Author: Xiandai Editorial Team

  • Avance en Memoria Flash: Acelerando la IA con un Dispositivo Revolucionario

    Investigadores de la Universidad de Fudan han desarrollado un innovador dispositivo de memoria flash llamado “PoX” que establece un nuevo récord de velocidad. Las tecnologías de memoria tradicionales enfrentan limitaciones: las memorias volátiles pierden datos sin energía, mientras que el almacenamiento flash no volátil históricamente ha sido más lento. PoX tiene como objetivo cerrar esta brecha, ofreciendo la retención de datos del almacenamiento flash con velocidades significativamente más rápidas, lo que podría revolucionar campos como la inteligencia artificial.

    Investigadores de la Universidad Fudan en Shanghái han logrado una hazaña innovadora en la tecnología de memoria flash, presentando un dispositivo llamado “PoX” que rompe récords de velocidad existentes. Esta innovación marca un avance significativo en el campo del almacenamiento de carga de semiconductores, prometiendo revolucionar varias aplicaciones tecnológicas, particularmente en inteligencia artificial.

    Para empezar, el logro central de PoX reside en su velocidad sin precedentes. El dispositivo puede programar datos en tan solo 400 picosegundos, lo que equivale a cuatrocientos billonésimas de segundo. Esta velocidad notable convierte a PoX en el dispositivo de almacenamiento de carga de semiconductores más rápido jamás registrado. Además, el dispositivo es capaz de realizar la asombrosa cantidad de 25 mil millones de operaciones por segundo.

    Considerando el contexto de las tecnologías existentes, el rendimiento de PoX es verdaderamente excepcional. Supera el récord mundial anterior para una tecnología similar por un asombroso factor de 100.000. Este dramático aumento de velocidad destaca el importante salto adelante que representa PoX en el ámbito del almacenamiento y procesamiento de datos.

    Ahora, profundicemos en las implicaciones de este avance, especialmente en lo que respecta al campo de la inteligencia artificial, en rápida evolución. A medida que los modelos de IA continúan creciendo en complejidad y escala, sus demandas computacionales se están incrementando, ejerciendo una inmensa presión sobre las tecnologías de memoria existentes.

    Específicamente, las limitaciones de las soluciones de memoria actuales se están volviendo cada vez más evidentes. Las memorias volátiles tradicionales, como la RAM estática y la RAM dinámica, ofrecen velocidades impresionantes, normalmente escribiendo datos en menos de un nanosegundo. Sin embargo, sufren el inconveniente crítico de perder toda la información almacenada cuando se corta la energía.

    Por otro lado, las memorias no volátiles, como el almacenamiento flash, conservan los datos sin energía y consumen significativamente menos energía que sus contrapartes volátiles. Sin embargo, tradicionalmente se han quedado atrás en velocidad, a menudo requiriendo microsegundos a milisegundos para el acceso a los datos. Esta disparidad de velocidad ha presentado un cuello de botella importante en aplicaciones que requieren acceso y procesamiento rápido de datos.

    Para abordar esta brecha de rendimiento, el equipo de investigación de la Universidad Fudan, liderado por el profesor Zhou Peng, adoptó un enfoque novedoso. Repensaron la estructura física de la memoria flash, alejándose del silicio convencional.

    En cambio, los investigadores recurrieron al grafeno, un material bidimensional celebrado por sus notables propiedades eléctricas. Implementaron una estructura de banda de Dirac, aprovechando el comportamiento de transporte balístico del grafeno y afinando con precisión la longitud gaussiana del canal de memoria.

    Este enfoque innovador condujo al desarrollo de un mecanismo que denominan “super-inyección”. Este proceso permite un flujo de carga casi irrestricto hacia la capa de almacenamiento, eliminando efectivamente el cuello de botella de velocidad que ha limitado la memoria no volátil durante décadas.

    Según el profesor Zhou Peng, el impacto de PoX es verdaderamente transformador. Afirmó: “Esto es como si el dispositivo funcionara mil millones de veces en un abrir y cerrar de ojos, mientras que una unidad flash USB típica solo puede funcionar 1.000 veces”. Esta comparación subraya la dramática diferencia de velocidad y eficiencia entre PoX y las tecnologías existentes. El récord mundial anterior para una tecnología similar era de solo 2 millones de operaciones por segundo, lo que enfatiza aún más la magnitud del logro de PoX.

    Las aplicaciones potenciales de PoX se extienden mucho más allá de la electrónica de consumo más rápida. La velocidad a la que se puede acceder y procesar los datos es un factor crítico que limita el rendimiento informático general, particularmente en el ámbito de la inteligencia artificial.

    A medida que los modelos de IA se vuelven cada vez más intensivos en datos, los sistemas de almacenamiento capaces de seguir el ritmo de los procesadores son esenciales. PoX, con su velocidad sin precedentes y bajo consumo de energía, ofrece una solución prometedora a este desafío.

    En conclusión, PoX podría permitir el procesamiento en tiempo real de conjuntos de datos masivos, lo que actualmente es un obstáculo importante en el desarrollo de la IA. Además, podría reducir significativamente las demandas energéticas del movimiento de datos, una de las principales ineficiencias en el hardware de IA actual. Esta combinación de velocidad y eficiencia posiciona a PoX como una tecnología potencialmente revolucionaria con implicaciones de gran alcance para el futuro de la informática y la inteligencia artificial.

    Investigadores de la Universidad Fudan han desarrollado “PoX”, una memoria flash revolucionaria basada en grafeno que alcanza velocidades récord: 400 picosegundos para la programación de datos y 25 mil millones de operaciones por segundo. Este avance, que utiliza “super-inyección”, supera significativamente la tecnología actual y promete impulsar avances importantes en inteligencia artificial al permitir un procesamiento de datos más rápido y un menor consumo de energía. ¿Podría PoX ser la clave para acelerar la próxima generación de hardware de IA?

  • Ciberguerra Acecha: Países Fortifican Defensas

    A medida que aumentan las tensiones globales, los países están fortificando cada vez más sus defensas digitales contra la creciente amenaza de la guerra cibernética. Los recientes ciberataques, incluido uno dirigido a las plantas de agua de Texas, sirven como una cruda advertencia: en el siglo XXI, la seguridad nacional se extiende mucho más allá del poderío militar tradicional y abarca el ámbito digital.

    **La creciente amenaza de la ciberguerra**

    Las tensiones globales están escalando y, con ellas, la amenaza de la ciberguerra. Países de todo el mundo están aumentando sus defensas digitales en respuesta a un número creciente de ciberataques y al potencial de daños económicos significativos, la interrupción de sistemas públicos vitales e incluso la confrontación militar. Este riesgo elevado se ve impulsado por una confluencia de eventos, que incluyen guerras, disputas comerciales y cambios de alianzas.

    **Ciberataques recientes y sus implicaciones**

    Un claro ejemplo de esta amenaza es un reciente ciberataque a plantas de agua municipales en la zona rural de Texas, vinculado al gobierno de Rusia. Los hackers atacaron las plantas, causando interrupciones operativas, como se vio en Muleshoe, Texas, donde el sistema tuvo que ser controlado manualmente después de una intrusión. Si bien los atacantes no buscaron un rescate ni intentaron contaminar el agua, el incidente sirvió como advertencia, demostrando la vulnerabilidad de la infraestructura crítica. Este incidente subraya que, en el siglo XXI, la seguridad nacional requiere más que defensas tradicionales.

    **El campo de batalla digital en expansión**

    La creciente dependencia de dispositivos y sistemas conectados ha creado un vasto campo de batalla digital, donde cada red y conexión representa un objetivo potencial. Los hackers, a menudo respaldados por gobiernos extranjeros, están explotando estas vulnerabilidades para el espionaje, el sabotaje y el beneficio político.

