El Salvador ha legalizado el uso de bitcoin como moneda de cambio, y se convierte en el primer país del mundo que lo logra.
La Asamblea Legislativa de El Salvador votó la ley para adoptar el bitcoin como moneda legal y fue aprobada por mayoría, con 62 voto a favor de 84 posibles. Tras la aprobación de La Ley Bitcoin, el presidente Bukele dio a conocer la noticia en su twitter:
El presidente Nayib Bukele cumplió su promesa y el país ha adoptado a la criptomoneda como moneda de circulación legal para comercio nacional.
Si bien el bitcoin será completamente legal en El Salvador para adquirir bienes y servicios, no será obligación de todos los comercios ofrecer la posibilidad de pago con la criptodivisa, a pesar de que el gobierno proveerá en lo posible las soluciones necesarias.
Con esto, el bitcoin convivirá con el dólar americano, divisa también de circulación legal en el país. Según Diario El Salvador, «no afectará la ley de integración monetaria que permite el uso del dólar, moneda que tendrá como referente el bitcoin cuyo uso como moneda virtual de curso legal será hasta los 90 días después de publicada la norma en el Diario Oficial».
Según Bukele, la adopción del bitcoin como divisa oficial ayudará a que los salvadores tengan una alternativa a servicios financieros, ya que aproximadamente el 70% de la población no tiene acceso a servicios financieros tradicionales, según lo descrito en el anteproyecto.
La crisis de los semiconductores y la especulación están afectando a muchos otros dispositivos electrónicos, pero es evidente que con las tarjetas gráficas se están cebando.
El apellido ‘Ti’ de esta tarjeta gráfica delata qué podemos esperar de ella. Y es que es una versión hipervitaminada de la GeForce RTX 3070 estándar. Tiene más de casi todo. Más núcleos CUDA. Más núcleos RT. Más núcleos Tensor. Y más unidades de cálculo, entre otros componentes. Si queréis conocer con precisión las cifras de ambas tarjetas gráficas os propongo que echéis un vistazo a la tabla de especificaciones que publicamos un poco más abajo.
Una diferencia entre ambas tarjetas que merece la pena que no pasemos por alto es que la Ti incorpora memoria VRAM de tipo GDDR6X, la misma que usan los modelos superiores, mientras que la GeForce RTX 3070 utiliza chips GDDR6. Eso sí, ambas propuestas tienen 8 GB de memoria local, un dato clave que nos permite intuir que estas tarjetas han sido dimensionadas por NVIDIA para ofrecernos lo mejor de sí mismas a 1440p.
Las tecnologías implementadas por NVIDIA en el procesador gráfico GeForce RTX 3070 Ti son idénticas a las de las GPU de la familia GeForce RTX 30 que hemos analizado hasta ahora, por lo que las secciones de este análisis en las que indagamos en la arquitectura Ampere y en el impacto que tiene la tecnología DLSS 2.0 en la calidad de imagen son las mismas de los artículos que hemos dedicado a las otras tarjetas gráficas.
Estas son las mejoras más relevantes introducidas por NVIDIA en las tarjetas gráficas de la familia GeForce RTX 30:
Integran una cantidad de núcleos CUDA sensiblemente mayor. Estos núcleos se responsabilizan de llevar a cabo los cálculos complejos a los que se enfrenta una GPU para resolver, entre otras tareas, la iluminación general, el sombreado, la eliminación de los bordes dentados o la física. Estos algoritmos se benefician de una arquitectura que prioriza el paralelismo masivo, por lo que cada nueva generación de procesadores gráficos de NVIDIA incorpora más núcleos CUDA.
Incorporan más núcleos RT (Ray Tracing). Son en gran medida responsables de que las tarjetas gráficas de las series GeForce RTX 20 y 30 sean capaces de ofrecernos ray tracing en tiempo real.
También tienen unos núcleos Tensor más avanzados. Los núcleos Tensor ejercen un rol esencial en la tecnología DLSS (Deep Learning Super Sampling) de la que hablaremos a lo largo de todo este análisis.
Las tarjetas gráficas de la familia GeForce RTX 30 implementan la tecnología Reflex, que persigue reducir la latencia a lo largo de todo el cauce de la señal para minimizar el lapso de tiempo que se extiende desde el momento en el que damos una orden desde nuestro teclado o ratón hasta el instante en el que tiene un efecto en el monitor. Esta innovación reduce sensiblemente la latencia, especialmente cuando se incrementa la resolución. Si queréis conocerla a fondo no os perdáis el artículo en el que la analizamos.
