domingo, 19 enero 2025 |

Actualizado a las

1:27

h CEST

Contacto  |  Publicidad   | 
3.3 C
Madrid

La columna Uribarri: la columna fantasma de Valencia

La llamada columna fantasma, o columna Uribarri, había sido fundada por el capitán de la Guardia Civil don Manuel Uribarri Barutell en los primeros días de agosto, pocos días después de declararse la sublevación militar contra el legítimo gobierno de la Segunda República, y estaba compuesta por una mezcla de guardias civiles, carabineros y elementos de los guardias de asalto, junto a anarquistas valencianos.

La razón de aglutinar estos elementos en una sola columna era reforzar el contingente de milicianos que, formado en Barcelona, tenía como objetivo reconquistar Mallorca, Ibiza y Formentera, que habían caído el 19 de julio en manos de los sublevados.

La columna sale de Valencia el 7 de agosto y se dirige a conquistar Formentera e Ibiza. El resto de la expedición, mandada por el capitán de aviación don Alberto Bayo Giroud, se encamina a la mayor de las islas, Mallorca, en donde habrían de reunirse con la columna valenciana que se ha hecho con las otras dos islas.

Es difícil concretar si es por mal planteamiento de la operación o por las disputas existentes entre Uribarri y Bayo, el caso es que, éste último decide regresar a Valencia, acusando a Bayo de obrar en nombre de la Generalitat de Catalunya.

Pero Uribarri, está inquieto. Él es un hombre de acción y pronto reúne a sus hombres y se decide a partir en busca de nuevos objetivos. Y el más apetecible, en ese momento, es Madrid.

En la capital se teme la llegada de cuatro columnas enemigas, y es necesario reforzar un ejército de milicias, que no parece preparado para hacerlas frente. Y Uribarri y su columna fantasma, se ponen en camino.

Los andenes de la estación de Valencia se van llenando de gente que aplaude y anima enfervorecida a esos guerreros que acuden en ayuda de sus camaradas. Un miliciano, desde la ventanilla de un vagón grita: “¡Viva nuestra sangre libertadora!”, e inmediatamente el grito es coreado por la muchedumbre.

La vieja estación se llena de humo, al buscar los maquinistas la máxima potencia que les permita partir. Las ruedas patinas en los raíles y, poco a poco, el tren va cogiendo velocidad. La gente ruge de alegría mientras suenan los acordes de una marcha militar. Allá va la columna fantasma.

En uno de los vagones se ha instalado la Plana Mayor del capitán Palacios, que no quiere desvelar el destino de la columna pero, a medida que va desapareciendo la noche, va amaneciendo y se llega al convencimiento de que el destino es Madrid. La gente hace planes para los días que estén en la capital: ver a familiares y amigos.

Alguien grita:

—“Mirad, mirad, es Madrid; estamos llegando”

Pero el tren no entra en Madrid, es desviado a El Escorial, y, como siempre pasa, surgen los rumores de que en Madrid ya no quedan fascistas, que los que había han huido a la Sierra.

—“En la Sierra les daremos caza”—, grita alguien lleno de entusiasmo, mientras otro envalentonado dice:

—“Decirle al maquinista que acelere, que la fantasma tiene ganas de juerga”

Tras desembarcar, la columna fantasma forma ante el Monasterio. Es la Nueva España que desafía a la España de Felipe II.

Pero tampoco permanecerá en El Escorial, es trasladada al sector de Algodor, en el inactivo frente de Toledo. Allí pasaran los meses hasta que, a finales de 1936, la columna sirva de base para la formación de la 46ª Brigada Mixta. Desde entonces la historia de la columna fantasma pasará a ser la de la 46ª Brigada Mixta.

De safari por Zaragoza

El cierzo, la Basílica de Pilar y el puente de piedra con sus cuatro leones son algunos de los emblemas de Zaragoza, un nombre que procede del antiguo topónimo romano Caesaraugusta, que recibió en honor al emperador César Augusto en el año 14 a. de C.

Patrimonios culturales de España:
40 imponentes patrimonios de la humanidad españoles (monumentos, lugares…)

Leer artículo

Por ese motivo a nadie le sorprende encontrarse con una estatua del emperador junto a las murallas romanas, lo que quizás no sepan todos los turistas es que la escultura fue un regalo de Benito Mussolini -el Duce– en 1940, y que se trata de una copia fiel de la que se encuentra en los Museos Vaticanos.

Estatua de Cesar Augusto, Zaragoza (Esuescucre1, CC BY-SA 4.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

En la península Ibérica también tenemos otras copias de esta escultura en Astorga –que fue bautizada como Asturica Augusta–, Mérida –Emerita Augusta– y Tarragona, ciudad que estaba cruzada por la Vía Augusta.

Volviendo a Zaragoza, detrás de la escultura hay cuatro arcos que representan las grandes etapas de la historia de la ciudad: ibera, romana, musulmana y actual.

La leche de la cierva

Cerca de la estatua del emperador hay una rana, la cual, según la leyenda, es un zaragozano al que San Pedro castigó por su tozudez. Al parecer, el santo le preguntó que a dónde iba, a lo cual respondió el baturro que a Zaragoza. San Pedro le corrigió con el consabido “si Dios quiere”, a lo que apostilló “Quiera Dios o no quiera”. De esta leyenda surgió el dicho “a Zaragoza o al charco”.

Mucho más oculto se encuentra el camello del belén que hay en el retablo de alabastro de la Seo. Hay que tener en cuenta que cuando se concibió, allá por el siglo XV, no había camellos en la ciudad y que el artesano era alemán. Como nunca había visto esta clase de ungulados lo solucionó colocando una cabeza de caballo con un cuello alargado “de camello”.

En el siglo IX el papa Nicolás I ordenó colocar un gallo coronando los templos de la cristiandad para que siempre los fieles tuviesen presente las negaciones de Cristo. Ese es el motivo de la presencia de veletas coronadas por gallos sobre los tejados de las iglesias. En el reloj de la Seo zaragozana también podemos contemplar un gallo, un animal que también se asocia con la puntualidad: la de la luz del día que vence el mal de las tinieblas.

No muy lejos de la Seo se encuentra la iglesia de San Gil Abad. Encima de la puerta aparece representado el santo con una cierva que, según cuenta la leyenda, le alimentaba todos los días con su leche mientras rezaba en una cueva.

Iglesia de San Gil Abad, Zaragoza
Iglesia de San Gil Abad, Zaragoza (FRANCIS RAHER, CC BY 2.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

En las proximidades de la Basílica del Pilar podemos admirar un caballo que recuerda al que “plantó” junto a la Lonja el fotógrafo Ángel Cordero en 1925 y que no movió hasta 53 años después, y en que miles de niños posaron.

El león con alas

Pero si hay un animal al que se relacione con la ciudad de Zaragoza, sin duda, es el león. Para conocer su historia nos tenemos que remontar al siglo XII, cuando fallece sin descendencia el rey Alfonso I el batallador y la ciudad es temporalmente ocupada por un rey leones: Alfonso VII. Antes de devolver Aragón a las órdenes militares dejó una impronta que ha perdurado hasta nuestros días.

Si hablamos de un león con alas nuestra imaginación nos lleva a Venecia, sin embargo, también hay un león con alas en Zaragoza. Se encuentra en la calle del Coso, en un edificio que mandó construir la compañía de seguros “La Adriática” –curiosamente lleva el nombre del mar que baña la ciudad de los canales–. El león, que recuerda al veneciano, se encuentra justo sobre la cornisa donde empieza el segundo cuerpo el edificio: en la parte central, encima del arco.

Escultura de león del Edificio Adriática, Zaragoza
Escultura de león del Edificio Adriática, Zaragoza (Ecelan, CC BY-SA 4.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

Y es que el león es el símbolo parlante de San Marcos, una idea que procede del Apocalipsis, el libro de los siete sellos, los cuatro jinetes, la gran ramera de Babilonia… Posiblemente se identificó al santo con este animal porque su Evangelio comienza hablando de San Juan Bautista, la “voz que clama en el desierto”, cita que se ha identificado con el rugido de un león.

En ocasiones el león alado sujeta un libro abierto en el que aparece una frase, que no es la primera de su Evangelio, se supone que es la que le dijo un ángel cuando se encontraba en las cercanías de la laguna de Venecia.

Nuestro curioso recorrido terminará en el pórtico de entrada al Salón Dorado de la Aljafería, entre la solemnidad y la majestuosidad de la ornamentación de las filigranas se advierte la presencia de un ave, posiblemente un faisán, una verdadera rareza en el arte musulmán.

Cinco noticias de hoy que nadie te ha contado

«Sepultura de vampiros» con más de 400 esqueletos descubierta cerca de una iglesia del siglo XVIII en Polonia

En Luzino, Polonia, se ha descubierto cerca de una iglesia del siglo XVIII una «sepultura de vampiros» con más de 400 esqueletos. Muchos de los cuerpos fueron desenterrados y decapitados para evitar que los supuestos vampiros se levantaran de sus tumbas.

Algunos esqueletos tenían monedas en sus bocas para sellar su alma, mientras que otros tenían ladrillos dispuestos cerca de su cabeza, brazos y piernas. Los arqueólogos también encontraron una gran cantidad de huesos depositados en osarios.

«Descubrimos ejemplos de creencias en los muertos que regresaban de la tumba, lo que solo podía detenerse mediante la decapitación», dijo el arqueólogo Maciej Stromski.

Además, se descubrió el esqueleto de una mujer con la cabeza de un niño en su pecho. Estos hallazgos reflejan una tradición más amplia de lucha contra los vampiros en la literatura, los cuentos populares y la investigación arqueológica en Polonia.

Este cementerio de vampiros proporciona un vistazo intrigante a antiguas prácticas y creencias culturales.

Descubren tumbas de la dinastía Shang en China que albergan más de 200 objetos funerarios preciosos

Arqueólogos chinos han descubierto tumbas de la dinastía Shang en China que albergan más de 200 objetos funerarios preciosos, incluyendo jades, oro y huesos tallados.

