Connect with us

Tecnología

Apple añade tres nuevas funciones de seguridad

Publicado

el

Apple dio a conocer tres nuevas herramientas de seguridad que llegarán a iMessage, ID de Apple y iCloud con el objetivo de proteger los datos que están guardados en los dispositivos y en la nube.

“En Apple, somos inquebrantables en nuestro compromiso de brindar a nuestros usuarios la mejor seguridad de datos del mundo. Constantemente identificamos y mitigamos las amenazas emergentes a sus datos personales en el dispositivo y en la nube”, dijo Craig Federighi, vicepresidente senior de Ingeniería de Software de la compañía.

Estas herramientas estarán llegando a principios del próximo año, aunque algunas ya están disponibles para varios dispositivos en Estados Unidos.

Verificación de clave de contacto de iMessage

Esta función permite confirmar que se esta hablando con la persona que deseada, algo que es muy útil para aquellos usuarios que son susceptibles a ataques cibernéticos como periodistas, activistas de derechos humanos y miembros del gobierno.

Al activar esta verificación se enviarán alertas en caso de que el contacto haya sido atacado y así estar seguros de que la conversación se encuentra totalmente protegida, en caso de haber sido superada la el sistema de cifrado.

Adicionalmente, “los usuarios de verificación de clave de contacto de iMessage pueden comparar un código de verificación de contacto en persona, en FaceTime o mediante otra llamada segura”.

Claves de seguridad

Para cuidar las cuentas de ID de Apple y la información guardada en iCloud, la empresa añadió una nueva configuración de seguridad que permite utilizar claves de hardware de terceros para mejorar esta protección.

Una herramienta pensada en aquellas cuentas que tienen datos delicados, como entidades públicas, funcionarios de gobierno, periodistas y demás.

Para quienes opten por usar ese sistema, Security Keys fortalece la autenticación de dos factores al requerir una clave de seguridad de hardware como uno de los dos factores, ya que este tipo de claves pueden ser temporales y minimizan las opciones de robo de identidad mediante campañas de phishing.

Una configuración que se suma a FaceTime como segunda verificación de dos pasos, que según datos de la empresa es utilizada por el 95 % de las cuentas de ID Apple.

Protección de datos avanzada para iCloud

La compañía asegura que este es el nivel más alto de protección para el servicio en la nube, ya que permite a los usuarios escoger los datos que quieren configurar con el sistema de cifrado de extremo a extremo “para que solo puedan descifrarse en los dispositivos de confianza”, dijo Ivan Krstić, director de Ingeniería y Arquitectura de Seguridad.

Aunque iCloud ya protege 14 categorías de datos confidenciales mediante el cifrado de extremo a extremo de forma predeterminada, la cantidad de categorías aumentará a 23, incluidas la Copia de seguridad de iCloud, Notas y Fotos.

De esta forma las únicas plataformas principales que quedan fuera de esta protección son iCloud Mail, Contacts y Calendar, porque necesitan interoperar con los sistemas globales de estas aplicaciones.

Todo este trabajo se hace porque según la empresa, la cantidad total de violaciones de datos se triplicó entre 2013 y 2021, exponiendo 1.100 millones de registros personales en todo el mundo en el último año, y por eso “nuestros equipos de seguridad trabajan para mantener seguros los datos de los usuarios, y con la verificación de clave de contacto de iMessage, las claves de seguridad y la protección avanzada de datos para iCloud, los usuarios tendrán tres nuevas y poderosas herramientas para proteger aún más sus datos y comunicaciones más confidenciales”.

Tecnología

Google lanza Gemini CLI, una herramienta de inteligencia artificial para desarrolladores con múltiples funciones

Publicado

el

Google presentó Gemini CLI, una nueva herramienta que conecta sus modelos de inteligencia artificial Gemini con bases de código locales, permitiendo a los desarrolladores hacer solicitudes en lenguaje natural desde la línea de comandos.

Con este lanzamiento, Google compite directamente con otras soluciones similares como Codex CLI de OpenAI y Claude Code de Anthropic. Además de ayudar en la codificación, Gemini CLI puede ser utilizada para crear videos con el modelo Veo 3, generar reportes de investigación mediante el agente Deep Research y acceder a información en tiempo real a través de Google Search.

