Categoría: Consulting GCC

  • IA de Google desarrolla fotorrealismo con solo una descripción de texto.

    Google Research ha desarrollado ‘Imagen’, un sistema avanzado de inteligencia artificial (IA) que puede convertir cualquier frase en una foto sorprendentemente realista.

    Hace solo unas semanas, el mundo del arte estaba ‘sorprendido’ por el poder de DALL·E 2 de OpenAI, que puede transformar frases y oraciones escritas en imágenes generadas por IA enormemente precisas. Y ahora parece que tiene competencia, cortesía de Google, que obtuvo una puntuación más alta en una medida estándar para calificar la calidad de las imágenes generadas por computadora, y las imágenes que produjo fueron preferidas por un grupo de jueces humanos.

    Se trata de alimentar a estos programas con cualquier texto que se desee y generarán imágenes notablemente precisas desde cero que coincidan con esa descripción. Pueden coincidir con una variedad de estilos, desde pinturas al óleo hasta renderizados CGI e incluso fotografías y, aunque suene a cliché, en muchos sentidos, el único límite es nuestra imaginación. Y una cosa es segura: los generadores de imágenes de IA están aquí para quedarse.

    Muchas de las imágenes de ‘Imagen’ son realmente asombrosas. De un vistazo, algunas de sus escenas al aire libre podrían haber sido extraídas de las páginas de National Geographic. Los equipos de marketing podrían usar ‘Imagen’ para producir anuncios listos para vallas publicitarias con solo unos pocos clics o reemplazar profesiones como el de diseñador gráfico.

    ‘Presentamos ‘Imagen’, un modelo de difusión de texto a imagen con un grado de fotorrealismo sin precedentes y un profundo nivel de comprensión del lenguaje’, dice el diario oficial. ‘Imagen’ se basa en el poder de los grandes modelos de lenguaje transformador para comprender el texto y depende de la fuerza de los modelos de difusión en la generación de imágenes de alta fidelidad’.

    Al igual que OpenAI, Google ha decidido no lanzar la tecnología al público, por ahora. «Los riesgos potenciales de uso indebido plantean preocupaciones con respecto a la fuente abierta responsable de código y demostraciones», dice Google. “Si bien este enfoque ha permitido avances algorítmicos rápidos en los últimos años, los conjuntos de datos de esta naturaleza a menudo reflejan estereotipos sociales, puntos de vista opresivos y asociaciones despectivas o dañinas con grupos de identidad marginados”, explican los investigadores.

    «En este momento, hemos decidido no lanzar el código o una demostración pública. En el trabajo futuro, exploraremos un marco para la externalización responsable que equilibre el valor de la auditoría externa con los riesgos del acceso abierto sin restricciones».

    Los modelos de aprendizaje de texto a imagen muestran el poder de los sistemas de aprendizaje automático. En este caso, ‘Imagen’ elimina la necesidad de saber utilizar un software especializado como Photoshop para crear imágenes abstractas. Los sistemas de IA están ayudando a la empresa a acercarse a su visión de un futuro informático ambiental, como se señaló en la conferencia Google I/O a principios de este mes. La computación ambiental es la idea de que las personas algún día podrán usar las computadoras de manera intuitiva, sin necesidad de conocer sistemas o códigos específicos.

  • El Quijote o un gestor de contraseñas para crear claves complejas que podamos recordar

    La primera vez que se tenga constancia del uso o la invención de una contraseña es en el año 1961. Ese año, los científicos del MIT tuvieron que inventar un sistema para poder compartir un dispositivo al que se conectaban de manera compartida diferentes usuarios. Necesitaban poder diferenciar quién accedía en cada momento. Así surgieron los nombres de usuarios y las contraseñas.

    Su uso se fue popularizando con las diferentes aplicaciones que se iban desarrollando a medida que pasaban los años. El sistema permitía, y sigue siendo así, que las aplicaciones puedan saber quién es la persona con la que están interactuando y así guardar los datos personalizados para cada una.

    A principio de siglo, los bancos empezaron a operar masivamente en internet, y comenzaron a surgir problemas más serios con las contraseñas. Con el tiempo, los ciberdelincuentes se dieron cuenta de que esas claves eran fáciles de descubrir.

    Del 123456 a las preguntas de seguridad

    La gente se acostumbra a utilizar claves fáciles de recordar, como las más típicas de 123456, nombres de personas y años, nombres de mascotas, lugares conocidos que hemos visitado o donde vivimos y equipos de fútbol. Todas estas contraseñas son muy fáciles de recordar y de usar, pero los ciberdelincuentes pueden descubrirlas muy rápidamente buscando un poco de información sobre las personas.

    Además, como había problemas también de contraseñas que se olvidaban, se inventaron inicialmente una serie de preguntas fijas a las que el usuario debía responder con la misma información que había introducido en el momento de darse de alta. La más típica: el nombre de la mascota.

    Recordemos el ataque que sufrió hace años Paris Hilton. Los ciberdelincuentes pudieron entrar en los archivos que tenía guardados en el móvil simplemente respondiendo a la pregunta del nombre de su mascota (un chihuahua del que no se separaba). Respondiendo acertadamente, pudieron recuperar la contraseña de Hilton.

    Los primeros consejos para crear contraseñas

    En el año 2003, Bill Burr, gerente del Instituto Nacional de Estándares y Tecnología de Estados Unidos, redactó un documento en el que recopiló un conjunto de trucos para crear las contraseñas más seguras.

    Burr introdujo la pauta de mezclar letras, números, mayúsculas, minúsculas y caracteres especiales y de una longitud mínima para crear así contraseñas más complejas que las que usaba mayoritariamente la gente por aquel entonces. Pensaba que había realizado una buena obra y ayudado a las personas, pero fue todo lo contrario.

    Burr acabó pidiendo perdón por crear este documento y estos trucos. Había concebido un sistema que obligaba al usuario a recordar contraseñas muy complejas imposibles de retener. Podríamos acordarnos de una o incluso alguna persona de dos, pero con la cantidad de servicios que actualmente tenemos en internet, este sistema es precisamente lo contrario a lo que pretendía ser. Las contraseñas que no tienen ningún sentido para las personas son olvidadas rápidamente.

    Programas que encuentran contraseñas

    Partir de una palabra conocida (que suele ser una palabra común), cambiar números y algún signo no es una buena solución. Además de ser mucho más complejo de recordar, nos da la sensación de protección, de usar un sistema completamente seguro de contraseña, pero es todo lo contrario.

    Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres especiales.