El sitio, ubicado en la provincia de Shaanxi, revela un poder regional durante la dinastía Shang, con construcciones de tierra apisonada, cementerios y talleres de fundición de bronce que datan de hace unos 3.200 años. Se considera un avance significativo en la arqueología de esta dinastía.

Los arqueólogos esperan comprender mejor la relación política y cultural entre este lugar y la capital de la dinastía Shang, Yinxu.

Las nueve tumbas encontradas pertenecían a nobles de alto rango y contenían valiosos objetos, como accesorios para caballos y carros, adornos de turquesa, herramientas de hueso con patrones de animales, aretes de oro, puntas de flechas y hachas de cobre.

El descubrimiento de accesorios de caballos y carros de la dinastía Shang tardía en esta región puede proporcionar información sobre las costumbres funerarias de la época.

“El trabajo arqueológico preliminar ha revelado la civilización del bronce altamente desarrollada que existía en el norte de Shaanxi durante la dinastía Shang tardía, superando ampliamente la comprensión previa», han afirmado desde la Academia de Arqueología de Shaanxi.

Este descubrimiento es de gran importancia para comprender la estructura política y geográfica de la dinastía Shang.

Hallan una vasta cantidad de nuevas especies marinas en el área de minería del fondo del Mar Pacífico

Según un estudio reciente, más del 90 % de las más de 5,500 especies de vida marina encontradas son nuevas para la ciencia. Sin embargo, la extracción de minerales por parte de empresas mineras en la zona conocida como Clarion-Clipperton amenaza a estas especies.

Se espera que las regulaciones finales para la minería en este lugar sean establecidas en las próximas semanas por la Autoridad Internacional de los Fondos Marinos. Mientras tanto, es crucial que los científicos determinen qué especies son más vulnerables a la extinción.

“Es un descubrimiento asombroso. Entre las especies encontradas se incluyen esponjas similares a jarrones delicados y esponjas de vidrio con aspecto de candelabros o esculturas», declaró Muriel Rabone, ecóloga de aguas profundas.

La Zona Clarion-Clipperton es una extensa área, aproximadamente dos veces el tamaño de India, que alberga vastas llanuras de nódulos metálicos en forma de patata. Las empresas mineras desean extraer estos minerales, como el níquel, el manganeso y el cobalto, necesarios para la industria de los vehículos eléctricos. Sin embargo, es crucial que se establezcan medidas para proteger el medio ambiente y evitar el daño grave, que podría incluir la extinción de especies.

Un astronauta de la misión Artemis 2 realiza una ritual indígena para prepararse para su próximo viaje alrededor de la Luna

Jeremy Hansen, de la Agencia Espacial Canadiense, participó en un rito indígena de cuatro días en Turtle Lodge, Manitoba, bajo la guía del anciano Anishinaabe David Courchene III ‘Sabe’. Hansen expresó su gratitud por la ceremonia, que se llevó a cabo en las tierras de la Primera Nación Sagkeeng.

Hansen y sus compañeros de tripulación, todos astronautas de la NASA, están en un riguroso entrenamiento de 18 meses para la misión alrededor de la Luna, programada para noviembre de 2024.

La búsqueda de visión, un rito tradicional para los jóvenes que ingresan a la edad adulta, implica un ayuno de cuatro días en la naturaleza bajo la guía de ancianos indígenas. Según David Courchene, la búsqueda permite a los participantes encontrar paz y definir una visión para sus vidas al estar en conexión con la tierra.

Hansen ha trabajado con comunidades indígenas durante muchos años y reconoce la importancia del conocimiento indígena en la protección del planeta.

«Cosas como el cambio climático y el cuidado de nuestro planeta son prioridades tanto para la Agencia Espacial Canadiense como para las comunidades indígenas”, expresó Hansen.

La participación de Hansen en esta búsqueda de visión refleja los esfuerzos más amplios de Canadá para integrar el conocimiento indígena en diversos ámbitos, después del informe de la Comisión de Verdad y Reconciliación de Canadá en 2015, que abordó el abuso en internados, la pérdida de tierras tradicionales y el desmantelamiento sistemático del conocimiento indígena a lo largo de siglos de colonización europea.

La dieta mediterránea puede “rejuvenecer» el cerebro de los pacientes hasta 9 meses

Investigadores internacionales descubrieron que seguir una dieta mediterránea rica en verduras, mariscos y granos integrales puede ralentizar los signos de envejecimiento acelerado del cerebro, incluso con una pérdida del 1 % en el peso corporal. Después de 18 meses, las exploraciones cerebrales revelaron que los participantes tenían cerebros casi 9 meses más jóvenes en comparación con su edad cronológica.

La edad biológica del cuerpo va más allá de las sensaciones, y los signos de envejecimiento biológico pueden encontrarse en el ADN y en las conexiones debilitadas del cerebro. La mejora de la dieta se presenta como una opción sencilla para favorecer la salud corporal.

«Nuestro estudio destaca la importancia de un estilo de vida saludable, incluyendo una menor ingesta de alimentos procesados, dulces y bebidas, para mantener la salud del cerebro», afirma el autor principal, el neurocientífico Gidon Levakov.

La investigación también señala la relación entre la dieta mediterránea y la mejora de la salud cardiovascular y la función de la memoria en personas mayores.

Cinco noticias clave del miércoles 21 de junio

Las ballenas de Groenlandia podrían tener el superpoder de reparar el ADN

Las ballenas de Groenlandia podrían tener una sorprendente capacidad para reparar el ADN dañado, lo que podría explicar su longevidad de más de 200 años.

Un estudio publicado en bioRxiv.org revela que las células de estas ballenas son expertas en reparar roturas de doble hebra en el ADN, a diferencia de otras especies en las que las reparaciones suelen ser menos precisas. Los científicos han señalado que esta habilidad podría evitar mutaciones genéticas que podrían causar cáncer.

Estudios anteriores han demostrado estrategias similares en animales como elefantes, que también son resistentes al cáncer. El descubrimiento de cómo estos animales evitan el cáncer es emocionante, ya que podría tener implicaciones para el tratamiento del cáncer en humanos.

Lisa Abegglen, bióloga celular, destaca la importancia de estudiar animales con baja incidencia de cáncer y afirma:

«Probablemente ya tengamos la solución para la medicina contra el cáncer en la naturaleza, solo tenemos que encontrarla».

La familia Medici pudo haber sido víctima de sus famosos terrenos de caza, según un informe

El análisis de tejido orgánico de la tumba familiar de los Medici revela que al menos uno de ellos padeció una cepa mortal de malaria, posiblemente contraída en esos terrenos. Los investigadores encontraron evidencia del parásito de la malaria, incluyendo una observación inédita de un parásito estructuralmente intacto de esa época.

La familia Medici, una poderosa dinastía bancaria en la Florencia renacentista, enterraba a sus muertos en la Basílica de San Lorenzo, con los órganos almacenados en jarras de terracota.

El estudio revela que el tipo más letal de malaria, el Plasmodium falciparum, sobrevivió en el clima templado italiano, desafiando la creencia de que solo se encontraba en climas tropicales.

Aunque no se puede confirmar si la malaria fue la causa de muerte, este estudio proporciona evidencia clara de la presencia de la enfermedad en los Medici, demostrando algo que se sospechaba pero no se había demostrado.

Los corazones «reanimados» se pueden trasplantar con éxito

Nuevo ensayo clínico demuestra que los corazones «reanimados» de donantes son igualmente efectivos que los corazones obtenidos mediante el enfoque estándar, lo que podría ampliar el grupo de donantes de corazón en un 30 %.

El método de «reanimación» permite trasplantar corazones de donantes que han fallecido debido a un paro cardíaco en lugar de una muerte cerebral.

El ensayo comparó las tasas de supervivencia de los receptores de trasplantes de corazón en dos grupos: los que recibieron corazones de donantes en estado de muerte cerebral y los que recibieron corazones de donantes fallecidos por paro cardíaco. A los seis meses, ambos grupos tuvieron tasas de supervivencia similares, lo que indica que la donación después de un paro cardíaco es una opción viable.

Aunque el grupo de paro cardíaco mostró una mayor incidencia de disfunción primaria del injerto, la tasa de eventos adversos fue baja en ambos grupos. El ensayo respalda investigaciones previas y sugiere que la perfusión con máquina podría convertirse en el estándar de atención en los trasplantes de corazón.

Una botella de perfume de 2.000 años revela que los antiguos romanos olían a pachulí

El análisis químico de una botella de 2.000 años de edad revela un olor familiar: el pachulí. Este hallazgo proporciona una ventana olfativa a la antigua Roma.

La botella fue encontrada en una tumba romana en Carmona, España, junto con los restos cremados de una mujer de unos 40 años. La botella de cuarzo, un objeto de lujo en tiempos romanos, estaba herméticamente sellada y contenía pachulí y aceite vegetal.

Este descubrimiento es importante para comprender la vida antigua, incluyendo los olores. Sin embargo, se cree que los perfumes en la antigua Roma eran reservados para la alta sociedad y es posible que esta botella tuviera un significado funerario más que para el uso diario.

Hace 2.100 años que una nueva «cuasi-luna» se unió a la Tierra en su viaje alrededor del sol

Este asteroide, conocido como 2023 FW13, fue descubierto recientemente por el telescopio Pan-STARRS situado en el volcán Haleakalā de Maui, Hawai.

Con un diámetro de 15 a 20 metros, el asteroide se encuentra a una distancia de aproximadamente 14 millones de kilómetros de la Tierra, casi 40 veces más lejos que la Luna.

Aunque su órbita es compleja y se curva alrededor de nuestro planeta, los modelos sugieren que seguirá acompañándonos durante cientos de años antes de alejarse hacia el espacio. Afortunadamente, no parece haber riesgo de que el asteroide 2023 FW13 colisione con la Tierra.

