Connect with us

Tecnología

Cómo afecta la erupción volcánica en Tonga a las conexiones de Internet en todo el mundo

Publicado

el

Que tengamos internet en casa o en el trabajo es el resultado de una tarea titánica que comenzó hace más un siglo.

Más de 1,000 millones de metros de cable submarino se han instalado desde el siglo XIX para trasladar datos a grandes distancias.

Y la situación actual en Tonga, la nación insular que ha quedado incomunicada tras la explosión de un volcán submarino,  deja en evidencia cuán vital es esta tecnología.

Los primeros cables entre continentes comenzaron a instalarse ya a fines del siglo XIX para la red de telégrafos.

La primera de estas grandes venas de comunicación entre continentes se construyó para conectar a Reino Unido con Estados Unidos.

Inicialmente los primeros cables fueron de cobre para operar el servicio de telégrafo, pero en la era de internet, en la década de 1980, comenzaron a instalarse los cables de fibra óptica.

El tendido de los tubos se realiza con barcos especializados que lentamente van desplegando enormes bobinas de cables que se dejan caer al fondo del océano.

Cabe de telégrafo en un museo

Estos cables contienen varios repetidores, que aumentan la señal a lo largo del cable aproximadamente cada 100 km.

Estas autopistas submarinas son capaces de transmitir del orden de 3,840 gigabits por segundo en cada hilo de fibra óptica, el equivalente al contenido de 102 DVDs cada segundo.

Y cada cable contiene a su vez varios pares de hilos de fibra para aumentar su capacidad de transmisión.

TeleGeography, una consultora en telecomunicaciones estadounidense, creó el portal Submarine Cable Map, un mapa interactivo de todos los cables submarinos desplegados en el mundo con datos sobre las empresas propietarias como Google, Facebook, Amazon, Verizon o AT&T.

Hay más de 400 cables submarinos que recorren 1,3 millones de km alrededor del mundo.

Mapa de cables submarinos

En el mapa puede verse que una autopista clave se encuentra en el océano Atlántico, conectando Europa y Norteamérica.

La gran autopista en el Pacífico, por otra parte, une a Estados Unidos con Japón, China y otros países asiáticos.

Desde Miami, varios cables llegan hasta Centroamérica y Sudamérica.

En el caso de México, por ejemplo, la mayoría de los cables parten del este del país y atraviesan el golfo de México hasta Florida y desde allí conectan con Centroamérica y Sudamérica.

La fibra óptica en los cables submarinos está protegida por varias capas con materiales como acero, aluminio y polietileno. Aun así, se han registrado casos de daños accidentales por anclas de embarcaciones, actividades pesqueras de gran escala e incluso mordidas de tiburones.

También son vulnerables a desastres naturales, especialmente terremotos. En 2006, un terremoto de magnitud 7,0 sacudió la costa suroeste de Taiwán.

El sismo y sus réplicas causaron el corte de ocho cables submarinos, lo que afectó severamente servicios de internet en varios países asiáticos y las transacciones financieras especialmente en el mercado de divisas.

Cable de fibra óptica
Los hilos de fibra óptica están protegidos por materiales como polietileno y aluminio, pero aún así son vulnerables a accidentes e incluso ataques de tiburones. (Foto: GETTY IMAGES)

Los cables submarinos son la línea que mantiene en funcionamiento al mundo conectado moderno.

Pueden transmitir mucha más información a un costo mucho menor que los satélites, y están detrás de casi todo lo que hacemos en internet y con nuestros celulares (desde llamadas a mensajes de texto o descargas de software).

Estos cables no solo son esenciales para las comunicaciones. También pueden adquirir una importancia política estratégica.

En Reino Unido, por ejemplo, el ministro de Defensa, Ben Wallace, anunció el año pasado que la marina británica, la Royal Navy, construirá un nuevo barco de vigilancia para proteger los cables submarinos de internet del país.

La vigilancia incluirá drones submarinos autónomos y operados a distancia para buscar interferencias extranjeras. Wallace le dijo a la BBC que Rusia tiene “un profundo interés” en los cables y Reino Unido puede quedar “expuesto” sin la debida protección.

La importancia de los cables submarinos para las comunicaciones quedó claramente en evidenciatras la masiva explosión de un volcán submarino  en el Pacífico el 15 de enero.

La isla principal de Tonga quedó cubierta de cenizas y hay informes de que su costa occidental quedó devastada.  Hasta 80,000 personas allí podrían verse afectadas.

La erupción fue tan fuerte que pudo escucharse en Nueva Zelanda, a unos 2.383 kilómetros de Tonga.

Casas en Tonga el 29 de diciembre (arriba), y el 18 de enero luego de la explosión.

Horas más tarde, las líneas telefónicas y de internet de Tonga se interrumpieron debido a un cable submarino dañado, lo que hizo que los 105,000 residentes de las islas fueran casi inalcanzables.