    Estas herramientas permiten así generar combinaciones completamente aleatorias de estas letras, números y caracteres, o permutaciones de letras y números a partir de unas cuantas palabras conocidas que pueden ser más o menos afines a las personas que se quiere atacar. Por ejemplo, para una persona muy fanática de un determinado equipo de fútbol, podría crear combinaciones de nombres relacionados con ese equipo, con deportistas, años, etc.

    En segundos, estos programas son capaces de crear un listado con millones de combinaciones posibles de letras y números que son probados en las webs que piden un usuario y contraseña hasta dar con la correcta.

    ¿Contraseñas seguras y que podamos recordar?

    De momento, no podemos dejar de usar las contraseñas. Hoy en día todos los sistemas se basan en esta manera de identificarse. Por eso, lo mejor es tener alguna manera de utilizar contraseñas complejas que sea fácil de manejar. Hemos visto que no pueden ser palabras conocidas directamente, ni combinaciones de letras y números sin sentido que no recordamos.

    Podemos utilizar dos estrategias que nos van a permitir tener buenas contraseñas fácilmente recordables.

    • La primera es acordarnos de alguna frase de un libro o algún refrán y personalizarla para cada uno de los servicios donde queremos usar una contraseña. Por ejemplo, podemos considerar el libro El ingenioso hidalgo don Quijote de la Mancha de Miguel de Cervantes, que empieza con la frase: “En un lugar de la mancha, de cuyo nombre no quiero acordarme, no hace mucho tiempo que vivía un hidalgo…”. Si cogemos solo las primeras letras y los signos podemos tener una contraseña muy larga que no tenga ningún sentido: E1ldlM,dc2nqa.Pero además podemos modificar esta clave para adaptarla a la web que queremos usar. Por ejemplo, para el banco, que son cinco letras, a partir de la quinta posición insertamos un concepto relacionado con el banco, como una caja fuerte, empleando un signo de separación como +, -, ¿, :, etc. Quedaría algo así como E1ldl+FuerT+M,dc2nqa. Así solo hemos de repetir la frase e ir poniendo las letras iniciales y la web a la que hace referencia. Seguro que es más fácil acordarnos de esta contraseña que no de una combinación aleatoria de 19 caracteres.
    • Otra opción posible es el uso de un gestor de contraseñas, una aplicación que podemos instalar en el móvil o el navegador en la que podemos guardar las diferentes contraseñas que vayamos creando. De esta manera solo tendremos que acordarnos de una que desbloqueará la aplicación y podremos buscar la contraseña que necesitemos.El problema de estas herramientas es que necesitaremos siempre el móvil para mirar qué contraseña usar en cada caso y acordarnos de apuntarla, así como los cambios de estas contraseñas.Además, hay que ir con mucho cuidado a la hora de instalar una aplicación como estas porque los ciberdelincuentes lo saben y crean apps similares para que las utilicemos y les enviemos directamente todas nuestras contraseñas, entre ellas las del banco o el correo electrónico. Antes de instalar, deberemos mirar bien los comentarios que tiene la aplicación y cuándo se creó, y aún así siempre debemos desconfiar un poco. Estas herramientas son útiles, pero al final estamos confiando en una aplicación hecha por terceras personas que no conocemos, y no en la capacidad de nuestra mente de retener una frase, por ejemplo.

    Lo ideal: la autenticación en dos pasos

    Existen tres métodos para poder autenticar a una persona en un servicio, ya sea web o presencial: lo que sabemos, lo que somos y lo que tenemos. Sabemos las contraseñas (las tenemos en la memoria). Somos las huellas dactilares o el iris, en general la biometría. Y tenemos un dispositivo al que enviar un código único, el teléfono por ejemplo.

    Desde hace ya un tiempo se sabe que utilizar únicamente un factor de autenticación es un problema grave de seguridad, por eso los bancos y otros servicios ya utilizan dos. Aparte de la contraseña, nos envían un código único para validar las acciones que hacemos. Además, los teléfonos de última generación ya disponen de la biometría para gestionar los accesos a las webs que queremos guardar.

    Con un buen uso de esos factores de autenticación, las contraseñas se van a quedar muchos años con nosotros. Es muy recomendable que en todos los sistemas que lo permitan activemos ese segundo factor de autenticación, sobre todo en las webs de compras o aquellas que tengan guardada la tarjeta de crédito para comprar, el correo electrónico, etc.

    Aunque los ciberdelicuentes consigan obtener la contraseña, no podrán tener el mismo dispositivo o la misma huella dactilar. Aunque haya problemas de ciberseguridad con estos últimos métodos, no son tan sencillos de manipular y, por lo tanto, podemos estar un poco más protegidos que únicamente con el nombre de nuestra mascota o de nuestro equipo de fútbol favorito.The Conversation

    Jordi Serra Ruiz, Profesor de Ciberseguridad, UOC – Universitat Oberta de Catalunya

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • ¿Cómo está el sector petrolero de Venezuela ahora que EEUU le abre una ventana?

    La empresa petrolera Chevron podrá negociar cara a cara con el gobierno de Venezuela, que aspira a casi triplicar su actual cuota de producción.

    El alivio de algunas sanciones económicas contra el sector petrolero del Estado venezolano, por parte de la Casa Blanca, pone bajo el foco global a una industria millonaria en reservas de crudo, pero empobrecida en sus números recientes por un múltiple abanico de dificultades.

    El pulmón de Venezuela

    La industria petrolera es la quintaesencia de la economía venezolana desde el llamado reventón del primer pozo de crudo, en diciembre de 1922, en el estado occidental de Zulia, a 700 kilómetros de la capital, Caracas. El Barroso II, como se le conoció en todo el mundo, se mantuvo regurgitando petróleo por 10 días.

    Se calcula que las ganancias por explotación petrolera han representado desde entonces entre 90% y 95% del Producto Interno Bruto de Venezuela.

    El expresidente Hugo Chávez y también su sucesor, Nicolás Maduro, aunque en menor medida, hicieron votos para que el país dejara de ser “rentista” o dependiente de sus cuotas de crudo y, además, que la economía nacional se diversificara en otras industrias. Ese hito nunca llegó, sin embargo.

    Venezuela, de hecho, vivió dos grandes momentos recientes por el alza mundial de los precios de los barriles de crudo. Los economistas los llaman booms petroleros, por las tarifas de más de 100 dólares por cada barril: entre 2004 y 2008; y, luego, entre 2011 y 2014. Según investigaciones del economista y director de la firma Capital Market Finance, Jesús Casique, el gobierno obtuvo ganancias de 290.968 millones de dólares en aquel primer boom.

    Cerca de los 700.000 barriles

    La producción petrolera se ha desplomado durante el mandato del presidente Nicolás Maduro. El oficialismo suele culpar de ello a las sanciones económicas de Estados Unidos contra su industria prima, pero cifras oficiales dan cuenta de un descenso paulatino de la producción mucho antes de que el expresidente Donald Trump anunciara sus medidas en ese sector, entre 2019 y 2020.