    **Motivos detrás de los ciberataques**

    El espionaje es un motivo principal, como lo demuestra la campaña “Salt Typhoon” vinculada a China, que apuntó a los teléfonos de funcionarios, incluido el de Trump, en busca de información confidencial. El objetivo es obtener ventajas en las negociaciones comerciales o en la planificación militar. Las intrusiones más abiertas, como las que apuntaron a las plantas de agua de Texas, sirven como advertencias o elementos disuasorios.

    **Los ciberataques más peligrosos**

    Los ciberataques más preocupantes implican intrusiones profundas en las redes, insertando puertas traseras o malware para su uso posterior. Un ejemplo es el ataque “Volt Typhoon” de China, que comprometió las redes telefónicas de EE. UU., potencialmente para desactivar infraestructuras críticas como plantas de energía, redes de comunicación y sistemas financieros. Los expertos advierten que estos ataques podrían activarse durante un conflicto mayor o antes de una invasión, lo que destaca el potencial de consecuencias devastadoras.

    **Tensiones globales y cooperación cibernética**

    Las guerras en Ucrania y Oriente Medio, junto con las disputas comerciales y los cambios de alianzas, han aumentado el riesgo de ciberataques. Adversarios como China, Rusia, Irán y Corea del Norte también están mostrando signos de cooperación cibernética, fortaleciendo sus relaciones económicas, militares y políticas. La directora de Inteligencia Nacional, Tulsi Gabbard, señaló que Irán ha proporcionado drones a cambio de inteligencia y capacidades cibernéticas rusas, lo que ilustra aún más esta cooperación.

    **El impacto de las guerras comerciales**

    En medio de los temores de una guerra comercial, las cadenas de suministro podrían ser atacadas en represalia. Si bien las empresas más grandes pueden tener defensas cibernéticas sólidas, los proveedores más pequeños con menos recursos pueden brindar un fácil acceso a los intrusos. Cualquier ciclo de ciberconflicto de represalias conlleva “gran riesgo” para todos los involucrados, lo que podría conducir a un conflicto militar.

    **El impacto de la administración Trump en la ciberseguridad**

    En un momento en que los expertos en seguridad nacional y ciberseguridad abogan por reforzar las defensas, los cambios bajo el presidente Trump han generado preocupación. Estos cambios incluyen el despido del general Timothy Haugh, quien supervisó la NSA y el Cyber Command, y los recortes en la financiación de los programas de ciberseguridad.

    **Críticas y preocupaciones**

    El senador de Virginia, Mark Warner, ha cuestionado cómo estos cambios harán que los estadounidenses estén más seguros. La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) también ha experimentado cambios de personal y recortes de financiación. El uso de la aplicación Signal por parte de altos funcionarios para discutir información confidencial sobre ataques militares en Yemen planteó aún más dudas sobre el compromiso de la administración con la ciberseguridad.

    **La perspectiva de la administración**

    Los funcionarios a cargo de la ciberseguridad estadounidense insisten en que los cambios de Trump harán que EE. UU. sea más seguro al eliminar el gasto innecesario y las regulaciones confusas. El Pentágono está invirtiendo en inteligencia artificial para mejorar las defensas cibernéticas. CISA mantiene su misión de salvaguardar la infraestructura crítica.

    **Signos de progreso y posibles soluciones**

    A pesar de los cambios de alianzas, un creciente consenso sobre las amenazas cibernéticas podría impulsar una mayor cooperación global. Más de 20 naciones han firmado un marco internacional sobre el uso de software espía comercial, y EE. UU. ha señalado que se unirá. También existe un amplio acuerdo bipartidista en EE. UU. sobre la necesidad de ayudar a la industria privada a reforzar las defensas.

    **La necesidad de más profesionales de la ciberseguridad**

    Las estimaciones federales indican que la industria de la ciberseguridad necesita contratar a 500.000 profesionales adicionales para afrontar el desafío. Las empresas necesitan una orientación eficaz del gobierno, incluido un manual de mejores prácticas claro.

    Las tensiones globales impulsan un aumento en los ciberataques, con países como China, Rusia e Irán colaborando cada vez más y apuntando a infraestructuras críticas. Aunque se avanza a través de marcos internacionales y apoyo bipartidista a la defensa del sector privado, recientes cambios en la política estadounidense bajo la administración Trump han generado preocupación sobre la preparación en ciberseguridad del país, dejándolo potencialmente vulnerable en una creciente carrera armamentística digital. Es hora de priorizar medidas proactivas de ciberseguridad y la cooperación internacional antes de que un devastador conflicto cibernético se convierta en realidad.

  • Blockchain: Modelos de Negocio Transformados

    La tecnología blockchain está evolucionando rápidamente, lo que genera la necesidad de comprender su impacto en los modelos de negocio. Este documento investiga cómo blockchain influye en las industrias mediante el examen de las características definitorias de los modelos de negocio basados en blockchain y la exploración de su potencial para crear enfoques completamente nuevos para la creación de valor. Categorizamos estos modelos a través de un marco temporal (legado, emergente y futuro), un enfoque tecnológico (genérico vs. nativo de blockchain) y su alineación con las capacidades de blockchain, ofreciendo en última instancia un marco para comprender el papel de blockchain como habilitador de modelos de negocio.

    La tecnología blockchain está transformando rápidamente el panorama empresarial, ofreciendo nuevas oportunidades de innovación y eficiencia. Este estudio explora cómo blockchain permite la realización de modelos de negocio genéricos, examinando su influencia en la dinámica de la industria, definiendo las características de los modelos basados en blockchain y su potencial para crear modelos completamente nuevos.

    Para comenzar, la investigación profundiza en las preguntas centrales de la investigación. En primer lugar, investiga cómo los modelos de negocio basados en blockchain remodelan la dinámica de la industria. En segundo lugar, identifica las características definitorias de estos modelos. Finalmente, evalúa hasta qué punto blockchain fomenta la creación de nuevos modelos de negocio.

    El estudio adopta un enfoque de investigación de diseño científico, integrando información de la literatura existente y ejemplos del mundo real. Examina varios modelos de negocio alineados con TI, incluidos los relacionados con la estructura de costos, los flujos de ingresos, los recursos clave, las propuestas de valor, los segmentos de clientes y las asociaciones. Además, explora modelos como la desagregación, la larga cola, las plataformas de múltiples lados, los modelos gratuitos, abiertos, de corretaje, de publicidad, de información, de comerciantes, de fabricantes (directos), de afiliados, de comunidad, de suscripción y de utilidad/uso.

    La investigación luego revisa las principales direcciones de la investigación de blockchain, proporcionando una base para comprender el potencial de la tecnología. Luego examina las tendencias actuales en los usos comerciales de blockchain, destacando su creciente adopción en varios sectores.

    Un aspecto clave del estudio es el análisis de blockchain como un habilitador de modelos de negocio. Esto implica categorizar los modelos de negocio en función del plazo (heredado, emergente, futuro), el enfoque tecnológico (genérico, nativo de blockchain) y la relación con las capacidades de blockchain (compatible, parcialmente compatible, no aplicable). La investigación categoriza los modelos de negocio en tres grupos principales: modelos genéricos existentes y mejorados, modelos existentes pero solo de blockchain y modelos futuros e introducidos.

    El estudio luego examina cómo blockchain puede introducir mejoras en los modelos de negocio existentes. Por ejemplo, el Modelo 2, que proporciona un servicio o producto específico, se puede adaptar para aprovechar la tecnología blockchain, con la red de valor y las finanzas permaneciendo similares mientras que la tecnología y la propuesta de valor se transforman. De manera similar, el Modelo 3, un proveedor de plataformas para el desarrollo de aplicaciones basadas en blockchain, puede beneficiarse de las características únicas de blockchain. El Modelo 4, un desarrollador/proveedor de software, puede ofrecer aplicaciones basadas en blockchain listas para instalar. El Modelo 6, un servicio de tutoría/asesoramiento, puede aprovechar la experiencia de blockchain. El Modelo 7, los servicios P2P, es un elemento integral de las cadenas de bloques. El Modelo 8, el modelo de tres lados, se puede implementar para plataformas basadas en blockchain. Los Modelos 9 y 11 son casos especiales de BMs intermediarios.

