Connect with us

Tecnología

Las funciones que Facebook copió de Instagram

Publicado

el

Facebook no solo sigue implementando cambios en las aplicaciones como Instagram que, desde hace algún tiempo, son de su propiedad. Ahora la red social también viene adoptando algunas funciones de esta app para una nueva modalidad llamada Popular Photos, que ofrece una función más placentera al navegar en las fotos de tus amigos.

Esto ha sido captado por TechCrunch, quien reporta que al abrir una imagen en el feed de noticias de Facebook a pantalla completa, esta cambia a un formato similar al de Instagram, en donde podemos desplazarnos de modo vertical para ver más fotografías de los contactos o de aquellos a quienes sigamos.

Con esta nueva función de Facebook, los usuarios podrán dar “me gusta” o dejar un comentario en ellas sin salir de la interfaz. Esto reduce los pasos necesarios para poder ver e interactuar con múltiples imágenes, ya que anteriormente solo era posible ver la imagen a pantalla completa, pero al desplazarse regresaba al estado normal en el feed de noticias.

Esta nueva característica es similar a lo que ocurre cuando miramos videos en Facebook, ya que es posible deslizar y ver más contenido recomendado por el algoritmo. Popular Photos es otro intento de la red social por mantener a sus usuarios por más tiempo y se suma a otras implementaciones también copiadas a Instagram y Snapchat.

El reporte indica que Facebook realizó pruebas con un pequeño grupo de personas y de momento se encuentra repitiendo varias veces el proceso en esta característica, por lo que es probable que la veamos aplicada en un futuro no muy lejano.

Continuar Leyendo
PUBLICIDAD
Publicidad

Principal

Samsung revoluciona su línea de plegables con el nuevo Galaxy Z Fold7 y su cámara de 200 MP

Publicado

el

Samsung ha dado un paso adelante en el segmento de smartphones plegables con el lanzamiento del Galaxy Z Fold7, el primero de su serie en incorporar una cámara principal de 200 megapíxeles. Este sensor, el mismo que equipa al Galaxy S25 Ultra, convierte al nuevo Fold en el dispositivo con mayor resolución fotográfica en la historia de la gama.

El Galaxy Z Fold7 también integra un procesador personalizado Snapdragon 8 Elite, que promete un rendimiento optimizado tanto en tareas exigentes como en el uso diario. A nivel fotográfico, el dispositivo no solo destaca por su sensor principal, sino también por su lente ultra gran angular de 12 MP, capaz de capturar imágenes macro con gran nitidez y profundidad.

La cámara frontal ha sido rediseñada para ofrecer un ángulo de visión de 100 grados, lo que permite selfies un 25% más amplios y con una nitidez hasta 2.5 veces superior en comparación con la generación anterior. Además, el equipo incorpora un sistema de procesamiento inteligente basado en inteligencia artificial que mejora la textura de la piel, optimiza el HDR en retratos y ajusta automáticamente la iluminación para lograr un resultado más natural.

Otro de los atractivos del nuevo plegable es la inclusión de filtros de IA entrenados con más de 5,000 imágenes de películas analógicas reales. Esta función permite personalizar las fotografías ajustando contraste, saturación y temperatura de color, brindando un estilo artístico con estética cinematográfica.

Con estas características, Samsung reafirma su liderazgo en innovación móvil y lleva la experiencia fotográfica profesional al formato plegable, combinando tecnología avanzada con un diseño vanguardista.

Continuar Leyendo

Principal

China acelera la carrera de la IA generativa con nuevos modelos de alto rendimiento

Publicado

el

Meses después del destacado lanzamiento de DeepSeek, las empresas chinas de inteligencia artificial (IA) generativa mantienen una intensa competencia, demostrando que el sector sigue dinámico y lleno de potencial innovador.

En julio, varios modelos base desarrollados en China recibieron importantes actualizaciones que los transforman más allá de simples chatbots, convirtiéndolos en agentes inteligentes capaces de resolver problemas complejos del mundo real.

Zhipu.AI, con sede en Beijing, presentó GLM-4.5, una plataforma que integra capacidades de razonamiento, codificación y agentes autónomos. Según la empresa, este modelo crea artefactos sofisticados, desde minijuegos hasta simulaciones físicas. El medio estadounidense VentureBeat calificó a GLM-4.5 como un “modelo base viable y de alto rendimiento” para equipos empresariales.

Investigadores de OpenAI destacaron que Zhipu construye modelos rivales a precios competitivos, acelerando la innovación global al publicar sus avances en código abierto. Zhang Peng, CEO de Zhipu.AI, señaló que esta apertura contribuye a acelerar la IA para todos.

Alibaba también actualizó su modelo Qwen3, mejorando su inteligencia y capacidades para tareas de agente. Moonshot AI, otra startup de Beijing, lanzó Kimi K2, un modelo abierto que permite a desarrolladores ajustarlo y ampliarlo sin entrenar desde cero. Nathan Lambert, investigador del Instituto Allen, destacó que K2 es “el mejor modelo abierto disponible” y supera a modelos patentados como Claude Sonnet 4 en codificación.