    Venezuela producía 2,5 millones de barriles de petróleo al día en 2013, cuando Maduro ascendió al poder. Poco a poco, esos números fueron cayendo mientras el país se sumía en una crisis económica ajena a las sanciones: en 2016, bajó a 2,2 millones de barriles al día, en promedio; en 2017, a 1,9 millones; en 2018, a 1,4; y en 2019, ya sancionado, la nación produjo 878 millones de barriles.

    Expertos petroleros advierten que la crisis en la industria petrolera previa a las sanciones extranjeras se concretó por falta de mantenimiento de los sitios de operaciones, la corrupción gerencial, el incremento de la nómina de PDVSA y la ausencia de mano de obra calificada en los campos y las direcciones oficiales.

    El peor año de producción fue 2020, cuando rondó los 527.000 barriles. Dos años luego, la cooperación de Rusia e Irán para evadir sanciones en el mercado financiero y reactivar moderadamente los campos petroleros han permitido a Venezuela escalar su producción hasta cerca de los 700.000 barriles por día.

    El país suramericano produjo en abril pasado 775.000 barriles por día, es decir, 47.000 más que el mes anterior, de acuerdo con los reportes del gobierno de Maduro a la Organización de Países Exportadores de Petróleo (OPEP).

    Venezuela es la meca de las reservas petroleras probadas del mundo. Su subsuelo tiene 303.000 millones de barriles de crudo, en promedio, según un informe energético publicado en 2010 por la agencia de inteligencia de Estados Unidos. Solo Arabia Saudita (260.000 millones) y Canadá (170.000 millones) se le acercan en esa categoría.

    ¿Rumbo a dos millones?

    El presidente Maduro ha reiterado su meta de producir dos millones de barriles al día, una cuota similar a la de hace cuatro años. El país tendría que triplicar en solo meses su cuota de extracción y exportación de barriles de petróleo, lo que expertos independientes del sector consideran imposible e ilusorio.

    “Este año vamos a dos millones de barriles diarios llueva, truene o relampaguee. Este año recuperamos la producción petrolera de la mano de la clase obrera”, indicó en marzo el mandatario venezolano durante un acto oficial.

    Su gobierno reportó cerca del día de Navidad, en diciembre de 2021, que había llegado al “hito” de producir un millón de barriles, pero los informes oficiales no reflejaron luego esos números. Economistas indicaron que ello se debe a que el gobierno quizás haya alcanzado la cifra en un día o momento específico.

    Reparaciones necesarias

    Venezuela aspira a incrementar su bombeo de crudo en medio de un veto internacional a la energía del segundo productor de petróleo del mundo, Rusia, por su incursión armada en Ucrania. El reto es, sin embargo, cómo producir lo suficiente para países como Estados Unidos si su parque refinador está operando al 10%, se preguntó en marzo el economista Rafael Quiroz.

    Irán anunció la semana pasada la firma de un acuerdo con Venezuela por 110 millones de euros (115,7 millones de dólares) para que su Compañía Nacional Petrolera de Ingeniería y Construcción ayudase a PDVSA poner en óptima marcha su refinería El Palito, una de las más grandes del país suramericano.

    De acuerdo con el vocero de una matriz de la compañía petrolera iraní, El Palito solo opera al 50% de su capacidad, de 140.000 barriles de crudo por día.

    La meta con Chevron

    La administración estadounidense del hoy expresidente Donald Trump ordenó en abril de 2020 a Chevron “cesar gradualmente” sus actividades petroleras y reducirlas a un mero “mantenimiento” de sus activos. También, le prohibió establecer negociaciones directas con la empresa estatal venezolana.

    Chevron es la única gran compañía petrolera de Estados Unidos presente en Venezuela. El especialista en economía y petróleo, Antonio De La Cruz, explicó en marzo pasado a la VOA que Chevron produce entre 120.000 y 130.000 barriles de petróleo mediante una figura conocida como empresa mixta, en la cual el Estado venezolano tiene mayoría. La aspiración de la compañía norteamericana es poder producir 400.000 barriles de crudo al día y sumar una cuota similar producida por PDVSA para comercializarlo fuera del país, dijo.

    Dos puntos clave para llegar a esa cuota de 800.000 explotados y comercializados por Chevron, anticipó De La Cruz, son la flexibilización de las sanciones del gobierno de Joe Biden y una modificación legal en Venezuela que permita a Chevron tener mayoría de acciones en esas empresas mixtas.

    Son temas que, desde esta semana, la compañía estadounidense podrá tratar cara a cara con el antes vetado gobierno venezolano.

  • Adopción de Bitcoin en EEUU y Eurozona sigue aumentando según FED y BCE

    Un estudio de la Reserva Federal (FED) reveló que los estadounidenses más adinerados son los más propensos a usar criptomonedas. La mayoría las aprovecha como herramientas de inversión, no de pago. También revela que la adopción de Bitcoin va en aumento, al igual que en Europa.

    • 12% de estadounidenses tienen criptomonedas
    • 46% de los usuarios tienen ingresos de más de USD $100k anuales
    • 11% afirma usar criptomonedas como inversión, solo el 2% para hacer compras o pagos
    • El 1% usó criptomonedas para enviar a amigos o amistades
    • El número de personas en los Estados Unidos que utiliza criptomonedas ha ido en aumento y la mayoría son parte de la población desbancarizada, sugiere una encuesta reciente.

    La Reserva Federal de los EE. UU. (FED), el banco central de la nación americana, publicó este lunes su informe anual que examina la vida financiera de los estadounidenses y que por primera vez incluyó las criptomonedas. Se trata del reporte «Bienestar económico de los hogares de EE. UU. en 2021», basado en los resultados de una encuesta que se distribuyó entre 11.000 personas durante octubre y noviembre del año pasado.

    El estudio anual evalúa una serie de factores que buscan medir la salud económica de los consumidores, incluyendo preguntas sobre los ingresos, tipos de trabajo, impuestos, créditos bancarios y otros datos relacionados al gasto y las circunstancias financieras de los ciudadanos. La encuesta por primera vez incluyó preguntas sobre la propiedad y la adopción de criptomonedas.

    12% de estadounidenses tienen criptomonedas

    Los datos recopilados por la FED revelaron que, para 2021, el 12% de la población adulta en los EE. UU. tenía o utilizaba monedas digitales como Bitcoin. En general, el estudio sugiere que la mayoría de los usuarios de criptomonedas no tienen tanto interés por su utilización como mecanismo de pago; en cambio, acuden a la nueva clase de activos como un instrumento de inversión.

