Los aires acondicionados que usamos para refrescarnos en épocas de intenso calor pueden damnificar la salud de formas mucho más graves que un simple resfrío por un exceso en la potencia del equipo.
De hecho, los expertos advierten que estos dispositivos pueden convertirse en reservorios de partículas nocivas si no se les realiza un mantenimiento adecuado; lo que deriva en la expulsión de aire contaminado que, consecuentemente, puede provocar problemas respiratorios, alergias e incluso empeorar condiciones como el asma.
En concreto, las complicaciones tienen que ver con una limpieza inadecuada del filtro; la pieza central que se encarga de purificar el aire que va a expulsar el mecanismo. A continuación, todos los detalles.
Aire acondicionado: cómo limpiarlo bien
El polvo y el polen que se acumulan en los filtros y conductos de los aires acondicionados pueden ser liberados nuevamente al ambiente cuando el equipo está en funcionamiento, lo que puede afectar la calidad del aire que respiramos.
Además, una investigación del Flinders University College of Science and Engineering reveló que los filtros de los dispositivos pueden atrapar minúsculas gotas de saliva emitidas al hablar, toser o simplemente respirar.
Para mitigar estos riesgos y evitar una afectación a la salud, se recomienda realizar una limpieza regular de los aires acondicionados, así como mantener una buena ventilación en los espacios interiores. También es importante contar con equipos de calidad y realizar un mantenimiento preventivo periódico para asegurar un ambiente interior saludable.
En cuanto al proceso de limpieza, hay que seguir los pasos a continuación:
Desconectá el equipo y asegurate de que no haya una corriente eléctrica.
Retirá la tapa frontal del equipo. Localiza los filtros de aire, sacalos con cuidado y lavalos con agua tibia y jabón neutro. Podés ayudarte con un cepillo suave.
Dejá que los filtros se sequen completamente al aire libre antes de volver a colocarlos.
Limpiá las rejillas de ventilación con un paño de microfibra humedecido con agua tibia y jabón.
No uses agua o productos de limpieza directamente en el interior del equipo.
Las estafas virtuales están a la orden del día y una de las modalidades que cobró fuerte protagonismo en el último tiempo tiene que ver falsas ofertas de préstamos, dirigidas especialmente a «los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida», según afirmó la compañía de ciberseguridad ESET.
Los engaños relacionados a la prestación de dinero puede adoptar varias formas; el denominador común, sin embargo, es que las víctimas terminan entregando su dinero o datos bancarios sin recibir nada a cambio. A continuación, todos los detalles.
Cómo son las estafas de los préstamos falsos
Ejemplo de una app de préstamos fraudulenta. Fuente: ESET.
ESET, la compañía líder en detección de amenazas de ciberseguridad, alertó sobre una variedad de fraudes cibernéticos que se aprovechan de la vulnerabilidad financiera de las personas para engañarlas y saquear sus cuentas bancarias.
Fraude de comisiones de préstamo
El tipo más común de fraude de préstamos suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán a la víctima que pague una pequeña cantidad por adelantado para acceder al dinero. Normalmente, el estafador dirá que es reembolsable.
A continuación, los estafadores desaparecen con el dinero y no dejan rastros de su actividad ilegal. Las víctimas se quedan sin nada a cambio.
Fraude de préstamos estudiantiles
Esta modalidad también incluye condiciones de préstamo tentadoras o incluso la condonación de la deuda, promesas de reducir los pagos mensuales o consolidar varios préstamos estudiantiles en un «paquete» más manejable, a cambio de comisiones por adelantado por estos «servicios».
Fraude «phishing» de préstamos
Por otro lado, los estafadores le pueden solicitar a la víctima que rellene un formulario en línea antes de poder «tramitar» el préstamo; pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave.
«Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales», agregó ESET.
Aplicaciones de préstamos maliciosas
La compañía especializada en ciberseguridad también registró un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas.
A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones «SpyLoan» aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.
Cómo evitar las estafas de préstamos
Para protegerse de todos los fraudes previamente mencionados, ESET recomendó prestar atención a las siguientes señales de alarma:
Aprobación garantizada de un préstamo
Solicitud de una comisión por adelantado
Contacto no solicitado de la empresa de préstamos
Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa
No es un secreto: Google es capaz de escuchar a los usuarios de Android mediante el micrófono del teléfono celular. Ocurre que, después, esos registros se utilizan, usualmente, para dirigir anuncios publicitarios.