Adrien Coffinet, candidato a doctorado en astronomía de la Universidad de Ginebra, fue quien identificó por primera vez este objeto. Algunos astrónomos argumentan que la Tierra tiene un papel insignificante en el movimiento del asteroide, y podría no ser apropiado llamarlo «cuasi-satélite». Según Alan Harris, científico investigador principal del Instituto de Ciencias Espaciales opina que el asteroide…

…»no está de ninguna forma asociado con la Tierra más allá de una simple casualidad”.

20 tipos de hacker: Descubre todas las clasificaciones de hacker y crackers que existen, los métodos que usan y sus motivaciones

La definición de hacker hace referencia a entusiastas o expertos en la informática que tienen la capacidad trascender las barreras de la tecnología y a diferencia de los crackers, cuyo objetivo es la satisfacción de vulnerar sistemas para manipularlos, estos pueden tener motivos superiores, tan nobles como el activismo y la protección del usuario o tan maliciosos como la ciberdelincuencia. En esencia, ambas figuras pueden entrar en cualquiera de los 20 tipos de hacker que se explican a continuación, dejando claro que el matiz que existe en esta amplia clasificación de los hackers recae, casi exclusivamente, en sus motivaciones y técnicas. Cuál de ellos ser, es simple elección:

Cómo ser hacker desde cero:
Guía completa, consejos y recursos para principiantes

Leer artículo

Los tipos de hacker más peligrosos: Black Hat

Black hat, como se llaman los hackers malos en la ciencia ficción (y en la vida real) es un término que hace referencia a una de las dos especialidades del hacking.

Los hackers de tipo black hat son aquellos que utilizan sus habilidades para conseguir beneficios económicos o satisfacer sus necesidades egoístas a través de la explotación maliciosa de los sistemas informáticos. Sus motivaciones suelen ser poco éticas y carecen de remordimiento alguno con respecto a las consecuencias de sus acciones.

Si bien sus principales objetivos suelen ser aquellos sistemas ricos en información personal como los ordenadores y las bases de datos de empresas, no se restringen a un área en particular.

Estafas bancarias, robo de información, secuestro de activos, ataques mediante virus, ciberterrorismo, tráfico de contenido ilícito y ocultamiento de identidad en la Deep web, son algunas de sus ocupaciones principales.

Es por este tipo de perfiles que se asocian tanto a los ciberdelincuentes con la figura del hacker, significado que hoy en día es casi indivisible.

Algunos nombres de piratas informáticos memorables en esta línea han sido Michael Calce, Kevin Mitnick, Kevin Poulsen y Susan Headley.

White Hat

La clasificación de White hat o Sombrero Blanco está conformada por aquellos especialistas en ciberseguridad cuya función principal es violar los sistemas informáticos con la intención de detectar fallas de seguridad y reportarlas o repararlas, logrando con ello hacer a los ecosistemas tecnológicos más seguros.

En otras palabras, la definición de White hat alude a los profesionales en ciberseguridad. Expertos con el mismo conocimiento de un Sombrero negro, que usa sus habilidades para el bien.

¿Qué hacen los expertos en seguridad informática con estas habilidades? Se encargan de liderar las defensas digitales de todo tipo de organizaciones, tanto privadas como gubernamentales.

Su experiencia les permite recabar datos críticos para el Ethical hacking: tipos de amenazas más comunes, fallos lógicos en los esquemas de seguridad y brechas físicas de los sistemas, en base a ello, son capaces de diseñar mecanismos para resguardar la información sensible de los ataques maliciosos.

Dependiendo de la naturaleza de los datos que se quieran proteger, las empresas invierten recursos millonarios buscando expertos en ciberseguridad como estos para cubrir este rol en sus equipos de trabajo.

Grey Hat

En informática se suele decir que una línea muy delgada separa a los hackers de sombrero blanco, de los hackers de sombrero negro. Quienes se encuentran en ese pequeño matiz son conocidos como hackers de Sombrero Gris o Grey hats.

Aunque estos son uno de los cuatro tipos más conocidos de hackers resultan muy difíciles de ubicar de manera física porque al no dañar a nadie, ni ayudar a nadie, difícilmente destacan públicamente.

Suelen aprender por su cuenta muchas técnicas de hackeo y llegan a ser muy buenos en lo que hacen, pero sus motivaciones reales detrás de cruzar fronteras digitales, penetrar en sistemas sin autorización o husmear en algún que otro ordenador es simple experimentación o diversión.

Suelen ser especialistas en redes, bases de datos, programación de scripts, etc. Raras veces juegan con herramientas puramente dañinas como los malware de alto rango o con las herramientas de construcción como la programación pura.

Blue hat

Entre los diferentes tipos de hackers que existen se encuentran los Blue hats. Estos se especializan en el uso de herramientas maliciosas (que no han sido hechas por ellos mismos) con la intención de vengarse de alguien en específico o causar daño a grupos cercanos.

Pese a lo que puede parecer, los hackers dentro de este perfil no tienen un conocimiento muy amplio de los sistemas informáticos y no quieren perfeccionarse en el oficio.

Este tipo de hacker, también conocidos como piratas vengativos usan la tecnología que pueden tener a la mano para conseguir lo que quieren y no poseen ningún tipo de código moral o ética grupal como en otras clasificaciones.

Usualmente se les suele confundir con los hackers de tipo blue team, aunque se trate de dos grupos completamente distintos.

Red Hat

Entre las clasificaciones de hackers tenemos a los Sombreros rojos, que son hackers especializados en los sistemas operativos Linux.

Este tipo de arquitecturas son complejas de dominar y representan para ellos un reto adicional que los separa de otros hackers. Tienen que tener un nivel de conocimiento avanzado en codificación, uso de scripts, memoria mecánica y mucha paciencia. Suelen ser en su mayoría autodidactas y verdaderos cazadores de información.

Entre el resto de clasificaciones, los Red hats suelen ser los que más comparten datos de manera libre, lo que les confiere cierto aire altruista, en sentido general.

Cazadores rojos

Curiosamente, también se le suele llamar hackers de Sombrero Rojo o Red Hats a un grupo muy escaso de especialistas cuya motivación principal es cazar a hackers de Sombrero Negro.

Claro que, a diferencia de un hacker de Sombrero Blanco que intentará reportar con la policía, este tipo de cazadores buscan provocar daño, ya sea con exposición pública, vulnerando los sistemas de su víctima para hacerlos más propensos a ataques de otros sombreros negros, vaciando sus cuentas bancarias e incluso, destruyendo sus equipos.

No hay una diferencia técnica entre un hacker de Sombrero Rojo de tipo cazador y una Hacker de Sombrero negro o blanco, además de su objetivo.

Estos hackers suelen encontrar su motivación y adrenalina en sentirse superiores a otros especialistas, causar daño a los ciberdelincuentes o pisotearles en su propio juego. Aun cuando esta práctica tiene sus claras consecuencias.

Newbies

Newbie es un término que se utiliza para referirse a un hacker informático que está iniciando su camino en el mundo de hacking.

Esto no quiere decir que no tengan el conocimiento técnico suficiente para fundir un ordenador o robar datos personales si quisieran. Suelen ser muy entusiastas, disciplinados y ansiosos por probarse a sí mismos, pero poseen todos los males de alguien sin experiencia.

Suelen cometer muchos errores y entran torpemente a los sistemas. Suelen reconocerse rápidamente por sus mecánicas toscas a la hora de hacer piratería.

Los newbies suelen asistir a cursos de ciberseguridad con frecuencia y siempre están probando nuevas formas de retarse y de conseguir experiencia. A diferencia de otras clasificaciones de novatos, practicantes o poco estudiados en ciberseguridad, los newbies respetan a otros hackers.

Hacktivista

Profundizando en la clasificación se encuentra el perfil del hacktivista que es un hacker o grupo de hackers cuyo objetivo principal es el de entrar en sistemas informáticos para causar vandalismo, dejar mensajes en pro de alguna causa, ya sea social o política; destruir material estratégico y bombardear canales como redes sociales para promover ideas en concreto.

Este tipo de grupos no son ni buenos ni malos.

Como en todo activismo, existen los que apuntan a protestas pacíficas, como saltarse la seguridad de una página del gobierno de poco uso para dejar un mensaje que advierta del cambio climático; así como los hay otros cuyos métodos apuntan hacia el terrorismo digital.

Es el nivel de radicalidad lo que decidirá si un grupo de hacktivistas en concreto son una amenaza global o unos héroes.

En todo caso, este tipo de hackers suelen tener motivaciones muy variadas. Suelen ir en grupo, como lo fue en su momento Guacamaya, en México o Anonymous a nivel global.

Red team

Un Red team hacker, definición inspirada en las tácticas militares de igual nomenclatura, es una variante bastante conocida del White hat que se especializa en simular ataques a sistemas informáticos y plataformas de red con la intención de exponer vulnerabilidades en escenarios controlados.

Es decir, son hacker en seguridad informática (de Sombrero Blanco) que juegan el papel de atacante en dinámicas internas de alguna organización.

Microsoft es bastante conocido por este tipo de roles dentro de sus pruebas internas de fallos y corrección de errores.

Pese a lo que se piensa, los hackers de Red team no solo saben hacer ataque distribuido de denegación de servicio (DDoS), sino que intentan todos los métodos posibles para conseguir su objetivo (vulnerar un sistema).

Son expertos en el hackeo por medio de estrategias como la ingeniería social, clonación de credenciales, ataque frontal (conectándose al sistema de manera física) y, por supuestos, con herramientas de software malicioso.

Su rol es sumamente importante dentro del esquema de ciberseguridad avanzado y son clave para proteger la información sensible de cualquier organización.

Blue team

Los hackers de tipo Blue team son aquellos que trabajan de la mano de alguna agencia u organización, tanto privada como gubernamental, con el objetivo de garantizar la integridad del sistema y prevenir hackeos en ambientes controlados.