    De este grupo, el 11% afirmó que utilizaba las criptomonedas como una forma de inversión, mientras que el «2% de los adultos dijo que había utilizado criptodivisas para comprar algo o hacer un pago en los 12 meses anteriores, y el 1% las utilizó para enviar dinero a amigos o familiares», indicó el informe.

    Asimismo, la investigación también halló que los usuarios que acudieron a las criptomonedas tenían el doble de probabilidades de no estar bancarizadas que las personas que no las usaban en absoluto.

    El uso de criptodivisas como inversión fue mucho más común que el uso para transacciones o compras. Sin embargo, aunque el uso transaccional de las criptodivisas fue bajo, los que utilizaban las criptodivisas para comprar en lugar de como inversión carecían con frecuencia de cuentas bancarias y de tarjetas de crédito tradicionales.

    La adopción se ve entre los más ricos

    En este sentido, la autoridad monetaria norteamericana encontró que el estatus socioeconómico de la población también era un factor en la tendencia de adopción de activos digitales. Como tal, es más probable que los adultos con ingresos más bajos acudan a las criptomonedas para fines transaccionales, mientras que los que tienen ingresos más altos las usen como inversión, según reveló el estudio.

    “El 46% de los que utilizaban criptodivisas sólo para invertir tenían unos ingresos de USD $100.000 o más, mientras que el 29% tenía unos ingresos inferiores a 50.000 dólares», señaló el informe. “Además, el 99% de los que invertían en criptodivisas, pero no las utilizaban para transacciones, tenían una cuenta bancaria, y el 89% de los inversores en criptodivisas no jubilados tenían al menos algunos ahorros para la jubilación». Más adelante, el estudio aborda aún más esta brecha:

    El trece por ciento de los que usaron criptodivisas para transacciones carecen de cuenta bancaria, comparado con el 6 por ciento de los adultos que no usaron criptodivisas. Del mismo modo, el 27% de los usuarios de criptodivisas para transacciones no tienen tarjeta de crédito, superando el 17% de los usuarios que no tienen tarjeta de crédito.

    adopción

    Adopción de criptomonedas entre las poblaciones no bancarizada, sin tarjetas de crédito y sin ahorros para la jubilación, en ese orden. Azul oscuro para los que no usan criptoactivos, azul medio para quienes la usan para transacciones, el tono más claro representa a los que la usan como inversión. Fuente: Informe de la FED

    Los resultados de la encuesta sugieren, en última instancia, que los estadounidenses más adinerados son los que están ingresando rápidamente al criptoespacio. El grupo con “ingresos desproporcionadamente altos“, como destacó la FED, y que está invirtiendo en criptomonedas, es parte de la población bancarizada, que goza, en su mayoría, de ahorros para la jubilación.

    A la FED le interesa saber de Bitcoin

    Como señala The Block, la investigación se realizó antes del aumento de la variante Ómicron en 2021. La Reserva Federal reconoció que éste y otros cambios en el panorama económico podrían haber afectado el resultado del estudio si la investigación se hubiera realizado más tarde.

    Aún así, el informe indicó que el bienestar financiero autoinformado estaba en su nivel más alto desde que comenzó la encuesta en 2013. La incorporación de criptomonedas en este estudio es la última señal del creciente interés del banco central de los EE. UU. por comprender la criptoeconomía en crecimiento.

    En la Eurozona, la adopción es del 10 %.

    Curiosamente, una publicación del Banco Central Europeo (BCE), aparece un día después de que la Reserva Federal de Estados Unidos difundiera su informe anual, que examina los movimientos financieros de los ciudadanos de ese país. El BCE indicó que uno de cada diez hogares en la zona euro había comprado criptoactivos como Bitcoin. La publicación ofrece los resultados recientes de la Encuesta de Expectativas del Consumidor (CES) del BCE para seis grandes países de la zona del euro, que reveló que hasta el 10% de los hogares pueden poseer criptoactivos. Los países encuestados fueron: España, Bélgica, Francia, Alemania, Italia y Países Bajos.

    Según el documento del BCE, la demanda de cripto, tanto de particulares como de inversores institucionales en Europa también ha aumentado. Refiere a un estudio hecho por Fidelity Digital Asset que reveló que 56 % de los inversores institucionales europeos encuestados tienen cierto nivel de exposición a los activos digitales (frente al 45 % en 2020) y su intención de invertir también tiende al alza. “Una razón podría ser que las medidas tomadas por las autoridades públicas pueden haber sido interpretadas como una aprobación de los criptoactivos, aunque estos últimos siguen sin estar regulados en gran medida”, dice el informe del BCE.

    El informe se detiene en explicar la situación de los inversores minoristas en Europa “que representan una parte importante de la base de inversores de criptoactivos”.

    Dice que la mayoría de los propietarios de criptoactivos informaron tener menos de EUR €5.000 (USD $5.355) en criptoactivos, con un mayor predominio de inversiones más pequeñas (por debajo de 1.000 euros) en este grupo.

    Específicamente, el 37 % de los encuestados informó tener criptomonedas por valor de hasta EUR €999 (1.065 dólares), mientras que el 29 % tenía entre EUR €1.000 y EUR €4.999 y el 13 % tenía entre EUR €5.000 y EUR €9.999.

    En el otro extremo del espectro, alrededor del 6 % de los propietarios de criptoactivos confirmaron que tenían más de EUR €30.000 (alrededor de USD $32.000) en criptoactivos.

    “Al observar los quintiles de ingresos de los encuestados, el patrón tiene en gran medida forma de U: cuanto mayor es el ingreso de un hogar, más probable es que tenga criptoactivos, y es más probable que los hogares de bajos ingresos tengan criptoactivos que los hogares de ingresos medios”.

    Ambos informes indican que el bienestar financiero y relacionado a la adopción de criptomonedas está en su nivel más alto desde que comenzó la encuesta en 2013 en el caso de la FED.

    Fuentes: FED, BCE, DiarioBitcoin, The Block

  • Advertencias del FBI revelan 10 prácticas a tener en cuenta para detener a los piratas informáticos

    El FBI, junto con la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), la Agencia de Seguridad Nacional (NSA), así como las autoridades de seguridad cibernética de Canadá, Nueva Zelanda, los Países Bajos y el Reino Unido, han compilado una lista de los principales controles de seguridad, configuraciones y prácticas deficientes a tener en cuenta para evitar ciberataques. También contiene las mitigaciones colectivas recomendadas por las autoridades.

    «Los actores cibernéticos explotan de manera rutinaria las configuraciones de seguridad deficientes (ya sea que estén mal configuradas o no estén protegidas), los controles débiles y otras prácticas de higiene cibernética deficientes para obtener acceso inicial o como parte de otras tácticas para comprometer el sistema de una víctima», dice CISA.