Tiempo atrás, los usuarios se sorprendían por las extrañas coincidencias que existían entre sus conversaciones casuales y los anuncios que luego veían en páginas web o, incluso, los mails promocionales que recibían.
En la actualidad, ya está aclarado que Google escucha de manera casi permanente a sus usuarios para obtener información y utilizarla con fines comerciales. Por eso, conviene tomar ciertas medidas para evitar que la privacidad de las charlas cotidianas sea vulnerada.
Google te escucha: cómo bloquearle el micrófono
La escucha que Google hace se basa en ciertos permisos que vienen habilitados por defecto en la gran mayoría de los teléfonos con sistema operativo Android. No obstante, es posible desactivarlos.
Además, se debe tener cuidado en permitir a cualquier aplicación la capacidad de acceder al micrófono. Sobre todo, cuando esto no tiene nada que ver con la funcionalidad básica de la app.
Celulares con Android: Google te escucha más de lo que pensás, pero podés bloquearlo.
Aparte de todo lo anterior, el procedimiento básico que se debe realizar para que Google no escuche más las conversaciones es el siguiente:
Abrir la aplicación de Google.
Tocar en la parte del perfil en la parte superior derecha.
Presionar la opción que dice «Cuenta de Google».
Buscar la opción denominada «Datos y privacidad».
Allí, buscar el apartado «Actividad web y de aplicaciones».
Allí se podrá desactivar la opción «Incluir la actividad de voz y audio».
En los últimos tiempos, fuimos testigos de una auténtica revolución en la generación y acceso masivo de datos, junto con el desarrollo de métodos y herramientas cada vez más sofisticados para su análisis.
Este fenómeno marca el inicio de lo que se considera la carrera del mañana, especialmente en un mundo donde la tecnología continúa avanzando a pasos agigantados.
¿Cuál es la carrera?
La Universidad de Buenos Aires (UBA) respondió a esta tendencia con el lanzamiento de la Licenciatura en Ciencias de Datos, una carrera que integra estos temas con fundamentos en matemática, estadística, computación y análisis de datos.
El objetivo de esta nueva carrera es formar profesionales con sólidos conocimientos en matemática y computación, que brinde una cultura científica robusta en el campo de la ciencia de datos.
¿En que consiste la carrera de Ciencia de Datos?
La Licenciatura en Ciencias de Datos de la Universidad de Buenos Aires (UBA) ofrece una formación integral que facilita una rápida integración en el ámbito laboral, incluyendo el sector público, la industria y los servicios.
Además, esta carrera fomenta la interacción con grupos de investigación en una amplia gama de disciplinas científicas, desde la biología y la agronomía hasta la física, la química y el estudio de la atmósfera.
Esta variedad de oportunidades permite a los estudiantes de Ciencias de Datos aplicar sus habilidades analíticas y computacionales en contextos multidisciplinarios.
La carrera de Ciencias de Datos de la UBA se estructura en tres ciclos:
Ciclo Básico Común (CBC): este es el primer paso obligatorio para todos los estudiantes. Aquí se cursan materias fundamentales que brindan una base sólida en distintas áreas del conocimiento.
Segundo Ciclo: comprende materias obligatorias junto con una asignatura electiva introductoria a las ciencias naturales, ampliando así el espectro de estudios.
Tercer Ciclo: en esta etapa, los estudiantes tienen la oportunidad de seleccionar materias según sus intereses específicos. Además, deben desarrollar y presentar una tesis de licenciatura como requisito para obtener el título.
¿Cuánto gana un analista de datos?
Según un estudio realizado con datos de 479 profesionales del campo, se estima que en 2024 un especialista en Ciencias de Datos en Argentina gana en promedio alrededor de $ 880.000 por mes.
Además, se observa que el pago adicional en efectivo tiene un promedio de $600.000, con un rango que varía entre $ 203.603 y $ 5.951.444. Estas cifras reflejan el atractivo crecimiento y las oportunidades económicas que ofrece esta área especializada en el país.
¿Cómo inscribirse a la carrera de Ciencia de Datos?
Para inscribirse en la Licenciatura en Ciencias de Datos de la UBA, el primer paso es completar el CBC. La inscripción a este ciclo depende del calendario oficial de inscripciones, que se organiza según la inicial del apellido del aspirante.
