Esta es una historia en desarrollo. El último operador de trishaw de Singapur, Trishaw Uncle, informó que no renovó su contrato operativo luego de su vencimiento a fines de mayo de 2023. En una entrevista con CNA, el ejecutivo de Trishaw Uncle, Tieu Xin Yue, compartió que la compañía obtuvo previamente su licencia de operación a través de un contrato. con la Junta de Turismo de Singapur (STB). «Antes de que finalizara el plazo de nuestro contrato, que fue en mayo pasado, nos dijeron que tendríamos que devolver el sitio para otros usos», dijo Tieu en una entrevista el martes (9 de abril). La compañía ha realizado recorridos en trishaw desde Queen Street, al lado del Albert Centre, desde 2010. Sin embargo, según Annie Chang, directora de agentes de viajes y guías turísticas de STB, el sitio operativo de la compañía, Trishaw Park, ha sido «devuelto a las agencias pertinentes para su opinión sobre el uso del sitio”. Tieu dijo que después de que se informó a la compañía que no podía continuar usando el espacio de Queen Street, habló con STB sobre la posibilidad de usar otro sitio y desde entonces ha preseleccionado sitios potenciales, incluidos Chinatown y Gardens by the Bay, durante las discusiones en 2023. Sin embargo, Trishaw Uncle aún no ha encontrado un sitio adecuado, ya que se le informó que los sitios preseleccionados tenían otros usos o que no se le permitía usar el espacio. Tieu agregó que además de garantizar que el sitio tenga espacio para estacionar los trishaws, también debe ser accesible para las rutas turísticas. «Es necesario que cumpla todos los requisitos antes de que decidamos que es un buen lugar», afirmó. Vulcan Post se ha puesto en contacto con Trishaw Uncle y STB para solicitar sus comentarios. El duro golpe de la pandemia de COVID-19 a las empresas de trishaw La industria turística mundial se ha visto muy afectada debido a la pandemia de COVID-19 y, si bien algunas empresas y agencias pudieron recuperarse, otras, incluidas las empresas de viajes de Trishaw, tuvieron dificultades para recuperarse. atrás. Crédito de la imagen: Trishaw Uncle El tío Trishaw solía realizar recorridos que cubrían destinos turísticos populares como Little India, Chinatown, Kampong Glam y el Distrito Cívico. La compañía tenía entre 40 y 50 usuarios de trishaw antes de la pandemia, pero disminuyó a aproximadamente 20 usuarios activos después de la pandemia. La empresa poseía 100 triciclos, pero los desechó poco después de finalizar el contrato porque no pudo encontrar un lugar adecuado para guardarlos. A pesar de los desafíos, Tieu también enfatizó que los recorridos en triciclo son parte del patrimonio de Singapur y “un ícono” del país y expresó su entusiasmo por revivir el negocio una vez que encuentre un sitio alternativo. Si hay un sitio alternativo, por supuesto que estaremos dispuestos a reiniciar estas operaciones. Tieu Xin Yue, ejecutivo de Trishaw Uncle en una entrevista con CNA Vale la pena señalar que STB ha estado trabajando para mantener y revivir antiguos lugares emblemáticos y destinos turísticos. Más recientemente, anunció sus planes para rejuvenecer Smith Street en Chinatown con nuevas ofertas tanto para locales como para turistas. En otro comunicado de prensa, STB compartió que espera que el sector turístico de la ciudad-estado continúe recuperándose en 2024 luego de una fuerte recuperación el año pasado, con ingresos por turismo que ascendieron a entre 24.500 y 26.000 millones de dólares singapurenses. Para sostener nuestro crecimiento en 2024 y más allá, STB se centrará en lograr un turismo de calidad, cultivar asociaciones estratégicas, invertir en productos y experiencias nuevos y renovados y apoyar a las partes interesadas en el desarrollo de capacidades. Melissa Ow, directora ejecutiva de la Junta de Turismo de Singapur (STB), en un comunicado de prensa. Con el objetivo de STB de proporcionar «productos y experiencias nuevos y renovados», desempeñan un papel fundamental en la supervivencia de muchas empresas de hostelería y turismo, incluidos los operadores turísticos de Trishaw. . Sólo el tiempo lo dirá si podremos volver a ver a los conductores de trishaw en las calles de Singapur. Crédito de la imagen destacada: tío Trishaw
Mes: abril 2024 Página 4 de 116

Sin fanfarrias, Google agregó un nuevo modo experimental a los teléfonos inteligentes Pixel 8: el modo de escritorio, similar a Samsung DeX o Motorola Ready For, el modo admite una pantalla externa, teclado y mouse para usar el teléfono como una PC de escritorio versátil, aprenda cómo para activar la función en Google Pixel 8 Pro. El uso de un teléfono inteligente como reemplazo de una computadora de escritorio no es nuevo, ya que experimentos extraños como el Motorola Atrix y su modo Webtop basado en Linux no obtuvieron la tracción necesaria hace 13 años. Más recientemente, Samsung y Motorola (nuevamente) invirtieron en sus modos DeX y Ready For, respectivamente. Nuestros colegas de Android Authority detectaron por primera vez el nuevo modo de escritorio de Google en la actualización de Android 14 QPR3 beta 2. Actualmente está en desarrollo, con una implementación básica que no está lista para el uso diario. Es posible que la función llegue a la versión de Android 15 a finales de este año, pero no conteneríamos la respiración por eso. Oferta de afiliados Activa la función oculta Por ahora, puedes probar la nueva función si tienes un smartphone Pixel 8 u 8 Pro compatible. Pero primero, debe iniciar sesión en su cuenta de Google y registrarse para recibir actualizaciones beta en el teléfono. Después de eso, active las opciones de Desarrollador en la pantalla de configuración (toque rápidamente el campo Número de compilación en la pantalla Acerca del teléfono). Luego sigue estos pasos: Aún es un trabajo en progreso, el modo Escritorio se puede activar en la opción Desarrolladores. / © nextpit Abra las opciones de desarrollador en la aplicación Configuración. Active las siguientes opciones: Habilitar ventanas de forma libre. Forzar el modo de escritorio. Habilite el tamaño no redimensionable en ventanas múltiples. Reinicie el teléfono y luego conéctelo a una pantalla. Si no tiene un mouse y un teclado Bluetooth, necesitará un concentrador o base USB-C para conectar la pantalla y los dispositivos