Otros lanzamientos incluyen Step-3 y M1, de StepFun y MiniMax en Shanghai, con énfasis en eficiencia y bajo costo de entrenamiento, y HunyuanWorld-1 de Tencent, que genera mundos virtuales inmersivos en 360 grados.

DeepSeek-R1, lanzado este año, ya está implementado en al menos 755 hospitales chinos, según un estudio reciente en Nature Medicine.

En la plataforma Hugging Face, GLM-4.5 lidera el ranking de modelos de código abierto, seguido por Qwen y Tencent, mientras que ocho de los diez mejores modelos provienen de China. Bill Gurley, de Benchmark, resaltó la potencia y mejora constante de estos modelos chinos.

De los 3,755 modelos de IA lanzados mundialmente hasta ahora, 1,509 son de China, que también alberga al 26 % de los unicornios de IA globales. La semana pasada, el gobierno chino propuso la creación de una organización global para fomentar la cooperación tecnológica en IA.

Este movimiento confirma a China como una potencia creciente e innovadora en la inteligencia artificial generativa a nivel mundial.

Continuar Leyendo

Principal

Ciberseguridad: claves para proteger tu información en la era digital

Publicado

el

En un mundo cada vez más interconectado, la ciberseguridad se ha vuelto una necesidad urgente tanto para gobiernos, empresas como para los ciudadanos. El auge del phishing, el robo de identidad, los ataques mediante malware o anuncios maliciosos potenciados por inteligencia artificial, son solo algunas de las amenazas que enfrentamos diariamente al conectarnos a internet. Como Diario Digital Cronio, seguimos comprometidos con mantener informada a nuestra audiencia, brindando herramientas útiles y actualizadas para navegar de forma segura.

El phishing, una de las estafas más comunes en línea, ha evolucionado. Ya no solo se reciben correos sospechosos, sino que ahora los delincuentes simulan ser entidades gubernamentales o empresas reclutadoras para ofrecer falsos empleos. Estas tácticas buscan obtener datos personales o bancarios. Un consejo esencial es verificar siempre la dirección web y no confiar en enlaces sospechosos, aunque parezcan oficiales. Aquellos sitios que muestran un candado en la barra del navegador indican una conexión segura, aunque eso no garantiza que el sitio sea legítimo: hay que leer cuidadosamente el enlace completo.

También hay que tener precaución con tecnologías como el NFC (Near Field Communication), presente en teléfonos móviles y tarjetas bancarias, que permite transferencias de datos al acercar dispositivos. Aunque es útil, también puede ser una puerta de entrada para QRL-jacking, una técnica donde se manipulan códigos QR para redirigir a sitios maliciosos. Se recomienda no escanear códigos desconocidos ni conectarse a redes Wi-Fi públicas sin protección.

Los dispositivos IoT (como cámaras, relojes inteligentes o asistentes virtuales) también presentan vulnerabilidades si no se actualizan regularmente o se configuran sin seguridad. Además, al manejar archivos confidenciales, es clave el uso de cifrado, tanto en archivos individuales como en discos completos. En sistemas Windows, se pueden usar herramientas como BitLocker o activar el cifrado desde las propiedades del archivo. Para eliminar archivos de forma segura, existen programas como Eraser o BleachBit, que sobrescriben los datos evitando su recuperación.

Una buena práctica para proteger tu información es crear contraseñas seguras. Puedes usar gestores de contraseñas como Bitwarden (https://bitwarden.com), LastPass (https://www.lastpass.com) o 1Password (https://1password.com). Estas herramientas generan claves únicas, largas y complejas que no necesitas memorizar. Su funcionamiento es simple: descargas la app o extensión del navegador, creas una cuenta, estableces una contraseña maestra (segura y única) y desde ahí gestionas todas tus credenciales. También puedes activar el autocompletado y sincronizar tus datos entre dispositivos de forma cifrada.

Complementa esto con el uso de MFA/2FA (autenticación multifactor): una capa extra de seguridad que solicita un segundo paso para ingresar, como un código enviado al celular o una huella digital. Este método reduce significativamente el riesgo de que terceros accedan a tus cuentas, incluso si tienen tu contraseña.

Configurar correctamente el navegador es otra tarea esencial. Usa extensiones como HTTPS Everywhere o Privacy Badger, navega en modo incógnito cuando accedas a sitios sensibles y evita descargar complementos de fuentes no confiables. Además, considera usar VPN (red privada virtual) o un proxy para ocultar tu dirección IP real. Esto te protege en redes públicas y evita rastreos innecesarios.

Finalmente, la educación es tu mejor defensa. Lee siempre los términos y condiciones de las aplicaciones, realiza respaldos periódicos de tus archivos, mantén actualizado tu sistema operativo y antivirus, y sigue fuentes confiables como el blog de seguridad WeLiveSecurity de ESET (https://www.welivesecurity.com/es/).

En Cronio, reiteramos nuestro compromiso de mantenerte al día con los desafíos y soluciones en materia de ciberseguridad, porque proteger tu información es proteger tu vida digital.

Los enlaces incluidos en nuestra nota periodística provienen de fuentes confiables y verificadas.

Continuar Leyendo

Publicidad

Lo Más Leído