    La investigación luego profundiza en los modelos de negocio específicos de la arquitectura blockchain. Estos modelos se clasifican según sus roles: Facilitador, Habilitador, Fideicomisario, Innovador (Visionario) y Combinador (Orquestador). Los modelos de Facilitador, como los numerados 11, 13, 14 y 15, mejoran o permiten la funcionalidad. Los modelos de Habilitador, como 5 y 7, sientan las bases. Los modelos de Fideicomisario, como 9 y 10, brindan valor a través de la confianza. Los modelos de Innovador, como 1 y 12b, resuelven problemas de manera descentralizada. Los modelos de Combinador, como 2, 3, 4, 6, 8 y 12a, combinan BMs comunes con la tecnología blockchain.

    Específicamente, el estudio explora los siguientes modelos de negocio específicos de blockchain: Token de utilidad, Tarifa de red, Minería e Intercambios. Los tokens de utilidad, como Ethereum (ETH) y Binance Coin (BNB), brindan valor y se pueden usar en plataformas de desarrollo o intercambios. Las tarifas de red, como las tarifas de transacción de Bitcoin y Ethereum, generan ingresos a través de transacciones de blockchain. La minería, que involucra minería en solitario, en grupo o en la nube, sustenta el funcionamiento de la red. Los intercambios, como Binance y Uniswap, facilitan el comercio de criptomonedas y tokens.

    El estudio luego explora nuevos modelos de negocio posibles con blockchain. Estos incluyen la Orquestación de mercado, que coordina a los participantes de la red; Proveedores de escalabilidad, que mejoran la escalabilidad de la red; y Conectores de blockchain, que permiten las interacciones entre diferentes blockchains.

    El estudio luego presenta una tabla que describe las interacciones entre diferentes modelos de negocio. Por ejemplo, el modelo de token de utilidad a menudo interactúa con plataformas de desarrollo o intercambios. El modelo de blockchain como servicio puede integrarse con plataformas de desarrollo. Las plataformas de desarrollo se pueden combinar con blockchain como servicio. Los productos de software basados en blockchain pueden complementar los servicios profesionales. El modelo de cargo de tarifa de red funciona bien con P2P Blockchain e intercambios. Los servicios profesionales de blockchain a menudo admiten productos de software basados en blockchain o P2P Blockchain. P2P Blockchain se basa en el modelo de cargo de tarifa de red. La plataforma de tres lados extiende la utilidad al integrarse con el modelo de token de utilidad. La intermediación ligera complementa P2P Blockchain y los proveedores de liquidez. La minería funciona en estrecha colaboración con los modelos de token de utilidad y cargo de tarifa de red. Los proveedores de liquidez complementan los intercambios y las plataformas de desarrollo. Los intercambios trabajan en estrecha colaboración con los proveedores de escalabilidad y la orquestación de mercado. La orquestación de mercado podría conectarse a los proveedores de escalabilidad y a los conectores de blockchain. Los proveedores de escalabilidad podrían trabajar con plataformas de desarrollo y orquestación de mercado. Los conectores de blockchain podrían trabajar con los proveedores de escalabilidad y la orquestación de mercado.

    El estudio luego detalla las características de cada modelo de negocio. Por ejemplo, el modelo de token de utilidad introduce la descentralización y la automatización, con una arquitectura de valor que incluye la creación de tokens, contratos inteligentes y dApps. Las finanzas de valor se basan en el token como portador de costos e ingresos, y la red de valor involucra reglas de conducta y transacciones almacenadas en la blockchain. El modelo de blockchain como servicio proporciona una plataforma única y rica en funciones, con una arquitectura de valor basada en bloques de información con marca de tiempo. Las finanzas de valor están asociadas con la criptomoneda. La red de valor es una red de pares, y blockchain es más segura con un número creciente de nodos. El modelo de minería proporciona confianza y seguridad para el almacenamiento/procesamiento de información inmutable. La arquitectura de valor involucra el intercambio de recursos computacionales no federados o intermedios. Las finanzas de valor incluyen los costos generados por la pérdida de recursos físicos, los incentivos en criptomonedas y la forma intermediada. La red de valor involucra nodos completos que realizan pruebas seleccionadas. El modelo de intercambios se enfoca en medir el valor y proporcionar los medios para intercambiar valor nominado en dinero digital o fiduciario. La arquitectura de valor involucra plataformas clásicas (centralizadas) o aplicaciones descentralizadas que se ejecutan en la blockchain. Las finanzas de valor involucran los costos normales de la plataforma centralizada, y la descentralización externaliza la mayoría de los costos. La red de valor involucra la conexión en red de muchos tokens dentro de una blockchain o la conexión en red de criptomonedas y tokens a través de dos o más blockchains y bifurcaciones. El modelo de orquestación de mercado se enfoca en la sincronización de servicios y la introducción de una cadena de causa y efecto entre componentes descentralizados. La arquitectura de valor involucra servicios débilmente acoplados ejecutados como parte de la lógica de la plataforma blockchain o dentro de la red blockchain. Las finanzas de valor involucran la suscripción al servicio o el pago por unidad. La red de valor involucra la sincronización y la capacidad de colaboración entre partes potencialmente anónimas dentro de los flujos de trabajo. El modelo de proveedores de escalabilidad se enfoca en la eliminación de fallas y cuellos de botella arquitectónicos de las plataformas descentralizadas. La arquitectura de valor involucra que el servicio sea una adición o extensión a blockchain. Las finanzas de valor involucran I+D y costos de desarrollo. La red de valor involucra la transferencia temporal de valor fuera de blockchain y micropagos. El modelo de conectores de blockchain se enfoca en la transferencia de información de la red inter-blockchain. La arquitectura de valor involucra que el servicio sea una extensión de la blockchain accesible a través de la API pública. Las finanzas de valor involucran I+D y costos de desarrollo y costos de infraestructura. La red de valor involucra la vinculación de datos y eventos externos a los usuarios de blockchain y a los contratos inteligentes.

    El estudio luego proporciona una tabla que describe los posibles sectores de uso para cada modelo de negocio. Estos sectores incluyen Finanzas (F), Cadena de suministro (S), Bienes raíces (R), Seguros (I), Legal (L), Gestión de datos (D) y Tecnología (T). Por ejemplo, el modelo de token de utilidad es aplicable en todos estos sectores. Blockchain como servicio es aplicable en todos los sectores, excepto Legal y Gestión de datos. Las plataformas de desarrollo son aplicables en todos los sectores, excepto Legal y Gestión de datos. Los productos de software basados en blockchain son aplicables en todos los sectores, excepto Legal, Gestión de datos y Tecnología. El modelo de cargo de tarifa de red es aplicable en todos los sectores, excepto Legal, Gestión de datos y Tecnología. Los servicios profesionales de blockchain son aplicables en todos los sectores. P2P Blockchain es aplicable en todos los sectores, excepto Gestión de datos. La plataforma de tres lados es aplicable en todos los sectores, excepto Gestión de datos y Tecnología. La intermediación ligera es aplicable en todos los sectores. La minería es aplicable en todos los sectores, excepto Legal, Gestión de datos y Tecnología. Los proveedores de liquidez son aplicables en todos los sectores, excepto Legal, Gestión de datos y Tecnología. Los intercambios son aplicables en todos los sectores, excepto Legal, Gestión de datos y Tecnología. La orquestación de mercado es aplicable en todos los sectores. Los proveedores de escalabilidad son aplicables en todos los sectores, excepto Gestión de datos y Tecnología. Los conectores de blockchain son aplicables en todos los sectores.