La nueva tecnología RTX IO permite a la GPU intervenir en la descompresión de los datos almacenados en la unidad de almacenamiento secundario para reducir los tiempos de carga y liberar a la CPU de la mayor parte del estrés impuesto por esta tarea.
La aplicación NVIDIA Broadcast recurre a la inteligencia artificial para, según sus creadores, mejorar nuestra experiencia cuando hablamos a través de una videollamada o emitimos contenido en vivo.
Estas son las primeras tarjetas gráficas de NVIDIA capaces de comunicarse con los demás componentes de nuestros ordenadores a través de un enlace PCI Express 4.0. No obstante, funcionan perfectamente en una placa base con buses PCI Express 3.0.
El puerto HDMI de las GeForce RTX 30 implementa la norma 2.1. No cabe duda de que esta es una gran noticia porque nos va a permitir sacar más partido a nuestro PC cuando lo conectemos a un televisor de última hornada que también satisfaga esta norma.
En febrero de este año Twitter anunció por primera vez Super Follows, un nuevo sistema por suscripción dentro de Twitter que permite a los usuarios cobrar (y a otros pagar) por los tweets.
La investigadora de software Jane Manchun Wong ha develado nuevas características de la suscripción Super Follows de Twitter. Mediante ella los usuarios más populares de Twitter podrán pedir dinero a cambio de mostrar algunos de sus tweets, que solo estarán disponibles para aquellos que paguen una suscripción al usuario en cuestión.
El programa estará disponible para aquellos que tengan más de 10.000 seguidores y sean usuarios activos de la red social. Los usuarios que cumplan con estos requisitos podrán pedir la suscripción.
Twitter dice que mediante el Super Follows los usuarios tendrán la posibilidad de ofrecer contenido extra exclusivo. Así mismo, estos usuarios tendrán una etiqueta especial para designar que son especiales. Twitter también muestra una estimación de cuánto dinero puede ganar el usuario al mes dependiendo de a cuánto ponga la suscripción y qué tanto por ciento de sus seguidores paguen por ello.
Como punto interesante, Twitter también pide a los usuarios que especifiquen otros lugares donde comparten su contenido exclusivo. Mencionan como redes destacadas Facebook, Patreon, Subtask, Twitch, YouTube y… OnlyFans.
Apple ha presentado en la conferencia anual para desarrolladores de este año (WWDC, por sus siglas en inglés) la nueva versión de su sistema operativo para ordenadores de escritorio. macOS 12 Monterey es una actualización que se enfoca en la corrección de algunos errores, refina su funcionamiento y hereda algunas características de iOS 15.
macOS 12 Monterrey estrena una nueva función de FaceTime llamada SharePlay, y las nuevas aplicaciones de Mensajes, Fotos, Safari, Apple Podcasts, Apple News y Apple TV. También recibe la aplicación Atajos, para maximizar la productividad, y Focus, para ayudar a los usuarios a mantenerse concentrados.
Este año, a diferencia de los anteriores, prácticamente no se filtró información sobre macOS 12. Como la información era escasa, uno de los principales rumores giraba en torno a su nombre. Estos días se barajaron opciones como Mammoth, Monterey y Skyline. Finalmente, la compañía de Cupertino se decantó por Monterey.
Uno de las características más destacadas de macOS 12 Monterey es su experiencia mejorada de Continuidad. Ahora, con Universal Control, es posible utilizar un solo mouse y teclado para el Mac y el iPad. Sin embargo, esto no es todo, también se podrán arrastrar ventanas de un dispositivo a otro. Además, con AirPlay para Mac, los usuarios pueden compartir audio y vídeo desde su iPhone o iPad hasta del Mac.
FaceTime, por su parte, añade «Voice Isolation» y «Wide Spectrum» para que las voces se escuchen claras incluso en entornos muy ruidosos. Asimismo incorpora la vista de cuadrícula para que los participantes aparezcan en mosaico (como en Zoom) y la posibilidad de desenfocar el fondo.
macOS 12 Monterrey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.
La aplicación Atajos llega al sistema operativo de escritorio para permitir la automatización de tareas y maximizar la productividad con la menor cantidad de clics. No obstante, Automator seguirá estando disponible y los usuarios tendrán la posibilidad de importar fácilmente los flujos de trabajo existentes.
macOS 12 Monterey también recibe Quick Note, una nueva forma de capturar notas en cualquier momento. La aplicación se integra a la perfección al navegador web y permite agregar enlaces a páginas para crear un contexto. Además, si se está haciendo un trabajo colaborativo, otros usuarios pueden agregar menciones, ver las ediciones y establecer categorías.
macOS 12 Monterey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.