Una vez finalizado, los interesados deben proceder con la inscripción en la Facultad de Ciencias Exactas y Naturales. La pre-inscripción a la carrera se realiza en línea a través del sitio web oficial en este link, según las fechas establecidas y publicadas por la institución.
WhatsApp, la aplicación de mensajería preferida a nivel mundial, integrará nuevas funciones para cumplir con la reciente implementada Ley de Servicios Digitales (LSD) que aprobó la Unión Europea.
La norma impone una serie de medidas para las empresas que son de obligado cumplimiento, como es el caso de Meta (dueña de WhatsApp). De no acatar a las medida, las tecnológicas se enfrentarán a multas equivalentes al 10% de sus ingresos globales anuales.
Frente a este escenario, la red de mensajería se vio obligada a actualizar sus términos de servicio y políticas de privacidad, que los usuarios deberán aprobar para continuar con el uso del servicio. A continuación, todos los detalles.
WhatsApp: qué va a cambiar a partir del 11 de abril
Se avecinan grandes cambios para la aplicación de mensajería preferida.
Uno de los cambios más significativos que aterrizó en WhatsApp tiene que ver con la interoperabilidad de la app. En este sentido, los usuarios podrán leer y enviar mensajes a través de otras plataformas, como Telegram o Signal, incluso si no tienen una cuenta en la aplicación de Meta.
Esta opción se verá reflejada como una pestaña aparte en los chats que se titulará «Chats de terceros»; de esta manera las conversaciones en la pantalla principal no se vean afectadas.
Por otro lado, la edad mínima para utilizar WhatsApp se reducirá de los 16 a los 13 años; aunque todavía se desconoce el método que se empleará para verificar la edad de los usuarios.
Finalmente, los chats lucirán un símbolo un candado para dejar en claro que la conversación está encriptada de extremo a extremo. A pesar de que la encriptación está presente desde hace varios años, ahora la plataforma decidió resaltarlo visualmente con el objetivo de «mejorar la experiencia del usuario mediante un indicador visual».
El fabricante de periféricos Logitech anunció el lanzamiento en la Argentina de nuevos productos, entre los que se encuentran el teclado gamer Pro X 60 Lightspeed y el combo de mouse y teclado Pebble 2.0.
El Pro X 60 está dirigido a los jugadores que buscan optimizar su desempeño, mientras que el Pebble 2.0 se adapta a usos de productividad, hogareños y hasta profesionales.
Logitech G Pro X 60 Lightspeed
Este teclado compacto de nivel profesional conserva todas las funciones y la programabilidad de un teclado de tamaño normal, pero está diseñado específicamente para adaptarse a las necesidades en constante evolución de los jugadores profesionales.
«Al diseñar el teclado Pro X 60, buscamos integrar aún más funcionalidades que las que normalmente encontrarías en un teclado de tamaño estándar, todo en un formato compacto del 60%», declaró Brent Barry, responsable de Esports y Pro Series en Logitech G, la división gamer de la marca. Y agregó: «El enfoque no es solo reducir el tamaño, sino asegurar que los usuarios no tengan que sacrificar el rendimiento ni las opciones de personalización al optar por un factor de forma más compacto».
Para hacerlo posible, se creó Keycontrol, una herramienta fácil de usar disponible a través de G HUB que amplía las capacidades del teclado, superando las funciones de un teclado estándar de tamaño completo. Con Keycontrol, los usuarios pueden asignar hasta 15 funciones por tecla, lo que abre un abanico de opciones de personalización.
El teclado gamer de Logitech G está disponible en varios colores.
El Pro X 60 cuenta con la fiabilidad de la tecnología inalámbrica Lightspeed de Logitech G y la adición de conectividad Bluetooth; teclas PBT de doble disparo que dejan entrever la iluminación LIGHTSYNC RGB; interruptor de modo de juego, rodillo de volumen y otros controles multimedia; y viene con una funda de transporte semidura para facilitar su transporte.
Completo con interruptores ópticos GX en configuraciones táctiles y lineales, el Pro X 60 ofrece un accionamiento más rápido que los interruptores mecánicos estándar para un juego más rápido. A diferencia de los interruptores mecánicos, los interruptores ópticos GX actúan mediante la fuerza de la luz, enviando instantáneamente la orden y eliminando el rebote que requieren los interruptores mecánicos. Con precisión y velocidad, la señal se libera en el momento en que se activa.
Pebble 2.0: una solución para múltiples usos
Pebble 2.0 es una combinación de teclado y mouse inalámbricos que combina un diseño minimalista y elegante con tecnología inteligente para una experiencia de usuario fluida y eficiente.