    Ya sea que sea un usuario de Apple o Android o prefiera iniciar sesión en cuentas en una computadora portátil, estos grupos de seguridad en conjunto han revelado 10 consejos importantes que pueden mantenernos a salvo de los piratas informáticos a medida que el delito cibernético continúa aumentando:

    1. Configurar la autenticación
    El uso de autorizaciones de múltiples factores agrega más pasos al proceso de inicio de sesión, lo que dificulta que los piratas informáticos accedan a los registros de su teléfono. La mayoría de sus cuentas de redes sociales y banca en línea tendrán opciones de autenticación de múltiples factores en su sección de configuración.

    2. Evitar permisos incorrectos
    Este paso se aplica más a las empresas y es algo que puede señalar a su empleador. Los expertos en seguridad advierten contra tener largas listas de permisos de acceso a datos personales. Cuantas menos personas tengan acceso a datos privados e importantes, menos oportunidades tendrán los ciberdelincuentes para acceder al contenido.

    3. Actualizar su programa
    Esto puede parecer un punto obvio, pero muchas personas se olvidan de actualizar su software o posponen las actualizaciones del sistema. Las actualizaciones de software generalmente vienen con correcciones de errores, por lo que posponerlas puede permitir que un ciberdelincuente explote una falla en su dispositivo.

    4. No utilizar nombres de usuario y contraseñas predeterminados
    Cambiar las contraseñas con frecuencia y por algo que nadie pueda adivinar sobre usted, evitar los cumpleaños y los nombres de sus seres queridos. Nunca quedarse con un nombre de usuario o contraseña predeterminados porque son demasiado fáciles de adivinar para un hacker.

    5. Evitar las VPN innecesarias
    Las redes privadas virtuales pueden ser útiles para navegar por Internet como si estuviéramos en un país diferente, pero algunas pueden dejarnos expuestos a los estafadores. El FBI recomienda tener cuidado con la VPN que se elija usar, ya que algunas no tienen suficientes controles para evitar que los piratas informáticos accedan al contenido personal.

    6. Hacer que tu contraseña sea segura
    De manera similar a evitar una contraseña predeterminada, se recomienda asegurarse de que la que se elija sea segura. Los sitios generalmente recomiendan un nivel de seguridad medio a alto, lo que significa agregar números y símbolos adicionales.

    7. Ser precavidos con los servicios en la nube
    Cuando guardamos nuestros datos en servicios en la nube, asegurarse que están protegidos. Algunos servicios en la nube son más fuertes que otros, como iCloud de Apple, que es conocido por ser bastante seguro, pero hay algunas aplicaciones en la nube que podrían dejarlo vulnerable a los ataques, por lo que hay que tener cuidado con el contenido que se sube a la nube y a quién puede acceder a ella.

    8. Tener cuidado con los ‘servicios mal configurados’
    Este punto es más para los propios servicios, ya que tienen la responsabilidad de proteger sus datos. Investigaciones anteriores de IBM Security X-Force encontraron que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado con las políticas de seguridad adecuadas.

    9. Estar alerta a las estafas de phishing
    Si se recibe un correo electrónico o mensaje de texto con un enlace sospechoso, debe evitarlo, incluso si el enlace es para algo aparentemente importante. Los estafadores confían en asustarlo o convencerlo de que obtendrá algo bueno.
    Las estafas de phishing pueden ser fáciles de detectar si se presta atención a por ejemplo errores de ortografía, uso incorrecto de nombres y direcciones de correo electrónico extrañas. Los estafadores intentarán comunicarse con usted a través de llamadas o mensajes de texto y tratarán de asustarlo para que proporcione información personal.

    10. Asegurarse de tener una protección adecuada
    El último consejo de seguridad se refiere a la detección de puntos finales. Este es un software que se supone que detecta una amenaza que ya ha superado algunas barreras para que pueda intentar bloquearla antes de que se propague. Asegurarse de tener un software de seguridad sólido o invertir en él.

  • Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

    «Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología», dijo el martes NCC Group, una firma de ciberseguridad.

    Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

    Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

    Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

    En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

    «NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», dijo NCC Group

    Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

    El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

    Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

    La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

    Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

  • Banco japonés Nomura lanza unidad para abrir puertas a inversiones en criptomonedas, DeFi y NFT

    El banco Nomura de Japón anunció que ha creado una unidad cripto que incluirá inversiones en DeFi y NFT.

    El banco de inversión japonés Nomura está lanzando una subsidiaria para brindar a las instituciones acceso a activos digitales, según un informe del Financial Times. Según las noticias, Nomura lanzará una nueva empresa para ayudar a los clientes institucionales a diversificarse en criptomonedas, finanzas descentralizadas y tokens no fungibles, a pesar de la reciente racha de volatilidad en el criptomercado que ha planteado dudas importantes sobre su seguridad para algunos inversores.

    Nomura es uno de los diez mayores bancos de Japón, que ha mantenido unos USD 569,000 millones en activos bajo gestión en el primer trimestre de 2022. Nikkei Asia, un medio de comunicación japonés, informó que la empresa subsidiaria se establecerá en el extranjero, pero la junta directiva comenzará en Nomura mientras la empresa adquiere talento en el espacio de la Web3 y blockchain.

    Según personas con conocimiento del plan de la compañía le señalaron al FT que el banco de inversión más grande de Japón combinará una serie de servicios de activos digitales en una sola subsidiaria de propiedad total de Nomura que tendrá una plantilla de alrededor de 100 personas para fines de 2023.

    Nomura y derivados de Bitcoin

    Nomura comenzó a negociar futuros y opciones de Bitcoin la semana pasada en la bolsa de futuros CME por parte de Cumberland DRW, uniéndose a rivales como Goldman Sachs (GS) y JPMorgan (JPM) para dar acceso a sus clientes a los criptomercados.

    La revelación de los planes de Nomura, que se ha estado discutiendo durante cuatro años, coincide justo con una caída espectacular en el valor de algunas de las criptomonedas más importantes del mundo y que llega en una coyuntura interesante para Nomura. El jueves de la semana pasada, Bloomberg informó que el banco comenzó a ofrecer operaciones con derivados de bitcoin (BTC) a los clientes asiáticos. Las operaciones se ejecutan en la plataforma de CME Group, que gestionó 6,944 contratos de futuros de bitcoin el 16 de mayo.

    La nueva empresa, que estará a cargo de los actuales ejecutivos de Nomura pero contratará a una gran cantidad de personas externas, permitirá que la correduría japonesa compita con otros grandes bancos globales que ya ofrecen servicios y productos a clientes institucionales vinculados a Bitcoin, monedas estables y otros activos digitales, dice Financial Times.