    El estudio también proporciona una tabla con casos de negocio para cada modelo de negocio. Por ejemplo, el modelo de token de utilidad incluye Starbase, Bankex, Sikoba, LikeCoin, Witnet e IOTA. Blockchain como servicio incluye Blogboard y Engrave+. Las plataformas de desarrollo incluyen Open Zeppelin y Quixxi. Los productos de software basados en blockchain incluyen Iconomi y Slant. El modelo de cargo de tarifa de red incluye Sharpay y AcreWise+. Los servicios profesionales de blockchain incluyen CuBE ON y SpringRole. P2P Blockchain incluye WeiLend y StiB P2P+. La plataforma de tres lados incluye LegalContracts. La intermediación ligera incluye Daxia+ y BTU Hotel. La minería incluye Mining Expert y NiceHash. Los proveedores de liquidez incluyen CashflowRelay y Doma. Los intercambios incluyen Optimum+ y Teradex. La orquestación de mercado incluye Hydro+ y Slock It+. Los proveedores de escalabilidad incluyen mRaiden. Los conectores de blockchain incluyen NaviAddress+ y Proof of Physical Address+.

    El estudio concluye resumiendo los hallazgos clave y delineando las direcciones de investigación futuras. Enfatiza el potencial transformador de blockchain para habilitar nuevos modelos de negocio y mejorar los existentes. La investigación futura podría explorar los impactos a largo plazo de estos modelos, su escalabilidad y su adaptabilidad a los paisajes tecnológicos y regulatorios en evolución.

    La tecnología blockchain no es solo disruptiva, sino también un habilitador de modelos de negocio, capaz de mejorar los existentes, fomentar otros completamente nuevos y dar forma a futuras innovaciones. Al categorizar los modelos de negocio según el plazo, el enfoque tecnológico y la alineación con las capacidades de blockchain, esta investigación destaca un espectro de posibilidades, desde aprovechar blockchain para mejoras incrementales hasta crear arquitecturas totalmente nativas de blockchain. El futuro reside en explorar la orquestación del mercado, las soluciones de escalabilidad y los conectores blockchain, demostrando el potencial transformador de esta tecnología para redefinir cómo se crea e intercambia valor. La exploración adicional de estos modelos emergentes es crucial para desbloquear todo el potencial de blockchain y dar forma a la próxima ola de innovación empresarial.

  • Trabajadores informáticos norcoreanos estafan a empresas británicas

    Se advierte a las empresas británicas que estén vigilantes contra operativos norcoreanos que se hacen pasar por trabajadores informáticos remotos para infiltrarse en sus organizaciones y generar divisas a través de ciberataques. Esta táctica, que implica que individuos utilicen identidades falsas para conseguir empleo, se está expandiendo desde Estados Unidos a Europa, con el Reino Unido identificado como un objetivo principal debido a la creciente presión sobre las actividades norcoreanas en Estados Unidos.

    El gobierno británico está emitiendo una advertencia a sus empresas sobre una amenaza creciente: los trabajadores de TI norcoreanos están intentando cada vez más infiltrarse en empresas extranjeras haciéndose pasar por freelancers remotos. Esta advertencia, que proviene de informes de inteligencia, insta a las empresas a implementar prácticas de contratación más estrictas, enfatizando específicamente la necesidad de entrevistas en persona o por video. Este cambio de estrategia refleja una preocupación más amplia sobre la evolución de las tácticas de los operativos norcoreanos.

    Esta advertencia no carece de fundamento. Según un informe de The Guardian, el aviso del gobierno británico responde a la inteligencia que indica que los “trabajadores de TI falsos” norcoreanos están expandiendo sus operaciones más allá de Estados Unidos y hacia Europa. Se cree que estos individuos, disfrazados de trabajadores remotos, generan divisas a través de ciberataques, lo que los convierte en un riesgo de seguridad significativo.

    Además, Google ha puesto esta tendencia en primer plano. En un informe publicado recientemente, Google identificó al Reino Unido como un objetivo principal para estos operativos norcoreanos que buscan empleo encubierto. Esta designación subraya la urgencia de la advertencia del gobierno y la necesidad de que las empresas estén vigilantes.

    John Hultquist, analista jefe del grupo de Inteligencia de Amenazas de Google, proporcionó información crítica sobre esta amenaza en evolución. Dijo a The Guardian que Corea del Norte está cambiando estratégicamente su enfoque a Europa, y particularmente a Gran Bretaña, porque cada vez es más difícil para sus operativos tener éxito en el mercado laboral estadounidense. Este cambio demuestra una adaptación calculada a las contramedidas existentes y un esfuerzo proactivo para explotar nuevas oportunidades.

    El cambiante panorama de las ciberoperaciones norcoreanas es un factor clave en este cambio. Si bien Estados Unidos fue previamente el objetivo principal, el endurecimiento de las sanciones y las medidas legales de las fuerzas del orden estadounidenses han obligado a estos operativos a ampliar su actividad a Europa y otras regiones. Esta diversificación de objetivos destaca la adaptabilidad y persistencia de los actores cibernéticos norcoreanos.

    La escala de estas operaciones también es notable. El informe de Google reveló que un trabajador de TI norcoreano fue atrapado el año pasado usando al menos 12 identidades diferentes para solicitar trabajos en contratistas de defensa y agencias gubernamentales tanto en Estados Unidos como en Europa. Este ejemplo subraya la sofisticación y el ingenio de estos operativos, así como el impacto potencial de sus actividades.

    Afortunadamente, medidas simples pueden interrumpir significativamente estos esquemas. Hultquist enfatizó que requisitos como entrevistas cara a cara o por video pueden ser muy efectivos para frustrar estos intentos. Esto se debe a que la “farsa” a menudo se desmorona cuando se le pide al operativo que aparezca en cámara o asista a una entrevista en persona, revelando su verdadera identidad.

    Sin embargo, la implementación de estas medidas requiere una comprensión específica. Hultquist señaló que muchas de las soluciones están dentro del ámbito de los departamentos de recursos humanos, que a menudo carecen de experiencia en el trato con adversarios estatales encubiertos. Esto destaca la necesidad de capacitación y concienciación dentro de estos departamentos para combatir eficazmente esta amenaza.

    En esencia, la advertencia del gobierno británico y los hallazgos de Google pintan un panorama claro: los trabajadores de TI norcoreanos están apuntando activamente a las empresas británicas, y las empresas deben tomar medidas proactivas para protegerse. La implementación de prácticas de contratación más estrictas, incluidas entrevistas en persona o por video, es un primer paso crucial para mitigar este riesgo creciente. El enfoque en la verificación de la identidad física es clave para una evaluación adecuada y es esencial para frustrar estos esquemas engañosos.

    Corea del Norte está expandiendo su táctica de infiltrar empresas extranjeras, especialmente en el Reino Unido, con trabajadores de TI encubiertos para generar divisas mediante ciberataques. Ante el aumento del escrutinio en EE. UU., ahora apuntan a empresas europeas, a menudo utilizando múltiples identidades falsas. Se insta a las empresas a implementar procedimientos de verificación más estrictos, como entrevistas en video o presenciales, para interrumpir estos esquemas. ¿Está su organización preparada para defenderse de esta amenaza en evolución?

  • Discrepancia en Benchmark de o3 de OpenAI: Preocupaciones por Transparencia

    Una discrepancia entre los resultados de las pruebas de rendimiento de primera y tercera parte para el modelo o3 de IA de OpenAI está generando dudas sobre la transparencia de la compañía y sus prácticas de prueba de modelos. Cuando OpenAI presentó o3 en diciembre, afirmaron un rendimiento impresionante en la prueba FrontierMath, pero las pruebas independientes han revelado puntuaciones significativamente más bajas.

