Page 11 - Semanario-01-03-24.pmd
P. 11
11
11
11
11
11
Viernes 1º de Marzo de 2024
Metamaterial para naves espaciales
Científicos han logra-
do un avance significativo
en la tecnología de mate-
riales con la creación de
un nuevo tipo de metal.
Este metal, un tipo de tita-
nio forjado con láser, po-
see propiedades que su-
peran las limitaciones de
los materiales naturales. El sencillo y efectivo truco
El nuevo material me-
tálico, aún sin nombre, se
destaca por su resisten- para evitar estafas
cia y ligereza en compara-
ción con otros elementos telefónicas y de WhatsApp
similares. Estas caracte-
rísticas lo hacen especial-
mente prometedor para
aplicaciones en la indus-
tria aeroespacial, donde
la resistencia y la ligereza
son factores críticos para
el rendimiento de las na-
ves espaciales.
Este avance podría El profesor Ma Qian inspecciona un cubo de aleación de titanio impreso en 3D
marcar el comienzo de
una nueva generación de senta un paso emocionan- en una superficie, mien- para fabricar antenas mi-
vehículos espaciales, te hacia el futuro de la tec- tras que otros pueden ser niaturizadas y sistemas
permitiendo viajes más nología de materiales y la creados mediante el au- de comunicación más
eficientes y seguros al exploración espacial. toensamblaje de nanopar- eficientes.
espacio. Con la continua Explorar tículas en una matriz. 4. Energía y eficiencia
exploración y la creciente Es importante desta- eléctrica: pueden mejo-
necesidad de vehículos La creación de meta- car que la creación de rar la eficiencia de los
más avanzados, este materiales es un proceso metamateriales es un dispositivos eléctricos y Establecer una pregunta y respuesta secretas conocidas
nuevo material metálico complejo que involucra la campo de investigación energéticos de algunos únicamente por familiares o amistades más cercanos
podría ser un componen- manipulación de materia- activo, y los científicos es- componentes que se uti-
En la actualidad, la cre-
te clave en el futuro de la les a una escala muy pe- tán constantemente desa- lizan para hacer las co- ciente sofisticación de los municaciones de desco-
nocidos que soliciten da-
tecnología espacial. queña, a menudo utilizan- rrollando nuevas técnicas nexiones. métodos utilizados por ci- tos personales, banca-
El desarrollo de este do técnicas de nanotecno- y materiales. A medida que 5. Tecnología de detec- bercriminales para enga- rios o contraseñas.
metamaterial es un testi- logía. Estos materiales se la nanotecnología avanza, ción y sensores: con ñar a las personas y obte- - Verificación de en-
monio del progreso conti- caracterizan por tener pro- es probable que veamos ellos se pueden fabricar ner información confiden- laces y archivos adjun-
nuo en la ciencia de mate- piedades electromagnéti- la aparición de nuevos sensores y dispositivos cial o dinero ha generado tos: no hacer clic en enla-
riales y su potencial para cas inusuales, que provie- metamateriales con pro- de detección de muy alta una necesidad imperan- ces ni descargar archi-
impulsar la innovación en nen de su estructura y or- piedades aún más sor- precisión. te de adoptar medidas vos adjuntos de mensa-
diversas industrias. A me- denación, y no de su com- prendentes. 6. Medicina y terapia de preventivas. Entre las tác- jes o correos electróni-
dida que los científicos posición. Los metamateriales imagen: en el campo de ticas más comunes em- cos sin verificar su proce-
continúan explorando y En términos generales, tienen una amplia gama la medicina, al ser más pleadas por estos delin- dencia y contenido.
expandiendo las fronte- los metamateriales se de aplicaciones en diver- livianos y resistentes cuentes se encuentra la - Seguridad en nave-
ras de lo que es posible crean diseñando y fabrican- sas áreas de la tecnología pueden ser utilizados suplantación de familia- gación web: no acceder a
en la tecnología de mate- do estructuras artificiales debido a sus propiedades para mejorar la calidad res o amigos a través de sitios web que carezcan
riales, podemos esperar a una escala menor que la únicas. de las imágenes médi- llamadas telefónicas, del protocolo https o el
ver más avances que de- longitud de onda de la luz o Aquí presentamos cas, ya sea por acerca- mensajes de WhatsApp o candado verde en la ba-
safían nuestras concep- de otras ondas electromag- algunos de los usos miento o por ubicar las correos electrónicos. rra de direcciones, ya que
ciones actuales y abren néticas con las que inte- más comunes cámaras en lugares con Las estafas que invo- podrían ser falsos o inse-
nuevas posibilidades ractuarán. Estas estructu- condiciones extremas. lucran la suplantación de guros.
para el futuro. ras pueden ser tan peque- 1. Óptica y lentes de au- 7. Protección contra te- identidad de familiares - Cifrado de informa-
Es importante desta- ñas como unas pocas de- mento: los metamateria- rremotos: las propieda- suelen apelar a la con- ción sensible: evitar com-
car que, aunque este cenas de nanómetros, que les se utilizan en el campo des de algunos de estos fianza y la preocupación partir información confi-
nuevo material metálico es mucho más pequeño de la óptica para mejorar la materiales podrían des- que las personas sienten dencial por redes socia-
es prometedor, aún se que el grosor de un cabello capacidad de las lentes y viar las ondas sísmicas, por sus seres queridos. les, aplicaciones de men-
encuentra en las prime- humano. El proceso exac- otros dispositivos. proporcionando una pro- En estos casos, los esta- sajería o servicios en la
ras etapas de desarrollo. to para crear un metamate- 2. Camuflaje e invisibili- tección efectiva contra fadores se hacen pasar nube sin cifrarla.