El Logitech Pebble 2.0 en acción.
El teclado Pebble Keys 2 K380s se destaca por su diseño compacto y ligero que se adapta a cualquier espacio. Sus teclas limpias y de perfil bajo le dan una estética moderna y minimalista, mientras que su tecnología de teclas silenciosas ofrece una experiencia de escritura similar a la de una notebook. Las teclas redondas son familiares y cómodas para escribir durante largas horas.
Además, este teclado cuenta con conectividad multidispositivo, lo que permite conectar hasta 3 dispositivos y cambiar fácilmente entre ellos con solo un clic. La tecnología Bluetooth® Low Energy garantiza una conexión inalámbrica estable y confiable. El software Logi Options+ permite personalizar las teclas de función con accesos directos a tus aplicaciones y funciones favoritas. Finalmente, la batería del teclado tiene una duración de hasta 36 meses, lo que te permite trabajar sin interrupciones.
Por su parte, el mouse Pebble 2 M350s es ideal para trabajar en cualquier lugar gracias a su diseño compacto y portátil. Se adapta perfectamente a la mano para un uso cómodo durante todo el día. La tecnología Silent Touch reduce el ruido de los clics en un 90%, lo que te permite trabajar o estudiar sin molestar a los demás. El mouse también cuenta con un seguimiento preciso y fluido para navegar con facilidad por documentos y páginas web.
El botón central del mouse Pebble 2 M350s es personalizable con Logi Options+, lo que te permite crear accesos directos para agilizar tu flujo de trabajo. La batería del mouse tiene una duración de hasta 24 meses, para que puedas trabajar sin preocuparte por las recargas.
El empresario Elon Musk es reconocido por impulsar grandes proyectos y empresas que aspiran a producir grandes cambios en la humanidad. Ahora, el magnate afirma saber cómo satisfacer, de una vez por todas, las necesidades de energía de la sociedad actual.
El multimillonario sudafricano creador de Starlink, Tesla y SpaceX afirma que un enorme reactor de fusión «en el cielo» podría ser capaz de proveer toda la energía eléctrica que se necesita. Además, dijo que ese reactor ya existe.
En concreto, Musk se refiere al Sol y asegura que actualmente la humanidad no está aprovechando toda la energía que su estrella le provee. Así lo afirmó en una entrevista que dio en el popular podcast estadounidense «The Joe Rogan Experience».
Energía para siempre: cómo es el plan de Elon Musk
Con el objetivo de mostrar que su idea sobre la energía solar no fue solo una declaración al pasar, Elon Musk detalló a Joe Rogan un plan concreto para alimentar con electricidad de ese origen a los Estados Unidos.
En este sentido, el magnate considera que una gran planta fotovoltaica con una superficie aproximada de 160 x 160 kilómetros bastaría para cubrir las necesidades energéticas de los Estados Unidos. «Esa cosa simplemente funciona. Tenemos un reactor de fusión gigante en el cielo», expresó, entusiasta, Elon Musk.
De funcionar esa idea, plantas similares se podrían instalar en otros territorios, utilizando la misma tecnología y, por supuesto, el mismo «reactor de fusión».
Energía solar: Elon Musk afirma que no estamos aprovechando todo el poder que brinda el Sol.
El plan de Elon Musk: ¿energía gratis?
Claro que no se trataría de energía totalmente gratuita. El gran proyecto de Musk requeriría una enorme inversión y producción de elementos para poder concretarse. Entre ellos paneles solares y baterías.
Sin embargo, esto resultaría en un importante negocio para el mismo Musk. En el año 2016 el multimillonario adquirió por u$s 2.600 millones la compañía SolarCity, dedicada especialmente a la producción de sistemas de producción de energía solar.
Además, la empresa Tesla ya ofrece paneles solares y paquetes de baterías para proporcionar energía a hogares y empresas en los Estados Unidos.
A partir de la medianoche comenzó la retención de servicios en varias líneas de colectivos que circulan en el Área Metropolitana de Buenos Aires (AMBA), en una medida que se extiende este jueves y que fue confirmada por la Unión Tranviarios Automotor (UTA) por un reclamo salarial.
La acción de protesta, que UTA evitó llamar «paro» en el comunicado que difundió tras la reunión en la cartera laboral, impacta a miles de usuarios que utilizan los servicios de las más de 400 líneas de transporte en la Ciudad Autónoma de Buenos Aires (CABA) y el área metropolitana.