Es decir, son la otra cara de los Red teams. Un grupo de hackers de Sombrero Blanco que juegan al papel del “defensor” en las dinámicas internas de una empresa.

Tienen el objetivo último de velar por la integridad de los activos críticos y la información confidencial sensible de las organizaciones, previniendo cualquier posible amenaza. Para ello, deben atender tanto el esquema técnico de los sistemas informáticos como al elemento humano (educar al personal de trabajo).

Suelen conocer muy bien el funcionamiento de la organización para poder hacer auditorias de riesgo y detectar puntos débiles para reforzarlos antes de que sean provechados por los ciberdelincuentes.

Al mismo tiempo, monitorean el sistema en busca de anomalías, códigos maliciosos, datos extraños en los registros y posibles brechas de seguridad provocadas por el desconocimiento del personal.

Whistleblower

Los Whistleblower, Insiders malicioso o denunciantes son una clasificación muy amplia y ambigua de técnicos o especialistas en tecnología de la información (más no específicamente en ciberseguridad) que tienen como objetivo o costumbre reportar actividades ilícitas a la policía, destapar públicamente a organizaciones especificas o robar información confidencial con fines económicos.

Algunos ejemplos de este tipo de hacker son:

  • El técnico en ordenadores que fue despedido y por rencor roba datos de la empresa para el chantaje.
  • Los profesionales que se dedican al descomunal mercado de espionaje comercial.
  • Hackers que husmean en los archivos de distintas plataformas en busca de destapar escándalos.
  • Personas con conocimientos básicos de computación que no está de acuerdo con alguna injusticia particular que descubrieron y consiguen mediante herramientas informáticas toda la información posible para denunciar a la policía.

Como se verá, en este perfil hay tanto buenos samaritanos como personajes de motivación egoísta. Del mismo modo, pueden clasificarse aquí tanto profesionales como novatos.

Puede que sea un poco complejo, conociendo lo que es hacker en informática, entender a este perfil del todo. Para aclarar aún más el termino, se puede puntualizar que los Whistleblower son todos aquellos que cumplen con el típico perfil del “soplón” en escenarios de tecnología.

Script-kiddie

Aunque muchas veces se suele hacer un paralelismo entre un Script-kiddie y un Newbie la realidad es que estos son dos perfiles completamente distintos. En el caso de los primeros, hablamos de personas sin conocimiento en informática o computación que ejecutan con frecuencia las herramientas de hacking y software malicioso que se encuentran.

Este tipo de hackers son muy peligrosos porque desconocen el funcionamiento real de los programas que ejecutan.

Este tipo de perfiles suelen ser altamente manipulables y con frecuencia se encuentran siguiendo los pasos de algún otro especialista, normalmente de Sombrero Negro, asistiendo en ataques de cibervandalismo.

Suelen navegar por la red profunda en busca de nuevas herramientas, sin notar el peligro o las consecuencias de sus acciones en la red.

Voodoo

Los hackers Voodoo son una clasificación poco usada y hace referencia a todos aquellos que han aprendido sus habilidades de hacking de manera autodidacta, sin ayuda de otros hackers.

No suelen trabajar en equipos ni participan en foros, muchas veces porque no logran establecer contacto.

Esto no quiere decir que sean malos en lo que hacen, de hecho, muchas de las “broma hacker” o virus Pranx que se virilizaron décadas atrás, fueron diseñadas por Voodoos. 

Muchos chicos jóvenes de gran habilidad inician su camino como Voodoo hackers y terminan clasificándose con el tiempo como Sombreros Negros o Blancos. Esta clasificación es complicada de alcanzar debido a que el profesional debe conseguir un rango de maestría elevado, sin ayuda.

Spammers

Los hackers de tipo Spammer son uno de los tipos de ciberdelincuentes más molestos. Estos trabajan a nivel comercial, usualmente valiéndose de software maliciosos para hacer difusión forzada de contenido.

Su trabajo es hacer que un mensaje, anuncio, publicidad o software malicioso llegue a tantas personas como sea posible. Para ello, roban listas de correos con la intención de hacer phishing, usan herramientas de hacking para implantar anuncios no deseados y un largo etcétera.

No se necesita tener un amplio conocimiento de hacking para ser un Spammer, pero a medida que su nivel técnico aumenta son capaces de ir implementando métodos masivos muy elaborados como los spamware, por ejemplo. Un software malicioso ideado por este tipo de hackers que tienen el poder de secuestrar ordenadores y sistemas completos, siendo casi imposibles de eliminar.

Los hackers de spam suelen perseguir intereses personales, casi siempre monetarios. Ganan cantidades considerables de dinero haciendo fraude de anuncios y, en algunos casos, robando.

Defacer

Deface o defacement es la acción de burlar la seguridad de un servidor web, con el objetivo de entrar sin autorización a diversas páginas o recursos en línea para modificar su aspecto, función o instalar software malicioso. Aunque esto puede pasar sin que los administradores lo noten, casi siempre esta acción busca desfigurar una web, para sabotear o dejar mensajes visibles.

Está demás decir que “defacer” es como se conoce a un hacker especializado en esta rama de la ciberseguridad.

Son especialistas en Backend, Frontend, lenguajes de bases de datos, depuración de código y uso de herramientas de hacking para defacement. En lo que respecta a sus motivaciones podemos encontrar desde vandalismo digital y activismo, hasta mero aburrimiento.

Este perfil destaca por su capacidad para abusar de exploits o bug dentro de los servidores, lo que los categoriza como hackers de oportunidad.

War driver

Los War driver son uno de los tipos de crackers en informática especializados en detectar y explotar vulnerabilidades dentro de las redes móviles. Este tipo de profesionales pueden utilizar las señales Wi-Fi, de celular, Bluetooth e incluso los dispositivos GPS interconectados para mapear puntos de entrada remotos y obtener acceso sin autorización a todo tipo de sistemas móviles.

Existen múltiples motivaciones detrás de este perfil en particular. En su mayoría se trata de especialistas en ciberseguridad interesados en el espionaje, robo de información y cazadores de datos privilegiados.

Para hacer Wardriving es necesario tener un amplio conocimiento sobre computación y uso de redes de telecomunicaciones en general.

Aunque pueda llegar a parecer ciencia ficción, este perfil es típico de las agencias gubernamentales militares. Una categoría que se ha popularizado por el creciente uso de maquinaria tecnológica de perfil bélico como drones y vehículos auto dirigidos que dependen de las redes celulares para comunicarse y operar, muy propensas a este tipo de hackeos.

Pharmer

Los hackers de tipo Pharmer son una categoría de ciberdelincuentes (variación de los Sombreros Negros) que se especializan en el phishing. De hecho, su nombre proviene de la combinación de phishing y farmer (granjeros de suplantación de identidad).

Los Pharmer son especialistas en el robo de identidad o suplantación de medios oficiales con el objetivo de robar el acceso a las cuentas de usuario.

Pueden clonar a la perfección canales oficiales de transacciones como cuentas de banco, correos electrónicos y demás, haciendo que los usuarios caigan de manera masiva en un filtro capaz de almacenar toda la información que compartan en dichas redes.

Los profesionales más versados pueden incluso realizar prácticas de envenenamiento de servidores DNS para captar todo el tráfico de una red y clonar información.

Este tipo de hackers son una preocupación mayor en lo que respecta a la ciberseguridad porque es complicado, incluso para expertos, defenderse de todos los métodos que poseen para robar información.

Para lidiar con ellos, los Sombreros Blancos especializados en servidores DNS han diseñado un amplio espectro de herramientas de software antipharming.

Carders

Este tipo de hackers de internet se consideran una sub-clasificación de los Sombreros Negros y se especializan en el robo de identidad y fraude con tarjetas de crédito.

Para conseguirlo, disponen de muchos métodos como el Skimming, que es la instalación de dispositivos en las lectoras de tarjetas cuya función es recabar datos de manera ilegal, el Formjacking que se ejecuta envenenando las plataformas de pago en sitios web de baja seguridad y con ello clonan las tarjetas; o a través del uso de troyanos, spyware y otros softwares maliciosos.

Sus motivaciones son evidentes: Conseguir dinero fácil. A diferencia de otros hackers no poseen motivaciones especialmente grandes o profundas.

Este tipo de ciberdelincuentes suelen caer fácilmente ante los Sombreros Blancos, ya que la ambición les lleva a especializarse en el ataque y no en el borrado de huellas. Sin mencionar que el uso de tarjetas de crédito deja un amplio historial digital.

Eso sí, no hay que confundir el significado de hacker de tipo Carder con un simple ladrón de identidad o estafador, puesto que para completar este perfil se requiere de un vasto conocimiento en diseño de software malicioso, dominio de scripts, uso básico de redres, conocimiento de lenguaje frotend y muchas ganas de ir a la cárcel.

Social Hackers

En línea general, se cree que los hackers son personas tímidas que se sienten más seguros detrás de un ordenador que enfrentándose al mundo. Culpa de los medios audiovisuales y las películas de ciencia ficción, seguro. Pero en la realidad, existen hackers cuyo medio de acción es el contacto social: Los temidos y admirados Social Hackers.

Este tipo de especialistas en internet y ciberseguridad utilizan estrategias de ingeniería social con la intención de manipular e inducir comportamientos específicos en una persona o grupo.

Para conseguir sus fines de hackeo e infiltración cuentan con estratégicas como: suplantación de identidad, contacto directo con sus víctimas vía telefónica o en persona, falsificación de credenciales y labia.

Su método es conseguir que las victimas entreguen información confidencial, por voluntad propia, usualmente coaccionados mediante amenazas de divulgación de información confidencial o convenciéndoles de que hablan con alguien de autoridad.

¿Un ejemplo? Se puede ver fácilmente el hackeo de la gigantesca red de Target, una tienda que comprometió los datos personales de más de 70 millones de clientes.