de entrada al teléfono. Algunos monitores pueden ofrecer funciones de concentrador USB a través de un cable USB-C (por ejemplo, pantallas Thunderbolt), lo que simplifica las conexiones y reduce el desorden. Cuando se detecta la conexión del monitor, Android mostrará un mensaje «¿Espejo en pantalla externa?» surgir. Elija Pantalla espejo para iniciar el modo Escritorio. Desde el principio, es fácil ver que el modo de escritorio de Google todavía está en desarrollo, y que faltan muchas funciones en comparación con DeX o Ready For. Para empezar, la interfaz solo tiene un elemento, un acceso directo al cajón de aplicaciones. Un escritorio simple con solo un acceso directo al cajón de aplicaciones. © nextpit El cajón de aplicaciones es igualmente simple, con enlaces a las aplicaciones de Android instaladas. © nextpit Al hacer clic con el botón derecho en los accesos directos de las aplicaciones, se ofrece la opción de fijar la aplicación a la pantalla de inicio. Además, los cambios de fondo de pantalla en el teléfono se extienden al modo de escritorio. © nextpit La mayoría de las ventanas de aplicaciones se pueden cambiar de tamaño o expandir a pantalla completa. Y aunque hay un botón Minimizar, el modo Escritorio no ofrece una barra de tareas para seleccionar aplicaciones minimizadas. © nextpit Al estilo típico de Android, no todas las aplicaciones están adaptadas a diferentes orientaciones y/o resoluciones. Algunas, como la aplicación del tiempo… © nextpit … se adaptan muy bien al modo Escritorio. © nextpit Mientras que otras, como la aplicación Configuración, están llenas de un vacío. © nextpit Ni siquiera hay una barra de estado para informar sobre la conexión, fecha u hora, ni un sistema de notificaciones. Las aplicaciones se pueden anclar al escritorio y se puede cambiar el tamaño de algunas ventanas, pero no hay funciones avanzadas del sistema de administración de ventanas para ajustar ventanas, dividir el área de visualización entre dos o más aplicaciones o incluso una barra de tareas para cambiar a aplicaciones minimizadas. Puede instalar aplicaciones como Taskbar para improvisar una barra de estado y más elementos de interfaz, y Mishaal Rahman demostró una versión mejorada con ventanas ajustables y otras funciones que no estaban disponibles en el Pixel 8 Pro de nextpit con Android 14 QPR3. Peor aún, durante las pruebas de nextpit, a veces las aplicaciones perdían los controles de sus ventanas y no podían minimizarse, maximizarse o cerrarse, al mismo tiempo que tomaban el control exclusivo del mouse. El resultado fue no poder interactuar con los íconos en segundo plano. Otro problema que encontramos fue que algunos juegos tenían problemas en el modo de escritorio, no aceptaban entradas de un teclado Bluetooth o activaban el teclado en pantalla para completar un formulario simple. Si bien sigue siendo una pequeña curiosidad, ¿crees que el modo de escritorio de Android se puede convertir en un reemplazo completo de la PC? ¿O crees que Google cancelará la función como suele hacer? ¡Comparta sus opiniones en los comentarios a continuación!
Puerta trasera en XZ Utils que casi sucede la semana pasada, Internet esquivó un importante ataque de un estado-nación que habría tenido repercusiones catastróficas en materia de ciberseguridad en todo el mundo. Es una catástrofe que no ocurrió, por lo que no recibirá mucha atención, pero debería recibirla. Hay una moraleja importante en la historia del ataque y su descubrimiento: la seguridad de Internet global depende de innumerables piezas oscuras de software escritas y mantenidas por voluntarios aún más oscuros, no remunerados, distraídos y, a veces, vulnerables. Es una situación insostenible y que está siendo explotada por actores maliciosos. Sin embargo, se está haciendo muy poco para remediarlo. A los programadores no les gusta hacer trabajo extra. Si pueden encontrar código ya escrito que haga lo que quieren, lo utilizarán en lugar de recrear la funcionalidad. Estos repositorios de código, llamados bibliotecas, están alojados en sitios como GitHub. Hay bibliotecas para todo: mostrar objetos en 3D, revisar la ortografía, realizar matemáticas complejas, administrar un carrito de compras de comercio electrónico, mover archivos por Internet, todo. Las bibliotecas son esenciales para la programación moderna; son los componentes básicos de un software complejo. La modularidad que proporcionan hace que los proyectos de software sean manejables. Todo lo que utiliza contiene docenas de estas bibliotecas: algunas comerciales, otras de código abierto y de libre acceso. Son esenciales para la funcionalidad del software terminado. Y a su seguridad. Probablemente nunca hayas oído hablar de una biblioteca de código abierto llamada XZ Utils, pero se encuentra en cientos de millones de computadoras. Probablemente esté en el tuyo. Ciertamente, está en cualquier red corporativa u organizacional que utilice. Es una biblioteca disponible gratuitamente que realiza compresión de datos. Es importante, de la misma manera que cientos de otras bibliotecas oscuras similares son importantes. Muchas bibliotecas de código abierto, como XZ Utils, son mantenidas por voluntarios. En el caso de XZ Utils, se trata de una persona, llamada Lasse Collin. Ha estado a cargo de XZ Utils desde que lo escribió en 2009. Y, al menos en 2022, ha tenido algunos «problemas de salud mental a largo plazo». (Para ser claros, él no tiene la culpa de esta historia. Se trata de un problema de sistemas). A partir de al menos 2021, Collin fue un objetivo personal. No sabemos por quién, pero tenemos nombres de cuentas: Jia Tan, Jigar Kumar, Dennis Ens. No son nombres reales. Presionaron a Collin para que transfiriera el control de XZ Utils. A principios de 2023 lo consiguieron. Tan pasó el año incorporando lentamente una puerta trasera en XZ Utils: deshabilitando sistemas que podrían descubrir sus acciones, sentando las bases y finalmente agregando la puerta trasera completa a principios de este año. El 25 de marzo, Hans Jansen, otro nombre falso, intentó impulsar a los distintos sistemas Unix a actualizarse a la nueva versión de XZ Utils. Y todos estaban preparados para hacerlo. Es una actualización de rutina. En el lapso de unas pocas semanas, habría sido parte tanto de Debian