mega888 derechos – Apuntes e ideas sueltas sobre tecnologías y otros asuntos Saltar al contenido

derechos

Internet le dice a todos quienes somos… y no lo sabíamos

«Todo tiene que ver con todo», era el recordado latiguillo que repetía Pancho Ibáñez en su programa «El deporte y el hombre», y esto que publico aquí, un simple diálogo entre dos desconocidos via Whatsapp, me permitiría reproducirlo para ilustrar lo que sucede con nuestros datos en internet: todo está relacionado hoy en el modo virtual.

Ese simple dato que publicamos en internet (o nos publican sin siquiera preguntar, como en el caso de la patente del automovil aqui) le dice a todos quienes somos.

Internet no olvida, todo queda registrado.

Si te parece que este contenido suma, te invitamos a compartirlo

Los 10 fallos de seguridad más graves de ChatGPT, Bard, Llama y LLM Apps

Un modelo de lenguaje LLM (Large Language Model) es un tipo de modelo de inteligencia artificial (IA) que se utiliza para realizar tareas relacionadas con el procesamiento del lenguaje natural. Los LLM suelen estar entrenados con grandes cantidades de texto y pueden ser utilizados para comprender y responder a consultas escritas en un idioma determinado.

Algunos ejemplos de modelos de lenguaje LLM son los sistemas de búsqueda en internet que utiliza un LLM para comprender las consultas de los usuarios y ofrecer resultados relevantes, una aplicación de traducción automática que utiliza un LLM para traducir textos de un idioma a otro de manera rápida y precisa o un chatbot que utiliza un LLM para comprender y responder a las preguntas de los usuarios de manera autónoma, entre otros.

En el video a continuación, el hacker español Chema Alonso, miembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad, explica en su participación en el II Forum Europeo de Inteligencia Artificial que no todo es oro lo que brilla en el universo IA: también hay fallos de seguridad en estos modelos, que deben ser tomados muy seriamente por su potencial gravedad.


Fuentes:
Las cosas de internet
Wikipedia

Si te parece que este contenido suma, te invitamos a compartirlo

Más sobre el Foro de ADICRA en Rosario

Anunciábamos en una entrada anterior, que el próximo sábado 10 de junio se llevará a cabo la edición 2023 del Foro de ADICRA (Asociación de Docentes de Computación e Informática de la República Argentina) en Rosario, en las instalaciones de la Universidad Tecnológica Nacional (UTN).

Conversamos con el tesorero de la Asociación, Prof. Alberto Lombardi, para conocer detalles del evento, durante la emisión del programa radial Gigantes Gentiles (lunes, 20hs. por FM 104.3 de Rosario):

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre la tecnología, lo que se puede y lo que se debe

«A J.F. Kennedy le preguntaron una vez de dónde venía esa obsesión por ir a la luna. En el fondo la pregunta tenía mucho sentido: ¿Qué problema humano, social o civilizatorio se pretendía resolver afrontando tal colosal epopeya? La respuesta del famoso presidente nos ha definido desde entonces: “Si alguien pregunta por qué queremos ir a la luna, la respuesta es sencilla: porque podemos. No hace falta ninguna otra respuesta”. Puestas así las cosas, a mí se me ocurren muchas formas de resolver por la vía directa algunos de nuestros problemas. No se quejen cuando surjan seres humanos que quieran jugar a ser dioses con sus semejantes.

El reverso del lado bueno del progreso técnico ha sido siempre una constante a lo largo de la Historia de la humanidad. No ha sido casualidad que buena parte de los avances tecnológicos hayan sido utilizados por primera vez en el campo militar: desde la pólvora, hasta la energía nuclear; desde la aviación, hasta las herramientas más sofisticadas. Digamos que siempre que el ser humano tiene que debatirse entre usar el palo que ha inventado bien para arar o bien para destrozar el cráneo a sus semejantes, suele optar por hacer ambas cosas, empezando por la segunda.

Por eso deberíamos ser más comedidos y prudentes ante estas nuevas promesas, y razonar en torno a sus implicaciones éticas, preguntarnos por los posibles elementos conflictivos. No porque tengamos una conciencia ludita, por así decirlo, sino porque ya conocemos de qué han sido capaces en otros tiempos nuestros congéneres. No seguir al dictado el axioma de Kennedy. A veces hacer algo, simplemente porque se puede hacer, suele tener consecuencias devastadoras.»

Agustín Baeza, director de Asuntos Públicos de la Asociación Española de Startups, en el artículo titulado «ChatGPT, el último jinete del apocalipsis», sobre la aparición del mencionado chatbot de inteligencia artificial.

Si te parece que este contenido suma, te invitamos a compartirlo

Phishing: Según un fallo, brindar las claves bancarias no exime al banco de su responsabilidad

La Cámara II en lo Civil y Comercial de La Plata se expidió así sobre el caso de una docente jubilada de 65 años que fue engañada por ciberdelincuentes que ingresaron a su homebanking, le vaciaron la caja de ahorro y sacaron un préstamo por $260 mil.

Este fallo sin precedentes en materia de phishing fue emitido durante un juicio que se está llevando a cabo contra el Banco Provincia, la entidad bancaria pública de la provincia de Buenos Aires, en Argentina.