El hackeo no se hizo directamente, por supuesto, porque la seguridad era robusta. En cambio, los hackers ubicaron a una compañía de terceros con acceso legal a la red y mediante un correo fraudulento infectaron sus sistemas robando información comprometedora. Mediante amenazas, la empresa les concedió acceso a la red de Target donde se hizo el golpe.

Así es como se hacen los hackers con el control de muchos sistemas, atacando el punto más débil de la cadena de seguridad: los usuarios.

Otro ejemplo: Alguien llama al equipo de TI de una corporación de desarrollo y solicita las credenciales para acceder a su panel de usuario alegando que es un desarrollador nuevo y que el sistema no le deja acceder con sus datos de siempre. Queriendo ayudar, como es su naturaleza, el asesor le da las nuevas credenciales al despistado programador que, en realidad, era un hacker. ¿Parece un chiste? Pues así es como Kevin Mitnick, uno de los hackers más famosos del mundo y ahora asesor de seguridad digital hackeo a Digital Equipment Corporation.

Rompiendo la clasificación de los hackers: Game Cracker

En el mundo de la informática existe un amplio debate sobre si los diseñadores de parches ilegales para juegos cumplen o no con las características de un cracker real.

Refrescando la definición, estos son especialistas en informática capaces de utilizar sus conocimientos para penetrar en sistemas ajenos a su propiedad para modificarlos. Más claro imposible.

Estos entusiastas de la informática tienen todo el derecho a entrar en el ranking.

Los Game Crakers son especialistas en programación pura y dura. Aunque su especialidad es la manipulación de videojuegos para difundir contenido gratis (considerada piratería ilegal y, por ende, no apoyada de ninguna manera por este medio de comunicación en ninguna de sus formas), también son capaces de manipular otros programas para su uso sin licencia.

Sus motivaciones son simples y presentan un nivel bajo de peligro. Aunque sus acciones llevan a pérdidas millonarias a las desarrolladoras, por lo que pueden ser perseguidos por la ley.

¿Cómo convertirse en uno (o varios) de los tipos de hacker de esta lista?

Aunque convertirse en un hacker ético y trabar como asesor de ciberseguridad resulta muy lucrativo y emocionante, la realidad es que empezar en el mundo del hacking puede resultar un poco confuso, sobre todo, sin la guía de un profesional de la materia que ayude a enfocar los esfuerzos en conocimientos útiles y realmente prácticos.

La buena noticia es que existen cursos muy buenos que resuelven este problema como el “Curso completo de Hacking Ético y Ciberseguridad” de Santiago Hernández, experto en ciberseguridad e informática. Formación abalada por más de 22.600 estudiantes con una excelente experiencia.

A diferencia de otros cursos, que se dedican a dar teoría y quiz con pregunta como “qué conoces de los hackers y crackers”, este cuenta con un 95 % de formación práctica, donde se aprenderá:

  • Qué significa hack ético.
  • Aspectos esenciales de la ciberseguridad.
  • Instalación y uso de herramientas de hackeo con contenido descargable.
  • Practicas reales de Ciberseguridad ofensiva.
  • Aplicación de herramientas de inteligencia artificial (AI) en el hacking.
  • Análisis de ejercicios de Hacking Ético en un entorno real.
  • Exploración de vulnerabilidades y obtención de acceso a equipos Windows y Linux.

En 21 horas de clase, divididas en 13 módulos esenciales, Santiago Hernández utiliza sus conocimientos en ciberseguridad e inteligencia artificial para iniciar a los nuevos hackers en las habilidades clave desde cero. Por tan solo 79,99 US€ (rebajado por tiempo limitado a 14,99€) se obtiene acceso de por vida al material certificado a través de Udemy.

Captar información de manera pasiva y activa en un servidor, conseguir acceso remoto a equipos u ordenadores, detectar vulnerabilidades y mucho más, en un solo kit de inicio con posibilidades a profesionalización y cursos avanzados.


Como ha quedado patente, existen muchos tipos de hacker, casi todos divididos por sus motivaciones y objetivos, y no necesariamente por el nivel técnico o por su potencial para hacer cosas grandes, tanto buenas como malas. Todo aquel que tenga conocimientos básicos en informática podrá adquirir la formación, pero dependerá de cada uno decidir en qué lugar de la clasificación de los hackers quiere estar y cual será finalmente el color de su sombrero.

Un paseo por la apasionante historia de Madrid: la calle Mayor

Comenzaremos nuestro recorrido por el número 1, la llamada Casa del Cordero, en alusión a su promotor. Al parecer le tocó la lotería nacional y con el dinero construyó el primer gran bloque de viviendas de Madrid, en el que diferenció partes para diferentes clases sociales. Allí hubo un hostal donde se alojó el escritor Hans Christian Andersen, tal y como recuerda una placa.

Un poco más adelante, en el número 10 está la pastelería El Riojano, que todavía tiene un gusto clásico en su interior, conserva sus mármoles de Carrara y la madera de caoba traída de América, así como una máquina registradora de finales del siglo XIX. Su producto estrella son unas pastas en forma de “C” y sabor a limón que fueron bautizadas como las de “los consejos”, puesto que eran elaboradas para servirlas cuando se celebraba el Consejo de Estado.

Confitería El Riojano, calle Mayor Madrid
El Riojano, pastelería de la calle Mayor de Madrid (Tamorlan, CC BY 3.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

Por la calle de la amargura

Siguiendo por la acera de los pares, en el número 16 se encuentra el edificio de la Antigua Compañía Colonial, que traía de América café, té y cacao. Dado que se dedicaba al comercio, en su fachada aparece una escultura del dios Mercurio, con sus símbolos parlantes: una vara con dos serpientes enrolladas y unas alas.

A la altura del número 39 se ubica la tercera entrada a la plaza Mayor, por la calle 7 de julio. Antiguamente se conocía como la calle de la Amargura, la cual dio lugar a un dicho muy popular: “traer por la calle de la amargura”. Al parecer su origen hay que buscarlo en que era precisamente en este lugar había una prisión en la que los reos aguardaban ser ajusticiados en la plaza Mayor.

Siguiendo por la calle se llega a la afamada Plaza de la Villa, en la cual se encuentra la Casa de la Villa, que fue construida en el siglo XVII para albergar el consistorio madrileño, y la Casa de Cisneros, de estilo renacentista, una de las más antiguas de la ciudad (siglo XVI) y en la que estuvo preso Antonio Pérez, el secretario de Felipe II. Si observamos con detalle hay un pasadizo elevado que conecta la Casa de la Villa con la Casa de Cisneros, si cruzamos bajo el mismo salimos a una plaza sin nombre.

Pasadizo elevado que conecta la Casa de la Villa con la Casa de Cisneros, Madrid.
Pasadizo elevado que conecta la Casa de la Villa con la Casa de Cisneros en Madrid. (elcodigodebarras, Pixabay).

Una receta de Miguel de Cervantes

En la plaza de la Villa también se encuentra la Torre de los Lujanes, de tres alturas y una torreta que la corona. En ella estuvo preso el rey Francisco I de Francia tras ser capturado por las tropas de Carlos V. La leyenda cuenta que el francés no quería inclinarse ante el emperador, motivo por el cual éste mandó hacer la entrada de la torre muy pequeña de modo que le obligara a agacharse al entrar.

Junto a la Torre de los Lujanes hay una casa de estilo mudéjar y una placa en la que se recuerda que fue Enrique IV de Castilla quien concedió a Madrid el título de Noble y Leal Villa, motivo por el cual la plaza conocida del Salvador pasó a llamarse Plaza de la Villa.

En el número 59 se encuentra la farmacia más antigua de Madrid –la Farmacia de la Reina Madre- que fue inaugurada a mediados del siglo XVI por un alquimista veneciano. Esta farmacia abasteció a la Casa Real durante décadas y aquí se vendieron las primeras quinas traídas de América junto a otros fármacos como el afamado extracto de momia egipcia. En estos momentos tiene un museo que atesora libros antiguos y 1600 recetas, una de ellas a nombre de Miguel de Cervantes.

Farmacia de la Reina Madre, Madrid.
Antigua Farmacia de la Reina Madre, Calle Mayor, Madrid (Tamorlan, CC BY 3.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

Cuando era calle Mateo Morral

En el número 61 se encuentra la casa en la que vivió Calderón de la Barca, se la conocía como la “casa estrecha”, porque tenía menos de cuatro metros y medio de ancho. Muy cerca de este edificio, en el cruce con la Calle de los Milaneses se encuentra una escultura llamada “Accidente aéreo”. Para verla hay que elevar la vista a los áticos, allí hay una estatua de un hombre con alas –el personaje Ícaro o un ángel caído- que se encuentra boca abajo y que tiene un peso de 300 Kg.

La calle de los milaneses debe su nombre a dos empresarios procedentes de Milán que establecieron en ella su negocio de relojes en el siglo XVII. Fue allí donde se fabricaron los primeros relojes de bolsillo de la ciudad.

A la altura del número 88 hay un monumento dedicado a las víctimas del atentado que sufrió el rey Alfonso XIII el día de su boda, cuando un anarquista (Mateo Morral) lanzó una bomba. La comitiva nupcial realizaba un recorrido que iba desde la iglesia de los Jerónimos hasta el Palacio Real. La bomba tropezó contra el tendido del tranvía, rebotó, y mató a veintiocho personas.

Monumento dedicado a las víctimas del atentado que sufrió el rey Alfonso XIII en Madrid.
Monumento a las víctimas del atentado contra el rey Alfonso XIII de España y Victoria Eugenia de Battenberg, ocurrido en Madrid (España) el 31 de mayo de 1906. Realizado en granito, bronce y caliza blanca por Federico Coullaut-Valera. (Luis García from Madrid, CC BY-SA 2.0, via Wikimedia Commons / Recorte, mejora de tono y resolución de la original).