como de Red Hat Linux, que se ejecutan en la gran mayoría de servidores de Internet. Pero el 29 de marzo, otro voluntario no remunerado, Andrés Freund (una persona real que trabaja para Microsoft pero que hacía esto en su tiempo libre) notó algo extraño acerca de cuánto procesamiento estaba haciendo la nueva versión de XZ Utils. Es el tipo de cosas que fácilmente podrían pasarse por alto y aún más fácilmente ignorarse. Pero por alguna razón, Freund localizó la rareza y descubrió la puerta trasera. Es una obra magistral. Afecta al protocolo de inicio de sesión remoto SSH, básicamente agregando una funcionalidad oculta que requiere una clave específica para habilitarse. Alguien con esa clave puede usar el SSH con puerta trasera para cargar y ejecutar un fragmento de código arbitrario en la máquina de destino. SSH se ejecuta como root, por lo que ese código podría haber hecho cualquier cosa. Deje que su imaginación vuele. Esto no es algo que un hacker simplemente invente. Esta puerta trasera es el resultado de un esfuerzo de ingeniería de años. Las formas en que el código evade la detección en su forma fuente, cómo permanece inactivo e indetectable hasta que se activa, y su inmenso poder y flexibilidad dan crédito a la suposición ampliamente extendida de que un Estado-nación importante está detrás de esto. Si no se hubiera descubierto, probablemente habría acabado en todos los ordenadores y servidores de Internet. Aunque no está claro si la puerta trasera habría afectado a Windows y Mac, habría funcionado en Linux. ¿Recuerda en 2020, cuando Rusia colocó una puerta trasera en SolarWinds que afectó a 14.000 redes? Eso parecía mucho, pero habría sido mucho más dañino. Y nuevamente, la catástrofe se evitó sólo porque un voluntario se topó con ella. Y fue posible, en primer lugar, sólo porque el primer voluntario no remunerado, alguien que resulta ser un único punto de falla para la seguridad nacional, fue personalmente atacado y explotado por un actor extranjero. Ésta no es forma de gestionar la infraestructura nacional crítica. Y sin embargo, aquí estamos. Este fue un ataque a nuestra cadena de suministro de software. Este ataque subvirtió las dependencias de software. El ataque de SolarWinds tuvo como objetivo el proceso de actualización. Otros ataques tienen como objetivo el diseño, desarrollo e implementación de sistemas. Estos ataques son cada vez más comunes y eficaces, y también son cada vez más el arma preferida de los Estados-nación. Es imposible contar cuántos de estos puntos únicos de falla se encuentran en nuestros sistemas informáticos. Y no hay manera de saber cuántos de los mantenedores no remunerados y no apreciados de bibliotecas de software críticas son vulnerables a la presión. (Nuevamente, no los culpe. Culpe a la industria que está feliz de explotar su trabajo no remunerado). O cuántos más han creado accidentalmente vulnerabilidades explotables. ¿Cuántos otros intentos de coerción están en curso? ¿Una docena? ¿Un centenar? Parece imposible que la operación de XZ Utils fuera un caso único. Las soluciones son difíciles. Prohibir el código abierto no funcionará; Precisamente porque XZ Utils es de código abierto, un ingeniero descubrió el problema a tiempo. Prohibir bibliotecas de software tampoco funcionará; El software moderno no puede funcionar sin ellos. Durante años, los ingenieros de seguridad han estado impulsando algo llamado “lista de materiales de software”: una especie de lista de ingredientes para que cuando uno de estos paquetes se vea comprometido, los propietarios de la red al menos sepan si son vulnerables. La industria odia esta idea y ha estado luchando contra ella durante años, pero tal vez la tendencia esté cambiando. El problema fundamental es que a las empresas tecnológicas no les gusta gastar dinero extra, incluso más de lo que a los programadores les desagrada hacer trabajo extra. Si existe software gratuito, lo utilizarán y no realizarán muchas pruebas de seguridad internas. Un desarrollo de software más sencillo equivale a menores costos y a más ganancias. La economía de mercado recompensa este tipo de inseguridad. Necesitamos algunas formas sostenibles de financiar proyectos de código abierto que se conviertan de facto en infraestructura crítica. La vergüenza pública puede ayudar aquí. La Open Source Security Foundation (OSSF), fundada en 2022 después de que se descubriera otra vulnerabilidad crítica en una biblioteca de código abierto, Log4j, aborda este problema. Las grandes empresas de tecnología prometieron 30 millones de dólares en financiación después de la vulnerabilidad crítica de la cadena de suministro de Log4j, pero nunca cumplieron. Y todavía están felices de hacer uso de toda esta mano de obra y recursos gratuitos, como indica una anécdota reciente de Microsoft. Las empresas que se benefician de estas bibliotecas de acceso gratuito deben dar un paso al frente, y el gobierno puede obligarlas a hacerlo. Hay mucha tecnología que podría aplicarse a este problema, si las corporaciones estuvieran dispuestas a gastar el dinero. Los pasivos ayudarán. La iniciativa “seguro por diseño” de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ayudará, y CISA finalmente se está asociando con OSSF en este problema. Ciertamente, la seguridad de estas bibliotecas debe ser parte de cualquier iniciativa gubernamental amplia de ciberseguridad. Esta vez tuvimos mucha suerte, pero tal vez podamos aprender de la catástrofe que no ocurrió. Al igual que la red eléctrica, la red de comunicaciones y los sistemas de transporte, la cadena de suministro de software es una infraestructura crítica, parte de la seguridad nacional y vulnerable a ataques extranjeros. El gobierno estadounidense debe reconocer esto como un problema de seguridad nacional y empezar a tratarlo como tal. Este ensayo apareció originalmente en Lawfare. Etiquetas: puertas traseras, ciberseguridad, economía de la seguridad, piratería informática, Linux, malware, código abierto, ingeniería social, SSH Publicado el 11 de abril de 2024 a las 7:01 a. m. • 28 comentarios

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador sólo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero optar por no recibir algunas de estas cookies puede afectar su experiencia de navegación.