    Una discrepancia ha surgido entre las afirmaciones iniciales de OpenAI y los resultados de referencia independientes para su modelo de IA o3, lo que genera preocupaciones sobre la transparencia y las prácticas de prueba dentro de la empresa. Esta situación destaca una creciente tendencia de “controversias de evaluación comparativa” en la industria de la IA, que evoluciona rápidamente.

    Cuando OpenAI presentó o3 en diciembre, la empresa presentó resultados impresionantes en la evaluación comparativa FrontierMath, un conjunto desafiante de problemas matemáticos. Mark Chen, director de investigación de OpenAI, afirmó durante una transmisión en vivo que o3 podía responder más del 25% de las preguntas de FrontierMath en “configuraciones de computación agresivas en tiempo de prueba”, superando significativamente a la competencia. Esta afirmación inicial estableció un alto estándar para las capacidades del modelo.

    Sin embargo, las pruebas independientes de Epoch AI, el instituto de investigación detrás de FrontierMath, revelaron una imagen diferente. Las pruebas de referencia de Epoch del modelo o3 lanzado públicamente arrojaron una puntuación de alrededor del 10%, considerablemente más baja que las afirmaciones iniciales de OpenAI. Esta disparidad inmediatamente generó preguntas sobre la precisión y la consistencia de las métricas de rendimiento informadas por OpenAI.

    La diferencia en los resultados no indica necesariamente un engaño absoluto, como señala el artículo. Los resultados de la evaluación comparativa publicados por OpenAI en diciembre mostraron una puntuación de límite inferior que se alinea con los hallazgos de Epoch. Además, Epoch reconoció que las diferencias en las configuraciones de las pruebas, incluido el uso de una versión actualizada de FrontierMath, podrían contribuir a la variación.

    Para complicar aún más la situación, parece que el modelo o3 lanzado públicamente no es idéntico a la versión inicialmente demostrada y evaluada por OpenAI. Según una publicación en X de la ARC Prize Foundation, que probó una versión preliminar de o3, el modelo público es “un modelo diferente […] ajustado para el uso de chat/producto”. La ARC Prize Foundation señaló que los niveles de computación o3 lanzados son más pequeños que la versión que evaluaron, y que los niveles de computación más grandes generalmente conducen a mejores puntuaciones de referencia.

    Wenda Zhou de OpenAI, miembro del personal técnico, confirmó durante una transmisión en vivo que la versión de producción de o3 prioriza los “casos de uso del mundo real” y la velocidad sobre el rendimiento demostrado en la demostración de diciembre. Zhou explicó que se realizaron optimizaciones para mejorar la rentabilidad y la usabilidad, lo que puede haber resultado en “disparidades” en la evaluación comparativa. Esto sugiere un compromiso entre el rendimiento bruto y la aplicación práctica.

    A pesar del rendimiento inferior al esperado del modelo o3 público, el artículo señala que la empresa ya ha lanzado modelos superiores, como o3-mini-high y o4-mini, que superan a o3 en FrontierMath. OpenAI también planea presentar una variante o3 más potente, o3-pro, en un futuro próximo. Esta rápida iteración destaca la naturaleza dinámica del panorama de la IA.

    Esta situación sirve como recordatorio de que las evaluaciones comparativas de IA deben abordarse con cautela, particularmente cuando la fuente es una empresa con un interés personal en la promoción de sus productos. El artículo enfatiza que las “controversias de evaluación comparativa se están convirtiendo en un fenómeno común en la industria de la IA”, señalando problemas similares con otros desarrolladores de IA prominentes.

    El artículo cita ejemplos de tales controversias, incluida la divulgación tardía de Epoch AI de fondos de OpenAI y las acusaciones de gráficos de evaluación comparativa engañosos contra xAI de Elon Musk. Meta también admitió haber promocionado las puntuaciones de referencia para una versión del modelo diferente a la disponible para los desarrolladores. Estos casos subrayan la necesidad de una mayor transparencia y una verificación rigurosa e independiente de las afirmaciones de rendimiento del modelo de IA.

    La publicación del modelo o3 de OpenAI generó controversia debido a una discrepancia significativa entre las afirmaciones iniciales de rendimiento (más del 25% en FrontierMath) y los resultados de pruebas independientes (alrededor del 10%), atribuyéndose las diferencias a la potencia de cálculo, el ajuste del modelo para uso real y las variaciones en el conjunto de datos FrontierMath. Este incidente, junto con problemas similares de otras empresas de IA como xAI y Meta, subraya la necesidad de una evaluación crítica de los puntos de referencia de IA y un mayor énfasis en la transparencia en las prácticas de prueba de modelos.

  • Búsquedas de datos de antenas, inconstitucionales; pruebas, admitidas.

    Una reciente sentencia en Nevada ha desatado un debate sobre el uso por parte de las fuerzas del orden de los “vaciados de torres” —la obtención de cantidades masivas de datos de teléfonos móviles de las torres de telefonía para identificar a posibles sospechosos. Si bien un juez federal declaró inconstitucional esta práctica, sorprendentemente el tribunal permitió que los datos obtenidos previamente de estos vaciados se utilizaran como prueba en un caso en curso, lo que suscita importantes preocupaciones sobre la privacidad.

    Un juez federal en Nevada ha emitido un fallo significativo con respecto al uso de registros celulares en investigaciones criminales. Específicamente, el juez declaró que obtener registros celulares extensos a través de “descargas de torres” es inconstitucional. Esta decisión, según lo informado por 404 Media y Court Watch, aborda directamente la práctica de las agencias de aplicación de la ley de acceder a grandes cantidades de datos celulares.

    Sin embargo, a pesar de este fallo, el juez ha adoptado un enfoque matizado. Si bien considera que el método es inconstitucional, el tribunal aún permitirá el uso de datos obtenidos a través de estas descargas de torres como evidencia en los procedimientos judiciales. Esto crea una situación legal compleja, que equilibra la protección de la privacidad individual con las necesidades de las fuerzas del orden para investigar delitos.

    Las descargas de torres implican que las autoridades accedan a los registros celulares que se conectan a una torre celular específica durante un período de tiempo determinado. Este método permite a los investigadores identificar potencialmente a personas de interés. El problema clave es la escala de los datos a los que se accede. Aunque la intención podría ser encontrar un solo registro, estas descargas exponen con frecuencia los datos de miles de individuos, lo que plantea importantes preocupaciones de privacidad.

    Por ejemplo, en un caso de 2010 que involucró a los High Country Bandits, las fuerzas del orden utilizaron una descarga de torres para aprehender a dos asaltantes de bancos. La descarga de torres en ese caso contenía más de 150.000 números de teléfono, lo que demuestra el alcance extensivo de esta técnica de vigilancia. Este ejemplo destaca el potencial tanto para la resolución efectiva de delitos como para la recopilación generalizada de información personal.

    La jueza Miranda Du, en su fallo, declaró que la búsqueda en estos registros viola la Cuarta Enmienda de la Constitución de los Estados Unidos. La Cuarta Enmienda protege a las personas contra registros e incautaciones irrazonables. La decisión del juez refleja el reconocimiento de que las descargas de torres, debido a su amplio alcance, pueden constituir una búsqueda irrazonable, ya que potencialmente exponen los datos de muchos individuos inocentes.