Frente a este escenario, vale recordar una aplicación que emerge como un aliado clave ante un paro de transporte. Esto es porque conecta a conductores que tienen espacio disponible en sus vehículos con pasajeros que buscan viajar en la misma dirección.
Paro de colectivos en AMBA hoy: cómo llegar a mi casa o trabajo sin problemas
Estas aplicaciones facilitan la organización y coordinación de viajes compartidos entre personas que comparten un destino o ruta similar.
Las aplicaciones de carpooling, también conocidas como aplicaciones de viajes compartidos, son plataformas tecnológicas que permiten a los usuarios compartir los costos del viaje, reducir la congestión de tráfico y disminuir las emisiones de gases de efecto invernadero al fomentar el uso compartido de vehículos.
Los usuarios suelen registrarse en la aplicación, especificar su origen y destino, y luego la app utiliza algoritmos para encontrar coincidencias cercanas en tiempo y ubicación.
Un caso ejemplar es el de Andiamo, que permite compartir viajes de larga distancia con otras personas, ya sea como conductor o como pasajero. Con esta plataforma se pueden buscar viajes disponibles, reservar tu lugar y pagar online. Además, cuenta con un sistema de calificación para que puedas viajar con confianza.
Paro de colectivos en el AMBA hoy: a qué líneas afecta
Las líneas que se unieron a la medida de UTA hasta el momento son:
1-2-4-10-12-15-17-19.
22-29.
32-33-34-37-39.
41-42-45-46-47-49.
53-55-59.
60-61-62 63-64-65-67-68.
70-71-75-78.
86-87-88.
90-92-93-95-96-97.
102-103-105-109.
110-111-113 114-118-119.
123-124-126-127-128-129.
133-136.
140-143-145-148.
151-152-153-154 158-159.
160-163-166-169.
172-174-176-178-179.
180-181-182-184-185.
193-194-195
Las líneas que dependen de la Provincia de Buenos Aires (200-499).
Las que dependen de los municipios (500 en adelante) que no sean de DOTA.
Paro de colectivos en AMBA: qué líneas circularán con normalidad
El fabricante Intel presentó el acelerador de IA Gaudi 3, que llega para disputar el creciente mercado de chips en el que también participan empresas como Nvidia y AMD.
El nuevo procesador de Intel ofrece 4 veces más capacidad de cálculo de IA para BF16, 1,5 veces más ancho de banda de memoria y 2 veces más ancho de banda de red para un escalado masivo del sistema en comparación con su predecesor, lo que supone un salto significativo en el rendimiento y la productividad para la formación y la inferencia de IA en los populares modelos de grandes lenguajes (LLM) y modelos multimodales.
Basándose en el rendimiento y la eficiencia demostrados del acelerador Intel Gaudi 2 AI -la única alternativa MLPerf para LLM del mercado- Intel ofrece a los clientes la posibilidad de elegir entre un software abierto basado en la comunidad y una red Ethernet estándar del sector para escalar sus sistemas de forma más flexible.
«A pesar de su constante evolución, el mercado de la inteligencia artificial atraviesa una brecha significativa en la oferta actual. Los comentarios de nuestros clientes y del mercado en general subrayan el deseo de disponer de más opciones. Las empresas sopesan consideraciones como la disponibilidad, la escalabilidad, el rendimiento, el coste y la eficiencia energética. Intel Gaudi 3 destaca como la alternativa GenAI que presenta una combinación convincente de rendimiento de precio, escalabilidad del sistema y ventaja de tiempo-valor», dijo Justin Hotard, vicepresidente ejecutivo de Intel y director general del Data Center & AI Group.
Por qué importan los chips aceleradores de IA
Actualmente, las empresas de sectores críticos como el financiero, el manufacturero y el sanitario están tratando de ampliar rápidamente la accesibilidad a la IA y la transición de los proyectos de IA generativa (GenAI) de las fases experimentales a la implementación a gran escala. Para gestionar esta transición, impulsar la innovación y alcanzar los objetivos de crecimiento de los ingresos, las empresas necesitan soluciones y productos abiertos, rentables y más eficientes energéticamente que satisfagan las necesidades de retorno de la inversión (ROI) y eficiencia operativa.