Bien, voy a comenzar diciendo que no soy un gran lector. Intento serlo, y cuando encuentro un libro que no puedo dejar, no lo dejo. Mi gusto por los libros es muy parecido a mi gusto por los juegos, programas de televisión y películas: me gusta la ciencia ficción y el contenido adyacente de ciencia ficción. Soy un tonto por eso. Y es por eso que no puedo esperar por el próximo programa de Apple TV Plus, Dark Matter. Como gran parte del catálogo de contenido de Apple TV Plus, Dark Matter se basa en un libro. En este caso, es el libro del mismo nombre escrito por el autor más vendido del New York Times, Blake Crouch. Será un programa de nueve episodios y sus dos primeros episodios estarán disponibles el 8 de mayo y luego se transmitirá un nuevo episodio todos los miércoles. Pero nada de eso realmente importa, porque todo lo que realmente necesitas saber es esto: por una vez, leí el libro antes de ver algo. Leí Dark Matter. ¿Fue bueno? Sí, creo que sí; de hecho, probablemente sea mi libro favorito. El Proyecto Hail Mary de Andy Weir está a la altura (aparentemente también se está convirtiendo en una película), pero ¿Materia Oscura? Sí, es bastante sorprendente y si la gente que lo convirtió en un programa de televisión lo hizo bien, será un gran éxito. Y definitivamente deberías estar tan emocionado como yo. Debes ver la televisión. La historia de Dark Matter es complicada y, francamente, me aterroriza arruinarla accidentalmente, así que confiaré en la propaganda de Apple TV Plus para explica lo que puedes esperar. Ah, y cuando la llame «una de las mejores novelas de ciencia ficción de la última década», verás por qué estoy tan emocionado». Aclamada como una de las mejores novelas de ciencia ficción de la década, ‘Dark Matter’ es una historia sobre el camino no tomado.» Suena aburrido hasta ahora, pero sigue así.» La serie sigue a Jason Dessen (interpretado por [Joel] Edgerton), un físico, profesor y hombre de familia que, una noche, mientras caminaba hacia su casa por las calles de Chicago, es secuestrado en una versión alternativa de su vida. El asombro rápidamente se convierte en pesadilla cuando intenta regresar a su realidad en medio del alucinante paisaje de vidas que podría haber vivido. En este laberinto de realidades, se embarca en un viaje desgarrador para regresar con su verdadera familia y salvarlos del enemigo más aterrador e imbatible que pueda imaginarse: él mismo. «Suena bien, ¿verdad? Ahora mira el avance. iMore ofrece consejos acertados y la orientación de nuestro equipo de expertos, con décadas de experiencia en dispositivos Apple en los que apoyarse. ¡Aprenda más con iMore! De hecho, había olvidado que había un programa de televisión Dark Matter en camino y corrí escaleras abajo para que mi esposa viera el avance con Cuando lo vi en YouTube hoy, pero diré esto: el avance no le hace justicia. La descripción de Apple no le hace justicia. Y no puedo hacerle justicia sin estropearlo todo. Entonces, con eso, solo diré esto: mira Dark Matter. Dependiendo del ritmo, es posible que también tengas que darle más que esos dos episodios iniciales, pero quédate con eso. Porque, nuevamente, si esto se ha hecho bien , va a ser enorme. La separación fue buena. Slow Horses, es buena. Algunas de las otras cosas en Apple TV Plus, son buenas (Ted Lasso, sigo diciendo, no lo fue (no me @ me)) pero Dark ¿Asunto? Eso será aún mejor. Como alguien que no es propenso a la sobreexcitación o, si le preguntas a mi esposa, a la emoción en general, solo diré que en realidad estoy mareado ante la perspectiva de ver Dark Matter de una manera que nunca antes había visto. Ha sido desde que la primera película de Transformers (OK, la segunda si contamos la de 1986) aterrizó en los cines.I. Poder. No. Espera.Más de iMás

Hay muchos operadores de telefonía móvil en el Reino Unido, pero muchos de ellos se aprovechan de las redes proporcionadas por los cuatro grandes: EE, O2, Three y Vodafone. Entonces, ¿quién utiliza qué red y qué ventajas tiene utilizar un servicio a cuestas? Aquí encontrarás todo lo que necesitas saber sobre ellos. ¿Qué es una red telefónica superpuesta? Configurar una red de telefonía móvil no es tarea fácil. Se necesitan transmisores y otras infraestructuras costosas que cuestan enormes cantidades de dinero, por lo que muchas empresas no pueden crearlos. Como forma de compensar algunos de estos costos, los propietarios de las redes permiten que otros paguen por usarlas. Por eso se les llama servicios a cuestas. Sin embargo, oficialmente se les conoce como MVNO, que significa Operadores de Redes Virtuales Móviles. ¿Cuáles son las principales redes del Reino Unido? Hay cuatro redes principales: en 2023, Three y Vodafone anunciaron su intención de fusionarse, pero el proceso de aprobación y finalización llevará un tiempo, si es que llega a suceder. Por el momento, todavía tenemos cuatro proveedores importantes en el Reino Unido. Además, gracias a los MVNO, existe una variedad mucho más amplia de opciones sobre dónde conseguir una tarjeta SIM y, a menudo, por un costo mucho menor que usar una de las cuatro principales. A continuación se muestra un desglose de los principales OMV del Reino Unido y cuáles de las redes «reales» utilizan. Esto es importante porque la cobertura varía entre ellos, y si desea 5G, es aconsejable verificar si está disponible donde vive, trabaja y visita regularmente. Aquí están los principales OMV del Reino Unido. ¿Qué OMV utilizan la red EE? ¿Qué OMV utilizan la red O2? ¿Qué OMV utilizan la red Three? ¿Qué OMV utilizan la red de Vodafone? Beneficios de un operador móvil a cuestas Si bien puede parecer obvio que es obtener una tarjeta SIM directamente de EE, O2, Three o Vodafone (las personas que realmente poseen las redes), existen algunas buenas razones para elegir un operador a cuestas. Como estos OMV no tienen el costo adicional de mantener y mejorar las redes, les permite ofrecer algunas ventajas importantes a sus clientes. Es por eso que una de las características distintivas de los proveedores a cuestas es que generalmente puedes obtener planes más baratos al registrarte con ellos. Esto es particularmente cierto si conserva su teléfono actual y opta por una oferta solo con SIM. A modo de ejemplo, en el momento de escribir este artículo, O2 ofrece una oferta de solo SIM que incluye llamadas ilimitadas, mensajes de texto ilimitados y 12 GB de datos por £17,99 al mes, y eso es un contrato de dos años. Alternativamente, Giffgaff (que usa la red O2) ofrece la misma oferta pero con 40 GB de datos, por £ 15 por mes y puedes cancelar en cualquier momento ya que es un contrato mensual renovable. Claramente mucho mejor valor. Artur Tomala / Foundry Artur Tomala / Foundry Artur Tomala / Foundry Como muestran las tarifas mencionadas anteriormente, los OMV son libres de ofrecer más flexibilidad en sus planes, lo que a su vez hace que sea más probable que puedas encontrar uno que se adapte a tus necesidades. . Una de las mayores ventajas es que muchos ofrecen planes mensuales renovables en los que puedes dejar de pagar en cualquier momento y cambiar a otro proveedor si encuentras una mejor oferta. Es posible que aún quieras suscribirte a un contrato más largo, pero en el otro extremo de la escala, existen planes de pago por uso que significan que solo pagas por los datos, las llamadas y los mensajes de texto que realizas. Este es el tipo de libertad que generalmente no se obtiene con una de las cuatro redes principales. Si viaja o desea probar otra red, las opciones renovables mensuales son de bajo riesgo ya que no estará atado a un contrato largo. Esto podría ser particularmente útil si acaba de mudarse a una nueva ubicación y descubre que la cobertura de su red existente no es muy sólida allí. Desventajas de un operador de telefonía móvil a cuestas Una cosa que no se obtiene son las funciones adicionales que suelen utilizar las principales redes como incentivo para elegirlas. Estos podrían incluir suscripciones gratuitas a servicios de streaming, descuentos en tiendas u otros beneficios de entretenimiento. Por ejemplo, el plan de incentivos Three+ incluye ofertas en Cineworld, Caffe Nero, Nike, Uber Eats y más, además de acceso a la preventa de entradas para conciertos y festivales. La prioridad de O2 es muy similar. Artur Tomala / Foundry Artur Tomala / Foundry Artur Tomala / Foundry Otra cosa es que también puedes encontrar que la gama de teléfonos disponibles en los planes de las principales redes es mejor que en los MVNO. Por lo tanto, si cree que desea comprar un teléfono nuevo en su plan, valdría la pena verificar algunas redes diferentes antes de registrarse. En última instancia, también vale la pena tener en cuenta el apoyo. Para ofrecer un servicio más económico, es posible que un operador a cuestas no tenga soporte telefónico. Si necesita ayuda, es posible que deba completar un formulario en línea. Giffgaff, por ejemplo, depende en gran medida del apoyo de su propia comunidad. Hay dos servicios diferentes que son OMV pero también submarcas de las redes más grandes. Se trata de Smarty, que forma parte de Three, y Voxi, que forma parte de Vodafone. Ambos tienen excelentes ofertas, por lo que puedes obtener lo mejor de ambos mundos si quieres utilizar las redes Three o Vodafone. ¿Por qué elegir un operador de telefonía móvil a cuestas? Para la mayoría de las personas, obtener una SIM de Lebara, Tesco o uno de los otros proveedores complementarios les permitirá ahorrar mucho dinero y les dará más libertad para cambiar cuando lo deseen. Es posible que se pierda los diversos incentivos que ofrecen las principales redes, pero es casi seguro que el dinero que ahorre valga más. En particular, obtendrá la misma cobertura y velocidades (muchos MVNO ahora ofrecen 5G como estándar) y también opciones de roaming. Al igual que con cualquier plan telefónico, debe consultar las últimas ofertas tanto de los operadores de red como de aquellos que los aprovechan. Y como era de esperar, hemos reunido las mejores ofertas solo para SIM para ahorrarle tiempo. Para obtener más detalles, consulte nuestro resumen de las mejores redes telefónicas y las mejores redes Pay As You Go en el Reino Unido.