De todas formas, el monumento que recuerda el intento de magnicidio no fue el primero en levantarse, ya que tan solo dos años después del atentado se mandó colocar otro con el nombre de las víctimas que fue derribado durante la Guerra Civil española. Precisamente durante esos años, la calle Mayor fue rebautizada con el nombre de calle Mateo Morral.

Cinco noticias clave del miércoles 24 de mayo

Las gaviotas eligen qué comer observando a los humanos, según un estudio

Unos investigadores han descubierto que las gaviotas pueden determinar qué sobras de comida valen la pena al observar lo que los humanos están comiendo. El estudio se realizó en la playa de Brighton, Inglaterra, con gaviotas argentadas y se encontró que las aves preferían las bolsas de patatas fritas del mismo color que las que estaban comiendo los investigadores. Franziska Feist, bióloga y autora principal del estudio, comentó:

«Hemos demostrado que las gaviotas adultas pueden prestar atención al comportamiento de los humanos y aplicarlo a sus propias elecciones de alimentación. Dado que la urbanización de las gaviotas es muy reciente, esta habilidad debe provenir de la inteligencia general y la flexibilidad conductual de estas aves».

Anteriormente, se sabía que las gaviotas preferían la comida que había sido tocada por las personas, pero no se comprendía que podían utilizar sus observaciones de los humanos para encontrar comida similar mientras buscaban alimento.

El estudio se basó en la colocación de bolsas de patatas fritas de diferentes colores cerca de las gaviotas y en la observación de su comportamiento. Cuando los investigadores estaban comiendo bocadillos, casi la mitad de las aves se acercaban a investigar las bolsas. Además, la gran mayoría de las gaviotas que picoteaban las bolsas se dirigían al color de bolsa que el investigador estaba consumiendo.

Estos hallazgos tienen implicaciones para reducir la tensión entre los humanos y las gaviotas en entornos urbanos. Feist señaló:

La sensación de hambre podría tener un impacto significativo en el proceso de envejecimiento

En un estudio reciente realizado por investigadores de la Universidad de Michigan, en Estados Unidos, han descubierto que las moscas de la fruta que experimentaron una sensación de hambre insaciable vivieron más tiempo, incluso cuando consumieron suficientes calorías. Esto sugiere que el simple hecho de percibir la falta de alimentos puede desencadenar los efectos antienvejecimiento del ayuno intermitente, sin necesidad de someterse a una restricción calórica extrema.

«La percepción de no tener suficiente comida es suficiente», afirma el fisiólogo Scott Pletcher.

Esta investigación desafía la idea de que la prolongación de la vida solo se logra a través de la manipulación nutricional específica de la dieta. Los hallazgos también respaldan la noción de que el ayuno intermitente puede tener beneficios para la salud y la longevidad

El estudio se llevó a cabo utilizando moscas de la fruta, que comparten muchas similitudes genéticas y metabólicas con los mamíferos, incluidos los humanos. Al proporcionarles bocadillos bajos en aminoácidos de cadena ramificada (BCAA), los investigadores lograron mantener a las moscas con sensación de hambre. Esto condujo a una mayor ingesta de alimentos en etapas posteriores y a una preferencia por alimentos ricos en proteínas en lugar de carbohidratos.

Al activar directamente las neuronas relacionadas con la respuesta del hambre en las moscas de la fruta, se observó que vivían más tiempo. Los investigadores también descubrieron que la disminución de los niveles de BCAA en la dieta de las moscas llevaba a modificaciones en las proteínas histonas, que están involucradas en la regulación de la actividad genética.

«El estado motivacional del hambre en sí mismo, en lugar de la disponibilidad o características energéticas de la dieta, podría ralentizar el envejecimiento», comentaron los investigadores.

Si bien estos hallazgos son prometedores, se requiere más investigación para comprender completamente los mecanismos moleculares detrás de estos efectos y determinar su aplicabilidad en los seres humanos.

Descubren dos naufragios en el mar de la China que sacan a la luz antiguas vías comerciales de la Ruta de la Seda

Las embarcaciones halladas, que datan de hace 500 años, contienen valiosas reliquias de porcelana de la dinastía Ming y madera apilada.

Los naufragios fueron encontrados a una profundidad de 1.500 metros en la región noroeste del mar de la China Meridional y se encuentran en buen estado de conservación, según las autoridades culturales y arqueológicas chinas.

Uno de los naufragios pertenece al período Hongzhi de la dinastía Ming y transportaba troncos apilados de madera de caqui y cerámica. El segundo naufragio pertenece al período Zhengde y estaba cargado con más de 100.000 piezas de porcelana.

Estos descubrimientos son significativos porque indican la existencia de una ruta comercial importante en el pasado. Tang Wei, director del Centro Nacional Chino de Arqueología, afirma:

«Estos descubrimientos nos ayudan a estudiar el flujo recíproco de la Ruta de la Seda marítima».

El gobierno chino ha iniciado un proceso de exploración y excavación submarina que durará un año. Este proyecto incluirá más de 50 inmersiones con el objetivo de evaluar el estado de los naufragios, recopilar datos, extraer reliquias y tomar registros arqueológicos.

La ubicación exacta de los naufragios no se ha revelado, pero se han establecido marcadores en el sitio para futuras investigaciones. En los últimos años, la arqueología marina en China ha avanzado mucho gracias a la creación de un laboratorio de arqueología en aguas profundas.

Este descubrimiento ofrece una visión fascinante de las rutas comerciales marítimas de la antigua Ruta de la Seda y subraya la importancia histórica del mar de China Meridional como un centro de intercambio cultural y comercial.

«Es probable que simplemente disuadir al público de alimentar directamente a las gaviotas no sea suficiente. Aún pueden observar lo que comemos y eso alimentará su capacidad para buscar residuos y basura».

Exploran nuevos métodos para aumentar la seguridad y fiabilidad de los vehículos autónomos

Un estudio reciente sugiere que la intervención humana puede ayudar a superar las barreras para implementar estos vehículos de manera más amplia. Los conductores humanos demuestran ser más fiables de lo que se podría pensar, con una gran cantidad de kilómetros recorridos sin incidentes graves. Sin embargo, los vehículos autónomos enfrentan desafíos en la toma de decisiones rápidas y la percepción de entornos complejos.

Un enfoque prometedor es el uso de un sistema híbrido, donde los vehículos autónomos manejan situaciones más simples, como la conducción en autopistas, mientras que los operadores humanos remotos asumen las maniobras más complejas. Este enfoque se asemeja al trabajo de los controladores de tráfico aéreo. Un equipo de investigadores del MIT ha propuesto un marco de trabajo para implementar esta supervisión humana remota de manera eficiente sin comprometer la seguridad de los pasajeros.

El equipo se centró en un desafío específico: la incorporación de vehículos a la carretera, especialmente cuando los vehículos autónomos acceden desde rampas de entrada. Aquí, los supervisores humanos remotos podrían tomar el control temporal del vehículo autónomo para asegurar una entrada segura. Mediante el uso de teoría de colas y modelos matemáticos, los investigadores determinaron la cantidad óptima de supervisores humanos necesarios para cubrir todas las situaciones de incorporación posibles.

Se encontró que, cuando los vehículos autónomos coordinan entre sí, se reduce significativamente la intervención humana requerida. Por ejemplo, un vehículo autónomo que ya circula en una autopista podría ajustar su velocidad para permitir la entrada de otro vehículo, evitando situaciones de riesgo.

«Si los vehículos pudieran coordinarse y prevenir la necesidad de supervisión, esa sería la mejor manera de mejorar la fiabilidad», comenta la investigadora Cathy Wu.

Este enfoque podría allanar el camino hacia una implementación más amplia de vehículos autónomos y brindar beneficios como la reducción de la congestión del tráfico y el aumento de la eficiencia de conducción. Sin embargo, se requiere un enfoque cauteloso para garantizar la seguridad en situaciones complejas y garantizar que los pasajeros estén protegidos en todo momento.

Una coraza de 1.100 años puede contener la escritura cirílica más antigua jamás encontrada

Arqueólogos han descubierto una antigua coraza de 1.100 años en una fortaleza en Bulgaria que podría contener uno de los ejemplos más antiguos de texto cirílico. La inscripción, grabada en una placa de plomo que se llevaba en el pecho como protección contra el mal, menciona a dos suplicantes llamados Pavel y Dimitar.

Según el arqueólogo Ivailo Kanev, es probable que Dimitar haya sido parte de la guarnición y pariente de Pavel. La inscripción se remonta al reinado del zar Simeón I, también conocido como Simeón el Grande, quien gobernó el Imperio búlgaro entre 893 y 927.

Basándose en la forma de las letras y la ubicación de la inscripción en la fortaleza, los investigadores sugieren que el texto pudo haber sido llevado a la fortaleza por una guarnición militar búlgara entre los años 916 y 927. Hasta ahora, los textos cirílicos más antiguos conocidos datan del año 921, por lo que este nuevo hallazgo se considera uno de los ejemplos más antiguos encontrados.

Kanev planea publicar una descripción detallada de la inscripción y la fortaleza en el futuro. Sin embargo, Yavor Miltenov, investigador del Instituto de Lengua Búlgara de la Academia Búlgara de Ciencias, advierte que se necesita más información y contexto antes de confirmar la fecha exacta del descubrimiento.

Este emocionante hallazgo arqueológico podría arrojar luz sobre los orígenes y la evolución temprana de la escritura cirílica, así como proporcionar información valiosa sobre la historia y cultura de la región búlgara.

Cinco noticias clave del martes 23 de mayo

Un grupo de hunde 3 barcos y parece estar enseñando a otras a hacer lo mismo

Las orcas han protagonizado ataques en Europa hundiendo barcos, y parece que están enseñando a otras a hacer lo mismo. Los científicos creen que las orcas jóvenes están imitando el comportamiento de una hembra que sufrió un encuentro traumático con un barco en 2020. Los expertos se muestran preocupados porque recientemente se ha registrado un ataque coordinado contra un yate en la costa europea, lo cual podría indicar que el resto de la población está copiando este comportamiento.

