macacos : grupo de usuarios Mac : Uruguay
Steve Jobs Goodbye Steve! iThankYou
Macacocafé : 100% comunidad Mac en Uruguay


Macacocafé MacacosMUG Twitter Macacos Facebook

Ultimo Joy of Tech:
Latest Joy of Tech!

Las noticias de macacos son proporcionadas por:

Faq-Mac

FayerWayer


Bookmark and Share
 
¡Regreso a casa! Así será el histórico y peligroso amerizaje de la misión Artemis II
10 Apr 2026 | FayerWayer

La misión Artemis II no es solo un viaje de ida; es la prueba de fuego para los sistemas de supervivencia más avanzados jamás construidos. Tras rodear la Luna y marcar el regreso de seres humanos a las cercanías de nuestro satélite después de más de medio siglo, la cápsula Orion se prepara para su fase más peligrosa: la reentrada atmosférica.

Según los últimos datos de la NASA la precisión del amerizaje será el factor determinante para calificar la misión como un éxito absoluto.

El “Skip Entry”: Un salto sobre la atmósfera a 40,000 km/h

A diferencia de las cápsulas tradicionales que caen de forma directa, la Orion utilizará una técnica llamada “Skip Entry” (entrada con salto). Al igual que una piedra rebotando en un estanque, la cápsula entrará en la parte superior de la atmósfera, rebotará hacia afuera brevemente para disipar calor y velocidad, y luego volverá a entrar para el descenso final.

Esta maniobra permite que la nave aterrice con mayor precisión cerca de las costas de San Diego, en el Océano Pacífico, facilitando la recuperación por parte de la Marina de los Estados Unidos. Durante este proceso, el escudo térmico de la Orion enfrentará temperaturas de casi 2,800°C, mientras la tripulación —compuesta por Reid Wiseman, Victor Glover, Christina Koch y Jeremy Hansen— experimentará fuerzas G extremas antes de que se despliegue el complejo sistema de 11 paracaídas.

NASA

El operativo de rescate: 10 días de misión en la mira

El regreso está programado para completar un ciclo de aproximadamente 10 días en el espacio. Una vez que la cápsula toque el agua a una velocidad de apenas 30 km/h, un equipo de especialistas a bordo del buque de recuperación de la Marina asegurará la nave.

No solo se trata de rescatar a los astronautas; la cápsula Orion será analizada centímetro a centímetro para validar los datos que permitirán que Artemis III finalmente ponga a la primera mujer y al próximo hombre sobre la superficie lunar en los próximos años.

Cronología del regreso: De la Luna al Océano

Fase del RegresoVelocidad / CondiciónObjetivo Principal
Separación del MóduloPrevio a la reentrada.Descarte del módulo de servicio europeo.
Reentrada AtmosféricaMach 32 (~40,000 km/h).Disipación de energía mediante fricción.
Apertura de ParacaídasDespliegue en 3 etapas.Reducción de velocidad para impacto seguro.
Amerizaje (Splashdown)~30 km/h en el Pacífico.Recuperación de tripulación y cápsula.
Post-MisiónAnálisis en San Diego.Evaluación de sistemas para Artemis III.
Captura de vídeo de la NASA donde aparecen los astronautas Reid Wiseman (i), Jeremy Hansen (c), y Christina Koch, mostrando los alimentos que consumen a bordo de la nave Orion de la misión lunar Artemis II. Un bote de Nutella, que se escapó y flotó dentro de la nave Orión en plena trasmisión, y demostraciones de qué comen los astronautas y cómo preparan sus comidas se han convertido en momentos icónicos de la misión lunar Artemis II, que este martes comenzó el proceso de retorno a la Tierra. EFE/NASA

El Pacífico como el nuevo Cabo Cañaveral

Hemos seguido cada paso de la carrera espacial y el regreso de la Artemis II representa un cierre de ciclo necesario para la confianza pública en la exploración de espacio profundo.

El éxito de este amerizaje no solo valida la tecnología de Lockheed Martin y la NASA, sino que consolida la viabilidad de la futura base lunar Gateway. Estamos ante el fin de la era de “solo observar” la Luna; estamos a un amerizaje de distancia de volver a habitarla. La precisión del descenso en el Pacífico será el primer gran titular de la nueva era espacial humana.

