Category: Tecnología

Noticias tecnológicas internacionales que abren la puerta a oportunidades de negocio.

  • HACKEO DE CRIPTOMONEDAS HACE SU AGOSTO EN MÉXICO

    HACKEO DE CRIPTOMONEDAS HACE SU AGOSTO EN MÉXICO

    Los ciberataques que utilizan el poder de cómputo de un gadget para minar criptomonedas, como bitcoin, a espaldas del usuario crecieron de 13 a 28% entre 2017 y 2018, en México.
    Sin que lo notes  Reducción de batería rápidamente o lentitud en el dispositivo pueden significar que eres víctima de criptojacking. 

    Si de un momento a otro la batería de tus dispositivos electrónicos dura muy poco o su funcionamiento es notoriamente lento, puede que tus gadgets estén siendo utilizados por cibercriminales para minar criptomonedas, sin que lo sepas.

    Esta forma de hackeo, denominada criptojacking, encontró tierra fértil para florecer en México, según analistas consultados por Expansión. Ladi Adefala, estrategia senior de seguridad de Fortinet, advirtió que el despunte de esta tendencia se dio entre el cuarto trimestre de 2017 y el primer trimestre de 2018 cuando se detectó un crecimiento de 13% a 28% en el malware de criptominning usado para hacer crytojacking específicamente.

    “Sobretodo en México, algo que vemos como una amenaza creciente es el minado de criptomonedas”, dijo Adefala en entrevista con Expansión.

    En el contexto global, cifras de la empresa de ciberseguridad Kaspersky, también destacan el auge de este tipo de ataques e incluso, Santiago Pontiroli, analista senior de seguridad para Kaspersky Lab en Latinoamérica, advirtió un cambio de tendencia global en el tipo de ataques, pues mientras el minado crece, el ransomware va en franco descenso.

    “El año pasado todos hablábamos de de WannaCry y otros ransomwares similares que impactaron a nivel global. Este fue el tema de 2017. Ahora, estamos viendo que las infecciones por ransomware caen mientras que la criptominería, aumenta un 44%”, destacó Pontiroli.

    Recomendamos: Hackers usan smartphones para minar bitcoins

    Kaspersky calculó que la criptominería creció 44% en el número de ataques globales entre 2016 y 2018, pasando de 1.9 millones a 2.7 millones de vulneraciones. El análisis se realizó contabilizando lo ocurrido en periodos de 12 meses: de abril de 2016 a marzo de 2017 y de abril de 2017 a marzo de 2018.

    Mientras tanto, en estos mismos periodos, el único vector de ataque que presentó una reducción fue el ransomware con una baja de 30%.

    La razón de este movimiento en las tendencias, de acuerdo con el analista de Kaspersky, es que el ransomware “era muy ruidoso” y hay forma de seguir las pistas de los atacantes mientras que en el criptominado, se puede pasar desapercibido fácilmente.

    Adefala sumó que la razón del éxito del criptojacking, sobre todo en países como México y otras naciones de América Latina, está en la poca educación digital de los usuarios.

    “Creo que va a haber un incremento en ataques sobre todo en la región de América Latina, pues si tengo cuatro casas a las que puedo entrar, voy a elegir la que es más fácil. (…) Creo que es debido a una cuestión de educación y porque es accesible, los niveles de educación en el tema lo hacen fácil, aunque con el tiempo la gente se irá dando cuenta de cosas como que se baja rapido la bateria cuando esto pasa”, dijo.

    Monero sobre Bitcoin

    El analista de Fortinet advirtió que una de las peculiaridades que se han visto para estos ataques en México es que los hackers buscan minar la criptomoneda Monero, en lugar de otras tal vez más conocidas como Bitcoin o Ethereum.

    “Buscan Monero porque es algo que se puede hacer en PC, CPU, móvil, servidores cualquier cosa con poder de cómputo y el significado de eso es que cuando los hackers usan tu poder de cómputo sin que lo sepas van a poder hacer otras cosas también”, explicó.

    El analista explicó que entre más sencillo le sea a un ciberatacante obtener lo que busca su rentabilidad es mayor y es una de las razones por las que continúan explotando esa fuente de ingresos.

    En cuanto a la forma en la que estos ataques se ejecutan, el analista de Kaspersky explicó que tienen dos formas de obtener beneficios. La primera es la directa: aprovechar los recursos de un equipo o, de preferencia, de un servidor —ya que ofrece mayor potencia— para minar criptomonedas. La segunda es indirecta y consiste en aprovechar, por ejemplo, que una página web está alojada en el servidor en cuestión.