“Estamos recibiendo información incompleta, pero parece que se ha cortado el cable submarino”, afirmó a la agencia de noticias AFP Dean Veverka, director de redes de la compañía Southern Cross Cable Network.

Reparar cables submarinos dañados es una tarea costosa y puede llevar semanas.

Se requieren barcos especiales para levantar el cable desde el fondo del océano y realizar reparaciones en la superficie, quitando el tramo dañado y volviendo a empalmar el resto.

“Podría tomar hasta dos semanas reparar el cable. El barco de tendido de cables más cercano está en Port Moresby”, señaló Veverska, refiriéndose a la capital de Papua Nueva Guinea, a más de 4,000 km de Tonga.

Southern Cross está dando asistencia técnica a la empresa Tonga Cable Limited, propietaria del cable de 872 km que une Tonga con Fiyi, y de allí se conecta al resto del mundo, según informó la agencia AFP.

Continuar Leyendo
PUBLICIDAD
Publicidad

Principal

Samsung revoluciona su línea de plegables con el nuevo Galaxy Z Fold7 y su cámara de 200 MP

Publicado

el

Samsung ha dado un paso adelante en el segmento de smartphones plegables con el lanzamiento del Galaxy Z Fold7, el primero de su serie en incorporar una cámara principal de 200 megapíxeles. Este sensor, el mismo que equipa al Galaxy S25 Ultra, convierte al nuevo Fold en el dispositivo con mayor resolución fotográfica en la historia de la gama.

El Galaxy Z Fold7 también integra un procesador personalizado Snapdragon 8 Elite, que promete un rendimiento optimizado tanto en tareas exigentes como en el uso diario. A nivel fotográfico, el dispositivo no solo destaca por su sensor principal, sino también por su lente ultra gran angular de 12 MP, capaz de capturar imágenes macro con gran nitidez y profundidad.

La cámara frontal ha sido rediseñada para ofrecer un ángulo de visión de 100 grados, lo que permite selfies un 25% más amplios y con una nitidez hasta 2.5 veces superior en comparación con la generación anterior. Además, el equipo incorpora un sistema de procesamiento inteligente basado en inteligencia artificial que mejora la textura de la piel, optimiza el HDR en retratos y ajusta automáticamente la iluminación para lograr un resultado más natural.

Otro de los atractivos del nuevo plegable es la inclusión de filtros de IA entrenados con más de 5,000 imágenes de películas analógicas reales. Esta función permite personalizar las fotografías ajustando contraste, saturación y temperatura de color, brindando un estilo artístico con estética cinematográfica.

Con estas características, Samsung reafirma su liderazgo en innovación móvil y lleva la experiencia fotográfica profesional al formato plegable, combinando tecnología avanzada con un diseño vanguardista.

Continuar Leyendo

Principal

China acelera la carrera de la IA generativa con nuevos modelos de alto rendimiento

Publicado

el

Meses después del destacado lanzamiento de DeepSeek, las empresas chinas de inteligencia artificial (IA) generativa mantienen una intensa competencia, demostrando que el sector sigue dinámico y lleno de potencial innovador.

En julio, varios modelos base desarrollados en China recibieron importantes actualizaciones que los transforman más allá de simples chatbots, convirtiéndolos en agentes inteligentes capaces de resolver problemas complejos del mundo real.

Zhipu.AI, con sede en Beijing, presentó GLM-4.5, una plataforma que integra capacidades de razonamiento, codificación y agentes autónomos. Según la empresa, este modelo crea artefactos sofisticados, desde minijuegos hasta simulaciones físicas. El medio estadounidense VentureBeat calificó a GLM-4.5 como un “modelo base viable y de alto rendimiento” para equipos empresariales.

Investigadores de OpenAI destacaron que Zhipu construye modelos rivales a precios competitivos, acelerando la innovación global al publicar sus avances en código abierto. Zhang Peng, CEO de Zhipu.AI, señaló que esta apertura contribuye a acelerar la IA para todos.

Alibaba también actualizó su modelo Qwen3, mejorando su inteligencia y capacidades para tareas de agente. Moonshot AI, otra startup de Beijing, lanzó Kimi K2, un modelo abierto que permite a desarrolladores ajustarlo y ampliarlo sin entrenar desde cero. Nathan Lambert, investigador del Instituto Allen, destacó que K2 es “el mejor modelo abierto disponible” y supera a modelos patentados como Claude Sonnet 4 en codificación.

Otros lanzamientos incluyen Step-3 y M1, de StepFun y MiniMax en Shanghai, con énfasis en eficiencia y bajo costo de entrenamiento, y HunyuanWorld-1 de Tencent, que genera mundos virtuales inmersivos en 360 grados.

DeepSeek-R1, lanzado este año, ya está implementado en al menos 755 hospitales chinos, según un estudio reciente en Nature Medicine.

