones. Se realizaron mejoras importantes en el sitio web, el proceso de evaluación y las herramientas, lo que resultó en un período de evaluación optimizado de solo 33 días. Las entradas ganadoras mostraron una creatividad impresionante, incluyendo el motor de inferencia LLM más pequeño del mundo, un emulador Intel 4004 y una variedad de técnicas de código alucinantes. Los organizadores animan a la participación continua e innovación en futuros concursos.

Leer más
Desarrollo

El Sistema de Tipos Trípartito de Common Lisp: Tipos, Clases y la Verdad de la Máquina

2025-09-02

Este artículo profundiza en los aspectos únicos del sistema de tipos de Common Lisp. No es simplemente estático o dinámico, sino una interacción sofisticada entre tipos, clases e implementación subyacente de la máquina. Los tipos rigen la compatibilidad de llamadas a funciones, la compatibilidad de campos de struct y las optimizaciones del compilador; las clases dictan el despacho de métodos y la herencia OO; mientras que la máquina oculta detalles de implementación como etiquetas de tipo. A través de ejemplos, el artículo muestra cómo Common Lisp equilibra la fluidez de los lenguajes dinámicos con la verificación de tipos en tiempo de ejecución y compilación y la optimización, aumentando en última instancia la depuración y el rendimiento.

Leer más
Desarrollo

Hacker News: ¿Una cura para el Septiembre Eterno?

2025-09-22

Este artículo explora cómo Hacker News (HN) mantiene debates y contenido de alta calidad a pesar del incesante crecimiento de usuarios y tráfico. HN utiliza reglas estrictas, clasificación algorítmica, moderación humana y un modelo único de agregador de enlaces para filtrar eficazmente el contenido de baja calidad e incentivar debates profundos. Aunque HN no es perfecto y sufre problemas como comentarios sin leer el artículo, críticas excesivas y sesgos en la base de usuarios, su modelo operativo único ofrece lecciones valiosas para otras comunidades online.

Leer más
(hsu.cy)
Tecnología

Incus: Contenedores de sistema vs. Máquinas virtuales – Una inmersión profunda

2025-08-28
Incus: Contenedores de sistema vs. Máquinas virtuales – Una inmersión profunda

Incus admite dos tipos de instancias: contenedores de sistema y máquinas virtuales. Los contenedores de sistema utilizan las funciones del kernel de Linux para el aislamiento, solo son para Linux y consumen menos recursos. Las máquinas virtuales utilizan la virtualización de hardware para el aislamiento, permitiendo diferentes sistemas operativos pero consumiendo más recursos. Los contenedores de aplicaciones (como Docker) empaquetan aplicaciones únicas, mientras que los contenedores de sistema simulan un sistema operativo completo, adecuado para varias aplicaciones y la creación de espacios de usuario separados. Elija contenedores de sistema para obtener un mejor rendimiento y un tamaño menor si toda la funcionalidad es compatible con el kernel del host; de lo contrario, utilice máquinas virtuales.

Leer más
Desarrollo

Aplicaciones de navegación locales se convierten en vitales para los palestinos en Cisjordania

2025-09-20
Aplicaciones de navegación locales se convierten en vitales para los palestinos en Cisjordania

Navegar por Cisjordania se ha convertido en una lucha diaria para los palestinos, con puestos de control y barreras israelíes que restringen severamente el movimiento. Aplicaciones locales como Doroob Navigator y Azmeh, que utilizan datos de tráfico y cierres de carreteras en tiempo real, se han convertido en vitales, ayudando a las personas a llegar al trabajo, las escuelas y los hospitales. Estas aplicaciones destacan la resistencia y el espíritu comunitario de los palestinos frente al conflicto y las restricciones continuas.