«El acelerador Intel Gaudi 3 cumplirá estos requisitos y ofrecerá versatilidad a través de software abierto basado en la comunidad y Ethernet abierta estándar del sector, ayudando a las empresas a escalar con flexibilidad sus sistemas y aplicaciones de IA», prometió Intel
El acelerador Intel Gaudi 3, diseñado para la computación eficiente de IA a gran escala, se fabrica en un proceso de 5 nanómetros (nm) y ofrece avances significativos con respecto a su predecesor. Está diseñado para permitir la activación de todos los motores en paralelo -con el motor de multiplicación de matrices (MME), los núcleos procesadores de tensor (TPC) y las tarjetas de interfaz de red (NIC)-, lo que permite la aceleración necesaria para un cómputo de aprendizaje profundo rápido, eficiente y a escala.
Pat Gelsinger, CEO de Intel, impulsa
Cómo es el chip Gaudi 3 de Intel
Entre las características clave se incluyen:
Motor de cómputo dedicado a la IA. El acelerador Intel Gaudi 3 fue diseñado especialmente para cómputo GenAI de alto desempeño y alta eficiencia. Cada acelerador cuenta con un motor informático heterogéneo compuesto por 64 TPC personalizadas y programables para IA y ocho MME. Cada MME de Intel Gaudi 3 es capaz de realizar la impresionante cantidad de 64.000 operaciones paralelas, lo que permite un alto grado de eficiencia computacional, haciéndolos expertos en el manejo de operaciones matriciales complejas, un tipo de computación que es fundamental para los algoritmos de aprendizaje profundo. Este diseño único acelera la velocidad y la eficiencia de las operaciones paralelas de IA y admite múltiples tipos de datos, incluidos FP8 y BF16.
Aumento de memoria para LLM Requisitos de capacidad. 128 gigabytes (GB) de capacidad de memoria HBMe2, 3,7 terabytes (TB) de ancho de banda de memoria y 96 megabytes (MB) de memoria estática de acceso aleatorio (SRAM) incorporada proporcionan memoria de sobra para procesar grandes conjuntos de datos de GenAI, lo que resulta especialmente útil para servir grandes modelos lingüísticos y multimodales, lo que se traduce en un mayor rendimiento de la carga de trabajo y una mayor eficiencia de costes del centro de datos.
Escala eficiente del sistema para GenAI empresarial. Cada acelerador Intel Gaudi 3 integra 24 puertos Ethernet de 200 gigabits (Gb), lo que proporciona una red flexible y de estándar abierto. Permiten un escalado eficiente para admitir grandes clústeres informáticos y eliminan la dependencia de proveedores de tejidos de red propietarios. El acelerador Intel Gaudi 3 está diseñado para ampliarse y reducirse eficientemente desde un solo nodo hasta miles, a fin de satisfacer los requisitos expansivos de los modelos GenAI.
Software abierto del sector para la productividad de los desarrolladores. El software Intel Gaudi integra el marco PyTorch y proporciona modelos optimizados basados en la comunidad Hugging Face, el marco de IA más común para los desarrolladores de GenAI en la actualidad. Esto permite a los desarrolladores de GenAI operar a un alto nivel de abstracción para facilitar el uso y la productividad, así como la portabilidad de modelos entre distintos tipos de hardware.
Gaudi 3 PCIe. La tarjeta complementaria Gaudi 3 Peripheral Component Interconnect Express (PCIe) es una novedad en la línea de productos. Este nuevo factor de forma, diseñado para ofrecer una alta eficiencia con un menor consumo de energía, es ideal para cargas de trabajo como el ajuste fino, la inferencia y la generación aumentada por recuperación (RAG). Está equipada como factor de forma de altura completa a 600 vatios, con una capacidad de memoria de 128 GB y un ancho de banda de 3,7 TB por segundo.
Inteligencia artificial: cómo puede ayudar a las empresas a extraer valor de sus datos
Adrián Mansilla
Beneficios del chip Gaudi 3
El acelerador Intel Gaudi 3 ofrecerá importantes mejoras de rendimiento para tareas de formación e inferencia en los principales modelos de GenAI. En concreto, se prevé que el acelerador Gaudi 3 ofrezca, de media, en comparación con Nvidia H100:
50% más de velocidad de entrenamiento en los modelos Llama2 de 7B y 13B parámetros, y GPT-3 de 175B parámetros.
Rendimiento de inferencia un 50% más rápido y eficiencia energética de inferencia un 40% mayor3 en los modelos de parámetros Llama 7B y 70B, y Falcon 180B. Una ventaja de rendimiento de inferencia aún mayor en secuencias de entrada y salida más largas.