Uno de los ataques ocurrió el 4 de mayo, cuando tres orcas embistieron un yate en el estrecho de Gibraltar. Otro suceso ocurrió dos días antes, cuando un grupo de seis orcas atacó otro barco cerca de Tánger, Marruecos. En ambos casos, las orcas golpearon los timones de los barcos, causando daños considerables.

Se cree que todos estos ataques pueden ser atribuidos a un incidente traumático ocurrido en 2020, en el cual una orca llamada White Gladis colisionó con un barco durante una pesca ilegal. Desde entonces, Gladis ha liderado los ataques contra embarcaciones, y se piensa que las orcas jóvenes están imitando su comportamiento.

«Las orcas están haciendo esto a propósito, por supuesto, no conocemos el origen ni la motivación, pero el comportamiento defensivo basado en el trauma, como origen de todo esto, cobra más fuerza cada día», afirma Alfredo López Fernández, biólogo de la Universidad de Aveiro en Portugal.

Aunque la mayoría de los encuentros con las orcas han sido inofensivos, existe una creciente preocupación entre marineros y científicos. Desde 2020, se han registrado más de 500 interacciones, pero solo tres barcos se han hundido como resultado. Las orcas son animales altamente sociales y aprenden fácilmente a imitar comportamientos observados en otros.

La situación es aún más preocupante debido a que la población de orcas ibéricas está considerada en peligro crítico según la Lista Roja de la UICN, con solo 39 individuos registrados en el último censo en 2011.

Asombroso hallazgo de un enorme géiser expulsando agua hacia el espacio en la luna helada de Saturno

El telescopio espacial James Web ha capturado imágenes de un enorme géiser expulsando agua a cientos de millas de distancia hacia el espacio. Este fenómeno revela la posibilidad de que existan componentes químicos esenciales para la vida.

En una reciente conferencia en el Instituto de Ciencia del Telescopio Espacial en Baltimore, los científicos describieron en detalle la erupción que fue observada por el telescopio James Webb en noviembre de 2022. Según Sara Faggi, astrónoma planetaria del Centro de Vuelo Espacial Goddard de la NASA, «es un espectáculo inmenso». Se espera la publicación de un artículo completo de investigación sobre este fascinante géiser.

Aunque no es la primera vez que se detecta agua en Encélado, la amplitud y sensibilidad del telescopio James Webb ha revelado que los chorros de vapor se extienden mucho más lejos de lo que se creía anteriormente. Alcanzan profundidades varias veces mayores que el ancho de la propia luna, cuyo diámetro es de aproximadamente 313 millas (503 km).

Estos chorros de agua son de gran importancia, ya que se ha descubierto que contienen metano, dióxido de carbono y amoníaco, moléculas orgánicas cruciales para el desarrollo de la vida. Incluso se ha planteado la posibilidad de que algunos de estos gases sean producidos por organismos vivos, liberando metano desde las profundidades de Encélado.

Este descubrimiento del agua y los ingredientes químicos en Encélado respalda la teoría de que podría albergar vida. Los científicos de la NASA están considerando futuras misiones para buscar señales de vida en esta fascinante luna de Saturno, como el proyecto Enceladus Orbilander y la exploración con un robot autónomo en las profundidades del océano de Encélado.

Descubren un antiguo recibo de piedra de hace 2.000 años en Jerusalén que data del periodo romano temprano

Los arqueólogos encontraron este importante registro financiero en el sitio arqueológico de la Ciudad de David que data entre el primer siglo a.C. y el primer siglo d.C. Se trata de una roca del tamaño de una mano, que es la tapa fragmentada de un cofre funerario. En ella se pueden observar siete líneas de texto parcialmente conservado, que mencionan nombres de personas y sumas de dinero.

Este hallazgo ofrece una fascinante visión de la vida cotidiana en la antigua Jerusalén.

«A primera vista, la lista de nombres y números puede no parecer emocionante, pero pensar que, al igual que hoy, los recibos también se usaban en el pasado con fines comerciales, y que un recibo así ha llegado hasta nosotros, es un hallazgo raro y gratificante», explicaron los arqueólogos Esther Eshel y Nahshon Szanton.

El recibo muestra nombres seguidos de números, indicando posiblemente pagos a trabajadores o personas con deudas. Este tipo de registro financiero en piedra era inusual en ese período, ya que la mayoría de los recibos eran hechos en papel. El recibo fue encontrado en el Camino de Peregrinación, una importante ruta comercial en la época romana.

St. Albans, la catedral más antigua del Reino Unido, ficha al grafitero Ant Steel

La Catedral más antigua del Reino Unido, St. Albans, ha seleccionado al reconocido artista de grafiti Ant Steel como parte de su programa de artista residente. Steel, conocido por su enfoque único y comunitario del arte urbano, colaborará con otros miembros de la comunidad para crear obras a gran escala que se exhibirán en noviembre.

A diferencia de la imagen estereotipada del artista de grafiti, Steel no se dedica a pintar paredes furtivamente en la oscuridad. Siempre pide permiso antes de comenzar sus obras y se centra en proyectos comunitarios, creando obras vibrantes y realistas. Su enfoque más formal del grafiti proviene de su experiencia en diseño gráfico y la preparación de imágenes para publicidad.

La Catedral de St. Albans, que ha estado llevando a cabo su programa de artista residente desde 2018, buscaba atraer a audiencias más jóvenes y diversas. Después de enterarse de los exitosos talleres que Steel dirigió en el Festival de Cine de St. Albans, el personal de la catedral decidió acercarse a él. Kevin Walton, el Canciller Canónico de la catedral, expresó su entusiasmo por la participación de Steel:

«La oferta artística fresca y atractiva de Ant Steel y su enfoque dedicado al trabajo comunitario coincidieron con nuestra visión».

Si bien Steel no intervendrá los muros de piedra de la catedral, que ya están adornados con miles de marcas de grafiti talladas a lo largo de los siglos, creará obras a gran escala en paneles y colaborará con niños, solicitantes de asilo, refugiados y adultos para crear una exposición en noviembre. El objetivo de Steel es involucrar a la comunidad y generar un impacto significativo.

Con su presencia en St Albans, Steel busca que el arte callejero tenga una voz fuerte y se convierta en «un faro de esperanza en el horizonte de Hertfordshire». Su colaboración con la catedral más antigua del Reino Unido es un ejemplo de cómo el arte urbano puede fusionarse con la rica historia y el compromiso comunitario para crear una experiencia única y transformadora.

Un reciente estudio revela que el chocolate que consumimos está relacionado con la deforestación en África Occidental

Investigadores han examinado las plantaciones de cacao en Costa de Marfil y Ghana, descubriendo que estas naciones podrían estar utilizando hasta un 40 % más de tierra para el cultivo del cacao de lo que se estima oficialmente.

Si bien Costa de Marfil y Ghana son los principales productores de cacao a nivel mundial, resulta difícil medir con precisión la extensión real de las plantaciones debido a la falta de mapeo generalizado. No obstante, este estudio ha logrado generar mapas detallados que revelan la verdadera ubicación de las plantaciones de cacao en la región.

Se estima que el cultivo de cacao podría ser responsable de más del 37 % de la pérdida de bosques en áreas protegidas de Costa de Marfil y aproximadamente el 13 % en Ghana. Esta deforestación se produce debido a que los suelos más fértiles se encuentran en áreas que antes eran bosques. A medida que más agricultores se desplazan hacia estas zonas en busca de nuevas oportunidades, se pierde cada vez más terreno forestal.

La Dra. Wilma Blaser-Hart, investigadora agroforestal de la Universidad de Queensland, destaca la importancia de abordar este problema mediante un enfoque de agroforestería. Al incorporar otras especies de árboles en las plantaciones de cacao, se puede crear un ecosistema más equilibrado que mejore la ciclización de nutrientes, brinde sombra, reduzca enfermedades y tenga un impacto positivo en la conservación forestal.

Para apoyar un chocolate más sostenible, Blaser-Hart aconseja ser consciente de que muchos productos provienen de estas áreas afectadas por la deforestación y sugiere tomar decisiones de consumo informadas:

«Creo que ser más consciente y hacer elecciones activas en cuanto a las barras de chocolate que eliges puede ayudar, ya que estas también son señales a las que la industria responderá».

Cinco noticias clave del lunes 22 de mayo

La mítica Fender Stratocaster destrozada por Kurt Cobain se vende por casi 600.000 dólares

Una de las guitarras destrozadas por Kurt Cobain, el fallecido líder de la banda de rock estadounidense Nirvana, se ha vendido en una subasta por $596,900 (551.929 euros). Se esperaba que la Fender Stratocaster negra y rota, subastada el sábado en el Hard Rock Cafe de Nueva York, se vendiera por una décima parte de esa cantidad, ya que salió a la venta con un precio estimado de $60,000-$80,000.

Cobain, quien se quitó la vida en 1994, era conocido por sus enérgicas actuaciones y destrozó varias Fender Stratocasters a lo largo de su carrera. La guitarra subastada fue dañada por el cantante a principios de los años 90 mientras Nirvana trabajaba en Nevermind, uno de sus álbumes de mayor éxito.

Según la casa de subastas Julien’s Auctions, Cobain le regaló la guitarra a Lanegan durante la gira por América del Norte del tour de Nevermind de Nirvana en 1992. Se desconoce la identidad del comprador.

El instrumento, que ha sido reparado, pero no funciona, lleva la firma de los tres miembros de la banda. Cobain, quien a menudo escribía incorrectamente su propio nombre, firmó el instrumento como «Kurdt Kobain» y añadió una inscripción cariñosa a su amigo y colaborador musical Mark Lanegan, quien falleció el año pasado.

Hace dos años, la guitarra acústica que Cobain utilizó en su legendaria presentación en MTV Unplugged a finales de 1993 se vendió por 6 millones de dólares (5,5 millones de euros).