Adobe ha presentado la última versión de Frame.io, conocida como Frame.io V4, destinada a mejorar los flujos de trabajo de contenido para proyectos creativos. A medida que la demanda de contenido de vídeo continúa aumentando, los creativos y las partes interesadas encuentran cuellos de botella debido a herramientas y sistemas dispares; Frame.io V4 aborda estos desafíos centralizando la retroalimentación, optimizando los flujos de trabajo y acelerando la entrega de activos multimedia. Algunas de las características clave de Frame.io V4 son: Colecciones: Anclado por un marco de metadatos dinámico, este sistema de carpetas inteligente permite a los usuarios organizar y administrar contenido de manera efectiva. Simplifica la colaboración en todo el ciclo de vida de creación de contenido, desde el casting y la búsqueda de ubicaciones hasta los flujos de trabajo de posproducción. Soporte de video ampliado: Frame.io V4 extiende su soporte más allá de los flujos de trabajo de posproducción, al acomodar videos, imágenes, archivos de diseño y archivos PDF, lo que lo convierte en una plataforma versátil para equipos creativos. Gestión del flujo de trabajo: la plataforma basada en la nube totalmente personalizable permite a los usuarios adaptarla a sus procesos creativos específicos. La transferencia de archivos, la revisión de activos multimedia, la aprobación, el uso compartido y las presentaciones han experimentado algunas mejoras, lo que proporciona una experiencia más potente e intuitiva. Integración con Adobe Tools: Frame.io se integra con el ecosistema de Adobe, colaborando con Photoshop y Workfront, agilizando la producción de contenido para empresas en toda la cadena de suministro de contenido. Como parte de Adobe GenStudio, Frame.io se puede combinar con Adobe Express y Adobe Firefly Services para permitir la producción de contenido escalable. Disponibilidad Frame.io V4 está actualmente disponible en versión beta para clientes Free y Pro, con planes de lanzarse a finales de este año para clientes Team y Enterprise. Archivado en Computadoras. Lea más sobre Adobe.

La East Central University (ECU) de Ada, Oklahoma, ha revelado que una banda de ransomware lanzó un ataque contra sus sistemas que dejó algunas computadoras y servidores encriptados y es posible que también haya visto el robo de información confidencial. En un aviso publicado en su sitio web, ECU afirma que la banda de ransomware BlackSuit no logró desactivar los servicios críticos de la universidad, pero «pudo llevar a cabo un ataque exitoso en una variedad de computadoras del campus». ECU dice que en respuesta al ataque, solicitó la ayuda de expertos externos en ciberseguridad. restableció las contraseñas de los estudiantes y reevaluó sus sistemas de seguridad. Aunque ECU no ha confirmado la naturaleza precisa de cómo el ransomware irrumpió en los sistemas de la universidad, dijo que vio «un aumento en spam/correos electrónicos maliciosos en los días previos al «El impacto total del ataque del 16 de febrero todavía está siendo investigado, pero ECU ahora dice que ha determinado que la banda de piratas informáticos puede haber accedido a los nombres y números de Seguro Social de algunas personas. La exfiltración de información confidencial de identificación personal se abre claramente Esta no es la primera vez que el ransomware BlackSuit se dirige al sector educativo. Por ejemplo, a finales del año pasado se atribuyó la responsabilidad de una serie de ataques contra escuelas en el centro de Georgia, así como contra la universidad de artes liberales DePauw. Universidad de Indiana. La banda de ransomware BlackSuit se atribuyó recientemente la responsabilidad de un ciberataque contra Select Education Group de California, habiendo comprometido la información personal confidencial de aproximadamente 70.000 personas. Y no son sólo las organizaciones educativas las que deben estar en guardia contra el ransomware BlackSuit pandilla. Un aviso del Departamento de Salud y Servicios Humanos (HHS) de EE. UU. emitió una advertencia a finales del año pasado al sector público de atención médica de que BlackSuit era «un actor de amenaza que debía ser observado de cerca en el futuro cercano». La ECU dice que «mantendrá a su comunidad actualizada». » con respecto a cualquier información adicional descubierta sobre el ataque. Aconseja a aquellos que creen que podrían verse afectados que visiten robodeidentidad.gov para obtener consejos sobre cómo saber si han sido víctimas de un robo de identidad y qué hacer si sus datos se pierden o son robados.