En la plataforma Hugging Face, GLM-4.5 lidera el ranking de modelos de código abierto, seguido por Qwen y Tencent, mientras que ocho de los diez mejores modelos provienen de China. Bill Gurley, de Benchmark, resaltó la potencia y mejora constante de estos modelos chinos.

De los 3,755 modelos de IA lanzados mundialmente hasta ahora, 1,509 son de China, que también alberga al 26 % de los unicornios de IA globales. La semana pasada, el gobierno chino propuso la creación de una organización global para fomentar la cooperación tecnológica en IA.

Este movimiento confirma a China como una potencia creciente e innovadora en la inteligencia artificial generativa a nivel mundial.

Continuar Leyendo

Principal

Ciberseguridad: claves para proteger tu información en la era digital

Publicado

el

En un mundo cada vez más interconectado, la ciberseguridad se ha vuelto una necesidad urgente tanto para gobiernos, empresas como para los ciudadanos. El auge del phishing, el robo de identidad, los ataques mediante malware o anuncios maliciosos potenciados por inteligencia artificial, son solo algunas de las amenazas que enfrentamos diariamente al conectarnos a internet. Como Diario Digital Cronio, seguimos comprometidos con mantener informada a nuestra audiencia, brindando herramientas útiles y actualizadas para navegar de forma segura.

El phishing, una de las estafas más comunes en línea, ha evolucionado. Ya no solo se reciben correos sospechosos, sino que ahora los delincuentes simulan ser entidades gubernamentales o empresas reclutadoras para ofrecer falsos empleos. Estas tácticas buscan obtener datos personales o bancarios. Un consejo esencial es verificar siempre la dirección web y no confiar en enlaces sospechosos, aunque parezcan oficiales. Aquellos sitios que muestran un candado en la barra del navegador indican una conexión segura, aunque eso no garantiza que el sitio sea legítimo: hay que leer cuidadosamente el enlace completo.

También hay que tener precaución con tecnologías como el NFC (Near Field Communication), presente en teléfonos móviles y tarjetas bancarias, que permite transferencias de datos al acercar dispositivos. Aunque es útil, también puede ser una puerta de entrada para QRL-jacking, una técnica donde se manipulan códigos QR para redirigir a sitios maliciosos. Se recomienda no escanear códigos desconocidos ni conectarse a redes Wi-Fi públicas sin protección.

Los dispositivos IoT (como cámaras, relojes inteligentes o asistentes virtuales) también presentan vulnerabilidades si no se actualizan regularmente o se configuran sin seguridad. Además, al manejar archivos confidenciales, es clave el uso de cifrado, tanto en archivos individuales como en discos completos. En sistemas Windows, se pueden usar herramientas como BitLocker o activar el cifrado desde las propiedades del archivo. Para eliminar archivos de forma segura, existen programas como Eraser o BleachBit, que sobrescriben los datos evitando su recuperación.

Una buena práctica para proteger tu información es crear contraseñas seguras. Puedes usar gestores de contraseñas como Bitwarden (https://bitwarden.com), LastPass (https://www.lastpass.com) o 1Password (https://1password.com). Estas herramientas generan claves únicas, largas y complejas que no necesitas memorizar. Su funcionamiento es simple: descargas la app o extensión del navegador, creas una cuenta, estableces una contraseña maestra (segura y única) y desde ahí gestionas todas tus credenciales. También puedes activar el autocompletado y sincronizar tus datos entre dispositivos de forma cifrada.

Complementa esto con el uso de MFA/2FA (autenticación multifactor): una capa extra de seguridad que solicita un segundo paso para ingresar, como un código enviado al celular o una huella digital. Este método reduce significativamente el riesgo de que terceros accedan a tus cuentas, incluso si tienen tu contraseña.

Configurar correctamente el navegador es otra tarea esencial. Usa extensiones como HTTPS Everywhere o Privacy Badger, navega en modo incógnito cuando accedas a sitios sensibles y evita descargar complementos de fuentes no confiables. Además, considera usar VPN (red privada virtual) o un proxy para ocultar tu dirección IP real. Esto te protege en redes públicas y evita rastreos innecesarios.

Finalmente, la educación es tu mejor defensa. Lee siempre los términos y condiciones de las aplicaciones, realiza respaldos periódicos de tus archivos, mantén actualizado tu sistema operativo y antivirus, y sigue fuentes confiables como el blog de seguridad WeLiveSecurity de ESET (https://www.welivesecurity.com/es/).

En Cronio, reiteramos nuestro compromiso de mantenerte al día con los desafíos y soluciones en materia de ciberseguridad, porque proteger tu información es proteger tu vida digital.

Los enlaces incluidos en nuestra nota periodística provienen de fuentes confiables y verificadas.

Continuar Leyendo

Publicidad

Lo Más Leído