    No obstante, el tribunal ha decidido no suprimir el uso de estos datos como prueba. Esta decisión se basa en el hecho de que el tribunal de Nevada parece ser el primero dentro del Noveno Circuito en llegar a esta conclusión con respecto a la inconstitucionalidad de las descargas de torres. En consecuencia, se aplica la “excepción de buena fe”. Esta doctrina legal permite que la evidencia obtenida a través de una búsqueda que luego se considera inconstitucional sea admisible si las fuerzas del orden actuaron de buena fe, basándose en precedentes legales existentes o en una interpretación razonable de la ley.

    El caso ante la jueza Du involucra a Cory Spurlock, un hombre de Nevada que enfrenta cargos relacionados con una conspiración de asesinato por encargo y distribución de marihuana. La descarga de torres en este caso expuso los datos de 1.686 usuarios. Esto ilustra el impacto práctico de estas decisiones legales, ya que la evidencia obtenida de esta búsqueda potencialmente inconstitucional aún se utilizará para construir un caso contra Spurlock.

    Además, este problema no se limita a Nevada. En febrero, un juez federal en Mississippi dictaminó de manera similar que las descargas de torres son inconstitucionales. Esta decisión impidió que los funcionarios del FBI extrajeran información de torres de telefonía celular que abarcan nueve ubicaciones y cuatro operadores. El Departamento de Justicia ha apelado desde entonces la decisión de Mississippi, lo que indica el debate legal en curso y la importancia de este tema para las fuerzas del orden federales.

    Un juez federal de Nevada declaró inconstitucionales las “descargas de torres” (recopilación masiva de registros telefónicos) bajo la Cuarta Enmienda, pero permitió el uso de datos obtenidos previamente de dichas descargas como prueba en un caso de asesinato por encargo. Esta decisión, similar a una en Mississippi, resalta la tensión entre las herramientas de investigación policial y los derechos de privacidad individual, lo que exige límites legales más claros en la vigilancia digital.

  • IA detecta TDAH con una mirada

    Diagnosticar el trastorno por déficit de atención con hiperactividad (TDAH) actualmente implica evaluaciones largas y que consumen muchos recursos. Ahora, un equipo de investigación de la Universidad de Yonsei ha desarrollado un modelo de IA que puede detectar el TDAH utilizando fotografías del fondo de ojo, imágenes de la parte posterior del ojo, lo que podría ofrecer una alternativa más rápida y objetiva. El modelo logró una precisión diagnóstica del 96,9 por ciento en las pruebas iniciales.

    Un equipo de investigación de la Universidad de Yonsei ha logrado un avance significativo en el diagnóstico del TDAH, desarrollando un modelo de IA que utiliza fotografías del fondo de ojo para el cribado. Este enfoque innovador ofrece un método potencialmente más rápido y objetivo en comparación con los procedimientos de diagnóstico actuales.

    Específicamente, el modelo de IA logró una impresionante precisión diagnóstica del 96,9 por ciento en las pruebas internas, según se informa en el estudio publicado en *npj Digital Medicine*. Esta alta tasa de precisión sugiere un fuerte potencial para que la IA diferencie con precisión entre individuos con y sin TDAH.

    El estudio implicó un análisis exhaustivo de imágenes de la retina. Los investigadores analizaron 1.108 imágenes de la retina de una cohorte de 646 niños y adolescentes menores de 19 años. Este grupo incluyó a 323 pacientes diagnosticados con TDAH y un grupo de control de 323 individuos emparejados por edad y sexo sin el trastorno. Este diseño equilibrado asegura una comparación robusta entre los dos grupos, fortaleciendo la validez del rendimiento del modelo de IA.

    El equipo de Yonsei, liderado por los profesores Cheon Keun-ah, Choi Hang-nyoung y Park Yu-rang, empleó una sofisticada herramienta de aprendizaje automático llamada AutoMorph para extraer mediciones detalladas de las imágenes de la retina. Esta herramienta permitió a los investigadores analizar características sutiles dentro de las imágenes que podrían ser indicativas de TDAH.

    Además, los investigadores entrenaron cuatro modelos de IA distintos para distinguir el TDAH del desarrollo típico. El modelo con mejor rendimiento demostró un área bajo la curva ROC (AUROC) excepcional de 0,969. Para poner esto en perspectiva, un AUROC de 1,0 representa una clasificación perfecta, lo que destaca la excepcional precisión del modelo. El modelo también exhibió más del 91 por ciento de sensibilidad, lo que significa que podría detectar eficazmente el TDAH, y más del 91 por ciento de especificidad, lo que indica su capacidad para descartar correctamente el trastorno.

    Más allá del diagnóstico, el modelo de IA también demostró la capacidad de identificar deficiencias en la atención selectiva visual, un déficit conocido asociado con el TDAH. El modelo logró una precisión del 87,3 por ciento en la identificación de estas deficiencias. Esto es significativo porque las deficiencias en la atención selectiva visual son un indicador clave de las deficiencias en la función ejecutiva, un sello distintivo del TDAH.

    El proceso de diagnóstico actual para el TDAH suele ser largo y requiere muchos recursos. Típicamente implica entrevistas clínicas, cuestionarios para padres y pruebas neurocognitivas. En contraste, la imagen de la retina ofrece una alternativa no invasiva que toma menos de cinco minutos. Los autores del estudio sugieren que este enfoque simplificado podría proporcionar una opción de cribado más rápida y objetiva para el TDAH.

    Para mejorar la comprensión del proceso de toma de decisiones del modelo, los investigadores utilizaron Explicaciones Aditivas de Shapley (SHAP). SHAP es una herramienta que ayuda a identificar las características específicas dentro de las imágenes de la retina que más influyeron en las predicciones de la IA.

    El análisis SHAP reveló varios marcadores clave asociados con el TDAH. Estos incluyeron una mayor densidad de vasos sanguíneos en la retina, arterias más estrechas y cambios en el disco óptico. Estos hallazgos proporcionan información valiosa sobre los fundamentos biológicos del TDAH y cómo el modelo de IA identifica la condición.

    La profesora Cheon enfatizó el potencial de la imagen del fondo de ojo. Afirmó que podría servir como un biomarcador clave para diagnosticar el TDAH y también para evaluar las deficiencias de la función ejecutiva, como la atención visual. Además, señaló que el proceso de imagen es rápido y podría utilizarse para controlar las respuestas a la medicación para el TDAH. Esto sugiere un doble beneficio: la detección temprana y la capacidad de hacer un seguimiento de la eficacia del tratamiento.

    Un equipo de investigación de la Universidad de Yonsei desarrolló un modelo de IA que alcanza un 96.9% de precisión en la detección del TDAH utilizando fotografías del fondo de ojo, ofreciendo una alternativa rápida y no invasiva a los métodos diagnósticos actuales. El modelo identifica características retinianas clave relacionadas con el TDAH y los déficits de atención visual, sugiriendo que la imagen retiniana podría ser una herramienta valiosa para el diagnóstico y el seguimiento de la respuesta al tratamiento. ¿Podría esta innovadora tecnología revolucionar el diagnóstico del TDAH y allanar el camino para una intervención más temprana y mejores resultados para los pacientes?

  • Robot Runners y Cinta Adhesiva: Debut Cómico Chino en Media Maratón

    Recientemente, Pekín fue sede de una media maratón con un giro único: 21 robots humanoides compitieron junto a 12.000 corredores humanos. Si bien el evento tenía como objetivo mostrar los avances en robótica, también puso de manifiesto las limitaciones actuales de la tecnología humanoide, ya que los robots lucharon por mantener el ritmo de sus contrapartes humanas y enfrentaron numerosos desafíos mecánicos.

    Aproximadamente 12.000 atletas humanos participaron en una media maratón en Beijing, pero el evento también contó con 21 robots humanoides, marcando una competencia única. Los organizadores, incluyendo ramas del gobierno municipal de Beijing, afirmaron que esta era la primera vez que humanos y robots bípedos corrían en la misma carrera, aunque en pistas separadas.