¡Sigue nuestra cobertura completa sobre Artemis II!

- Artemis II: Las hazañas de los cuatro astronautas elegidos para tripular la misión de la NASA

- Artemis II: Astronautas explican por qué nadie viajó de nuevo a la Luna en más de 50 años

- Artemis y Apolo: Por qué se llaman así las misiones a la Luna de la NASA

- Lili Villarreal, la ingeniera colombiana de la NASA que recuperará la cápsula en el retorno de la Misión Artemis II

- ¿Cuánto tiempo necesita una nave para viajar entre la Tierra y la Luna?

- Artemis II: ¿Cuáles son las prioridades de la misión a la luna según la NASA?

- Artemis II: Cuándo, cómo y dónde ver el regreso de la humanidad a la Luna este miércoles 1 de abril

Ciberataques corporativos: Simulan identidad de CEO con distintas modalidades para cometer fraudes
10 Apr 2026 | FayerWayer

En un contexto de crecimiento sostenido de los ciberataques a empresas, expertos advierten sobre una modalidad cada vez más frecuente: la suplantación de identidad de directivos, especialmente CEOs o CFOs, para inducir pagos, transferencias o acceso a información crítica.

Este tipo de ataques, conocidos en la industria como whaling, forman parte de esquemas más amplios de fraude como el Business Email Compromise (BEC), y se caracterizan por estar dirigidos a perfiles específicos dentro de la organización con capacidad de decisión.

Según el último informe de ESET, el 27% de las empresas en América Latina sufrió al menos un ciberataque en el último año, en un escenario donde predominan amenazas como accesos indebidos, robo de información y fraude digital. A nivel regional, además, América Latina concentró cerca del 9% de los incidentes cibernéticos investigados globalmente en 2025.

Los especialistas recomiendan implementar sistemas de seguridad rigurosos, capacitar a empleados y actualizar constantemente los sistemas de protección.

Cómo operan estos ataques

A diferencia del phishing tradicional, los ataques actuales son altamente dirigidos y personalizados. En el caso del whaling, los ciberdelincuentes investigan a la organización y simulan la identidad de un alto directivo para generar urgencia y evitar controles internos.

A partir de fuentes públicas como perfiles en LinkedIn, sitios corporativos, comunicados de prensa y redes sociales, reconstruyen la estructura interna, los roles clave y hasta los estilos de comunicación del CEO o CFO. En algunos casos, también utilizan filtraciones de datos o credenciales comprometidas para acceder a correos reales y replicar con mayor precisión el tono, la firma y los patrones de escritura.

Con esta información, logran crear mensajes altamente creíbles que simulan órdenes legítimas, aumentando significativamente las probabilidades de engaño dentro de la organización.

Entre las principales modalidades se destacan:

  • Correo electrónico (BEC): mensajes que aparentan provenir de un CEO solicitando transferencias urgentes.
  • Mensajería o apps corporativas: suplantación en canales como WhatsApp o Teams.
  • Vishing (llamadas telefónicas): uso de voz o incluso clonación mediante inteligencia artificial.
  • Suplantación de dominios o cuentas: direcciones casi idénticas a las oficiales.

El uso de inteligencia artificial está potenciando este tipo de fraudes, haciéndolos más creíbles y difíciles de detectar.

“Estamos viendo una evolución clara: los ataques dejaron de ser masivos para volverse selectivos. El whaling es un ejemplo de cómo los delincuentes apuntan directamente a ejecutivos para lograr transferencias o accesos críticos. Este tipo de fraude no explota fallas tecnológicas, sino procesos internos y decisiones bajo presión. Por eso, el riesgo hoy es tanto organizacional como tecnológico”, señala VOCERO de Tivit.

Un acceso sospechoso a alguna de tus cuentas puede convertirse en un problema mayor si no actúas rápido. Es importante saber qué hacer ante un hackeo. Foto: Freepik.

El ADN del Ataque: Cómo opera el Whaling en 2026

ModalidadTécnica UtilizadaContexto Regional (Latam)
Correo BECSuplantación de dominio y tono del CEO.Principal amenaza en Chile y Brasil.
Vishing con IAClonación de voz del directivo en llamadas.9% de los ataques globales detectados en la región.
Mensajería AppsSuplantación en WhatsApp o Teams.27% de empresas atacadas en el último año.
Ingeniería SocialPerfilamiento mediante LinkedIn y prensa.Base del fraude dirigido en toda Sudamérica.

