Ciencia y Tecnología - 2 🧪

 

"No he fracasado. Sólo he encontrado 10.000 formas que no funcionan"

Thomas Edison




 

Seguridad en internet (Parte 1): puntos a tener en cuenta.


“En internet hay lobos y corderos. Si no eres lobo, te toca ser cordero.”




Si hay algo que no nos puede faltar en estos días, claramente es el internet. En los últimos meses tuvimos que adaptarnos a una forma de vida aislada y en alguna medida solitaria, amigándonos aún más con las pantallas e interactuando desde ahí con nuestros amigos, familiares, profesores, médicos, etc. Las videollamadas, chats y plataformas en la nube, son protagonistas en nuestra labor diaria y nos ayudan a mantenernos adentro de casa, cuidándonos del coronavirus, pero a su vez activos, continuando con nuestra rutina digital. En este nuevo artículo hablaremos sobre nuestros movimientos, rastros e interacciones dentro de internet y qué tan seguros estamos frente a esto. Así también, las pautas para navegar de la forma más segura posible. ¿Listo? Entonces vamos…


¿Qué entendemos por “Seguridad en Internet”?

Estar “seguro” en internet conlleva, principalmente, en permanecer libre de cualquier tipo de amenaza que pueda perjudicar a los datos, imagen personal, integridad del dispositivo y demás elementos que comprometan de forma negativa a un usuario. Más en profundidad, la Seguridad en Internet es también objeto de estudio en la informática y se encarga de identificar y evitar cualquier tipo de peligro hacia nosotros, los consumidores en este caso. Resulta algo común creernos “poco interesantes” dentro del mundo digital y pensar que nadie puede llegar a querer algo de nosotros y ser, incluso, posibles objetivos de un ciberataque. Esto debido al poco conocimiento que podemos llegar a tener sobre los riesgos de internet que, muchas veces, nos lleva a pensar en que “nada puede pasar” y que estamos seguros. La pregunta ahora es: ¿Qué garantiza nuestra seguridad al navegar?


La pandemia y los ciberataques

Durante la pandemia hemos adoptado varias medidas para evitar la propagación del Covid-19, entre ellas la cuarentena y el aislamiento social. Con esto, en la mayoría de los casos, tuvimos disponible más tiempo en nuestros hogares, lo que nos permitió poder gozar más del internet en plataformas de entretenimiento, redes sociales, noticias, etc. Asimismo, el hecho de encontrarnos en etapas de confinamiento propulsó el comercio electrónico, el aumento de descargas de apps en nuestros smartphones, un mayor uso de las videollamadas y varias plataformas de streaming. La dependencia masiva en el espacio digital hizo que muchas empresas reflexionaran sobre la seguridad de quienes utilizaran sus plataformas y ponerse a trabajar para garantizar esta, principalmente, y la de la empresa.


Tipos de ciberataques




Al navegar por internet, tenemos múltiples posibilidades y formas de interactuar con lo que nos interesa, esto a veces hace difícil la tarea de reconocer sobre los posibles ciberataques que podríamos sufrir. No es una pérdida de tiempo saber sobre sus tipos y de qué se trata cada uno, por eso te los vamos a nombrar a continuación:

Ransomware: (del inglés “ransom” (rescate) y “ware” (‘software’)) se trata de un software malicioso que puede bloquear o encriptar tu ordenador y muestra un mensaje en donde se exige cierta cantidad de dinero, generalmente en bitcoins, a cambio de poder recuperar tus datos. Este tipo de infección al sistema operativo se transmite, por ejemplo, descargando un archivo o explotando vulnerabilidades de software. En este aspecto, el ransomware se iniciará, cifrará los datos del usuario pidiendo una clave que sólo el creador del ransomware conoce provocando que, como se dijo antes, el afectado la reclame a cambio de una suma de dinero. El atacante camufla en código malicioso en archivos que son de interés para el usuario invitándolo a hacer click. Algunos ejemplos de esto son: archivos adjuntos en mails no fiables, videos o imágenes de páginas de dudoso origen, actualizaciones de software o programar pirateados.