    A pesar de la novedad, el rendimiento de los robots fue significativamente más lento que el de los corredores humanos. Solo seis robots terminaron con éxito el recorrido. El robot más rápido, Tiangong Ultra, desarrollado por UBTech, completó la carrera en 2 horas y 40 minutos, requiriendo tres cambios de batería y sufriendo una caída.

    La carrera resaltó las limitaciones de la tecnología actual de robots humanoides. El tiempo más lento para los corredores humanos fue de 3 horas y 10 minutos, con solo Tiangong Ultra apenas calificando para un premio de participación humana. La mayoría de los robots no duraron mucho, desapareciendo de la transmisión en vivo poco después del inicio.

    Alan Fern, profesor de robótica en la Universidad Estatal de Oregón, enfatizó que los investigadores típicamente priorizan la capacidad de los robots para completar tareas en diversos entornos sobre la velocidad. También señaló que la tecnología de IA en humanoides no había avanzado significativamente desde la carrera de 5k de su equipo en 2021 con un robot bípedo.

    La perspectiva de Fern subrayó el enfoque en la robustez del hardware. Señaló el progreso en las capacidades de caminar confiables en los últimos cinco años, haciendo de la media maratón una demostración de este avance. Predijo que muchos robots enfrentarían desafíos, y de hecho, sus predicciones resultaron precisas.

    La carrera demostró las limitaciones de hardware de los robots. Casi todos los robots sufrieron caídas y problemas de sobrecalentamiento, lo que requirió reemplazos por parte de sus operadores. Si bien el evento generó entusiasmo y orgullo nacional, también reveló el estado actual de la industria de robots humanoides de China.

    El evento mostró las capacidades de las empresas chinas de robótica. Unitree, por ejemplo, ganó atención por sus bailes sincronizados de robots durante la gala del Festival de Primavera de China. Sin embargo, Fern argumentó que tales capacidades son menos indicativas de la utilidad en el mundo real.

    Fern sugiere que correr una media maratón no es un punto de referencia útil para las habilidades de los robots, ya que no existe una demanda del mercado para robots que puedan competir con corredores humanos. Cree que el enfoque debería cambiar a qué tan bien los robots manejan diversas tareas del mundo real sin instrucciones humanas.

    Los robots variaron en tamaño y diseño, siendo el más bajo de 2 pies y 5 pulgadas de alto y el ganador, Tiangong Ultra, de 5 pies y 9 pulgadas. Todos los robots eran bípedos, un requisito para la carrera. Las empresas emplearon varias estrategias, incluyendo zapatillas para niños, rodilleras y la eliminación de partes innecesarias para reducir el peso.

    Tiangong Ultra y el robot N2 de Noetix Robotics destacaron por su ritmo constante. Sin embargo, el rendimiento de otros humanoides fue a menudo problemático. Un robot, Huanhuan, se movía lentamente con la cabeza temblando incontrolablemente. Otro, Shennong, con una cabeza similar a Gundam y hélices de drones, tuvo problemas desde el principio.

    La cinta adhesiva se convirtió en una herramienta crucial para los operadores humanos. Se utilizó para crear zapatos improvisados y volver a unir cabezas de robots, lo que llevó a algunas escenas inusuales. Cada robot estaba acompañado por operadores humanos, a menudo dos o tres, que proporcionaban instrucciones, despejaban obstáculos y gestionaban los cambios de batería y la refrigeración.

    Los operadores humanos enfrentaron desafíos significativos durante la carrera. Eran responsables de guiar a los robots, cambiar las baterías y enfriar los motores mientras corrían o caminaban el recorrido de 13.1 millas ellos mismos.

    El evento incluyó actuaciones adicionales. Siete perros robot y un humanoide realizaron bailes en un escenario cercano. Un robot presentó trofeos a los robots que terminaron.

    La carrera resaltó los defectos de diseño de los robots. Xuanfeng Xiaozi, desarrollado por Noetix, experimentó frecuentes averías. A pesar de estos problemas, perseveró, llegando finalmente a la línea de meta, mostrando la dedicación de los operadores humanos y la resistencia de los robots.

    La media maratón de Beijing con robots humanoides demostró avances notables en hardware y locomoción bípeda, pero expuso limitaciones significativas en IA y aplicación práctica. Si bien el evento fue visualmente impactante y generó orgullo nacional, reveló que los robots actuales requieren gran apoyo humano, sufriendo sobrecalentamiento y fallas mecánicas. El enfoque debe cambiar de la espectacularidad al desarrollo de robots capaces de realizar tareas útiles en escenarios reales.

  • Patente Jurásica: La Lucha por un Mamut Lanudo

    Colossal Biosciences, una empresa emergente de Texas que busca resucitar especies extintas como el mamut lanudo, también está intentando patentar a las criaturas resultantes. Esta acción plantea complejas cuestiones legales y éticas sobre los derechos de propiedad intelectual sobre animales desextintos y su uso potencial, especialmente en los esfuerzos para combatir el cambio climático.

    Colossal Biosciences, una autoproclamada “empresa de desextinción”, está causando sensación con sus ambiciosos planes para revivir especies extintas, sobre todo el mamut lanudo. Sin embargo, sus aspiraciones van más allá de simplemente traer de vuelta a estas criaturas; están buscando activamente patentarlas, lo que desata un debate sobre los derechos de propiedad intelectual y las implicaciones éticas de poseer vida revivida.

    En primer lugar, el objetivo principal de Colossal es patentar elefantes editados genéticamente que contengan ADN de mamut antiguo. Según MIT Technology Review, la empresa ha presentado una solicitud de patente que le otorgaría derechos legales exclusivos para crear y vender estos animales modificados. Esta medida está impulsada por la creencia de la empresa de que las patentes son cruciales para controlar la implementación de sus tecnologías, particularmente durante la reintroducción inicial de especies desextintas. Ben Lamm, el CEO de Colossal, enfatiza que las patentes proporcionan un “marco legal claro” durante este período de transición crítico.

    Además, la estrategia de patentes de Colossal no se limita a los mamuts. La empresa tiene la intención de presentar patentes sobre otros animales “transgénicos”, como lo demuestra su reciente trabajo con lobos genéticamente modificados. Este enfoque subraya su ambición más amplia de asegurar los derechos de propiedad intelectual en varios aspectos de sus esfuerzos de desextinción.

    Además, las implicaciones legales de las solicitudes de patente de Colossal son significativas. Cassie Edgar, socia del bufete de abogados McKee, Voorhees & Sease, señala que la empresa está abriendo nuevos caminos al intentar asegurar los derechos de uso del ADN extinto. Esto podría establecer un monopolio legal sin precedentes sobre animales salvajes, lo que plantea preguntas sobre quién es dueño de la desextinción.

    Adicionalmente, la solicitud de patente sobre los elefantes parecidos a mamuts podría aprovechar las dudas públicas persistentes sobre si los monopolios legales deberían realmente aplicarse a los seres vivos, especialmente a los elefantes, los animales terrestres más grandes del mundo. Alta Charo, especialista en cuestiones legales planteadas por la biotecnología y asesora ética de Colossal, reconoce que hay personas que no están contentas con eso.

    Sin embargo, no todos están de acuerdo con la estrategia de patentes de Colossal. Revive & Restore, una organización de desextinción, ha declarado que no patentarán las palomas migratorias, previendo que, si logran reintroducir las aves, estarán “protegidas por las leyes de vida silvestre existentes”. Además, Cory Smith, un ejecutivo de biotecnología que participó en una solicitud de patente anterior sobre elefantes modificados, expresa reservas sobre la patentabilidad de los animales, sugiriendo que “no deberían ser patentados”.