Se necesitarán más in- rial específico puede variar dad: algunos pueden ma- los terremotos. por un familiar o amigo - Mantenimiento de
vestigaciones y pruebas dependiendo de las pro- nipular la luz de tal manera 8. Aplicaciones aeroes- que alega estar en una seguridad en dispositi-
para determinar comple- piedades deseadas del que hacen que los objetos paciales: los metamate- situación urgente y solici- vos: mantener actualiza-
tamente sus propieda- material. Por ejemplo, al- parezcan invisibles. riales también se utilizan ta ayuda financiera me- dos los sistemas opera-
des y posibles aplicacio- gunos se crean utilizando 3. Telecomunicaciones y en la detección remota diante algún medio elec- tivos y programas de se-
nes. Sin embargo, este técnicas de litografía para antenas: los metamateria- de sensores aeroespa- trónico. Para prevenir ser guridad en dispositivos
descubrimiento repre- grabar patrones precisos les pueden ser utilizados ciales. víctima de este tipo de en- electrónicos.
gaños se ha destacado - Contraseñas robus-
un método sencillo y efec- tas y verificación en dos
tivo: establecer una pre- pasos: utilizar contrase-
Tecnología de operación: ¿qué significa exactamente? gunta y respuesta secre- ñas fuertes y diferentes
para cada cuenta, ade-
tas conocidas únicamen-
te por los familiares o ami- más de activar la verifica-
La tecnología de ope- nos permiten realizar gos más cercanos. La na- ción en dos pasos siem-
ración se refiere a la me- operaciones matemáti- turaleza de la pregunta y la pre que sea posible para
jora de métodos que ge- cas complejas en se- respuesta puede variar, fortalecer la seguridad de
neran el mismo resulta- gundos. desde detalles sobre ex- los accesos.
do pero de una forma más Desafíos y riesgos periencias compartidas Al seguir estas reco-
eficiente y/o eficaz. En hasta información relacio- mendaciones se puede
otras palabras, es la evo- Aunque la tecnología nada con la vida cotidia- navegar por internet con
lución de procesos que de operación ha facilita- na. La clave es que sean mayor tranquilidad y re-
surgen de la experiencia do y mejorado muchos fáciles de recordar para la ducir el riesgo de caer en
o la investigación con el aspectos de nuestra persona a la que se con- las trampas de cibercri-
objetivo de optimizar el vida, también implica al- tacta y al mismo tiempo, minales que buscan apro-
uso de tiempo y de recur- gunos desafíos y ries- difíciles de adivinar para vecharse de la buena fe
sos. gos. Algunos de éstos posibles estafadores. En de las personas.
Es importante recono-
caso de recibir un mensa-
Esta tecnología se uti- son la obsolescencia, la je o llamada sospecho- cer que existen diversos
liza principalmente en el dependencia o el impac- sa, el paso siguiente se- tipos de estafas comu-
sector empresarial, en el La tecnología de operación se ha vuelto cada vez más to ambiental. Por eso, es ría utilizar la pregunta se- nes y adoptar medidas
que permite aumentar la relevante en nuestra vida cotidiana importante estar infor- creta como método de ve- preventivas específicas
producción, reducir los mados y conscientes rificación. Si la respuesta para cada una.
costes y mejorar la cali- trar en muchos aspectos de humo o mensajeros, a sobre el uso y el alcance no es correcta, se puede Algunas de ellas in-
dad de los productos o de nuestra vida cotidia- usar dispositivos como de esta tecnología. determinar con seguridad cluyen estafas telefóni-
servicios. na. teléfonos, computadoras En resumen, la tec- que se trata de un intento de cas, estafas en línea, su-
Para ello, se emplean • Cocina: hemos pasado o smartphones, que nos nología de operación es estafa y se aconseja cortar plantación de institucio-
técnicas que analizan y de usar fuego con made- permiten hablar y enviar una parte esencial de la comunicación. Además nes gubernamentales y
perfeccionan cada paso ra o aceite, a usar electro- mensajes en tiempo real nuestra vida cotidiana y de esta práctica específica, fraudes a través de co-
del proceso productivo, domésticos como hor- desde cualquier parte del seguirá evolucionando es fundamental tener en rreos electrónicos.
buscando la mejor solu- nos, microondas o vitroce- mundo. para mejorar nuestros cuenta otras recomenda- Para evitar convertir-
ción posible. rámicas, que nos permi- • Cálculo: hemos pasado procesos y métodos de ciones generales para se en víctima de estas
ten preparar la comida en de usar instrumentos trabajo. Sin embargo,
Ejemplos de tecnología prevenir caer en manos de prácticas, se insta a la
de operación menos tiempo y con me- como el ábaco o la regla también debemos ser la ciberdelincuencia: población a mantenerse
nos consumo energético. de cálculo, a usar máqui- conscientes de los de- - Cautela con correos informada y alerta ante
La tecnología de ope- • Comunicación: hemos nas como las calculado- safíos y riesgos que con- electrónicos y mensajes: posibles intentos de en-
ración se puede encon- pasado de usar señales ras o los ordenadores, que lleva su uso.- no abrir o responder co- gaño.-