Spyware: como se deduce en su nombre (“spy” del inglés: espía) es un tipo de software que se encarga de espiar al usuario con el fin de obtener información personal, como por ejemplo números de tarjetas de crédito, datos bancarios, actividad en línea, etc. Al ejecutarse en el ordenador, es capaz de recopilar la información de la pulsación del teclado, capturas de pantalla, datos de formularios en línea, historial de navegación, entre otros. En la mayoría de los casos resulta difícil localizarlo, ya que puede situarse incluso en algún plugin, aplicación o extensión de navegador que se haya descargado para algún fin pero que realmente esté funcionando de otra manera. Para poder prevenir este malware, lo que se recomienda es siempre leer los permisos que requiere cada aplicación que utilizamos en nuestro dispositivo. Si son demasiados o no le encontramos sentido a alguno, de acuerdo a su función, es mejor no utilizarla. De ya tener instalado algún tipo de programa con estas características, puede desinstalarse con ayuda del antivirus con el que contemos o directamente eliminarlo desde la lista de aplicaciones en nuestro sistema operativo.

Phising: es uno de los métodos más utilizados por los ciberatacantes para obtener información confidencial del usuario mientras éste piensa que se encuentra en un sitio de confianza. Basado en técnicas de Ingeniería Social, su aspecto más importante es que los ataques vienen acompañados con hacerse pasar por alguna persona o empresa que se encarga de enviar a la víctima un comunicado por mail muy similar a los oficiales para que este confíe y se dirija a una página en la que se le pide introducir datos confidenciales, tales como nombres de usuario y contraseñas. Resulta un tanto fácil reconocer este tipo de mails a través del remitente del correo electrónico. Podemos hacer la prueba para verificar su fuente es tomar la parte del dominio del mail que nos enviaron y buscarla por nuestro navegador. Por ejemplo, si nos llega un correo algo así como “pepe@infowebhck.com” copiamos la parte ´infowebhck.com’ y la pegamos en nuestro navegador para buscar y ver si realmente se trata de una página existente y oficial. De lo contrario, no debemos responder nada y eliminar o denunciar el mail. Otra forma de reconocer mails de este tipo es fijándonos si existen faltas de ortografía o mal redacción del idioma. Es necesario saber que los hackers pueden ser de cualquier parte del mundo y, además, las empresas redactan sus comunicados de forma clara y sin faltas ortográficas, por lo que no tendría sentido enviar mails con fallas.

DOS: (Denial Of Service, en español "Denegación de Servicio") consiste en que los atacantes generan muchas peticiones a un servidor de tal manera que, al ser demasiadas, este no sea capaz de procesarlas y así colapse, quedando inoperativo. En el caso de los dueños de páginas web o sitios de empresas, este es uno de los peores ataques que pueden tocar, ya que trae varias consecuencias a nivel económico y operativo en el servidor.

Existen dos formas de llevar a cabo este tipo de ataque:

-DDOS (Distributed Denial Of Service): el ataque utiliza diferentes direcciones IP o dispositivos que generan peticiones constantes hacia el servidor hasta bloquearlo.

-DOS(Denial Of Service): se utiliza una sola dirección IP u ordenador que realiza el trabajo de saturar al servidor con peticiones. Lo que se busca en este tipo de ataques es tumbar el servicio de las páginas web de una empresa, generando grandes costos y problemas que afrontar por parte de estas. Las plataformas que más podrían ser afectadas por estos ciberataques son principalmente las de comercio electrónico u otra que dependa expresamente del uso de servidores. Como ejemplo de esto, podemos citar el ataque DDOS que sufrió PLaystation en sus servidores por el año 2014.
Click aquí para dirigirte a la noticia.

Troyanos: es un malware que se presenta al usuario como un programa que aparenta ser legítimo e inofensivo pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término “Troyano” proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos, principalmente, son capaces de crear una puerta trasera o “backdoor” que permite administrar remotamente el equipo de un usuario. Si bien no causa daños en los sistemas, casuan otra clase de mal que es el robo de datos personales, eliminación de información, instalación de programas no deseados, etc. Entre las formas de infecciones con troyanos, encontramos la posibilidad de estar camuflados dentro de un programa infectado que, a simple vista, creemos inofensivo. Así, estos programas pueden ser instaladores, documentos o incluso presentaciones de fotos que, al ejecutarse, realizan sus respectivas tareas de forma normal, pero en segundo plano y al mismo tiempo actúa la instalación del troyano. El proceso de infección es “invisible” ya que no se muestran ventanas ni otro tipo de aviso, por lo que evitarlo resulta un tanto difícil. Otro punto a tener en cuenta, es que la infección genera cierta inestabilidad en el sistema, como por ejemplo la aparición de pantallas o ventanas poco usuales, modificación extraña de archivos, lentitud del sistema operativo, etc.


¿Cómo identificar si mi navegación es segura?