    Lee también: Se abre camnino para cobrar impuestos a bitcoins
    “Lo que se puede hacer es poner un programa dentro de la página para que todas las personas que ingresen a este sitio se infecten y así participen en la generación de las criptomonedas”, detalló el analista.

    Hacia adelante, los analistas coinciden en que la propagación de esta tendencia tendrá que ver con la velocidad con la que los usuarios presten atención al rendimiento de sus equipos y procuren una mejor higiene digital de sus sistemas, como aplicar actualizaciones y parches de seguridad en tiempo y forma.

    Fuente: Expansión

  • Los auriculares USB-C y el caos

    Los auriculares USB-C y el caos

    No todos son compatibles con todos los móviles con este conector.

    Decíamos que el conector USB-C es el peor estándar de la historia, y esa leyenda se agranda cuando uno habla por ejemplo de la eliminación del minijack de nuestros móviles.

    La ausencia del tradicional conector de 3,5 mm para la toma de de auriculares ha provocado que los fabricantes apuesten por auriculares inalámbricos, por adaptadores o por auriculares que directamente usan el puerto USB-C. Lo irónico del tema es que estos últimos no siempre son compatibles con otros móviles con ese puerto USB-C que lo iba a cambiar todo.

    Un conector que no garantiza que todo funcione

    Nuestro querido conector de 3,5 mm sigue dando mucha guerra, pero lo cierto es que cada vez más fabricantes lo eliminan de sus dispositivos. Algunos de quienes lo eliminan incluyen en esos móviles unos auriculares con conector USB-C o, en su defecto, un adaptador de conector de 3,5 mm a USB-C, algo de agradecer si quieres disfrutar de música en ese dispositivo desde el primer momento.

    El problema llega cuando quieres aprovechar esos auriculares que te han incluido ya con el conector USB-C integrado en otros dispositivos que también cuentan con este conector. Eso, como comentaba Álex Barredo en Twitter, no siempre es posible. En su caso, indicaba en su tuit, sus auriculares USB-C de móviles de Huawei, Xiaomi y OnePlus no funcionan con los dispositivos de los otros fabricantes. Cada oveja con su pareja, podría decirse.

    El problema era explicado por Dave Haynie, ingeniero hardware que estuvo por ejemplo implicado en el desarrollo del Commodore Amiga. Este experto indicaba que para llevar el sonido en estos auriculares existían dos alternativas.

    La primera, la digital, que haría que se integrase un chip USB 2.0 de audio o bien en el cable o bien en los auriculares. Al conectar esos auriculares en un puerto USB-C de un ordenador o producto con dicho conector, el dispositivo USB quedaría configurado y listo para usarse. “Intel trató de impulsar esta alternativa muy fuerte, y ahora está encapsulada en la USB Audio Device Specification 3.0 porque ofrece mejor sonido, al menos en teoría”, explicaba Haynie, que añadía que esto evitaría el coste de un códec de audio en el móvil.

    Conector Usb C

    La otra alternativa era la analógica: usar dos pines semi-reservados del conector USB-C llamados SBU (Side-Band Use), junto a pines USB 2.0 para poder llevar el audio analógico a través del conector USB-C. Como destacaba Haynie, esa forma de hacerlo sería básicamente una adaptación “ruidosa” del tradicional conector de 3,5 mm, “y solo funcionaría en dispositivos USB-C que integran el audio de esa forma”.

    Activos, pasivos y la falta de información

    El audio analógico por tanto puede ser convertido a través de un DAC integrado y luego pasado por el amplificador (como lo hacía y lo hace con cables que usan el conector de minijack) para enviarlo a través del puerto USB-C a unos auriculares o a un adaptador que actúan de forma pasiva. Para que eso funcione, la especificación USB 3.2 indica que un dispositivo necesita soportar el llamado “Audio Adapter Accesory Mode” (o “Audio Accesory Mode”) —como el implementado en este diseño de TI—, y los auriculares o el adaptador serían simplemente conexiones simples que pasan la señal sin más.

    Usb C 3

    Esas dos alternativas generan un problema, porque hay que “emparejar” los auriculares y los auriculares. Aunque la alternativa analógica es más barata, los fabricantes podrían integrar ambas aunque eso aumentaría los costesen el smartphone.