Cómo prevenir estos fraudes

El especialista de TIVIT recomienda a las empresas:

  • Implementar doble validación para pagos y transferencias
  • Verificar pedidos urgentes a través de canales alternativos
  • Capacitar a equipos financieros y ejecutivos en fraudes dirigidos como el whaling
  • Evitar que una sola persona autorice operaciones críticas
  • Fortalecer la gestión de accesos y credenciales

El avance del whaling y otras formas de fraude dirigido refleja un cambio estructural en el cibercrimen: los ataques son cada vez más personalizados, dirigidos y orientados al negocio, lo que obliga a las organizaciones a revisar no sólo su tecnología, sino también sus procesos internos.

Ingeniería social y la IA al servicio del fraude

El Whaling no es un ataque técnico convencional, sino un asalto a la psicología organizacional. Los atacantes realizan una labor de inteligencia previa utilizando fuentes públicas como LinkedIn, sitios corporativos y comunicados de prensa para reconstruir la jerarquía y el tono comunicativo de los altos mandos.

La advertencia de TIVIT es clara: la Inteligencia Artificial está potenciando estos fraudes. El uso de Vishing (clonación de voz) y correos de Business Email Compromise (BEC) altamente personalizados permite a los delincuentes replicar patrones de escritura y firmas con una fidelidad que hace casi imposible detectar el engaño a simple vista. Los ataques han dejado de ser masivos para volverse selectivos, orientándose directamente al núcleo del negocio.

¿El legado de Itachi? El ave sudamericana que posee el Mangekyō Sharingan en la vida real
10 Apr 2026 | FayerWayer

La naturaleza tiene formas caprichosas de imitar al arte, pero lo que ocurre con el Rollandia rolland roza lo sobrenatural.

Conocido popularmente como el Zambullidor Orejiblanco, esta pequeña ave nativa de Sudamérica se ha vuelto viral en las últimas horas debido a una característica física que ha paralizado a la comunidad otaku: sus ojos rojos intensos con patrones concéntricos que son una copia exacta del Mangekyō Sharingan de la franquicia Naruto.

Lee también: ¡No cuelgues! Por qué cortar las llamadas spam es lo peor que puedes hacer por tu privacidad

Un “Kekkei Genkai” en las lagunas de Chile y Argentina

El Zambullidor Orejiblanco no es un extraño para los habitantes de Chile, Argentina, Perú y Brasil. Habita en ríos y lagunas poco profundas, donde su pequeño tamaño suele hacerlo pasar desapercibido hasta que se le observa de cerca. Es ahí cuando ocurre el “Genjutsu”. Sus ojos, de un carmesí profundo y brillante, poseen una estructura que imita los patrones de los niveles más altos de la técnica ocular de los Uchiha.

A diferencia de otras aves con ojos rojos, el Rollandia rolland presenta una mirada hipnótica y penetrante que recuerda inevitablemente a los cuervos de Itachi Uchiha. Para los expertos, esta coloración es una herramienta evolutiva fundamental durante la época de cortejo y para la identificación de individuos en aguas oscuras, pero para los fans del anime, es la prueba de que el linaje de Konoha se ha manifestado en nuestra fauna.

El “Cuervo de Itachi” de agua dulce

La comparación con los cuervos de Itachi no es gratuita. En el lore de Naruto, estas aves eran los mensajeros y la extensión del poder de uno de los ninjas más poderosos de la historia.

Ver a un polluelo de Zambullidor —que nace con apenas unos centímetros de tamaño— portando ya esa mirada ancestral, le da un aire místico que ha inundado redes sociales con una sola pregunta: ¿Qué nombre científico debería llevar si fuera descubierto hoy? Muchos proponen el Rollandia uchiha como la opción lógica para este fenómeno biológico.

Rollandia rolland vs. Mangekyō Sharingan

CaracterísticaZambullidor OrejiblancoMangekyō Sharingan
Color DominanteRojo Carmesí Intenso.Rojo Sangre.
Origen GeográficoSudamérica (Chile, Arg, Br, Pe).Clan Uchiha (Aldea de la Hoja).
Hábitat / UsoLagunas y ríos poco profundos.Combate y Genjutsu de alto nivel.
Efecto en el ObservadorFascinación y sorpresa viral.Parálisis, ilusiones o Amaterasu.
SimbolismoPureza de la fauna silvestre.Poder, tragedia y evolución.