Descubra las principales razones por las que su capacitación en concientización sobre la seguridad podría no ser acertada y aprenda cómo los inconvenientes de los métodos de capacitación convencionales se pueden abordar de manera efectiva con el servicio administrado de concientización sobre la seguridad de los MSP. La ciberseguridad se ha convertido en una prioridad máxima tanto para las personas como para las empresas en una era en la que prevalecen los avances digitales. A pesar del creciente énfasis en la educación en ciberseguridad, persiste un problema persistente: el fracaso de la mayoría de los programas de capacitación en concientización sobre ciberseguridad. Muchas organizaciones descubren que su capacitación en concientización sobre seguridad no logra los resultados esperados. Por esta razón, comprender las razones detrás de este fracaso es crucial para fortalecer nuestra defensa contra las amenazas cibernéticas y garantizar la seguridad de nuestro panorama digital. Únase a nosotros mientras exploramos las principales razones por las que la mayor parte de la capacitación en concientización sobre seguridad cibernética es insuficiente y cómo asociarse con un proveedor de servicios administrados con su servicio de concientización sobre seguridad administrada para abordar estos problemas puede mejorar significativamente la postura de ciberseguridad de su organización. Nueve razones por las que la mayoría de las capacitaciones en materia de concientización sobre la ciberseguridad fracasan En el panorama digital en constante evolución actual, no se puede subestimar la importancia de una sólida capacitación en concientización sobre la seguridad. La formación eficaz en materia de concienciación sobre la ciberseguridad va más allá de meros ejercicios de marcar casillas. Estas son las principales razones por las que su enfoque actual podría no estar dando los resultados deseados: 1. Falta de compromiso de los empleados El compromiso de los empleados es clave para la eficacia de la capacitación en concientización sobre seguridad. Los trabajadores comprometidos retienen mejor la información. Cuando la formación parece una casilla de verificación, es menos probable que los empleados retengan información valiosa. El entrenamiento frecuente o monótono también puede provocar aburrimiento y reducir la eficacia. Hacer que la formación sea dinámica y relevante para las tareas diarias es esencial. Cambiar formatos, agregar componentes atractivos y mantener las sesiones breves ayuda a reducir la fatiga. La mayoría de las empresas también pasan por alto la importancia de la psicología y el comportamiento humanos. Las organizaciones deben ser conscientes de que los errores humanos, como la negligencia, la falta de conciencia o la divulgación accidental de información confidencial, suelen ser el eslabón más débil de la seguridad. Es por eso que los programas de capacitación deben considerar la psicología detrás de las violaciones de seguridad y adaptar el contenido para abordar las vulnerabilidades humanas de manera efectiva. Los signos: Bajos índices de participación: los empleados muestran desinterés en las sesiones de formación. Interacción limitada: falta de participación durante los módulos de capacitación. Ignorar el factor humano: no abordar la psicología y el comportamiento humanos. 2. Contenido y métodos de capacitación obsoletos o irrelevantes. Las amenazas cibernéticas evolucionan, al igual que el contenido de su capacitación. El contenido desactualizado puede desinformar a los empleados sobre los riesgos actuales, haciendo que la capacitación sea menos relevante e impactante. Además, la capacitación genérica y tradicional puede generar complacencia y dejar a su equipo mal preparado para las amenazas modernas. La capacitación en concientización sobre seguridad solo es efectiva si aborda los riesgos y desafíos específicos que enfrenta una organización. Por lo tanto, revise y actualice periódicamente el contenido de su capacitación para reflejar las últimas amenazas a la ciberseguridad, garantizando que los empleados reciban la información más adecuada. Además, considere adoptar técnicas de capacitación modernas, como la gamificación y las plataformas interactivas, para garantizar que la capacitación siga siendo relevante y atractiva. Las señales: repetición de viejas amenazas: el material de capacitación no aborda las amenazas actuales a la ciberseguridad. Estudios de casos obsoletos: uso de ejemplos y estudios de casos obsoletos. Contenido no coincidente: no aborda los desafíos y riesgos específicos de una organización. 3. Enfoque único para todos cuando se trata de capacitación en concientización sobre seguridad. Recuerde que los empleados tienen diversas funciones y responsabilidades, y que diferentes departamentos enfrentan diferentes desafíos de seguridad. Adaptar los programas de capacitación para abordar las preocupaciones específicas de diversos roles laborales garantiza que la capacitación sea práctica, aplicable a las tareas diarias y, en consecuencia, más efectiva. Un enfoque personalizado garantiza que la formación sea relevante para los desafíos de ciberseguridad específicos de cada empleado. Además, incorporar una variedad de métodos de impartición, como talleres, simulaciones y módulos de aprendizaje electrónico, puede atraer a un público más comprometido y receptivo y mejorar la eficacia de la capacitación. The Signs: Contenido no personalizado: El contenido de la capacitación es genérico y no está diseñado para roles distintos. Módulos no enfocados: falta de especificidad al abordar los riesgos específicos del departamento. Entrega de capacitación ineficaz: confiar únicamente en conferencias o presentaciones estáticas. 4. No conectar la capacitación con escenarios del mundo real La capacitación tradicional a menudo pasa por alto la importancia de los escenarios realistas. La simulación de amenazas reales a la ciberseguridad que se encuentran en los entornos laborales diarios crea una experiencia de aprendizaje más inmersiva e impactante. Al exponer a los empleados a situaciones auténticas, están mejor preparados para reconocer y responder a amenazas genuinas. La formación eficaz en materia de concienciación sobre la seguridad debe integrarse perfectamente en los flujos de trabajo diarios de los empleados. El conocimiento teórico es valioso, pero sin una aplicación práctica, es posible que no se traduzca en situaciones del mundo real. Las simulaciones y simulacros brindan a los empleados una comprensión práctica de los protocolos de seguridad. Demostrar cómo sus acciones contribuyen a la postura de seguridad más amplia de la organización ayuda a fomentar un sentido de responsabilidad. El objetivo es hacer que la concienciación sobre la seguridad sea una parte integral de la cultura organizacional, no una iniciativa aislada. Los signos: Falta de ataques simulados: No hay experiencia práctica en identificar intentos de phishing. Falta de integración con los flujos de trabajo diarios: falta de integración perfecta en los procesos de trabajo. 