¿Cuáles son los ordenadores compatibles?
macOS 12 es compatible con una gran cantidad de ordenadores. Aquí tienes la lista completa:
Isao Echizen, un investigador del Instituto Nacional de Informática de Japón (NIII, por sus siglas el inglés), dice que al colocar delante de la cámara los dedos índice y corazón pueden robarnos la identidad.
Según el especialista, las nuevas tecnologías permiten ampliar las imágenes fácilmente y llegar a escanear gráficamente las huellas dactilares, especialmente si los dedos están «expuestos a una fuerte iluminación».
Para demostrarlo, el profesor realizó un experimento con fotografías en las que los sujetos mostraban las yemas de los dedos hasta a tres metros de distancia.
Una vez escaneadas, Echizen le asegura a BBC Mundo que las huellas quedan «ampliamente disponibles» para reproducción indiscriminada y «cualquiera puede hacerlo».
Al experto le preocupa especialmente la proliferación de sistemas de verificación biométrica (tecnologías de reconocimiento facial y de identificación por voz o por huellas dactilares), que se utilizan para acceder a dispositivos y aplicaciones, y que incrementarían las consecuencias de la suplantación de identidad.
En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.
Jan Krissler, también conocido por su alias Starbug, un investigador de la Universidad Técnica de Berlín (Alemania), demostró que era capaz de reproducir la huella digital de la actual ministra de Defensa alemana, Ursula von der Leyen, a partir una foto de su pulgar y de instantáneas desde diferentes ángulos.
«Después de esto, probablemente los políticos se pongan guantes cuando hablen en público», dijo el hacker.
Krissler afirmó que confía mucho más en sus contraseñas que en sus huellas dactilares a la hora de proteger su identidad.
En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.
Un grupo de hackers dijo durante su convención anual en Hamburgo, Alemania, que es posible reproducir una huella digital a partir de una simple fotografía usando un software disponible en el mercado llamado VeriFinge.
«Circunstancias específicas»
Pero, ¿es tan posible y aparentemente sencillo y directo como dicen estos expertos?. No todos los especialistas en informática creen que sea así, ya que antes debe cumplirse una serie de condiciones específicas.
Ted Dunstone, director ejecutivo y fundador de la consultora Biometix -y presidente del Biometric Institute en Australia y Nueva Zelanda, un organismo independiente especializado en ese sector- le dijo a BBC Mundo que, efectivamente, «es posible que nos roben las huellas dactilares de una fotografía» pero «sólo bajo determinadas circunstancias específicas».
Krissler está de acuerdo: «Depende de la calidad de la fotografía y del sensor», le contó a BBC Mundo, pero si es la adecuada «se puede crear en tan solo unas horas. Yo lo hice. Incluso un niño puede hacerlo», agregó.
El hacker advierte que es mejor cubrirse la mano siempre que sea posible. «No puedes proteger tus huellas dactilares todo el tiempo, excepto cuando llevas guantes».
Ted Dunstone (Biometix) le dice a BBC Mundo que, para que exista la posibilidad de que obtengan nuestra huella dactilar a través de una foto, deben darse las siguientes condiciones:
RESOLUCIÓN: la foto debe haber sido tomada a muy alta resolución.
PROXIMIDAD: los dedos deben estar frente a la cámara y lo suficientemente cerca para que la estructura sea visible.
ILUMINACIÓN: la iluminación debe ser la adecuada para que la estructura esté completamente visible durante el proceso fotográfico.
COMPRESIÓN: la compresión de la imagen debe ser baja o nula (es decir, calidad alta).
Pero Dunstone recuerda que no todas las cámaras permiten que eso ocurra.
«Casi todas las fotos tomadas con la cámara del celular no proporcionan la resolución suficiente y son comprimidas», le dice a BBC Mundo.
«El riesgo real (de robo de huellas dactilares) en las fotos publicadas en redes sociales es pequeño, a no ser que sean primeros planos de manos».
Además, Isabelle Moeller, directora ejecutiva del Biometrics Institute, le comenta a BBC Mundo que «en realidad, no es tan fácil falsificar un sistema biométrico» y que el riesgo «se puede reducir usando autenticación multifactor»(un sistema que combina más de una forma de autenticación, como contraseñas y códigos).
Con información de BBC Mundo, 31 de enero del año 2017.