    El proceso de desextinción implica obtener ADN de huesos antiguos o especímenes de museo y utilizar tecnología de edición genética para agregar variantes genéticas ancestrales a una especie existente estrechamente relacionada. La reciente afirmación de Colossal de haber recreado lobos terribles, una especie que se extinguió hace 13.000 años, ha sido recibida con escepticismo por muchos expertos. Señalan que los animales son en realidad lobos grises con solo unos pocos fragmentos de ADN de lobo terrible, lo que destaca la complejidad y los desafíos de la desextinción.

    Además, Colossal está tomando medidas para asegurar los derechos de propiedad intelectual de casi todos los aspectos de sus creaciones, incluso los nombres que les da a sus animales. MIT Technology Review descubrió que Colossal había solicitado marcas registradas que cubrían algunos ratones extra peludos, que se ofrecieron como evidencia de progreso hacia un mamut. Esto incluye marcas registradas para “Mammouse” para juguetes y “Woolly Mouse” para ropa, lo que demuestra sus esfuerzos por proteger la “identidad de marca” de sus animales.

    Además, la patente de mamut pendiente, presentada por primera vez en 2023, se titula “Variantes genéticas específicas de mamut lanudo y composiciones que las comprenden” y contiene una lista de 29 reclamos que buscan controlar tanto una larga lista de variantes genéticas de mamut como animales cuyos cuerpos contienen ese código genético. Jacob Sherkow, profesor de derecho en la Universidad de Illinois Urbana-Champaign, explica que esta solicitud de patente no cubre ningún método o tecnología específica, sino que está destinada a asegurar los derechos de animales novedosos con cambios genéticos.

    Sin embargo, la oficina de patentes puede restringir los derechos comerciales solicitados por Colossal. Sherkow cree que muy pocos de estos reclamos de patente se emitirán tal como están.

    Finalmente, la principal motivación detrás de la estrategia de patentes de Colossal puede ser infundir confianza en los inversores. Andy Tang, socio de Draper Associates, sugiere que las patentes crean una barrera de entrada y son una forma rentable de proteger la tecnología central desde el principio. Esto subraya los incentivos financieros que impulsan la búsqueda de derechos de propiedad intelectual de Colossal en el ámbito de la desextinción.

    La búsqueda de patentes por Colossal Biosciences sobre especies desextintas, como elefantes similares a mamuts lanudos e híbridos de lobos terribles, plantea complejas cuestiones legales y éticas sobre los derechos de propiedad intelectual sobre organismos vivos y la posibilidad de monopolizar la fauna revivida. Si bien la empresa busca proteger sus innovaciones y asegurar financiamiento, la iniciativa genera debate sobre si la desextinción debe ser tratada como una empresa comercial o un esfuerzo científico compartido, impulsando una discusión crucial sobre quién realmente “posee” la resurrección de especies perdidas.

  • Avance en Memoria Flash: Escrituras de 400 Picosegundos Rompen Récords

    Investigadores de la Universidad Fudan en Shanghái han desarrollado un nuevo y revolucionario tipo de memoria Flash, denominado “PoX”, capaz de escribir datos en tan solo 400 picosegundos. Este logro, que establece un nuevo punto de referencia para el rendimiento de la memoria Flash, tiene el potencial de revolucionar la forma en que abordamos el almacenamiento de datos e impactar significativamente en campos como la inteligencia artificial.

    Un avance innovador en la tecnología de memoria Flash ha sido revelado por investigadores de la Universidad de Fudan en Shanghái, prometiendo un salto significativo en el rendimiento del almacenamiento de datos. Este nuevo dispositivo de memoria, denominado “PoX” (Phase-change Oxide), presume de una velocidad de escritura sin precedentes de 400 picosegundos, una hazaña que podría revolucionar la forma en que abordamos el almacenamiento de datos.

    Para comprender la importancia de este desarrollo, es crucial entender el concepto de memoria a nivel de picosegundos. Como explica el artículo, “memoria a nivel de picosegundos” se refiere a la capacidad de leer y escribir datos en una milésima de nanosegundo, o una billonésima de segundo. Esta es una mejora dramática con respecto a las tecnologías existentes.

    La velocidad de conmutación de 400 picosegundos del chip PoX supera drásticamente el récord mundial anterior. Este es un logro notable, especialmente cuando se compara con las velocidades de los tipos de memoria tradicionales. Por ejemplo, la SRAM y la DRAM tradicionales, que son volátiles y pierden datos cuando se apaga la alimentación, suelen operar en el rango de 1 a 10 nanosegundos para escribir datos. Esto significa que PoX es potencialmente órdenes de magnitud más rápido.

    El artículo destaca las limitaciones de la memoria Flash actual, particularmente en el contexto de los sistemas de IA. Si bien la memoria Flash, utilizada en SSD y unidades USB, es no volátil (conserva los datos sin alimentación), sufre de velocidades de escritura más lentas, que suelen tardar microsegundos a milisegundos. Este cuello de botella de velocidad hace que la memoria flash no sea adecuada para los sistemas de IA modernos que exigen un movimiento y actualizaciones de datos casi instantáneos durante el procesamiento en tiempo real.

    La principal ventaja de PoX radica en su combinación de no volatilidad y velocidades de escritura ultrarrápidas. Debido a que conserva los datos sin alimentación, ofrece los beneficios de la memoria Flash al tiempo que elimina las limitaciones de velocidad. Esto podría cambiar las reglas del juego para el hardware de IA, donde una parte importante del consumo de energía se dedica actualmente a mover datos en lugar de procesarlos.

    La innovación detrás de PoX proviene de un enfoque novedoso para el diseño de la memoria Flash. El profesor Zhou Peng y su equipo de la Universidad de Fudan han reconfigurado la estructura, reemplazando el silicio tradicional con grafeno de Dirac bidimensional. El grafeno es conocido por su excepcional capacidad para permitir que las cargas se muevan rápida y libremente.

    Además, los investigadores refinaron el diseño ajustando la longitud gaussiana del canal de memoria. Este refinamiento les permitió crear un fenómeno llamado superinyección 2D, lo que resultó en un flujo de carga excepcionalmente rápido y casi ilimitado en la capa de almacenamiento de la memoria. Esto evita eficazmente las limitaciones de velocidad que enfrentan las tecnologías de memoria convencionales.

    El artículo enfatiza las implicaciones prácticas de esta tecnología. El profesor Zhou declaró que el equipo está utilizando algoritmos de IA para optimizar las condiciones de prueba del proceso, allanando el camino para futuras aplicaciones. El equipo de investigación también está colaborando activamente con socios de fabricación para acelerar el despliegue real de PoX.

    El progreso realizado es evidente en la finalización de una verificación de salida de cinta, que ha arrojado resultados iniciales prometedores. Liu Chunsen, investigador del Laboratorio Estatal Clave de Chips y Sistemas Integrados de la Universidad de Fudan, señaló que han creado con éxito un chip a pequeña escala y totalmente funcional. El siguiente paso implica integrarlo en teléfonos inteligentes y computadoras existentes.

    El impacto potencial de esta tecnología en los dispositivos cotidianos es significativo. Como explicó Liu Chunsen, la integración de PoX en teléfonos inteligentes y computadoras podría eliminar los cuellos de botella de rendimiento, como el retraso y el calentamiento, causados por las tecnologías de almacenamiento actuales al implementar modelos locales. Esto podría conducir a un rendimiento más rápido y eficiente en varias aplicaciones.

    Aunque promete una memoria increíblemente rápida, a nivel de picosegundos, con potencial para revolucionar la IA y los dispositivos móviles, persisten importantes obstáculos en cuanto a capacidad, durabilidad, consumo de energía, complejidad del controlador y costos de fabricación antes de su adopción generalizada. Se requiere investigación y desarrollo adicionales para determinar si esta tecnología puede realmente transformar las jerarquías de memoria existentes.