La primera astronauta árabe llega a la Estación Espacial Internacional (ISS)

La primera mujer astronauta árabe en ir al espacio ha llegado con éxito a la Estación Espacial Internacional (ISS). Rayyanah Barnawi, una científica biomédica de 34 años, forma parte de la segunda misión privada de Axiom Space, la cual despegó el domingo a bordo de un cohete Falcon 9 de SpaceX.

Durante los próximos 10 días, Barnawi llevará a cabo investigaciones sobre células madre y cáncer de mama en la ISS. Su objetivo es inspirar a mujeres de todos los orígenes en Oriente Medio.

Barnawi ha sido técnica de laboratorio de investigación en el Programa de Reingeniería de Células Madre y Tejidos del Hospital Especializado del Rey Faisal y Centro de Investigación en Riad.

En un vídeo grabado antes de su llegada a la ISS, Barnawi expresó su deseo de que las personas sueñen en grande, crean en sí mismas y en la humanidad. Además de Barnawi, la Misión 2 de Axiom cuenta con Ali Alqarni, el segundo astronauta masculino de Arabia Saudita en viajar al espacio, y dos astronautas estadounidenses: la comandante Peggy Whitson y el piloto John Shoffner.

La tripulación viajó a la ISS a bordo de la nave espacial Dragon de SpaceX, la cual se acopló de forma autónoma con éxito a la estación espacial. Durante su estancia, la tripulación llevará a cabo más de 20 experimentos científicos y tecnológicos, incluyendo estudios sobre la salud humana en el espacio y tecnología de siembra de nubes.

Es importante destacar que en Arabia Saudita, las mujeres obtuvieron el derecho a conducir en 2018 y aún enfrentan limitaciones en sus derechos debido a las leyes de tutela masculina, por lo que se espera que la misión, además de beneficiar a la humanidad a través de la ciencia, inspire a niñas de diversos orígenes a perseguir experiencias en el ámbito espacial.

Un Influencer chino muere tras grabar un directo bebiendo ingentes cantidades de alcohol

Un popular creador de contenido de la plataforma china de transmisiones en vivo, Douyin (similar a TikTok), ha fallecido después de grabar un vídeo. El joven, de 27 años, conocido por su presencia en línea como «Shaobao», realizó una transmisión en directo a través de la aplicación mientras bebía una gran cantidad de alcohol en un corto período de tiempo.

El vídeo fue ampliamente compartido y visto por sus seguidores en Douyin antes de que el influencer fuera encontrado inconsciente en su domicilio. Fue trasladado de urgencia a un hospital, pero lamentablemente no sobrevivió.

Este trágico suceso ha generado preocupación sobre los peligros y riesgos asociados con los desafíos y comportamientos extremos en las transmisiones en vivo. Las autoridades chinas han expresado su preocupación por la influencia negativa que este tipo de contenido puede tener en los jóvenes y han pedido una mayor regulación y supervisión de las plataformas de transmisión en directo.

Descubren que los pilotos de automovilismo parpadean simultáneamente en los mismos puntos clave de un circuito

El hecho de que los pilotos de carreras parpadeen en puntos específicos de un circuito podría reflejar un estado mental sincronizado mientras se concentran en controlar el automóvil a altas velocidades.

Aunque el parpadeo cumple la función de lubricar nuestros ojos, aún no se comprende cómo se relaciona con otros aspectos de nuestra salud. Estudiar este fenómeno en mayor profundidad podría ayudarnos a comprender mejor condiciones en las que las tasas de parpadeo varían, como la enfermedad de Parkinson.

Por lo general, parpadeamos unas 12 veces por minuto, y cada parpadeo dura aproximadamente un tercio de segundo. La frecuencia de parpadeo ha sido vinculada con el nivel de atención que prestamos a una tarea en particular, ya que algunas personas parpadean menos cuando se concentran en una pantalla.

El cerebro humano muestra una extraña preferencia por los sonidos procedentes del lado izquierdo

Neurocientíficos del Instituto Federal Suizo de Tecnología de Lausana (EPFL), el Hospital Universitario de Lausana y la Universidad de Lausana en Suiza han descubierto un sesgo curioso en nuestra percepción de las voces agradables.

De acuerdo con estudios de resonancia magnética realizados a 13 adultos, se ha descubierto que los sonidos humanos positivos, como la risa, generan una mayor actividad neural en el sistema auditivo del cerebro cuando se escuchan desde el lado izquierdo. Esto sugiere que la corteza auditiva humana está especialmente afinada para los sonidos que nos aportan alegría.

Aunque no se comprende completamente el motivo de esta preferencia, se ha observado que el oído izquierdo tiene una mejor capacidad para identificar el tono emocional en la voz de una persona. Esto se debe a que envía información primero al hemisferio derecho de la corteza auditiva, lo que indica una especialización subyacente.

Es importante destacar que, cuando se escuchan vocalizaciones humanas felices desde diferentes direcciones, ambos lados de la corteza auditiva se activan. Sin embargo, las respuestas neuronales son más intensas cuando se escuchan desde el lado izquierdo. Estos hallazgos no se aplican a vocalizaciones con emociones neutrales o negativas, ni a otros sonidos que no sean vocalizaciones humanas.

Aunque aún no se comprende completamente la relación entre esta preferencia y la percepción de los sonidos, este descubrimiento arroja luz sobre cómo nuestro cerebro procesa y responde a las vocalizaciones humanas. Además, plantea interrogantes sobre cuándo y cómo se desarrolla esta preferencia durante el desarrollo humano, y si está relacionada con la lateralidad manual o la organización asimétrica de los órganos internos.

Cinco noticias clave del viernes 19 de mayo

Sting recibe un prestigioso premio mientras se queja de las canciones generada por IA

El reconocido cantante Sting, que a lo largo de su carrera ha vendido más de 100 millones de discos, ha sido galardonado por los premios Ivor Novello, en Reino Unido, y no dudó en aprovechar la oportunidad para ofrecer su opinión sobre el uso de IA en la industria musical.

“Me aburre rápidamente cuando veo una imagen de computadora, supongo que me sentiré igual con respecto a la música con IA. Quizá para música dance o electrónica pueda funcionar, pero para las canciones que recogen emociones, no creo que sirva o me conmueva”, señala Sting.

El artista comenta que los músicos se encuentran en una batalla constante para defender su trabajo contra la creciente ola de IA. Los derechos de autor de la música generada a partir de IA son un tema de debate actual, aunque la oficina de Estados Unidos encargada del tema dictaminó que no se le pueden otorgar tales derechos a una composición que no es humana.

Una nueva política permite a los mexicanos evitar indicar su género en el pasaporte

Gracias a una nueva norma en las políticas de documentación y extranjería que ha sido promulgada en México recientemente, los ciudadanos que soliciten su pasaporte podrán evitar seleccionar una categoría de género en su documento de identificación.

“Las personas que realicen su solicitud podrán elegir el apartado X dentro de la casilla que señala el sexo en el documento, de esta forma omiten la obligatoriedad de tener que especificar el género” reza un comunicado de prensa emitido por el Ministerio de Relaciones Exteriores de México.

En Argentina celebran el día del reciclaje cubriendo el obelisco con 30 mil bolsas de plástico

El colectivo internacional de artistas “Luz Interreptus,” con el apoyo del Ministerio de Espacio Público e Higiene Urbana argentino,ha cubierto la parte inferior del icónico Obelisco de Buenos Aires con 30 mil bolsas de plástico, contenidas de material reciclaje, esto con el fin de celebrar el Día Mundial del Reciclaje.

La obra ha sido titulada “El plástico con el que vivimos” y es una iniciativa artística en la que se han combinado los materiales de desechos con un juego de colores, luces y sombras que dan como resultado un montaje disruptivo. El objetivo final es concienciar sobre la importancia de las tres R: reducir, reutilizar y reciclar.

https://twitter.com/gcba/status/1658174807362478081?s=20

“Todo este plástico proviene de lo que recolectamos en ciudad cada día, y es gracias a la acción conjunta que se realiza con las cooperativas de recuperadores urbanos y el sistema oficial de recolección. Es vital que los ciudadanos sigan separando sus residuos para así recuperarlos”, comenta Clara Muzzio, ministra de Espacio Público e Higiene Urbana.

Una mujer trasplantada visita un museo de Londres donde se exhibe su propio corazón

Jennifer Sutton, procedente de la localidad de Hampshire, fue trasplantada hace 16 años en una cirugía a corazón abierto que le salvó la vida y ahora ha podido ver su propio corazón en una exhibición del Museo Hunterian de Londres.

El corazón disecado forma parte de una iniciativa que busca promover la donación de órganos y crear conciencia sobre la importancia de apoyar esta causa. Se estima que la tasa de supervivencia después de un trasplante de corazón es del 93 % al año.

“He vivido 16 años maravillosos y eso no hubiese sido posible sin mi donante. Es increíblemente surrealista ver mi corazón ahora, pero estoy muy orgullosa de él”, asegura Sutton.

Roll-Royce asegura que su tecnología de motor UltraFan es más ecológica

La marca sostiene que la tecnología de motores aeronáuticos a reacción con combustible sostenible es mucho más eficiente y ecológica que cualquier otra tecnología anterior. UltraFan ha completado su primera fase de pruebas arrojando un 10 % más de eficiencia en comparación con el motor más grande del mundo.

Este gran paso acerca a la empresa a su objetivo final a largo plazo de “cero vuelos netos para 2050”, planque forma parte de los acuerdos de la  Asociación de Aviación Civil Internacional por reducir a 0 las emisiones de carbono en los vuelos.

«Esta revolucionaria tecnología va a ayudar a la transición para alcanzar un futuro más verde en la aviación y además es un aliciente para las inversiones en la industria aeroespacial de Reino Unido, contribuyendo así con la economía nacional”, destaca Kemi Badenoch, secretario inglés de Negocios y Comercio.