    Como explicaban en AnandTech, en esa nueva especificación los auriculares digitales con conector USB-C integran MPUs (Multi-Function Processing Units) que son las que “definen en gran medida las prestaciones y calidad de los auriculares“. Por ejemplo temas como la conversión digital a analógico, la cancelación de ruido, la cancelación de eco, la ecualización o el control de ganancia automática, por ejemplo.

    Si uno usa unos auriculares o un adaptador activo, la señal de audio que se envía a través del puerto USB sigue siendo digital, de modo que el DAC y el amplificador están en los auriculares o el adaptador, y la conversión se realiza en ellos y no en el teléfono.

    Htc1

    Eso, como revelaban en Android Central, puede hacer que las cosas se pongan complicadas. Si usas un adaptador o unos auriculares pasivos, tu teléfono necesita soportar ese “Audio Accesory Mode” y muchos no lo hacen. El lío llega porque la mayoría de dongles, adaptadores y auriculares no tienen etiquetas que indiquen cómo están construidos, y no se sabe si son activos o pasivos”.

    Ocurre por ejemplo en el Pixel 2, que tiene un DAC embebido en su Snapdragon 835 pero que no soporta el Audio Accesory Mode. Así pues, necesitamos un par de auriculares activos o un adaptador activo como los que se incluyen con el teléfono. Todos los teléfonos soportan (o deberían soportar) un adaptador o unos auriculares activos, pero no ocurre lo mismo con los pasivos.

    De hecho, no todos los productos de audio USB funcionan con todos los teléfonos porque los fabricantes, como decíamos, ahora pueden utilizar nuevos hilos y pines del conector USB-C para añadir características extra. El HTC U11 por ejemplo ofrecía cancelación activa de ruido en sus auriculares gracias a este tipo de opción.

    ¿Suenan mejor los auriculares USB-C?

    Uno podía pensar que el salto a un conector tan interesante como el USB-C permite que disfrutemos de una calidad de audio mucho mejor, pero eso no es así. El puerto de conexión cambia, y ciertamente eso permite introducir ciertas opciones nuevas.

    Cable1

    Entre ellas están ese Audio Accesory Mode para transmitir audio pasivo, pero también todos esos modos de funcionamiento alternativo que permiten que a través del conector USB-C podamos utilizar interfaces como Thunderbolt 3, DisplayPort, MHL o HDMI.

    La capacidad USB Power Delivery para carga rápida y también DRP (Dual Role Power, para cargar el móvi ly a la vez hacer que éste suministre energía a otro dispositivo al mismo tiempo) son igualmente llamativas, pero en cuestión de calidad nativa de audio, este conector no cambia nada.

    Lo que luego podamos hacer con ese audio —ecualización, cancelación de eco, etc.— es desde luego de agradecer, pero si esas opciones están condicionadas por unos dispositivos que no aclaran qué se puede hacer y con qué adaptadores, dongles y auriculares pueden funcionar a la perfección, nos encontramos ante un nuevo problema en un puerto de conexión que sigue generando confusión, como demuestra este extenso hilo de Reddit dedicado íntegramente a esta cuestión específica.

     

    Fuente: Xataka México

  • WhatsApp nos avisará cuando recibimos mensajes reenviados

    WhatsApp nos avisará cuando recibimos mensajes reenviados

    Continúa la inútil lucha contra las cadenas de spam y las fake news.

    WhatsApp está lanzando una nueva característica con la que podremos reconocer mensajes que tan solo sean reenvíos de nuestros contactos. Esta función ya se había visto desde hace unos meses, pero ahora su despliegue es para usuarios de todo el mundo.

    La manera de identificar esos mensajes es con una nueva etiqueta, si el mensaje es un reenvío de nuestro remitente veremos un “Reenviado” arriba de éste. Aquí el ejemplo de cómo lucirá:

    La eterna lucha con la desinformación

    Esta función tiene un claro objetivo, seguir luchando contra las cadenas de spam y fake news que muchas veces rondan en la plataforma, ya que se podrá verificar si nuestro remitente en verdad escribió el mensaje o solo lo reenvío. Aunque sabemos que una funcionalidad no podrá evitar la desinformación.

    En el comunicado emitido por WhatsApp mencionan: En WhatsApp nos tomamos muy en serio tu seguridad, por eso te recomendamos que pienses dos veces antes de compartir mensajes que son reenviados.

    Para poder disfrutar de esta función lo único que se solicita es tener instalada la última versión del mensajero tanto en iOS como en Android. Su despliegue será en todo el mundo, pero como es usual, estará llegando de forma paulatina a lo largo de los próximos días.