    Nomura se une a Goldman Sachs, Citigroup, Bank of New York Mellon y otras instituciones financieras globales que se han vuelto activas en el mercado de criptomonedas en los últimos años.

    “Si no hacemos esto, será más difícil ser competitivos en el futuro”, dijo uno de los ejecutivos de Nomura, quien dijo que a pesar de las dudas que rodean a los activos digitales, el costo de oportunidad de no ofrecer inversión a los clientes institucionales era demasiado alto.

    A pesar de los riesgos asociados con los activos digitales, los ejecutivos de Nomura dijeron que el interés de los clientes institucionales era fuerte y continuaría creciendo a medida que el mercado de criptomonedas, NFT y otros activos crecieran atractivos como un medio para diversificar las carteras administradas de manera más tradicional.

    “Cualquier clase de activo en este momento que tenga un flujo de efectivo descontado está bajo un gran estrés en un entorno inflacionario. Pero yo pienso . . . muchos gerentes buscarán y pensarán en migrar potencialmente hacia la tecnología y las oportunidades en la Blockchain”, dijo el ejecutivo de Nomura.

    Nomura transferirá inicialmente a unos 15 empleados a la nueva subsidiaria de activos digitales, a la que aún no se le ha dado un nombre, pero que estará dirigida por Jez Mohideen, el actual director digital de Nomura para su negocio mayorista.

    Asimismo, Nomura fue uno de los primeros bancos en explorar la custodia de criptoactivos, uniéndose a la empresa conjunta de custodia Komainu junto con el administrador de fondos CoinShares y el especialista en custodia Ledger, en junio de 2020. En 2019 invirtió en Omise.Go.

    Las criptomonedas son legales en Japón. La Ley de Servicios de Pago define los ‘criptoactivos’ como métodos de pago que no están denominados en moneda fiduciaria y pueden usarse para pagar a cualquier persona. No hay restricciones para poseer e invertir en criptomonedas.

    Los exchanges en Japón están sujetos al régimen contra el lavado de dinero descrito en la Act on Prevention of Transfer of Criminal Proceeds. Este marco se especifica aún más en las Directrices para la lucha contra el blanqueo de capitales y la financiación del terrorismo, en vigor desde el 19 de febrero de 2021.

    Si bien en Japón, laAgencia de Servicios Financieros(FSA) es responsable de supervisar a los exchanges, la FSA reconoce y trabaja en estrecha colaboración con dos entidades de auto-regulación en la industria de las criptomonedas: laAsociación de Intercambio de Moneda Virtual de Japón(JVCEA) y laAsociación de Ofertas de Tokens de Valores de Japón(JSTOA).

    La JSTOA se centra en las ofertas de tokens y otros eventos de crowdfunding. La JVCEA tiene el mandato de crear reglas y políticas aplicables a los intercambios de criptomonedas.

  • ¿Hay diferencias de capacidad cognitiva entre mujeres y hombres?

    Definir la inteligencia de las personas no es sencillo. Menos aún lo es cuantificarla, al carecer de una métrica simple. Otras magnitudes físicas de los individuos, como su talla o su peso, son fáciles de medir. Pero con la capacidad cognitiva nos referimos normalmente al resultado de un test de inteligencia, una abstracción estadística.

    Pese a estas limitaciones, la mayoría de los estudios indican que la inteligencia es similar en ambos sexos, sin apreciarse diferencias significativas. Pero si se analizan por separado aspectos como las capacidades lingüísticas o las habilidades espaciales, la cosa cambia.

    El reto de medir la inteligencia

    Los test de inteligencia recogen aspectos intrínsecos a las personas: memoria a corto plazo, capacidad de razonamiento deductivo, comprensión verbal, habilidad para detectar y manipular patrones geométricos o espaciales, etc. Y también otros sujetos a influencias culturales, pues dependen de su conocimiento del mundo. Estos ítems se evalúan con test específicos, usando escalas combinadas. Su interpretación es compleja, pero ha habido intentos. Por ejemplo, la inteligencia verbal (habilidad de manejar aspectos culturalmente relevantes) se suele considerar como “inteligencia cristalizada”.

    Las puntaciones en los factores de inteligencia verbal, de razonamiento analógico y de visualización de patrones se correlacionan entre sí y son relativamente constantes con la edad. Esto sugirió que podrían medir un factor general de inteligencia, como propuso el test Stanford-Binet o las escalas de inteligencia Wechsler para niños y adultos.

    En cuanto al popular cociente intelectual (CI) de los individuos, se establece en relación a la media ponderada en los test de una escala. Un CI de valor 100 indica que el resultado iguala al promedio de la población. La distribución de los individuos según su inteligencia sigue una campana de Gauss, mostrando colas simétricas a ambos lados de la media. Resultados por debajo de 70 o por encima de 130 (una desviación típica bajo o sobre la media) permiten establecer perfiles de muy bajo rendimiento y de altas capacidades intelectuales, respectivamente.

    Como ejemplos, el CI del astrofísico británico Stephen Hawking era 160 y el del ajedrecista ruso Garry Kasparov es 190. El del coreano Kim Ung-Yong, quien hablaba a los seis meses, dominaba cuatro idiomas a los tres años y fue contratado por La NASA a los siete, es 210. El valor más alto registrado (CI = 230) corresponde a Terence Tao, matemático australiano ganador de la medalla Fields, equivalente al Nobel de las matemáticas (de los 60 galardonados, solo una era mujer, la iraní Maryam Mirzakhani).

    Entre las mujeres resaltan la ajedrecista húngara Judit Polgár (CI = 170), quien obtuvo a los quince años el título de Gran Maestro Internacional. También la columnista y financiera Marilyn vos Savant, cuyo cociente (variable según las fuentes) se estableció en 186 según la escala de Wechsler. Preguntada por un lector si pensaba que realmente tenía el CI más alto del mundo, contestó: “Creo que no. ¿Cómo quiere que comprobemos esta hipótesis?”.

    Las mujeres destacan en algunas habilidades cognitivas y los hombres en otras

    Algunos estudios sugieren que el CI medio de los hombres podría ser unos puntos más alto que el de las mujeres. Pero la mayoría discrepan e indican que la inteligencia es similar en ambos sexos, sin diferencias significativas. Ahora bien, en promedio las mujeres puntúan más alto en diversos campos, como información fonológica y semántica (indicativas de más memoria a largo plazo), comprensión de prosa compleja (explica sus mayores competencias lingüísticas), velocidad de percepción y procesamiento de la información (mayor intuición y velocidad tomando decisiones), así como habilidades motoras finas.