5. La evaluación de métricas inadecuadas es esencial para medir la efectividad de la capacitación. De la misma manera, las evaluaciones y comentarios periódicos ayudan a identificar áreas de mejora y reforzar conceptos clave de ciberseguridad. Además, los resultados de la evaluación permiten a las organizaciones identificar fortalezas, abordar debilidades y perfeccionar continuamente sus estrategias de capacitación. Por lo tanto, sin métricas o mediciones y retroalimentación suficientes, es un desafío evaluar el impacto de la capacitación en concientización sobre seguridad. Se deben implementar evaluaciones, encuestas y mecanismos de retroalimentación periódicos para medir la efectividad y hacer los ajustes necesarios. Las señales: No hay evaluaciones posteriores a la capacitación: Falta de evaluaciones para medir la retención de conocimientos. Mecanismo de retroalimentación limitado: los empleados no reciben retroalimentación sobre su desempeño. Más razones por las que su capacitación en concientización sobre seguridad se queda corta 6. Énfasis excesivo en el cumplimiento: cuando ponemos demasiado énfasis en cumplir con los requisitos regulatorios, corremos el riesgo de desarrollar una mentalidad centrada en hacer las cosas sin pensar en el panorama general. En consecuencia, garantizar el cumplimiento y equipar al personal con habilidades prácticas de seguridad es esencial para una estrategia integral que pueda implementarse de manera efectiva en sus respectivos dominios. 7. Frecuencia inadecuada de las sesiones de capacitación: un error común es realizar capacitaciones de concientización sobre seguridad como un evento único. Una única sesión de formación no es suficiente para mantener a los empleados al tanto de los últimos riesgos. Las amenazas cibernéticas son dinámicas y el conocimiento de los empleados debe evolucionar en consecuencia. La capacitación periódica y continua ayuda a reforzar las prácticas de seguridad y mantiene a los empleados alerta ante la evolución de las amenazas. 8. No enfatizar la importancia de la capacitación en ciberseguridad: si la gerencia no enfatiza el valor de la capacitación en concientización sobre seguridad, es posible que los trabajadores no la tomen tan en serio como deberían. Por lo tanto, enfatice el papel que desempeña cada individuo en la salvaguardia de la información confidencial, enfatizando las posibles consecuencias de prácticas de seguridad laxas y los riesgos asociados con la complacencia. 9. No involucrar al liderazgo: la concientización sobre la seguridad no es responsabilidad exclusiva de los empleados. Sin el apoyo de la alta dirección, es posible que la formación en materia de seguridad no sea una prioridad dentro de una organización. Pero cuando los ejecutivos y gerentes demuestran un compromiso con la ciberseguridad, sientan un precedente para toda la organización. La dirección no sólo debe respaldar la formación sino participar activamente en el fomento de una cultura de seguridad desde arriba hacia abajo. Cómo los MSP pueden mejorar la concientización sobre la ciberseguridad Mejorar la concientización sobre la ciberseguridad implica aprovechar herramientas y tecnologías de vanguardia. A continuación se presentan algunas herramientas esenciales para fortalecer su programa de capacitación: Simulaciones de amenazas y ataques de phishing simulados: simule amenazas cibernéticas del mundo real para brindar experiencia práctica. Herramientas como Pen-testing de Caliber One ayudan a las organizaciones a ejecutar simulaciones de phishing realistas, mejorando la capacidad de los empleados para identificar y frustrar intentos de phishing. Plataformas de aprendizaje gamificadas: la gamificación de la ciberseguridad añade un elemento de diversión a la formación. La gamificación de la formación en ciberseguridad implica simular una amenaza a la ciberseguridad del mundo real, como un ataque de phishing. Cuando un empleado cae en un ataque de phishing, existe la correspondiente formación relevante para ayudarle a detectar mejor un ataque de phishing. Soluciones de formación impulsadas por IA: la formación en ciberseguridad basada en IA (Inteligencia Artificial) puede adaptarse a los estilos de aprendizaje únicos de los diferentes empleados. Las plataformas impulsadas por IA analizan patrones de aprendizaje individuales y adaptan el contenido de la capacitación en consecuencia, garantizando un viaje de aprendizaje personalizado y efectivo. Tus próximos pasos… ¿Cómo puedo hacer que la formación en materia de concienciación en ciberseguridad de mi equipo sea más eficaz? La formación en materia de concienciación sobre la seguridad es un componente vital de una estrategia sólida de ciberseguridad. Al abordar estos problemas comunes, las organizaciones pueden transformar sus programas de capacitación en herramientas poderosas para mitigar los riesgos de ciberseguridad. Además, las organizaciones pueden cultivar una fuerza laboral consciente de la ciberseguridad capaz de mitigar los riesgos y salvaguardar la información confidencial. Transforme su equipo en ciberdefensores con Calibre One La capacitación en concientización sobre seguridad no es una tarea de una sola vez. Es un compromiso continuo para construir una fuerza laboral resiliente y con conocimientos cibernéticos. Al abordar los obstáculos, incorporar herramientas de vanguardia y adoptar estrategias efectivas, puede mejorar su capacitación en concientización sobre seguridad y crear una defensa formidable contra las amenazas cibernéticas. Renovar su actual capacitación en concientización sobre ciberseguridad no tiene por qué ser una tarea ardua. Aún puedes hacer que tu entrenamiento tenga más impacto. Deje que Calibre One le ayude. ¿Listo para fortalecer su organización contra las amenazas cibernéticas? Contáctenos hoy para una consulta personalizada sobre cómo mejorar su capacitación en concientización sobre seguridad. Para obtener más información y orientación sobre cómo optimizar su programa de capacitación en concientización sobre la seguridad, visite la página del servicio administrado de concientización sobre la seguridad de Caliber One. Preguntas frecuentes (FAQ) sobre la capacitación en concientización sobre seguridad administrada ¿Con qué frecuencia se debe realizar la capacitación en concientización sobre seguridad? Los intervalos regulares, como trimestralmente, son ideales para mantener a los empleados alerta ante la evolución de las amenazas. ¿Existen programas de capacitación en concientización sobre ciberseguridad específicos de la industria? Sí, muchos proveedores ofrecen módulos de capacitación específicos de la industria adaptados a desafíos únicos de ciberseguridad. ¿Puede la formación en materia de seguridad prevenir todos los ciberataques? Si bien no es infalible, una formación eficaz reduce significativamente el riesgo de ser víctima de amenazas cibernéticas comunes. ¿Cómo puedo medir el éxito de mi programa de capacitación en concientización sobre seguridad? Los indicadores clave de rendimiento incluyen tasas de clics reducidas en simulaciones de phishing y mayores informes de posibles incidentes de seguridad. ¿Qué papel juega el liderazgo en el éxito de la capacitación en concientización sobre seguridad? El liderazgo marca la pauta. Cuando los líderes participan activamente y respaldan los programas de capacitación, es más probable que los empleados den prioridad a la ciberseguridad. ¿Cómo se aborda la resistencia de los empleados a la formación en seguridad? Comunique la importancia de la seguridad, relacionela con los beneficios personales y profesionales y haga que la capacitación sea atractiva y relevante. ¿Cómo se pueden personalizar los programas de formación para diferentes departamentos? Comprenda los riesgos específicos que enfrenta cada departamento y adapte escenarios y ejemplos en consecuencia. ¿Es necesario formar a todos los empleados, independientemente de su función? Sí, la ciberseguridad es una responsabilidad colectiva. Todos los empleados, independientemente de sus funciones, deben estar capacitados para reconocer y responder a amenazas potenciales.