    Desgraciadamente esta etiqueta solo aparecerá usando la función de reenviar dentro de los mismos mensajes, los usuarios aún tienen la opción de hacer un copy-paste de los mensajes evitando así que la app marque los mensajes como reenviados.

    WhatApps está anunciando esta característica después de que se vio involucrada en una polémica, cuando mensajes reenviados a través de la plataforma han llevado a diversos linchamientos en India.

     

    Fuente: Xataka México

  • Sensores como el giroscopio revelan tu PIN a los ‘hackers’

    Sensores como el giroscopio revelan tu PIN a los ‘hackers’

    La inclinación del móvil permite descifrar contraseñas, según un estudio de la Universidad de Newcastle

    Son muchos los sensores que permiten a los smartphones ser algo más que simples pantallas interactivas. Estos elementos, sin embargo, también son una herramienta muy útil que emplean los espías cibernéticos para recabar información personal. El giroscopio es uno de los llamados sensores silenciosos, porque utiliza la orientación y la inclinación de la pantalla para descifrar datos confidenciales como el número PIN u otras contraseñas, según un estudio de la Universidad de Newcastle, Reino Unido.

    “Como las aplicaciones móviles y los sitios web no necesitan permiso para acceder a la mayoría de sensores, algunos programas malintencionados pueden ‘escuchar’ en secreto datos como el tiempo de cada llamada, actividad física que se realiza e, incluso, el PIN y algunas ontraseñas”, según asegura en un comunicado de la universidad Maryam Mehrnezhad, autora principal de la investigación.

    Dependiendo de la forma de escribir del usuario, ya sea sosteniendo su teléfono con una mano y utilizando el pulgar o, por ejemplo, escribiendo con la otra, el dispositivo se inclina de cierta manera. Aunque parece un movimiento inapreciable, permite “reconocer los patrones de inclinación relacionándolos con las contraseñas que introducimos regularmente”, explica Siamak Shahandashti, investigador de la Universidad de York, Reino Unido.

    El peligro de estos incidentes se agrava cuando, tras abrir un sitio web con uno de estos ‘códigos maliciosos’, se minimiza y se abre, por ejemplo, la aplicación del banco sin cerrar la pestaña anterior. “Entonces, estos atacantes cibernéticos pueden espiar cada detalle personal que ingresas”, advierte Maryam Mehrnezhad, que destaca que, en ocasiones, “pueden incluso espiar las pestañas cuando el teléfono está bloqueado”.

    Fuente: El País

  • Aunque borres tus mensajes, ellos los pueden leer

    Aunque borres tus mensajes, ellos los pueden leer

    Las empresas de informática forense colaboran con la Policía para diseccionar los dispositivos electrónicos y extraer datos del usuario.

    “Tras once años de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco”. Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigación Tecnológica de la Policía Nacional desde su creación en 2007, hasta el pasado marzo, cuando decidió seguir su carrera de forma independiente. Cree que seguimos aplicando las reglas del mundo físico al virtual y que la mayoría de la gente está convencida de que sus actos en la Red o con los dispositivos móviles se pueden borrar, que no queda rastro de sus identidades. Critica que las redes sociales hablan poco de los peligros que conlleva su uso y que no se involucran en la prevención.

    “El cambio tecnológico ha sido brutal y nadie nos ha enseñado a gestionarlo. Los menores que acceden ahora dependen de unos padres que no tienen ese conocimiento y en la escuela tampoco se enseña”, lamenta Barrera, autora del libro Instinto y Pólvora (Planeta, 2018), en el que narra sus vivencias como inspectora de policía. Describe una situación habitual: tu pareja deja el móvil encima de la mesa, tú conoces sus claves, accedes sin su consentimiento y revisas sus mensajes. “Es delito y mucha gente no lo denuncia por desconocimiento”, asegura.

    De sus años en la Brigada, cuenta que la Policía no dispone de recursos para atender todas las peticiones y que el principal problema es que las víctimas de ese tipo de delitos deben contratar los servicios profesionales de forenses informáticos privados para que analicen sus dispositivos y asumir el coste de los informes periciales. “Por falta de recursos humanos y técnicos en las propias instituciones, el sistema público no lo cubre; hacen falta una serie de software y maquinaria que la Policía no tiene”, señala. Su unidad arrancó en 2007 con 50 policías y ahora ya ha alcanzado los 120. “La sociedad necesita concienciarse de la gravedad del ciberdelito que, de momento, permanece silencioso y no genera alarma social”.