La reflexión editorial: La realidad superando al dibujo

Nos encanta cuando la ciencia y la cultura pop se dan la mano. El caso del Zambullidor Orejiblanco es el recordatorio perfecto de que no necesitamos realidad aumentada para ver cosas increíbles; a veces solo basta con mirar hacia nuestros humedales locales.

Que un ave tan pequeña cargue con el diseño visual de una de las armas más poderosas de la ficción japonesa es una coincidencia estética maravillosa que pone a la biodiversidad de nuestra región en el mapa de una generación que, quizás, nunca se habría interesado por la ornitología si no fuera por Naruto.

La alerta de seguridad que ignoras: Cómo roban tu información en lugares públicos vía Bluetooth
10 Apr 2026 | FayerWayer

Hubo un tiempo en que dejar el Bluetooth encendido solo significaba un ligero drenaje de batería. Hoy, ese descuido se ha transformado en una de las vulnerabilidades más críticas para los usuarios de smartphones.

Los espacios públicos como aeropuertos, cafeterías y centros comerciales se han convertido en campos de caza para ciberdelincuentes que utilizan técnicas de proximidad para comprometer dispositivos sin que el usuario toque un solo botón.

Foto: (Especial)

Lee también: ¡No cuelgues! Por qué cortar las llamadas spam es lo peor que puedes hacer por tu privacidad

Bluejacking y Bluesnarfing: El regreso de las amenazas de proximidad

Aunque parecen términos de la década pasada, las técnicas de Bluejacking y Bluesnarfing han evolucionado con la IA. El Bluejacking, que antes se limitaba a enviar mensajes molestos, ahora se utiliza para inyectar enlaces de phishing directamente en las notificaciones de emparejamiento. Por otro lado, el Bluesnarfing es mucho más agresivo: permite al atacante extraer contactos, mensajes de texto y, en casos de protocolos desactualizados, incluso contraseñas almacenadas.

La vulnerabilidad radica en el protocolo de “descubrimiento”. Cuando el Bluetooth está activo y visible, el dispositivo emite constantemente un paquete de datos que revela su identidad técnica. En manos expertas, esta información es suficiente para ejecutar un ataque de “Man-in-the-Middle”, donde el delincuente intercepta la comunicación entre tus audífonos y tu teléfono, logrando acceso al tráfico de datos sensible.

La fatiga de seguridad y el riesgo de los wearables

El auge de los smartwatches y anillos inteligentes ha empeorado la situación. Muchos usuarios argumentan que no pueden apagar el Bluetooth porque “rompería” la conexión con sus dispositivos de salud.

Sin embargo, los expertos advierten que la mayoría de estos wearables utilizan protocolos de bajo consumo (BLE) que son precisamente los más fáciles de interceptar en entornos saturados. El riesgo ya no es solo que te roben una foto; es el acceso a tus credenciales bancarias mediante la suplantación de dispositivos de confianza previamente emparejados.

Riesgos de conectividad inalámbrica

Tipo de AtaqueMétodo de EjecuciónObjetivo Principal
BluejackingEnvío de spam o enlaces maliciosos.Engaño para descarga de malware.
BluesnarfingRobo de datos sin consentimiento.Contactos, mensajes y fotos.
BluebuggingControl total del dispositivo.Escucha de llamadas y acceso a apps.
SpoofingSuplantación de audífonos/relojes.Intercepción de tráfico de datos.

La reflexión editorial: La comodidad frente a la integridad

El problema fundamental es que hemos normalizado la conectividad perpetua. Siempre decimos que “si es inalámbrico, es vulnerable”. Mantener el Bluetooth encendido en un Starbucks o en el Metro de Santiago es equivalente a dejar la puerta de tu casa entornada con un cartel que dice “estoy aquí”.

La recomendación técnica es drástica pero necesaria: si no estás transmitiendo audio o datos en ese preciso instante, el interruptor debe estar en OFF. En la era de la ciberdelincuencia automatizada, la invisibilidad es tu mejor firewall.