    En cambio, los varones obtienen mayor puntuación media en memoria visual y espacial, así como en velocidad de respuesta espacio-temporal (indicativas de mayor habilidad para orientarse). También en facilidad de comprensión, capacidad de motivación (lo que explicaría los mejores resultados de los equipos masculinos) o aptitud para el razonamiento fluido.

    Tales diferencias se aprecian en los estudios a nivel de un cierto país y en los de organismos internacionales sobre diferentes países, como los informes PISA. En ellos se dedujo que la capacidad de lectura de las estudiantes superaba la de sus compañeros en 25 de los 33 países analizados, mientras que los chicos puntuaron más en capacidad para las matemáticas (siete países) y ciencias (22 países). Además, hay sospechas de que estas diferencias se establecen a edades bastante tempranas.

    ¿Han influido los roles de género?

    Los roles de género seguramente han jugado un papel importante en el origen de estas diferencias cognitivas, pues distintos factores selectivos operaron sobre mujeres y hombres durante gran parte de nuestra historia evolutiva, transcurrida como cazadores y recolectores nómadas. Este género de vida cambió cuando algunas poblaciones adoptaron una vida sedentaria tras al desarrollo de la agricultura y la ganadería.

    Los escasos grupos de cazadores y recolectores que hoy persisten, como los !Kung del Kalahari, muestran una división neta del trabajo. Los hombres se ocupan de la caza, actividad que entraña riesgos y precisa una buena orientación espacial para seguir el rastro de la presa o regresar al campamento. Podríamos interpretar que este rol ha propiciado una mayor capacidad de motivación en grupo y el establecimiento de alianzas estrechas entre los cazadores, basadas en la confianza y el apoyo mutuo: si cargamos solos contra un búfalo mientras el resto se da a la fuga, la selección natural determinaría una mala apuesta de nuestros genes, eliminándolos del acervo de la población.

    En cambio, en estas sociedades las mujeres recolectan alimentos de origen vegetal en el entorno del campamento, como tubérculos enterrados en la arena, de los que obtienen la mayor parte del agua. Al ser difíciles de localizar, requieren mayor capacidad de percepción. También se ocupan de cuidar a los niños, enfermos y ancianos. Eso podría explicar que manifiesten más sensibilidad y empatía por sus congéneres.

    Obviamente, al cazar no se debe alertar a las presas y podríamos pensar que un cazador demasiado locuaz es un estorbo. En cambio, el campamento sería el lugar ideal para compartir información socialmente relevante.

    Los hombres, más presentes en las inteligencias “extremas”

    Finalmente, un aspecto intrigante es el rango de variación en las capacidades cognitivas de las poblaciones femenina y masculina. Diversos estudios indican que los varones se encuentran mucho más representados en la cola inferior de la distribución de inteligencia, mostrando mayor frecuencia de discapacidad mental, desórdenes de atención, dislexia, tartamudeo o retrasos en la adquisición del lenguaje. Pero, igualmente, abundan algo más en la cola superior, lo que supone una probabilidad algo mayor de encontrar genios masculinos.

    La diferencia entre XX y XY

    ¿A qué se deben estas desigualdades entre mujeres y hombres? Cabe plantearse si se trata de diferencias culturales, producto de una educación diferenciada según los sexos, o habría que contemplar una razón genética, como parece indicar el hallazgo de mayor variabilidad en las estructuras cerebrales de los varones. En tal caso, se podría relacionar con los cromosomas y las hormonas sexuales, que influyen en el aprendizaje. Incluso con la orientación sexual, aunque esto último no está claro.

    Todos portamos en cada una de nuestras células somáticas una pareja de cromosomas sexuales, distintos en los hombres (XY) e iguales en las mujeres (XX). El cromosoma masculino (Y) es muy pequeño y porta el gen SRY, responsable de la diferenciación de este sexo. Para los restantes cromosomas disponemos también de una pareja, pues cada progenitor nos lega uno, y en nuestras células se desactiva al azar la expresión de uno de ellos.

    Esto significa que la mitad de las células de una mujer expresan los genes del cromosoma X paterno y la otra mitad los del materno. Pero el varón tiene solo un cromosoma X, heredado de su madre, por lo que siempre se expresa. El cromosoma X, al igual que los restantes, aloja genes relacionados con las capacidades cognitivas.

    La mayoría de las mutaciones en nuestros genes son recesivas y las silencia la copia no mutada del gen que porta el otro cromosoma. Esto afecta también a la pareja de cromosomas X de las mujeres y una parte importante de la variación en sus genes quedaría oculta al ser heterocigóticas. Si la hipótesis es correcta, la condición de hemicigosis de los varones haría aflorar más en ellos la variabilidad de tales genes. Ello explicaría el mayor rango de capacidades cognitivas en los hombres, un 20% más de variación. Especialmente para los valores más bajos (la mayoría de las mutaciones son perjudiciales), pero también para los más elevados.The Conversation

    Paul Palmqvist Barrena, Catedrático de Paleontología, Universidad de Málaga

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • El Gobierno de Tailandia proporcionará un millón de plantas de cannabis gratis para el cultivo doméstico.

    El ministro de salud de Tailandia, Anutin Charnvirakul, que encabeza la campaña del país para despenalizar el cannabis, anunció que el gobierno tailandés distribuirá un millón de plantas de cannabis gratis a los hogares de todo el país en un esfuerzo por generar entusiasmo por una ley que entrará en vigencia el próximo mes y que permitirá a los residentes cultivar marihuana para su uso medicinal personal o para uso comercial a pequeña escala.

    En una región conocida por las duras sanciones contra las drogas ilegales , Tailandia se convirtió en el primer país del sudeste asiático en 2018 en legalizar el cannabis para investigación y uso médico . Desde entonces se han aliviado varias restricciones, y aunque el uso recreativo de la marihuana sigue siendo ilegal en el país, se dio un avance cuando el  ministro confeccionó una medida en febrero eliminando oficialmente el cannabis de una lista de drogas controladas. Fue otro paso más de Tailandia para promover el cannabis como cultivo comercial en un país donde aproximadamente un tercio de su fuerza laboral trabaja en la agricultura, según el Banco Mundial.

    El país también ha flexibilizado las leyes locales sobre el cannabis. Las compañías tailandesas de bebidas y cosméticos se apresuraron el año pasado a lanzar productos con cáñamo y CBD, un compuesto que no produce un subidón a los usuarios después de que se descubrió su uso para bienes de consumo.