    En 2016 se registraron en España 66.584 infracciones relacionadas con fraude informático, amenazas y coacciones, acceso e interpretación ilícita de información, delitos sexuales o falsificación informática, un 10,7% más con respecto a 2015, según el último estudio sobre cibercriminalidad del Ministerio del Interior. La mayoría de las víctimas de ciberdelincuencia son hombres (54,33%) de entre 26 y 50 años. En el caso de delitos sexuales y contra el honor, hay mayor número de mujeres entre las víctimas.

    “Actualmente son muy pocas las investigaciones criminales en las que no hay una prueba tecnológica. Toda nuestra vida está en el móvil”, indica Elvira Tejada, fiscal de Sala del Tribunal Supremo y titular de la Fiscalía de Criminalidad Informática. “El problema es que la gente no reflexiona sobre lo que publica en Internet y sus posibles consecuencias y el número de conflictos no para de crecer”, añade.

    Hay conductas “novedosas” que se incluyeron en la reforma del código penal de 2015. “Nuevos delitos como el de difusión de imágenes de carácter íntimo sin el consentimiento del afectado o el de acoso a través de la red. Somos muy cuidadosos a la hora de analizarlo, tiene que reunir todos los requisitos que contempla el tipo penal”. En su opinión, es necesario destinar más recursos a los laboratorios de la policía tecnológica porque “están desbordados”.

    Antonio López, jefe de la sección técnica de la Unidad Central de Ciberdelincuencia de la Policía Nacional, reconoce que acuden a empresas forenses en “casos muy concretos”. “Son colaboraciones puntuales para vencer contraseñas o cuando los dispositivos están muy deteriorados… para eso hay una industria especializada”, asegura.

    Lazarus es una de esas empresas de recuperación de datos e informática forense. Con sede en San Sebastián de los Reyes, nació en 2004 y cuenta con 15 empleados. En las paredes de su laboratorio cuelgan diferentes diplomas, como uno de la Guardia Civil de 2015 en el que reconoce su “eficaz” colaboración en una investigación por abusos sexuales de unos padres a su hija menor en Málaga, que culminó con el ingreso en prisión de dos personas. “Son informes extremadamente técnicos que tenemos que hacer comprensibles. Nuestra misión es extraer el ADN de un dispositivo”, explica Manuel Huerta, director de la compañía, que el año pasado facturó 1,2 millones de euros. Para ello cuentan con diferentes máquinas y licencias cuyo coste asciende a 3,5 millones de euros.

    “Tenemos muy presente el artículo 335.2 de la Ley de Enjuiciamiento Civil: si mientes u ocultas información para favorecer a alguien, puedes ser condenado con pena de cárcel”, destaca. Un informe pericial puede costar entre 1.800 y 3.600 euros. ¿Cuál es caso más común de desconocimiento por parte de los usuarios? Huerta no duda: “Creen que al borrar un mensaje de Whatsapp se elimina del teléfono, pero todo se queda grabado en el móvil y podemos acceder a ello. Es cuestión de días”, expone Huerta, que ha impartido varios cursos sobre investigación tecnológica y evidencia digital en el INCIBE para jueces y fiscales españoles y latinoamericanos.

  • Los cables de fibra óptica podrían detectar con gran antelación los terremotos

    Los cables de fibra óptica podrían detectar con gran antelación los terremotos

    Investigadores en Islandia han logrado utilizar cables de datos actuales en la detección de movimientos sísmicos

    “Esta técnica va a permitir rediseñar el modelo de la Tierra y entender mucho mejor qué procesos físicos actúan bajo la misma”

    Nunca es demasiado pronto para anticiparse a un terremoto que pueda contar con consecuencias devastadoras, y en este sentido, la tecnología siempre ha jugado un papel protagonista a la hora de evitar males mayores. Sin embargo, los sistemas de detección de seísmos resultan costosos y su uso no está extendido por todo el globo, con lo que la eficacia se ve limitada. Establecer una red de detectores de forma masiva en las zonas más afectadas por los terremotos puede parecer desmedido, pero ¿y si se empleara una red ya instalada? Esta cuestión fue planteada por un equipo de investigadores alemán, que propuso utilizar como detector algo omnipresente bajo tierra en todo el globo: la red de fibra óptica que da vida a internet. Y lo han logrado.