Para saber si estamos navegando de forma segura, es importante fijarnos en aspectos importantes de nuestro navegador y páginas web que solemos visitar. ¿Cómo podemos hacer para saber si una website es segura? A continuación, te nombramos una serie de pautas para ayudarte a reconocerlo:


Herramientas del navegador

Es importante que tu navegador cuente con opciones de seguridad apropiadas para protegerte de las amenazas dentro de internet. Se trata de herramientas integradas que bloquean las ventanas emergentes, contenido Flash inseguro, controlan permisos de micrófono y cámara del dispositivo o las ubicaciones de este. No está de más adentrarse en la configuración y ver qué opciones de privacidad y seguridad tenemos disponibles, ya que esto garantiza gran parte de nuestro bienestar en la web.

Revisar la URL

A la hora de visitar cualquier sitio web, es indispensable revisar la dirección URL de este. Tal cuestión nos ayuda a saber de antemano a qué tipo de lugar nos estamos metiendo. Lo principal es que la dirección esté bien escrita, es decir, que no encontremos nada extraño al leerla. Si bien parece algo “obvio”, muchas veces sucede que no le damos importancia y procedemos a confiar simplemente porque no vemos ningún error a simple vista. Los hackers suelen sustituír algunos caracteres por otros parecidos para engañar al usuario, logrando que visite la página y proporcione datos privados. Resulta ser un recurso del tipo de ciberataque pishing. ¡Mucho cuidado!


La importancia del HTTPS

HTTPS es el acrónimo de Hypertext Transfer Protocol Secure, en español se traduce como Protocolo Seguro de Trasferencia de Hipertexto. A diferencia de HTTP (sin “S”), el protocolo HTTPS garantiza la seguridad en la transferencia de datos entre tu navegador y el servidor del sitio en el que te encuentras ya que cifra los datos, sin dar posibilidad a que la comunicación sea interceptada por un intermediario. Este se usa principalmente en páginas de comercio electrónico, pero es importante que se halle en todas. HTTP es un protocolo básico que si posibilita que la transferencia llegue a ser interceptada, es por ello que resulta tan importante esa “s” que hace la diferencia. Es fácil reconocer cuando una web es segura fijándonos en el candado que aparece a la izquierda de la dirección URL. Al hacer click en él, se nos mostrarán los detalles sobre la conexión y el cifrado digital que nos proporciona. ¡Atentos!


Política de privacidad

Otro punto clave es la presencia de una Política de Privacidad en los sitios web que visitemos. Resulta algo obligatorio en muchos países y ayuda a que el usuario comprenda de qué forma se utilizan los datos que pueda llegar a proporcionar dentro del sitio y para qué fin. Además habla sobre la seriedad y compromiso para con los usuarios por parte del website. ¡Mucho texto! Lo sabemos, pero vale mucho la pena leerlo todo o, al menos, los puntos que más nos interesen para poder tener una mejor idea sobre el tratado de nuestros datos. ¡Ojos abiertos!


Para terminar
, queremos hacer el comentario de que internet no es peligroso pero tampoco del todo seguro, simplemente es una especie de extensión de la sociedad. Como en el mundo real, existen las buenas intenciones como existen también las malas. Es importante tener en cuenta los riesgos a los que nos podemos llegar a someter si no seguimos ciertos cuidados al navegar. A veces nos dejamos llevar por la “carita de santo” de internet, ignorando los puntos clave para que nuestra experiencia sea lo más segura posible y haciendo a un lado las preocupaciones hacia esto. En tiempos donde es cada vez más vital el uso del internet en la vida diaria, es indispensable estar informado sobre las precauciones y herramientas para no ser potenciales objetivos de ciberataques. Si bien algunas de las ideas que te mencionamos parecieran estar “de más”, a veces nos olvidamos de ellas y es muy útil volver a acordarnos para así “estar despiertos” a la hora de entrar a la web. ¡Estate siempre atento!


 

<<Semana 3>>


INTELIGENCIA ARTIFICIAL: ¿qué nos depara?

Probablemente hayas escuchado este término y sepas de que se trata, o quizá todo lo contrario.

 




¿Qué es la inteligencia artificial (IA)?
 
En pocas palabras: Es la inteligencia llevada a cabo por máquinas. En el mundo de la informática, una máquina "inteligente", es capaz de percibir su entorno y realizar acciones que maximicen las posibilidades de éxito en determinada tarea u objetivo.
 
Sin lugar a dudas, esta tecnología es una de las que más potencial viene teniendo en los últimos años y que está siendo súper "explotada" en pos de generar la "revolución de la IA", la cual propone hacernos más fácil la vida, mejorarla.
 
La IA se nos presenta en variados formatos, desde un asistente de voz (como Cortana o Alexa) o una app para calcular problemas matemáticos (como por ejemplo Photomath) hasta, incluso, los anuncios que se nos muestran constantemente en internet (que a veces son bastantes). Al encontrarse en tantos entornos, resulta difícil definirla en una sola cosa, ahí es donde la IA se separa en tipos según su fin.
 