La justicia entendió que aunque ella brindó voluntariamente, mediante un engaño, sus claves bancarias a los ciberdelincuentes, eso no exime a la entidad en cuanto a su responsabilidad en la falta de actualización de las medidas de seguridad para evitar el delito.

El engaño tuvo lugar en agosto de 2020, cuando la víctima recibió un llamado telefónico de un supuesto empleado del Banco Provincia que la convenció para que le brindara su usuario y contraseña de homebanking, con la excusa de que debía actualizar las claves.

Alertada luego por el faltante de dinero y el préstamo otorgado, la jubilada presentó la denuncia penal correspondiente y le solicitó al banco que dejara de cobrar las cuotas del préstamo que habían solicitado los ciberdelincuentes, obteniendo una respuesta negativa por parte del Provincia.

Los magistrados entendieron que “los argumentos brindados por el banco no resultan suficientes” y aseguraron que “parecería que las medidas bancarias vigentes se tornan obsoletas e insuficientes”. Además, le pidieron al Banco Provincia que encuentre “nuevas medidas de seguridad complementarias y superadoras de las vigentes”.

“El Banco Provincia, erradamente, apeló la medida y ese error los ha llevado a un camino infinito de precedentes que han sido muy favorables a mi representada. La gran brecha jurisprudencial se fija primero con las cautelares y luego con las sentencias de fondo”, afirmó a un medio local Marcelo Szelagowski, abogado patrocinante.

Lo más importante para destacar de este caso es que quedó descartado el argumento que utilizan la mayoría de los bancos que enfrentan juicios por phising de que el cliente es el único culpable.

Fuente: Infobae

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Proyecto de reciclaje y descarte de pilas en Santa Fe

Esta importante iniciativa establece la gestión integral de pilas en desuso, tanto en su tratamiento como en su clasificación y disposición final como residuos peligrosos. El proyecto de ley, que había perdido estado parlamentario en junio de este año, fue reingresado por la diputada Silvana Di Stefano.

Las pilas son, junto a los electrónicos, los residuos de mayor peligrosidad, según apuntó la legisladora.

La norma tiene como finalidad resguardar y preservar la salud humana, el ambiente y los recursos naturales de la contaminación generada por las pilas, además de propiciar su tratamiento, clasificación y el reciclado o la disposición final en lugares de eliminación de residuos peligrosos. También impulsa el uso de baterías recargables y concientizar sobre la importancia de su correcto descarte.

De este modo, los consumidores tendrán bajo su responsabilidad separar las baterías de los residuos sólidos domésticos para su entrega en puntos de recolección, y seguir las instrucciones de manejo seguro. Asimismo, surgen de la norma obligaciones para quienes las fabriquen o las vendan, quienes deberán elaborar y ejecutar programas de gestión de pilas en desuso, con la finalidad de reducir al mínimo su peligrosidad y de evitar su eliminación con los residuos urbanos, disponiendo envases recolectores en sus locales comerciales.

Según el sitio Ecología Verde, se estima que el tiempo de degradación de una pila está comprendido entre 500 y 1000 años. Una vez que estas empiezan a descomponerse primero se degrada la capa protectora que recubre todos los metales pesados que componen las pilas, y posteriormente estos metales se liberan, siendo muy tóxicos y peligrosos para el medio ambiente y todos los tipos de vida que forman parte de él. Algunos de los metales que se pueden encontrar en la composición de las pilas son el plomo, el cromo, el mercurio, el zinc, el arsénico, el cadmio, entre otros. El metal más contaminante es el mercurio.

Volviendo a la norma que nos ocupa, se establece que quedan alcanzadas por las disposiciones las pilas eléctricas de uso común (AA, AAA, AAAA, C, D, N, prismáticas 9V), y de tipo botón, tanto no recargables como recargables.

Bienvenida sea la iniciativa, que confiamos sea aprobada.

Fuente: Diario La Capital de Rosario
Más información en Ecología Verde 
Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Cómo actúan las vacunas de ARNm contra el COVID-19

El video más arriba muestra una animación del modo en que actúan las vacunas de ARNm contra el COVID-19. Las vacunas de ARN mensajero (ARNm) les enseñan a nuestras células a fabricar una proteína que desencadena una respuesta inmunitaria dentro de nuestro organismo. Como todas las vacunas, las de ARNm benefician a las personas que la reciben porque las protegen contra enfermedades como la enfermedad del coronavirus 2019 (COVID-19) y evitan el riesgo de que sufran consecuencias potencialmente graves si se enferman.

Las vacunas de ARNm recién ahora están disponibles para el público. Sin embargo, hace décadas que los investigadores estudian y trabajan con ellas. Debería usarse la misma vacuna de ARNm contra el COVID-19 para ambas dosis del esquema principal de vacunación de dos dosis y para la dosis principal adicional, si fuese necesaria. Sin embargo, puede usarse cualquiera de las vacunas contra el COVID-19 para la dosis de refuerzo. La vacuna utilizada para la dosis de refuerzo no tiene por qué coincidir con la vacuna del esquema de vacunación principal.


Fuente: Johns Hopkins Bloomberg School of Public Health
Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888