Yu Chun Christopher Wong | S3estudio | Getty Images Hace apenas unos años, la reducción a la mitad del bitcoin era algo celebrado sólo por los primeros amantes de las criptomonedas, que juraban que era una característica central de un activo deflacionario revolucionario y antisistema. Ahora, el bitcoin ha sido adoptado por las instituciones más grandes del Muro. Street y continúa atrayendo a inversores minoristas curiosos en cada ciclo. Desde los alegres hasta los perplejos y los poco impresionados, los observadores del mercado criptográfico saben que esta reducción a la mitad se acerca y que debe significar algo bueno para bitcoin. Este es un evento técnico que tiene lugar en la red bitcoin aproximadamente cada cuatro años, recortando el suministro de criptomoneda a la mitad para crear un efecto de escasez que la convierta en «oro digital». Históricamente, prepara el escenario para un nuevo ciclo y una corrida alcista, pero este es un poco diferente. un cóctel explosivo», dijo Antoni Trenchev, cofundador del criptoexchange Nexo. «Lo que hace que esta reducción a la mitad sea única es que Bitcoin ya ha superado el máximo del último ciclo, algo que nunca ha hecho antes del evento cuatrienal, lo que hace que tratar de pronosticar la duración y la ferocidad de este ciclo sea mucho más complicado». , entrando en su cuarto período de reducción a la mitad la próxima semana. Después de las reducción a la mitad de 2012, 2016 y 2020, el precio de bitcoin subió aproximadamente 93x, 30x y 8x, respectivamente, desde su precio del día de reducción a la mitad hasta el máximo del ciclo. El rendimiento pasado no es indicativo de rendimientos futuros, y algunos incluso advierten que al lidiar con una oferta menor cada cuatro años, los días de un impacto tan grande en el precio de bitcoin probablemente ya hayan quedado atrás. Sin embargo, Steven Lubka, jefe de inversión privada clientes y oficinas familiares de Swan Bitcoin, dijeron que «si alguna vez hubo un momento para ser un poco más optimistas» sobre los rendimientos después de haberlos tenido, es este año». Este ciclo alcista de bitcoin, que se puso en marcha antes debido a la aprobación en enero de los ETF spot, bien podrían ser más cortos y más explosivos, culminando en un pico a finales de 2024 o principios de 2025″, añadió Trenchev. Ya sea que busque una comprensión más profunda de bitcoin como un activo nuevo y deflacionario, o simplemente quiera especular sobre el precio de bitcoin en las próximas semanas, esto es lo que necesita saber sobre la reducción a la mitad y su impacto potencial en el mercado. ¿Qué está pasando? La reducción a la mitad ocurre cuando los incentivos para los mineros de bitcoin se reducen a la mitad, según lo exige el código de la cadena de bloques de bitcoin. Está programado para realizarse cada 210.000 bloques, o aproximadamente cuatro años. Como repaso, los mineros ejecutan las máquinas que hacen el trabajo (esencialmente resolviendo un problema matemático muy complejo) de registrar nuevos bloques de transacciones de bitcoin y agregarlos al libro de contabilidad global. también conocido como blockchain. Los mineros tienen dos incentivos para minar: tarifas de transacción que los remitentes pagan voluntariamente (para una liquidación más rápida) y recompensas mineras: 6,25 bitcoins recién creados, o alrededor de 437.500 dólares hasta el jueves por la mañana. En algún momento entre el 18 y el 21 de abril, las recompensas mineras se reducirán a 3.125 bitcoins. El incentivo era inicialmente de 50 bitcoins, pero se redujo a 6,25 en 2020.Acercar iconoFlechas apuntando hacia afueraLa reducción de las recompensas en bloque conduce a una reducción en la oferta de bitcoins al ralentizar el ritmo al que se crean nuevas monedas, lo que ayuda a mantener la idea. de bitcoin como oro digital, cuyo suministro finito ayuda a determinar su valor. Con el tiempo, el número de bitcoins en circulación tendrá un límite de 21 millones, según el código bitcoin. Impacto en el mercado ahora y en el futuro La reducción a la mitad no es como un interruptor que se activa en un momento específico. De hecho, es razonable pensar que el día llegará y pasará sin mucha acción en el mercado. Por supuesto, ciertamente podría haber volatilidad impulsada por los especuladores que podrían estar negociando el evento. Lubka, de Swan, advirtió que los inversores no deberían confundir esto con el cambio técnico que se está produciendo. «No creo que veamos un gran movimiento en cualquier sentido, pero incluso si hubiera un gran movimiento, no tendría nada que ver mecánicamente con el reducir a la mitad», afirmó. Sin embargo, «en los meses siguientes, cada día hay [will be] Se venden algo así como 30 millones de dólares menos en bitcoins. Eso puede acumularse rápidamente y tener un impacto durante ese período de tiempo». Zoom In IconFlechas apuntando hacia afueraEsos $30 millones suponen un precio de bitcoin de aproximadamente $70,000. Lo más importante que los inversores deben entender sobre la reducción a la mitad y su impacto potencial en el mercado, Lubka dijo, es que los mineros venden una gran cantidad de bitcoins que les pagan para poder pagar sus facturas diarias. «Estas son empresas muy costosas que tienen que consumir mucha energía y otras cosas para hacer su trabajo», dijo. «Los mineros venden constantemente los bitcoins que extraen solo para cubrir los costos. Cuando eso se reduce a la mitad, no hay dos maneras de hacerlo: los mineros venden la mitad de bitcoins». «Son los vendedores más habituales», añadió. «Algún fondo de cobertura podría vender su posición… pero los mineros se venden todos los días, todas las semanas, todos los meses en cantidades predecibles, y esa presión se reduce a la mitad». entre los entusiastas. Sin embargo, cada vez que la recompensa minera y el suministro de bitcoin se han reducido, también lo han hecho los rendimientos desde el día del halving hasta la cima del ciclo. «Adivinar el final del bitcoin después de cada halving es el deporte definitivo», dijo Trenchev. Lo que sí sabemos es que cada carrera alcista posterior a la reducción a la mitad ha tenido rendimientos decrecientes. … Incluso un mísero 2x situará al bitcoin en torno a los 130.000 dólares, algo nada despreciable». Gracias a la llegada de los fondos cotizados en bolsa de bitcoin, la demanda de la criptomoneda es mayor que nunca, según CryptoQuant. Los datos muestran que históricamente, la demanda «ballena» de bitcoin aumenta después de cada reducción a la mitad, lo que eleva los precios. Este año, sin embargo, la demanda de ballenas (que incluye bitcoiners OG, nuevos inversores y titulares de ETF de bitcoin) ya está en su punto más alto de todos los tiempos, y la recompensa en bloque ni siquiera se ha reducido todavía. La reducción a la mitad de los precios ha disminuido, a medida que la nueva emisión de bitcoins se hace más pequeña en relación con la cantidad total de bitcoins que está disponible para la venta», dijo Julio Moreno, jefe de investigación de CryptoQuant. «En contraste… el crecimiento de la demanda de bitcoins parece ser el factor clave para los precios más altos después de la reducción a la mitad.»No te pierdas estas exclusivas de CNBC PRO