En esta entrega de Ciencia y Tecnología abordaremos qué es la IA, cómo surge, sus tipos y una breve pregunta para pensar, ¿Te parece? Entonces vamos...


¿Cómo surge la Inteligencia Artificial (IA)?

Si bien el término "Inteligencia Artificial" se atribuye a John McCarty, prominente informático, durante una conferencia de 1956 en el Dartmouth College (universidad privada de Estados Unidos), resulta haber una época anterior en donde un matemático, llamado Alan Turing, acuñaba los primeros conceptos e hipótesis sobre lo que hoy conocemos como IA.

La inteligencia artificial surge con una inercia influyente gracias a Alan Turing, en 1950. Este fue un matemático británico histórico por su trabajo de descifrar los códigos nazis durante la Segunda Guerra Mundial, principalmente mediante la máquina Enigma, y conseguir, según se estima, acortar su duración entre dos a cuatro años. Pese a dar esa gran ayuda durante la guerra y, además, introducir conceptos clave sobre la IA, su carrera termina súbitamente tras ser procesado por homosexualidad en 1952. Dos años luego de su condena murió, según la versión oficial por suicidio, aunque se creía en la posibilidad de que se haya tratado de un asesinato. El 24 de diciembre de 2013, la Reina Isabel II promulgó el edicto que exoneró al matemático, quedando anulados todos los cargos en su contra.

El mismo propuso un artículo histórico el cual, en principio, afirma: "¿puede una máquina pensar?", pregunta bastante filosófica en ese entonces. Para llevar a cabo esa gran idea, propuso un "juego de imitación" ("Test de Turing").

La prueba de Turing o test de Turing es un examen de la capacidad de una máquina para exhibir un comportamiento inteligente similar al de un ser humano o indistinguible de este. Alan Turing propuso que un humano evaluara conversaciones en lenguaje natural entre un humano y una máquina diseñada para generar respuestas similares a las de un humano. El evaluador sabría que uno de los participantes de la conversación es una máquina y los intervinientes serían separados unos de otros. La conversación estaría limitada a un medio únicamente textual como un teclado de computadora y un monitor por lo que sería irrelevante la capacidad de la máquina de transformar texto en habla. En el caso de que el evaluador no pueda distinguir entre el humano y la máquina acertadamente (Turing originalmente sugirió que la máquina debía convencer a un evaluador, después de 5 minutos de conversación, el 70 % del tiempo), la máquina habría pasado la prueba. Esta prueba no evalúa el conocimiento de la máquina en cuanto a su capacidad de responder preguntas correctamente, solo se toma en cuenta la capacidad de esta de generar respuestas similares a las que daría un humano.


Turing propuso esta prueba en su ensayo "Computing Machinery and Intelligence" de 1950, mientras trabajaba en la Universidad de Mánchester. Él creía que su prueba para averiguar si una computadora podía imitar al humano era argumentable contra sus objeciones principales. Sin embargo, la prueba ha demostrado ser altamente influyente y, además, transformarse en un concepto importante en la filosofía de la inteligencia artificial.

Si te gustaría saber más sobre Alan Turing te invitamos a investigar y, de paso, te recomendamos la película "El Código Enigma", que ilustra su gran aporte durante la Segunda Guerra Mundial.

A partir de éste dato, sabemos de dónde proviene el "envión" de la IA, de hecho existen acontecimientos que, a lo largo de la historia, son igual de importantes hasta hoy, pero la intención es responder a la pregunta de "¿cómo surge?" y ver en qué contexto comienza a hacerse más visible la idea de una inteligencia capaz de imitar a la de un ser humano. Es interesante conocer su desarrollo a lo largo del tiempo. Si quisieras saber más sobre la historia de la Inteligencia Artificial hacé click acá.




¿Qué tipos de Inteligencia Artificial existen?

Ya sabemos sobre los inicios de la IA, ahora es mejor que veamos sus tipos y en qué se basan.

Inteligencia Artificial Débil.

La palabra "débil" quiere decir que este tipo de inteligencia se especializa en un área específica, es decir, se dedica a resolver un problema en concreto. Un ejemplo de esto pueden ser los robots capaces de vencer a campeones de ajedrez; si bien están diseñados para hacer de esa tarea la más precisa posible, si se quisiera "entrenarlos" para una diferente, sería un tanto difícil, ya que son programados para una sola cosa.

