mega888 Reinventando el olvido – Apuntes e ideas sueltas sobre tecnologías y otros asuntos Saltar al contenido

Reinventando el olvido

Facebook cumple 20 años y la falta de alfabetización digital, también

Si hablamos de la falta de alfabetización en cuestiones de seguridad y de utilización productiva y aún ética de internet, me dirá usted seguramente, lector, que el consumo desaforado, proliferación de contenidos inconvenientes y hasta ofensivos, el sensacionalismo, la estafa, las noticias falsas y otras desgracias humanas existen desde siempre. Pero es innegable que en estos tiempos se han exacerbado estas conductas hasta límites que no hubieramos imaginado en otras épocas.

Igualmente innegable es el asedio a la privacidad que se inició hace 20 años, el 4 febrero de 2004, con el nacimiento de Facebook, que inaugura la etapa de las redes sociales omnipresentes.

Algunos especialistas llaman a esto la «segunda revolución de internet», evento que se emparenta y se ve potenciado con la aparición del iPhone en junio de 2007. Se inicia así la era de los “comerciantes de la atención”, al decir de Tim Wu.

Es un hecho probado que herramientas como estas aumentaron la rapidez de las comunicaciones, facilitando la difusión y la participación en tiempo real, pero pocos se dan a la tarea de hacer las veces de editores, es decir, aquellos que verifican la veracidad, precisión y calidad de la información que circula.

En esta suerte de plaza pública que habitamos en modo digital necesitamos de normas de etiqueta, esto es, aprender códigos que prevengan la discordia, los insultos, la hostilidad y el enojo. La alfabetización que nos debemos es casi una revolución: decidirnos a ser amables. 

Desconectarse ya no parece posible. Todo en lo cotidiano gira en torno a una red o a una plataforma. Pero el reciente impacto de los chat de inteligencia artificial y los debates que se generan a partir de su masificación parecen demostrar que hay otro debate pendiente: qué es necesario, y qué es superficial y debe evitarse en la interacción con estos sistemas. Usamos internet para el trabajo pero no establecemos cuanto y cuantas horas; nos entretenemos con las platafomas de contenido pero somos capaces de sumergirnos toda una tarde en una serie policial; acumulamos en las redes contactos que nunca vamos a conocer personalmente, sin conocer sus intenciones. Y así en más.

En esta celebración de los 20 años de Facebook y de nuestra experiencia en las redes sociales -hubo otras antes, pero nunca con la trascendencia de esta-, si hay algo para celebrar, que sea nuestra decisión de renovar la atención, el cuidado al detalle, la capacidad de análisis y de uso criterioso de estas herramientas, construyendo una identidad digital de provecho para nosotros y para aquellos con quienes entramos en contacto en nuestras actividades en red.


 

Si te parece que este contenido suma, te invitamos a compartirlo

Internet le dice a todos quienes somos… y no lo sabíamos

«Todo tiene que ver con todo», era el recordado latiguillo que repetía Pancho Ibáñez en su programa «El deporte y el hombre», y esto que publico aquí, un simple diálogo entre dos desconocidos via Whatsapp, me permitiría reproducirlo para ilustrar lo que sucede con nuestros datos en internet: todo está relacionado hoy en el modo virtual.

Ese simple dato que publicamos en internet (o nos publican sin siquiera preguntar, como en el caso de la patente del automovil aqui) le dice a todos quienes somos.

Internet no olvida, todo queda registrado.

Si te parece que este contenido suma, te invitamos a compartirlo

Los 10 fallos de seguridad más graves de ChatGPT, Bard, Llama y LLM Apps

Un modelo de lenguaje LLM (Large Language Model) es un tipo de modelo de inteligencia artificial (IA) que se utiliza para realizar tareas relacionadas con el procesamiento del lenguaje natural. Los LLM suelen estar entrenados con grandes cantidades de texto y pueden ser utilizados para comprender y responder a consultas escritas en un idioma determinado.

Algunos ejemplos de modelos de lenguaje LLM son los sistemas de búsqueda en internet que utiliza un LLM para comprender las consultas de los usuarios y ofrecer resultados relevantes, una aplicación de traducción automática que utiliza un LLM para traducir textos de un idioma a otro de manera rápida y precisa o un chatbot que utiliza un LLM para comprender y responder a las preguntas de los usuarios de manera autónoma, entre otros.

En el video a continuación, el hacker español Chema Alonso, miembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad, explica en su participación en el II Forum Europeo de Inteligencia Artificial que no todo es oro lo que brilla en el universo IA: también hay fallos de seguridad en estos modelos, que deben ser tomados muy seriamente por su potencial gravedad.


Fuentes:
Las cosas de internet
Wikipedia

Si te parece que este contenido suma, te invitamos a compartirlo

Día Internacional de la Seguridad Informática

El 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información, o del inglés Computer Security Day.

Una celebración que surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo, conocido bajo el nombre de «Gusano de Morris», que afectó al 10% de las máquinas conectadas a Aparnet, la Internet de entonces.

A raíz de esta situación, la Association for Computing Machinery (ACM), estableció que cada 30 de noviembre se recordaría a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que puede ocurrir en el plano digital.