Un 30% más rápida 4 en los modelos de parámetros Llama 7B y 70B, y Falcon 180B frente a Nvidia H200.
Adopción y disponibilidad en el mercado
El acelerador Intel Gaudi 3 estará disponible para los fabricantes de equipos originales (OEM, por sus siglas en inglés) en el segundo trimestre de 2024 en configuraciones estándar del sector de placa base universal y módulo acelerador abierto (OAM, por sus siglas en inglés). Entre los OEM destacados que lanzarán Gaudi 3 al mercado se encuentran Dell Technologies, HPE, Lenovo y Supermicro.
La inteligencia artificial generativa requiere de un gran poder de cómputo.
La disponibilidad general del acelerador Intel Gaudi 3 está prevista para el tercer trimestre de 2024 y la de la tarjeta complementaria PCIe Intel Gaudi 3 para el último trimestre de 2024.
El acelerador Intel Gaudi 3 también alimentará varias infraestructuras rentables de LLM en la nube para formación e inferencia, ofreciendo ventajas de precio-rendimiento y opciones a las organizaciones que ahora incluyen NAVER.
Los desarrolladores pueden empezar hoy mismo con el acceso a instancias basadas en Intel Gaudi 2 en la nube para desarrolladores para aprender, crear prototipos, probar y ejecutar aplicaciones y cargas de trabajo.
Por otra parte, Intel anunció que el impulso del acelerador Intel Gaudi 3 será fundamental para Falcon Shores, la unidad de procesamiento gráfico (GPU) de próxima generación de Intel para IA y computación de alto rendimiento (HPC). Falcon Shores integrará la propiedad intelectual (IP) de Intel Gaudi e Intel Xe con una única interfaz de programación de GPU basada en la especificación Intel oneAPI.
En la era digital, los códigos QR se convirtieron en llaves mágicas que desbloquean un mundo de información instantánea. Desde realizar compras hasta abrir puertas a experiencias de realidad aumentada, estos cuadrados pixelados son más que simples patrones: son portales a la eficiencia y la innovación.
Sin embargo, detrás de su apariencia inofensiva, se esconde una amenaza emergente: el Quishing. Este engaño cibernético, que ya atrapó a miles en su red, es una amenaza latente detrás de los códigos QR. Al igual que el Phishing se disfraza de comunicaciones legítimas, el Quishing utiliza códigos QR como anzuelos para pescar información personal.
Cómo funciona el Quishing
El Quishing es una estafa que, en lugar de enlaces maliciosos, usa códigos QR para conducir a las víctimas hacia aguas turbias que pueden terminar en una estafa.
Últimamente, los cibercriminales refinaron su arte, dado que ya no se limitan a distribuir códigos QR fraudulentos. Ahora, camuflan sus trampas con la imagen de marcas respetables, utilizando desde tarjetas de visita hasta anuncios en línea, todo para capturar datos sensibles.
Incluso, pueden utilizar códigos QR que simulan ser los de una entidad bancaria, para así dirigir a los usuarios a un sitio web fraudulento y obtener sus credenciales de acceso. Una vez que el depredador digital tiene en sus garras la información bancaria, inicia transferencias que pueden vaciar cuentas. Esto es muy similar a lo que ocurre con el Phishing.
Códigos QR: hay que tener mucho cuidado con lo que se escanea con el celular.
Consejos para evitar estafas con códigos QR
A pesar de los peligros que acechan, hay medidas de seguridad que los usuarios pueden seguir para evitar riesgos y utilizar los códigos QR con seguridad y con confianza:
Verificar la fuente: antes de escanear un código QR se debe evaluar su origen. Si algo parece sospechoso, mejor no escanearlo. Escanear códigos QR en la calle, de anuncios improvisados de origen desconocido, puede abrir la puerta al Quishing.
Aplicaciones de confianza: hay que elegir lectores de códigos QR con reputación sólida y actualizaciones constantes, lo blinda al dispositivo contra vulnerabilidades.
Alerta a redirecciones inesperadas: si un código QR lleva por un camino diferente al prometido, detenerlo. Un cambio de ruta puede ser la señal de que hay hackers por detrás.
Actualizaciones de seguridad: se debe mantener el dispositivo y aplicaciones al día, lo que fortalece las defensas contra los intentos de estafa.