Este tipo de IA es el que actualmente se está explotando a grandes rasgos, de hecho estamos rodeados de ella y nos ha demostrado que es posible que a una máquina, además de programarla, se pueda "entrenar" para resolver distintos tipos de tareas.

Otro ejemplo perfecto para este tipo de IA resulta ser AlphaGo, un programa diseñado especialmente para jugar al juego de mesa "Go", prominente de Asia, el cual se destaca por ser uno de los más complicados, aún miles de veces más que el ajedrez, debido a la gran variedad de combinaciones posibles. AlphaGo sorprendió venciendo 4 a 1 al campeón mundial de Go, Lee Sedol. Sin embargo, el programa terminó perdiendo la última partida, ya que Lee había cambiado su estrategia para poder al fin vencerlo. Aún así, sigue siendo más que sorprendente. Este suceso denota la capacidad enorme de las máquinas para el fin que se les dé.
 
Todo el desarrollo de los últimos tiempos podría agruparse dentro de la IA débil. Resultan ser bien acotadas, resolviendo problemas concretos, pero, a su vez, son incapaces de adaptarse a su entorno o que el entorno se adapte a ellas. Incluso el Test de Turing era limitado en ese aspecto, ya que le interesaba trabajar en una sola tarea, sin salirse de lo que esta requería.


Inteligencia Artificial General.



Se refiere a máquinas capaces de realizar cualquier tarea intelectual como un ser humano. A diferencia de la anterior, crear procesadores para lograr este nivel, resulta inmensamente complejo, de hecho, la IA general es todavía una aspiración, es decir, que si bien existen intenciones en mejorar aún más su campo, todavía resta trabajar en algoritmos que puedan dar respuesta a lo que se busca, que es igualar o incluso superar el poder intelectual del ser humano. Como se dijo, es muy difícil definir qué alcance debe tener un procesador para esto. Hasta ahora, lo más cercano que podemos encontrar de esta inteligencia son robots humanoides capaces de imitar, analizar y registrar expresiones humanas.
 
¿Será esta inteligencia algo posible? 


Superinteligencia Artificial.

Sumando las propiedades de las dos anteriores, este tipo de IA superaría a la inteligencia humana en cualquier ámbito, desde lo científico, social o afectivo. La misma es una incógnita en cuanto a los desafíos éticos que su aparición podría plantear.

La particularidad de esta superinteligencia es que poseería consciencia de sí misma, lo que requiere, también, una gran capacidad de cálculo y adaptación al entorno.

 

Según Nick Bostrom, filósofo e informático teórico de la Universidad de Oxford, para lograr la superinteligencia artificial, las máquinas deberían volverse mucho más inteligentes que los mejores cerebros humanos en todos los campos. Eso dejaría la pregunta de hasta dónde podría llegar y qué tanto dependeríamos de la misma.

¿Qué ocurriría? Existe la creencia en que podría resolver los problemas de la humanidad (tales como el hambre, las guerras, la pobreza, etc) y nos lleve a una era donde la calidad de vida de todos llegue al extremo. Por otro lado, así como nos lo vende Hollywood, se cree que el ser humano pasaría a ya no ser necesario para la humanidad...algo "loco" de imaginar. 

Para pensar...

Hagamos una parada para pensar...¿Qué nos depara la inteligencia artificial? ¿Seremos  totalmente dependientes de ella en un futuro? ¿Hasta qué punto creemos que nos será útil o, incluso, problemática? Son varias las preguntas que podemos hacernos. La respuesta reside en el tiempo y el desarrollo de la IA que, como vemos, no para de innovar y sorprendernos día tras día. Ya es natural encontrarnos con asistentes virtuales cuando hacemos una consulta de atención al cliente de nuestro banco, redes sociales o páginas web que usualmente visitamos. También estamos bastante enterados de los dispositivos inteligentes, tales como celulares, televisores, cerraduras inteligentes, relojes, luces inteligentes, etc. Todos ellos nos demuestran que están ahí para nosotros, cumpliendo las tareas que querramos y generando una despreocupación o tranquilidad casi permanente en cuanto a la atención que requieren. Pues de eso se trata: hacernos la vida más fácil, dejarnos tranquilos, darnos el mayor bienestar posible. 

¿Qué más queda? Como vimos, muchísimo. Estamos en tiempos de IA débil, aún resta un largo camino por descubrir y sacar el mejor partido posible de ésta. Acostumbrarnos no será difícil, siempre y cuando estemos dispuestos a relacionarnos con este tipo de tecnología, de lo contrario, estaríamos quedando atascados en el pasado. Recién nos encontramos en el desarrollo de uno de los tres tipos de IA que existen, aún quedan dos por investigar e investigar...e investigar. Pruebas y pruebas serán y...¿Qué habrá de nuevo? Mejor esperemos que la tecnología nos sorprenda, como siempre.
 