    La nueva regla entrará en vigor el 9 de junio y permitirá a los residentes cultivar marihuana en casa después de notificar a su gobierno local; sin embargo y por el momento, las plantas deben ser de grado médico y utilizadas exclusivamente con fines médicos. Por otra parte, la marihuana de cosecha propia no se podrá utilizar para uso comercial si no se obtienen las licencias necesarias para su distribución. Los funcionarios tailandeses no han explicado cómo se pueden hacer cumplir las condiciones. Mientras anunciaba que se entregarían 1 millón de plantas de cannabis a partir de junio, Charnvirakul dijo que las personas podrían cultivar tantas como quisieran en sus hogares.

    Se permitirá el uso de todas las partes de las plantas de cannabis, incluidas las flores y las semillas, siendo ilegal el contenido extraído si contiene más del 0,2% del ingrediente psicoactivo de tetrahidrocannabinol o THC. “Esto permitirá a las personas y al gobierno generar más de 10 mil millones de baht por año en ingresos de la marihuana y el cáñamo”, escribió Charnvirakul.

    Los funcionarios tailandeses esperan que florezca una nueva e importante industria del cannabis, que no solo genere cientos de millones de dólares directamente cada año, sino que también atraiga a turistas extranjeros, que recientemente comenzó a regresar después de la pandemia de coronavirus. Las autoridades también están explorando la idea de un «cajón de arena de cannabis» que permitiría a los visitantes viajar por el país mientras consumen cannabis de forma recreativa en áreas seleccionadas.

    Por otra parte, las empresas a gran escala aún deben solicitar el permiso de la Administración de Alimentos y Medicamentos (FDA) del país. El mes pasado, la institución recibió unas 4.700 solicitudes de licencias para importar, poseer, cultivar y producir cannabis y cáñamo, los productos planeados para la producción incluyen aceite de semilla de cáñamo, suplementos dietéticos, bebidas, salsas para condimentos, dulces de gelatina y alimentos instantaneos.

  • NASA y creadores de Fortnite construirán un metaverso que simulará la vida en Marte

    La NASA y Epic Games (Fortnite) abrieron un desafío con premios de USD $70.000 para invitar a innovadores a crear un metaverso marciano. “Estamos buscando desarrolladores para crear un nuevo entorno de investigación, desarrollo y prueba para preparar a los astronautas para las experiencias y situaciones que encontrarán en Marte.”

    ¿Imagina poder experimentar cómo sería vivir en Marte? Muy pronto las nuevas tecnologías podrán acercarnos a los planetas más lejanos sin necesidad de tomar una nave espacial.

    La Administración Nacional de Aeronáutica y el Espacio, mejor conocida como NASA, se ha asociado con Epic Games, creadores del popular videojuego Fortnite, para impulsar la construcción de un metaverso que simulará la vida en el “planeta rojo”.

    La agencia espacial del gobierno de Estados Unidos anunció esta semana que ha lanzado un desafío llamado MarsXR, cuyo objetivo será la creación de un entorno marciano de realidad virtual. El nuevo metaverso podría ayudar a la NASA en sus investigaciones espaciales, con la generación de escenarios posibles que anticipen cómo podría ser la primera exploración humana a Marte; y quién sabe, una posible vida humana en ese planeta. Al mismo tiempo, podría ayudar a reducir costos a la hora de entrenar a futuros astronautas.

    Este desafío busca apoyar a la NASA mediante la creación de activos y escenarios adicionales centrados en escenarios particulares de actividades extravehiculares (EVA) que se utilizarán para probar los procedimientos y planificar las condiciones durante la estancia en Marte. El objetivo es crear una experiencia inmersiva, atractiva y realista.

    Simulando la colonización de Marte

    La creación del metaverso marciano se realizará sobre un espacio de realidad virtual que ya ha sido modelado con Unreal Engine 5 (UE5) de Epic Games, una herramienta que crea imágenes 3D en tiempo real para experiencias inmersivas. Denominado MarsXR Engine, el espacio incluye 400 km2 de terreno marciano realista, basado en terreno mapeado por la NASA. Diseñado con tonalidades naranjas para el día, también tiene condiciones meteorológicas realistas y una gravedad que simula la de ese planeta.

    Los desarrolladores tendrán la tarea de crear diversas simulaciones para los astronautas que viajen a Marte, que podrían ir desde establecer un campamento base hasta enfrentar una tormenta de polvo. También deberán crear activos y procesos que los cosmonautas puedan seguir en el futuro utilizando auriculares de realidad virtual.

    “Los creadores pueden usar Unreal Engine para crear escenarios de simulación realistas que ayuden a preparar a la NASA para futuras misiones, ya sea a la luna o a Marte”, dijo Seb Loze, director comercial de simulación de Unreal Engine en Epic Games.

    Ya sea que sea un diseñador de juegos, un arquitecto, un aficionado o un científico espacial, cualquiera puede construir con UE5, y estamos ansiosos por ver las simulaciones inmersivas que se le ocurren a la comunidad.

    El desafío se dividirá en cinco categorías: Establecer campamento, Investigación científica, Mantenimiento, Exploración y ‘Blow Our Minds’. Los equipos que participen podrán presentar sus proyectos para una o varias categorías, y tendrán la posibilidad de ganar USD $70.000, que se repartirán en varios premios.

    Metaverso, realidad y ciencia ficción

    Además de Epic Games, que ya construye su propio metaverso, el desafío MarsXR se produce en alianza con Buendea y Herox, una plataforma de resolución de problemas de crowdsourcing. De acuerdo con la página de Herox, el concurso ya ha atraído a casi 300 innovadores, distribuidos en 30 equipos, que contribuyen a la construcción del metaverso marciano de la NASA.

    La iniciativa surge a medida que la competencia por la llegada del hombre al planeta rojo continúa su marcha. La NASA ha estado trabajando desde hace años en la exploración de Marte. En 2018, la agencia envió su módulo de aterrizaje InSight, cuya principal misión ha sido la de sondear el interior del planeta. Esta semana, el equipo alcanzó un hito tras registrar el “martemoto” más grande hasta la fecha, un sismo de magnitud 5, como recogió The Verge.

    A medida que la energía de InSight se agota y que la cantidad de polvo circulante del planeta lo vuelve obsoleto, la empresa SpaceX, del multimillonario Elon Musk, también lidera esfuerzos para colonizar Marte. Musk ha reiterado en varias ocasiones que uno de los principales objetivos de su empresa es facilitar viajes comerciales a Marte y convertir al humano en una especie interplanetaria.

    La tendencia más reciente de metaverso, una desarrollo en el cual varias gigantes tecnológicas como Meta (matriz de Facebook) y Microsoft ya están avanzando, podría ayudar a la realización de estos planes; que hasta ahora suenan como meras fantasías de la ciencia ficción.

    Con información de DiarioBitcoin, Investingnews, EpicGames