Algunos consejos básicos de seguridad digital

  1. Gestionar bien tus contraseñas: No solo se trata de poner una contraseña difícil en cuanto a longitud, sino también que no guarde tanta relación contigo, o por lo menos, no una relación tan obvia como el nombre de tu perro o tu fecha de nacimiento.
  2. Variar la contraseña en los diferentes portales, si quieres puedes tener 5 principales, pero no una sola para todo.
  3. No confíar en el Wifi público: No es que no lo puedas utilizar para hacer alguna consulta, ver un vídeo mientras esperas la llegada del tren o leer noticias, pero no lo uses en espacios de alto riesgo, como entrar a la página del banco e incluso ingresar en tus redes sociales o email.
  4. Actualizar siempre el software: A todos nos parece tedioso que cada tanto nuestra computadora o nuestro sitio web, diga que tenemos que actualizar algún programa o plugin, pero normalmente estas actualizaciones buscan crear parches en brechas que ha dejado libre la versión anterior y que pone en riesgo nuestros datos.
  5. No descargar de cualquier sitio: Una mala costumbre que tenemos los cibernautas, es que nos encanta lo gratuito y por eso sin pensarlo mucho le damos a descargar. Igual con los correos electrónicos que tienen un archivo adjunto que parece interesante. Primero asegúrate que el sitio web o remitente es seguro y luego descarga el contenido.
  6. El teléfono móvil también es una computadora: Gestiona tu móvil tal como lo haces con tu PC. Es decir, descárgale un antivirus y cuida los sitios a los que entras con él.

Fuente
Si te parece que este contenido suma, te invitamos a compartirlo

Creando conciencia sobre el uso responsable de las fotos de los niños en Internet

Deutsche Telekom lanzó en el pasado mes de julio la campaña «ShareWithCare», una iniciativa con la que quieren crear conciencia sobre el manejo responsable de fotos y datos. La comunicación utiliza el ejemplo de una familia para mostrar las consecuencias de compartir fotos de niños en Internet, llamando la atención sobre el llamado «sharenting», una práctica en la que los padres comparten fotos, videos y detalles de la vida de sus hijos en línea.

La película escenifica y exagera un experimento social en el que se creó un deepfake de la niña de la familia, llamada Ella. Se puede ver allí cómo «Ella adulta» se vuelve hacia sus padres sorprendidos. Les envía una advertencia desde el futuro y confronta a la madre y al padre con las consecuencias de compartir fotos de sus hijos en Internet. La característica especial: se ha creó un deepfake envejecido virtualmente de una niña de 9 años para que pueda actuar y discutir como una mujer adulta.

Compartimos aquí el video, y más abajo algunos links con recomendaciones y sugerencias al respecto del tema, que venimos desarrollando desde hace tiempo en este espacio, al respecto de la publicación de fotos de niños en internet.

Lecturas y audios recomendados:

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología y educación a la salida de la pandemia

Invitados por su conductora Silvana Graziutti, conversamos sobre estas cuestiones en el programa «S.O.S Sociedad», que se emite los sábados por FM 89.7 Radio Uruguay. Temas como el uso de las tecnologías en pandemia, la respuesta de las escuelas, los docentes y las familias durante la cuarentena, el después de la crisis y la seguridad en internet recorrieron la amena charla.

¡Muchas gracias, Silvana!

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre la tecnología, lo que se puede y lo que se debe

«A J.F. Kennedy le preguntaron una vez de dónde venía esa obsesión por ir a la luna. En el fondo la pregunta tenía mucho sentido: ¿Qué problema humano, social o civilizatorio se pretendía resolver afrontando tal colosal epopeya? La respuesta del famoso presidente nos ha definido desde entonces: “Si alguien pregunta por qué queremos ir a la luna, la respuesta es sencilla: porque podemos. No hace falta ninguna otra respuesta”. Puestas así las cosas, a mí se me ocurren muchas formas de resolver por la vía directa algunos de nuestros problemas. No se quejen cuando surjan seres humanos que quieran jugar a ser dioses con sus semejantes.

El reverso del lado bueno del progreso técnico ha sido siempre una constante a lo largo de la Historia de la humanidad. No ha sido casualidad que buena parte de los avances tecnológicos hayan sido utilizados por primera vez en el campo militar: desde la pólvora, hasta la energía nuclear; desde la aviación, hasta las herramientas más sofisticadas. Digamos que siempre que el ser humano tiene que debatirse entre usar el palo que ha inventado bien para arar o bien para destrozar el cráneo a sus semejantes, suele optar por hacer ambas cosas, empezando por la segunda.

Por eso deberíamos ser más comedidos y prudentes ante estas nuevas promesas, y razonar en torno a sus implicaciones éticas, preguntarnos por los posibles elementos conflictivos. No porque tengamos una conciencia ludita, por así decirlo, sino porque ya conocemos de qué han sido capaces en otros tiempos nuestros congéneres. No seguir al dictado el axioma de Kennedy. A veces hacer algo, simplemente porque se puede hacer, suele tener consecuencias devastadoras.»

Agustín Baeza, director de Asuntos Públicos de la Asociación Española de Startups, en el artículo titulado «ChatGPT, el último jinete del apocalipsis», sobre la aparición del mencionado chatbot de inteligencia artificial.

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888