¿Cuál es tu opinión sobre todo esto? Sería más que interesante que nos dejes tus comentarios abajo y nos lo digas, esperamos ansiosos.


¡Te leemos!



 
>>Semana 2<<
 
FRACTALES: ¿Qué son? ¿Dónde están?

En esta nueva ocasión, te traemos un breve artículo sobre los fractales. La intención es introducir el tema y dejar que tu mente haga el resto: curiosear. Adelante, vamos.


"Las nubes no son esferas, las montañas no son conos, las costas no son círculos y la corteza de los árboles no es lisa, ni lo rayos viajan en línea recta", afirmaba Benoît Mandelbrot, quien descubrió la existencia de patrones que se repetían dentro de la naturaleza y decidió al fin llamarlos fractales.

Fractal : Del latín fractus, que significa "fracturado" o "quebrado".

 
 
Los fractales son objetos geométricos que poseen una estructura básica fragmentada o irregular, con repetición en diferentes escalas. Simplificando aún más, podemos entenderlos como patrones que se encuentran en las cosas y que, a medida que hacemos "mas zoom", vemos que se repiten pero a tamaños cada vez más minúsculos, y así sucesivamente.

Existen características especiales en un fractal:

- Posee forma demasiado irregular, es decir, una forma que no podríamos describir en términos geométricos tradicionales.

- La autosimilitud. Esto quiere decir que su forma está conformada de otras muy parecidas (casi idénticas), aún más pequeñas, de la misma.
 
La idea de autosimilitud puede ejemplificarse si vemos la estructura general del brócoli romanesco.


¿Dónde se encuentran los fractales?

Ahora viene lo interesante...

En realidad, los encontramos en todas partes. Desde un "simple" brócoli romanesco hasta las galaxias, nubes o tu sistema nervioso. Todas ellas contienen patrones semejantes interminables que nos hacen entender mejor su estructura. 

Resultan ser, también, herramientas muy importantes en muchos campos de estudio. Desde estudios sobre el cambio climático, la trayectoria de meteoritos peligrosos , hasta incluso la investigación del cáncer y detectar el crecimiento de células mutadas. Estos son algunos de los tantos ejemplos, aunque existen muchos más y algo complejos también, de hecho se cree que queda mucho por conocer sobre estos patrones particulares y su enorme potencial.

Entender a los fractales de manera más profunda puede ser algo complicado, lo bueno es que podemos apreciarlos de forma intuitiva y estética en la naturaleza. Digamos, podemos notarlos "a ojo" en varios sitios.



Si nos pusiéramos a observar y pensar en las semejanzas de la naturaleza en cuanto a su diseño, encontraríamos varias en diferentes lugares. Lo que nos llevaría a razonar sobre si "todo puede estar conectado" en el mundo de los fractales.¿Esto es posible? Veamos...

 

Como ejemplo para este punto, observemos la imagen anterior. Usaremos en comparativa la Figura de Lichtenberg (arriba), un árbol "desnudo" (abajo a la izquierda) y una ilustración de bronquios de pulmones (abajo a la derecha). Perfecto, ahora el asunto es...¿Qué tienen en común?

Más que obvio: Las tres imágenes comparten una forma o patrón de ramificación en sus estructuras. Estas se bifurcan y se bifurcan a escalas aún más pequeñas. Con esto nos damos cuenta de que la naturaleza puede repetir todo tipo de formas de esta manera. ¿Y porqué?...bueno, ese es un misterio pendiente de resolver, pero tranquilo, sos libre de plantear tus hipótesis sobre los "diseños naturales" del universo y no quedarte solo con la duda. Sería realmente asombroso conocer el "porqué" del diseño de la naturaleza.

Así como encontramos estas similitudes en la imagen anterior, también podemos buscarlas en otros miles de lugares y comparar. Es algo realmente fantástico si nos ponemos a pensar qué otros puntos naturales también se conectan con estos patrones fractales.
En este aspecto, podríamos decir que el universo es fractal.



Termina en el inicio, comienza en el fin.

¿Se pueden representar fractales por medio de la matemática? ¿Podemos capturar en un dibujo esa representación? ¿Cómo sería?

Mandelbrot dió un punto de partida para esto. De hecho, a fines de 1950, comenzó a trabajar para IBM y, aprovechando el acceso que poseía para hacer tareas de cómputo, decidió alimentar su obsesión hacia las matemáticas de la naturaleza.    