Física extrema: Científicos usan 7 dimensiones para demostrar que los agujeros negros se evaporan
10 Apr 2026 | FayerWayer

La física cuántica y la relatividad general acaban de reconciliarse en un escenario extremo. Un nuevo estudio que utiliza un modelo de agujero negro en siete dimensiones ha logrado demostrar matemáticamente la validez de la famosa “Radiación de Hawking”.

Se trata del estudio “Hawking Radiation and Information Preservation in Higher-Dimensional Black Hole Models” (Radiación de Hawking y preservación de la información en modelos de agujeros negros de dimensiones superiores).

El artículo fue publicado en la prestigiosa revista científica General Relativity and Gravitation. La investigación fue impulsada principalmente por el Institute of Experimental Physics of the Slovak Academy of Sciences(Instituto de Física Experimental de la Academia Eslovaca de Ciencias), en colaboración con investigadores de centros de alto nivel en física teórica.

(Foto: Redes sociales)

Lee también: Microsoft da un paso atrás: “No confíes en Copilot para consejos importantes”

Este hallazgo no solo es un triunfo para la memoria del físico británico, sino que resuelve uno de los mayores dolores de cabeza de la ciencia moderna: la paradoja de la pérdida de información en los objetos más densos del universo.

El misterio de las 7 dimensiones y la radiación térmica

¿Por qué usar siete dimensiones para estudiar algo que ocurre en nuestro universo de cuatro? La respuesta está en la simplificación matemática que permite la Teoría de Cuerdas.

  1. Evaporación Confirmada: El modelo demuestra que los agujeros negros no son “eternos”. Emiten una pequeña cantidad de radiación térmica hasta que, eventualmente, desaparecen.
  2. Entropía y Horizonte de Sucesos: Hawking postuló que la entropía (el desorden) de un agujero negro es proporcional al área de su horizonte de sucesos. El nuevo modelo en 7D encaja perfectamente con esta ecuación, validando que el agujero negro “guarda” información de lo que consume.
  3. Superación de la Singularidad: Al añadir dimensiones extra, los científicos pueden observar cómo las partículas escapan del tirón gravitatorio extremo, algo que en 3D parece físicamente imposible.
Stephen Hawking sugirió que los agujeros negros se formaron después del Big Band. (Foto: Redes sociales)

La ecuación que cambió el cosmos

El pilar de este descubrimiento es la famosa fórmula de la temperatura de Hawking:

Esta expresión une las constantes fundamentales de la naturaleza: la constante de Planck (h), la velocidad de la luz (c), la gravitación (G) y la masa del agujero negro (M). El modelo en 7 dimensiones prueba que esta relación se mantiene estable incluso en geometrías espaciales hipercomplejas.

El puente hacia la gravedad cuántica

El verdadero valor de este modelo en siete dimensiones no es solo validar a Hawking, sino ofrecer una pista sólida para resolver el conflicto entre la Relatividad General de Einstein (que rige lo gigante) y la Mecánica Cuántica (que rige lo microscópico). En las dimensiones adicionales, los investigadores observaron que la geometría del espacio-tiempo no es lisa, sino que presenta una estructura “pixelada” o granulada. Este fenómeno sugiere que el espacio-tiempo mismo podría ser una propiedad emergente de algo mucho más profundo: el entrelazamiento cuántico. Al mapear cómo la radiación escapa del agujero negro en un entorno de 7D, los físicos están, esencialmente, observando los “engranajes” de la realidad en una resolución que nuestra percepción tridimensional suele ocultar.

Este avance también impacta directamente en nuestra comprensión de la Teoría de Cuerdas. Si el modelo de Hawking se sostiene en siete dimensiones, refuerza la idea de que nuestro universo podría ser una proyección holográfica de una realidad con muchas más dimensiones. Lo que percibimos como gravedad intensa en un agujero negro podría ser simplemente la manifestación de interacciones de cuerdas vibrantes en esos planos superiores. Esta confirmación matemática nos acerca un paso más a una “Teoría del Todo”, permitiendo que los futuros experimentos en aceleradores de partículas busquen firmas específicas de estas dimensiones extra basándose en la tasa de evaporación térmica que Hawking predijo con papel y lápiz.