    En un estudio publicado en la revista científica Nature Communications, Philippe Jousset y Thomas Reinsch, investigadores del Centro de Investigación de Geociencias alemán, han confirmado que las redes de cables de fibra óptica desplegados por el globo pueden servir como eficaces sistemas de detección de los movimientos sísmicos. Para demostrarlo, este equipo de investigadores trabajó con científicos de Islandia, Reino Unido y Alemania para llevar a cabo trabajos de campo que corroborarían su teoría.

    Para ello, este equipo envió señales láser a lo largo de un cable de fibra óptica ubicado en el subsuelo de la península islandesa de Reykjanes y que cuenta con una longitud de 15 kilómetros y que pasa por una zona con mucha actividad sísmica. Este cable atraviesa precisamente una zona de fallas que comprende la zona de fricción entre las placas tectónicas eurasiática y americana. La señal láser fue medida y analizada en su recorrido y comparada con información obtenida por sismógrafos. El equipo quedó maravillado: la red de fibra óptica ofrecía un nivel de detalle muy superior en lo que respecta a la resolución, “es más densa que cualquier red sismológica existente en el mundo”, escribió Jousset en el informe.

    “Esta técnica va a permitir rediseñar el modelo de la Tierra y entender mucho mejor qué procesos físicos actúan bajo la misma”, explica CharLotte Krawczyk, responsable del estudio a EL PAÍS. “Este conocimiento nos permitiría hacer predicciones”, en referencia a la alerta ante terremotos. Con todo, la doctora advierte que su método no serviría en solitario para adelantarse a los movimientos sísmicos, “la física de los terremotos es muy compleja y se requiere la combinación de diferentes sistemas de observación”, explica, pero con este método “al menos podremos contribuir presentando imágenes en el momento de la deformación del subsuelo”.

    La ventaja de este sistema es que emplea una red ya existente de cables subterráneos por los que circulan los datos que dan vida a internet y las telecomunicaciones, con lo que no sería necesario incurrir en mayores inversiones. Lo realmente llamativo es que resulta tremendamente preciso, llegando a detectar no solo los mencionados movimientos sísmicos, sino también hasta las pisadas de los peatones cuando pasaban por encima de ellos en las ciudades. La sensibilidad del método aplicado era tal, que llegaron a detectar desde Islandia un potente terremoto ocurrido en Indonesia a comienzos de año.

    El hallazgo de este grupo de investigadores permitiría desplegar la precisa detección en zonas con alta actividad sísmica como Ciudad de México, Tokio o San Francisco. El equipo no ha dudado en describir el hallazgo como algo revolucionario en materia de detección de terremotos y su siguiente reto pasará por comprobar si es eficaz en los cables subacuáticos.

  • Europa construye el acelerador de partículas más potente del mundo para viajar al interior de la materia

    Europa construye el acelerador de partículas más potente del mundo para viajar al interior de la materia

    A las afueras de la ciudad sueca de Lund, entre campos de cultivo y viejos molinos de viento, se está levantando una de las mayores instalaciones científicas del futuro. Su corazón ya es visible: un búnker de hormigón y acero donde los obreros trabajan contra reloj. En su interior estará la fuente de neutrones más potente del mundo. (more…)

  • Aviso a navegantes: los algoritmos también se ponen farrucos

    Aviso a navegantes: los algoritmos también se ponen farrucos

    Nos gusta imaginar la rebelión de las máquinas como un violento apocalipsis de androides, ordenadores, coches, lavadoras y televisores asesinos. Este escenario es tierra fértil para el cultivo de blockbusters. ¿Nos va a matar un cortacésped? Quién sabe. ¿Podrán desafiar a sus creadores nuestros robots inteligentes? Pues no queremos estropearte el día, pero los algoritmos ya se están poniendo farrucos. (more…)

  • Geotech: Bombas de calor de doble fuente más respetuosas con el medio ambiente

    Geotech: Bombas de calor de doble fuente más respetuosas con el medio ambiente

    Un grupo de investigadores internacionales están desarrollando nuevas y eficientes máquinas térmicas aire-tierra capaces de seleccionar la fuente en función de las condiciones climáticas. (more…)

  • Una estudiante de 12 años inventa un robot “detector de plástico” para salvar nuestros océanos

    Una estudiante de 12 años inventa un robot “detector de plástico” para salvar nuestros océanos

    El amor por el océano y los animales marinos inspiró a la estudiante de 12 años, Anna Du, para construir un dispositivo que busca microplásticos. (more…)