Leer más

De Holmes a la novela negra: Auge y caída de la Edad de Oro de la novela policíaca británica

2025-09-19

Este artículo explora la 'Edad de Oro' de la novela policíaca británica entre 1910 y 1950, dominada por detectives caballeros como Sherlock Holmes, reflejando los valores de la clase media británica. Sin embargo, los cambios sociales llevaron al auge de la novela negra, enfatizando la violencia y la política, llevando finalmente al declive de la novela policíaca clásica, lo que refleja cambios sociales más amplios en Gran Bretaña.

Leer más

Jefe de la nube de Amazon: Reemplazar a trabajadores junior con IA es 'una de las cosas más tontas'

2025-08-20
Jefe de la nube de Amazon: Reemplazar a trabajadores junior con IA es 'una de las cosas más tontas'

El jefe de la nube de Amazon, Matt Garman, advierte contra reemplazar a los empleados junior con IA, calificándolo de "una de las cosas más tontas que he escuchado". Argumenta que los empleados junior son los más hábiles en el uso de herramientas de IA y que despedirlos perjudicaría los futuros canales de talento. Garman aboga por la contratación continua de graduados y su capacitación en desarrollo de software, resolución de problemas y mejores prácticas. Destaca que el pensamiento crítico, la creatividad y la capacidad de adaptación son más valiosos que las habilidades especializadas en una economía impulsada por la IA. Esto contrasta con algunos que creen que la IA puede reemplazar a los trabajadores junior; los datos muestran un aumento del desempleo entre los jóvenes de 20 a 30 años en el sector tecnológico. Sin embargo, otros argumentan que los ingenieros jóvenes ofrecen perspectivas nuevas y una adopción más rápida de la IA.

Leer más
Tecnología

Decenas de aplicaciones VPN en tiendas de aplicaciones ocultan vínculos chinos, exponiendo datos de usuarios

2025-06-12
Decenas de aplicaciones VPN en tiendas de aplicaciones ocultan vínculos chinos, exponiendo datos de usuarios

Un nuevo informe del Tech Transparency Project revela que más de dos docenas de aplicaciones de navegación privada en las tiendas de aplicaciones de Apple y Google tienen vínculos no divulgados con empresas chinas, lo que podría exponer los datos de los usuarios al gobierno chino. El informe destaca 13 aplicaciones VPN en la App Store de Apple y 11 en la Google Play Store vinculadas a empresas chinas, que están legalmente obligadas a compartir datos con el gobierno. Varias aplicaciones están conectadas a Qihoo 360, una empresa china de ciberseguridad sancionada por EE. UU. Apple respondió que permite aplicaciones siempre que cumplan con sus pautas y leyes locales, y que tiene pautas para los desarrolladores de VPN que prohíben el intercambio de datos con terceros. Sin embargo, esto plantea serias preocupaciones sobre la seguridad de los datos de los usuarios estadounidenses, haciendo eco de las preocupaciones similares en torno a las posibles prohibiciones de TikTok.

Leer más
Tecnología empresas chinas

Ciudad Japonesa Propone Límite de Uso de Smartphone: Dos Horas al Día

2025-08-23
Ciudad Japonesa Propone Límite de Uso de Smartphone: Dos Horas al Día

La ciudad de Toyoake, en la prefectura de Aichi, Japón, está redactando una ordenanza que recomienda a los residentes limitar el uso de smartphones a dos horas diarias fuera del trabajo y la escuela. Esta sería la primera regulación municipal de este tipo en Japón, con el objetivo de abordar las preocupaciones sobre el uso excesivo de la tecnología que afecta la salud y la vida familiar. La ordenanza propuesta, que entrará en vigor el 1 de octubre, insta a los niños a dejar de usar smartphones a las 9 p.m. (primaria) y a las 10 p.m. (secundaria y superior). Si bien no incluye sanciones, la ciudad espera fomentar la reflexión sobre los hábitos de uso de smartphones y colaborará con las escuelas y los padres para promover el uso saludable de los dispositivos.

Leer más
1 2 68 69 70 72 74 75 76 595 596