El ADN del agujero negro: Conceptos clave

Para entender por qué este modelo cambia las reglas del juego, es necesario desglosar los pilares que Hawking estableció y que hoy se confirman:

Radiación de HawkingLos agujeros negros emiten energía debido a efectos cuánticos.Validado: 
El flujo térmico es constante en dimensiones superiores.
Temperatura de HawkingInversamente proporcional a la masa del agujero negro.Confirmado: 
Los agujeros negros más pequeños son los más “calientes”.
Paradoja de la InformaciónLa información física parece desaparecer al entrar al agujero.Resuelto: 
La información se codifica en la radiación de salida.
Entropía de Bekenstein-HawkingEl desorden se mide por el área del horizonte, no por el volumen.Precisión total: 
La relación área/entropía es universal en 7D.

¿Por qué es importante para la tecnología del futuro?

Entender cómo la información sobrevive a un agujero negro es la clave para desarrollar la computación cuántica de próxima generación. Si podemos descifrar cómo la naturaleza empaqueta datos en el espacio más comprimido posible (un horizonte de sucesos), podríamos revolucionar el almacenamiento de datos a nivel subatómico. No es solo astronomía; es la base de la futura ingeniería de la información.

Adobe presenta novedades en Adobe Illustrator
10 Apr 2026 | Faq-mac

Placa Giratoria ya está disponible en Adobe Illustrator. Presentado por primera vez como avance en Adobe MAX, «Placa Giratoria» se ha perfeccionado gracias a las aportaciones de la comunidad creativa para ofrecer una nueva y potente forma de que los diseñadores y animadores den vida a sus creaciones. Con Placa giratoria, puedes generar al instante vistas […]

La entrada Adobe presenta novedades en Adobe Illustrator aparece primero en Faq-mac.

La productividad real en el ecosistema Apple no está en hacer más, sino en tener menos interrupciones
10 Apr 2026 | Faq-mac

Durante años hemos hablado de Apple en términos de potencia, diseño, chip, autonomía o integración. Todo eso importa, claro. Pero quien lleva tiempo trabajando con un Mac, un iPhone o un iPad sabe que la verdadera diferencia casi nunca está en una especificación concreta. Está en otra parte: en la cantidad de fricción que te […]

La entrada La productividad real en el ecosistema Apple no está en hacer más, sino en tener menos interrupciones aparece primero en Faq-mac.

Cómo usar la función Biblioteca de Mapas de Apple
9 Apr 2026 | Faq-mac

Agregar nuevas ubicaciones a la biblioteca de Mapas (de Apple) es fácil y los usuarios de iPhone pueden hacerlo de dos maneras diferentes. Vamos a mostrarte ambas para que puedas sacar el máximo provecho de una función de Mapas de Apple que hará que sea más fácil y rápido que nunca llegar a donde quieres […]

La entrada Cómo usar la función Biblioteca de Mapas de Apple aparece primero en Faq-mac.

Workbench de Astropad permite controlar de forma remota tu Mac y agentes de IA desde iPhone y iPad
9 Apr 2026 | Faq-mac

Astropad, la compañía detrás del popular software Astropad Studio para convertir el iPad en una tableta de dibujo, ha lanzado una nueva aplicación llamada Astropad Workbench. Astropad Workbench es una aplicación de escritorio remoto diseñada para Mac, y más específicamente, creada para su uso con IA. Con Astropad Workbench, puede controlar sus agentes de IA de forma remota, […]

La entrada Workbench de Astropad permite controlar de forma remota tu Mac y agentes de IA desde iPhone y iPad aparece primero en Faq-mac.

Nueva aplicación CarPlay de Whatsapp
9 Apr 2026 | Faq-mac

WhatsApp, propiedad de Facebook (Meta), se ha actualizado con soporte ampliado para CarPlay. Los usuarios de CarPlay pueden llamar y enviar mensajes más fácilmente a amigos y familiares en WhatsApp directamente desde la interfaz del coche. WhatsApp tenía integración con CarPlay antes, pero con una funcionalidad limitada basada en Siri. La nueva aplicación tiene una interfaz […]

La entrada Nueva aplicación CarPlay de Whatsapp aparece primero en Faq-mac.

 
macacohome :  macacocafé :  macacopolice :  ¿macacos?
macacos : grupo de usuarios Mac : Uruguay