Con la ayuda de una supercomputadora, en ese entonces de última generación, trabajó en una ecuación muy curiosa y a la vez simple que podía usarse para dibujar figuras inusuales por medio de su cálculo. Se trató de, nada más ni nada menos, que del conjunto de Mandelbrot. Lo vemos en la siguiente imagen: 



Resulta ser el fractal más famoso producido por computadora.
Construído por medio de una ecuación que se repite sin cesar.
Así también, las estructuras fractales naturales 
se originan mediante algo simple que son las interacciones entre átomos.


A medida que observamos y hacemos "más zoom", como es característico de la estructura fractal, notaremos cada vez más detalles en su forma. Otro punto a tener en cuenta es que si dejaramos "sólo" el cálculo de la ecuación fractal (en un bucle), esta continuaría creando más y más patrones de forma infinita, lo que nos lleva, quizá, a repensar la relación entre simplicidad y complejidad.
Resulta súper interesante adentrarse aún más en el conjunto de Mandelbrot, te invitamos a hacerlo.



Benoît Mandelbrot

Mandelbrot fue un matemático polaco, nacionalizado francés y estadounidense.
Algo interesante es que se saltó los primeros dos años de escuela, aunque su educación se vio bastante interrumpida al ser judío en una Europa devastada por la guerra en ese entonces. 
Nunca aprendió formalmente el alfabeto ni la multiplicación más allá de la tabla del 5 y, en gran medida, fue autodidacta y tutorizado por familiares. Pero más allá de todo esto, sin lugar a dudas, tuvo la capacidad de observar los patrones ocultos de la naturaleza y con esto aportar una nueva mirada sobre la misma.

Antes de terminar este tema, qué mejor forma que hacerlo escuchando las palabras del protagonista. Te dejamos su discurso del TEDx 2010: "
Fractales y el arte de la fracturación
 


¿Alguna vez investigaste sobre los fractales? ¿Ya los conocías? Si es la primera vez que te enteras de ellos ¿Qué te parecen?

Ya sabes que te esperamos en los comentarios.

¡Te leemos!



Semana 1

5 DISPOSITIVOS ÚNICOS DEL CES 2020

CES (Consumer Electronics Show) ¿Qué es? →  Es un evento anual donde se enseñan productos tecnológicos que pueden, o no, ser disponibles para los consumidores y se cierran contratos entre empresas del sector.  <<Más Info>>
 
¿Te imaginas poder controlar dispositivos con una pelota, lavarte los dientes en 10 segundos o poder dormir mejor por las noches usando un casco? Suena algo "raro" ¿No? Hoy te compartimos 5 DISPOSITIVOS ÚNICOS DEL CES 2020 que te van a mostrar la genialidad de cada organización tecnológica detrás de todos ellos.
 
Obviamente, existen muchos más, pero si quisiéramos agregarlos todos, seguramente necesitaríamos escribir un libro. Simplemente elegimos algunos que pueden llegar a interesarte. Veamos...
 
 
 
1) BZIGO, un puntero láser que detecta mosquitos. 

 
Tuviste un día agotador, una jornada de trabajo intensa, rendiste exámenes difíciles o fuiste a hacer trámites con filas enormes; terminaste súper cansado, llegas a la cama a descansar, cuando de repente...zumbidos en la oreja , ¡Otra vez no!.

 
BZIGO trae una espléndida solución. Cuenta una cámara equipada con un puntero láser e inteligencia artificial que, según se dice, es capaz de detectar los mosquitos, incluso de noche, para luego enviar una notificación a tu móvil y señalarte la posición exacta del insecto, usando su láser.  
 
 
BZIGO funciona en un rango de 8 metros, mas no se encarga de matar directamente a los mosquitos. El láser, básicamente dibuja un círculo en la ubicación y el usuario se encarga de aniquilarlo a su manera. 
 
 
Para un futuro se piensa en una tecnología a base de pequeños drones que se ocupen de matar a los mosquitos mientras duermes. Ya no más prender la luz, cegándote para encagarte de ellos. Dulces sueños.
 
Mira cómo es que funciona >>> VER
 
 
 
2) URGOnight, entrena tu cerebro y duerme mejor. 
 
 
 
Se trata de un casco que, segun el fabricante, sirve para "entrenar el cerebro" y poder dormir bien. Este dispositivo realiza un encefalograma para medir la actividad cerebral y cuenta con una aplicación para el móvil con la cual se pueden realizar entrenamientos cerebrales. El casco mide la actividad de tu cerebro, esta se registra y se envía a tu smartphone para que puedas visualizarla. La aplicación crea y personaliza los entrenamientos y activa "naturalmente" las mismas ondas cerebrales que generamos para dormir. 
 