La empresa abrió Gemini CLI bajo la licencia Apache 2.0, facilitando su uso por parte de la comunidad. Los usuarios gratuitos pueden realizar hasta 60 solicitudes por minuto y 1,000 al día, una cifra que casi duplica el promedio de consultas realizadas actualmente por desarrolladores.

Con esta herramienta, Google busca potenciar la productividad de los programadores y ampliar las capacidades de su inteligencia artificial en tareas diversas.

Continuar Leyendo

Tecnología

Científicos húngaros crean un tetraedro único que podría revolucionar el aterrizaje de naves espaciales

Publicado

el

Investigadores de la Universidad de Tecnología y Economía de Budapest, junto con la Red de Investigación Húngara y expertos internacionales, presentaron este miércoles un objeto geométrico innovador que podría inspirar nuevas tecnologías para el aterrizaje de sondas espaciales.

Se trata de un tetraedro especialmente diseñado, denominado “Bille”, que posee una propiedad física excepcional: sin importar cómo se coloque sobre una superficie plana, siempre vuelve a reposar sobre la misma cara. Este comportamiento es similar al de un juguete tentetieso y confirma una hipótesis matemática planteada en 1984 por el matemático británico John Conway, que hasta ahora no se había logrado materializar.

El proyecto estuvo liderado por el estudiante húngaro de arquitectura Gergo Almadi y el profesor Gabor Domokos, matemático y codescubridor del “Gömböc”, un cuerpo geométrico con un único punto de equilibrio. El equipo contó además con la colaboración del profesor Robert Dawson, de la Universidad Saint Mary’s en Canadá.

El tetraedro “Bille” fue construido con tubos ultraligeros de fibra de carbono y un núcleo de carburo de tungsteno para lograr el desequilibrio de masa necesario para su funcionamiento. Durante la presentación, los investigadores demostraron en vivo la capacidad del objeto para enderezarse automáticamente tras ser colocado de cualquier forma.

Domokos destacó que este avance “es mucho más que una curiosidad matemática”, ya que sus principios podrían facilitar el diseño de sondas espaciales que recuperen de forma natural una posición vertical tras aterrizar, evitando incidentes como la volcadura de sondas lunares recientes de Japón y Estados Unidos.

“A diferencia de las pruebas teóricas, este modelo funciona en el mundo real. Y eso es lo que lo hace realmente valioso”, concluyó el científico.

Continuar Leyendo

Principal

China desarrolla microdron del tamaño de un mosquito para misiones de espionaje

Publicado

el

China ha revelado un nuevo avance en tecnología militar que podría transformar el espionaje a nivel global: un microdron con apariencia de mosquito, diseñado para infiltraciones discretas en entornos sensibles.

El prototipo fue desarrollado por la Universidad Nacional de Tecnología de la Defensa (NUDT) y presentado en un reportaje del canal militar chino CCTV-7. Uno de los estudiantes del equipo, Liang Hexiang, explicó que el dispositivo busca operar sin ser detectado, replicando el comportamiento y la forma de un insecto real.

El dron cuenta con un cuerpo delgado, tres patas diminutas y dos alas semitranslúcidas, lo que le permite camuflarse en entornos hostiles e incluso ocultarse en la palma de una mano. Su diseño apunta a labores de inteligencia donde la discreción es esencial.

Además del modelo tipo mosquito, el equipo también mostró otros microdrones, incluyendo uno con cuatro alas batientes que puede ser controlado desde un teléfono móvil, optimizado para operar en espacios reducidos.

Los ingenieros detrás del proyecto señalaron que el principal reto tecnológico radica en la miniaturización de componentes clave como sensores, sistemas de navegación, comunicaciones y especialmente las baterías, que deben ser lo suficientemente pequeñas y potentes para garantizar la operatividad del dron sin comprometer sus funciones críticas.

Este desarrollo refuerza el interés de China en la inteligencia artificial y la robótica aplicada al ámbito militar, generando expectativas —y preocupaciones— en la comunidad internacional sobre sus posibles usos.

Continuar Leyendo

Publicidad

Lo Más Leído