 



 
 
Según URGOnight, el dispositivo posibilita dormirse un 40% más rápido y reduce el despertarse durante la noche en un 53%. Esto se hace posible entrenando 20 minutos, tres veces a la semana, haciendo ejercicios como respirar relajadamente, concentrarse en determinada tarea o liberar la mente, siempre con el casco puesto.
 
 
Otros detalles importantes son que no hace ruido, no provoca efectos secundarios, no genera hábitos y los resultados de entrenamiento son duraderos. Además, cada entrenamiento te muestra qué procesos cerebrales y actividades mentales te son de más ayuda para dormir mejor. Por ejemplo, si URGOnight detecta que escuchar música antes de dormir te ayuda, te recomendará escuchar música antes de dormir, de forma que puedas descansar bien.
 
Mira cómo es que funciona >>> VER
 
 
 
3) Prinker, el tatuador automático.
 
 
 
Sabemos que un tatuaje permanente, en el caso de arrepentirnos de tenerlo, quitarlo se vuelve una tarea difícil, a menos que te sometas a un (Algo doloroso y costoso) tratamiento de láser. ¿Existe otra alternativa? Sí, se llama Prinker, una mini impresora de tatuajes temporales a base de tinta cosmética que hace su trabajo en unos pocos segundos.
 
 



 
 
Prinker contiene 3.000 diseños incluídos y también cuenta con la posibilidad de añadir otros, personalizados por el usuario. La duración de estos tatuajes duran 2 días 
y su tinta no se borra con el agua, aunque sí se quita con jabón. 
 
 
Su funcionamiento se basa en introducir una serie de cartuchos de tinta (negra o de color), y luego encender el dispositivo, que se sincroniza con una app para smartphones o tablets, en la que se elige un diseño y se carga en la impresora. 
Luego de los pasos anteriores, para hacer el tatuaje, se rocía la piel de un producto en spray y, por último, se pulsa un botón y se desliza el dispositivo impresor...y listo,así de fácil, ¡Tatuaje terminado!

Mira cómo es que funciona >>> VER

 
 
4) Ballie, una pelota de tenis que controla los dispositivos de tu casa.
 
 
 
Samsung, una de las empresas más reconocidas en la faceta tecnológica, este año se encargó de presentar a Ballie, un robot en forma de pelota de tenis que tiene la capacidad de conectarse con dispositivos intelegentes del hogar e interactuar con ellos. Cuenta con una cámara integrada e inteligencia artificial que le permite rodar de forma autónoma por los espacios y responder a las órdenes del usuario. Así lo vemos en el siguiente video publicado por Samsung en Twitter :
 
 
 
 
Además, Ballie ayuda a generar entrenamientos personalizados o hasta, también, poder monitorear a tu mascota mientras estás en el trabajo o escuela desde tu teléfono smartphone. 
 
Dentro de sus funcionalidades, existe la gran ventaja de ayuda a adultos mayores para establecer mejores "relaciones" con los dispositivos tecnológicos de la casa, o incluso también pedir ayuda en algún momento de emergencia.

 
 
 
Ballie encaja con la nueva filosofía tecnológica, llamada "Age of experience"
("Edad de la experiencia"), en la que se busca mejorar el estilo de vida de las personas, por medio de estos asistentes virtuales y otros productos de inteligencia artificial. 
Si bien no se ha mencionado su precio y fecha de lanzamiento, sabemos que se viene un curioso y súper útil compañero robótico del futuro.

 
5) Y-Brush, dientes limpios en 10 segundos.

¿Tan solo 10 segundos
? La respuesta es sí.

Y-Brush afirma ser capaz de limpiar todos los dientes en pocos segundos. Esto gracias a su funcionamiento sencillo. Sólo hay que colocar los dientes en el dispositivo y dejar que sus cerdas hagan todo el trabajo automáticamente.


Cuenta con un pequeño motor en el mango que hace vibrar las cerdas, eligiendo uno de sus tres modos de vibración, dos tamaños del cepillo y autonomía de un mes, usándolo dos veces al día. Además, su recarga es inalámbrica, un aspecto igual de importante.
 

Mira cómo es que funciona >>> VER


La tecnología avanza rápido, como en un abrir y cerrar de ojos. Esto nos demuestran los anteriores dispositivos y su gran utilidad. ¿Qué te parecen? ¿Cuál es tu favorito de los 5? ¿Posees alguno de ellos o parecido?

Contanos en los comentarios.


¡Te leemos!


 

 

 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis