Saltar al contenido

información - 2. página

ChatGPT, explicado

Me pareció muy adecuada la explicación en el siguiente video que, aunque algo técnica, nos acerca un poco más a comprender la lógica detrás de su funcionamiento.

Es nuestro aporte a abandonar la idea de «magia», aquella que Arthur C. Clarke definió tan maravillosamente, cuando hablamos de tecnología avanzada.

Si te parece que este contenido suma, te invitamos a compartirlo

Phishing: Según un fallo, brindar las claves bancarias no exime al banco de su responsabilidad

La Cámara II en lo Civil y Comercial de La Plata se expidió así sobre el caso de una docente jubilada de 65 años que fue engañada por ciberdelincuentes que ingresaron a su homebanking, le vaciaron la caja de ahorro y sacaron un préstamo por $260 mil.

Este fallo sin precedentes en materia de phishing fue emitido durante un juicio que se está llevando a cabo contra el Banco Provincia, la entidad bancaria pública de la provincia de Buenos Aires, en Argentina.

La justicia entendió que aunque ella brindó voluntariamente, mediante un engaño, sus claves bancarias a los ciberdelincuentes, eso no exime a la entidad en cuanto a su responsabilidad en la falta de actualización de las medidas de seguridad para evitar el delito.

El engaño tuvo lugar en agosto de 2020, cuando la víctima recibió un llamado telefónico de un supuesto empleado del Banco Provincia que la convenció para que le brindara su usuario y contraseña de homebanking, con la excusa de que debía actualizar las claves.

Alertada luego por el faltante de dinero y el préstamo otorgado, la jubilada presentó la denuncia penal correspondiente y le solicitó al banco que dejara de cobrar las cuotas del préstamo que habían solicitado los ciberdelincuentes, obteniendo una respuesta negativa por parte del Provincia.

Los magistrados entendieron que “los argumentos brindados por el banco no resultan suficientes” y aseguraron que “parecería que las medidas bancarias vigentes se tornan obsoletas e insuficientes”. Además, le pidieron al Banco Provincia que encuentre “nuevas medidas de seguridad complementarias y superadoras de las vigentes”.

“El Banco Provincia, erradamente, apeló la medida y ese error los ha llevado a un camino infinito de precedentes que han sido muy favorables a mi representada. La gran brecha jurisprudencial se fija primero con las cautelares y luego con las sentencias de fondo”, afirmó a un medio local Marcelo Szelagowski, abogado patrocinante.

Lo más importante para destacar de este caso es que quedó descartado el argumento que utilizan la mayoría de los bancos que enfrentan juicios por phising de que el cliente es el único culpable.

Fuente: Infobae

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Frontier, atravesando fronteras

Informa Xataka que el nuevo supercomputador más potente del mundo, Frontier, ha alcanzado un hito: romper la barrera de la exaescala. Con un total de 1,1 exaFLOPS, el Frontier ha roto todos los récords previos, convirtiéndose en el nuevo supercomputador más potente del mundo.

Este prodigio de la tecnología informática fue construido en el prestigioso Laboratorio Nacional Oak Ridge. Está basado en la arquitectura HPE Cray EX235a y viene equipado con procesadores AMD EPYC 64C y un sistema de 8,7 millones de núcleos.

El Frontier no es solo el supercomputador más potente jamás creado, también es la primera máquina en alcanzar la exaescala. Un nivel que es más del doble que lo conseguido por Fugaku, el anterior supercomputador más potente, instalado en el centro RIKEN, en Japón.

Según describen los responsables, Frontier «permitirá a los científicos desarrollar tecnologías de vital importancia para la energía, la economía y la seguridad nacional del país, ayudando a los investigadores a abordar problemas de importancia nacional que eran imposibles de resolver hace solo cinco años».

El nuevo supercomputador no es solo el más potente, también es el más eficiente del mundo, con un rendimiento de 62,68 gigaFLOPS por vatio. Esto le sirve para alzarse en el primer puesto de la lista Green500, que refleja la eficiencia energética de los supercomputadores.

El sistema viene complementado con un almacenamiento de 700 petabytes y en total, cada cabina pesa unas 3,6 toneladas. Para refrigerar el sistema, cada minuto se mueven unos 22.000 litros de agua. En cuanto al consumo energético, la planta donde se ubica el Frontier utiliza 40 megavatios, equivalente a lo que requieren unos 30.000 hogares. ¿La inversión? 600 millones de dólares.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

Cómo actúan las vacunas de ARNm contra el COVID-19

El video más arriba muestra una animación del modo en que actúan las vacunas de ARNm contra el COVID-19. Las vacunas de ARN mensajero (ARNm) les enseñan a nuestras células a fabricar una proteína que desencadena una respuesta inmunitaria dentro de nuestro organismo. Como todas las vacunas, las de ARNm benefician a las personas que la reciben porque las protegen contra enfermedades como la enfermedad del coronavirus 2019 (COVID-19) y evitan el riesgo de que sufran consecuencias potencialmente graves si se enferman.

Las vacunas de ARNm recién ahora están disponibles para el público. Sin embargo, hace décadas que los investigadores estudian y trabajan con ellas. Debería usarse la misma vacuna de ARNm contra el COVID-19 para ambas dosis del esquema principal de vacunación de dos dosis y para la dosis principal adicional, si fuese necesaria. Sin embargo, puede usarse cualquiera de las vacunas contra el COVID-19 para la dosis de refuerzo. La vacuna utilizada para la dosis de refuerzo no tiene por qué coincidir con la vacuna del esquema de vacunación principal.


Fuente: Johns Hopkins Bloomberg School of Public Health
Si te parece que este contenido suma, te invitamos a compartirlo

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com
Si te parece que este contenido suma, te invitamos a compartirlo

«Los desafíos son enormes, todo el mundo se tuvo que adaptar»

Angela Paladino, Micaela Villalba y Matías Miguel, miembros de la revista científica Palabra clave y de la carrera de Bibliotecología de la Universidad Nacional de La Plata, entrevistaron a Alejandro Tortolini, docente e investigador especializado en cultura digital, videojuegos y educación, y autor de la frase que encabeza esta entrada.

En la entrevista, publicada bajo el título «Tecnologías, inclusión digital y alfabetización informacional en pandemia (y postpandemia), Alejandro se refiere a la actual situación de exigencias tecnológicas en plena pandemia con sus carencias, limitaciones y necesidades en un plano realista, afirmando que, «en primer lugar los más perjudicados son aquellos que no tenían las herramientas adecuadas para conectarse por internet a los recursos educativos. En segundo lugar, aquellos que no tienen conocimientos. Entonces, obviamente, quienes van a ser los peores afectados son los que no tienen herramientas y los conocimientos. Después hay todo un arco en el otro extremo que, podemos decir, son los que tienen la conexión, conocimiento y, lo que yo llamo, fluidez tecnológica».

Repleta de reflexiones y con una mirada que busca correrse del solucionismo para abordar respuestas reales a los desafíos de la hora, la entrevista completa puede leerse haciendo clic AQUÍ.

Si te parece que este contenido suma, te invitamos a compartirlo

Recomendaciones para una búsqueda precisa y segura

A pedido de los directivos de una escuela, preparé un folleto digital con algunas recomendaciones sobre cómo realizar búsquedas seguras en internet. En estos tiempos de pandemia, cuarentena y sobresaturación de comunicaciones virtuales, intentamos una recopilación de cosecha propia y de hallazgos en la web, con recomendaciones y consejos útiles tanto para encontrar lo que se busca como para tener cuidado con lo que se encuentra.

El folleto se baja haciendo clic AQUÍ.


Imagen: iStock
Si te parece que este contenido suma, te invitamos a compartirlo

Pandemia y ciberseguridad: claves para un teletrabajo seguro

El apuro de algunas empresas, así como de instituciones de todo tipo y también de muchas escuelas, por responder a la situación de pandemia con sus trabajadores, se convirtió en un arma de doble filo: facilitar el acceso a los sistemas, sacrificando los estándares de seguridad informática en aras de una rápida respuesta, ha puesto en riesgo la integridad de esos mismos sistemas.

Una consecuencia directa de ello es hallanarle el camino a ciberdelincuentes, quienes aprovechan estos agujeros de seguridad para hacerse de datos o provocar fallas en los sistemas.

A modo de ejemplo, en enero pasado comenzaron a proliferar campañas de phishing asociadas al coronavirus, utilizando enlaces o documentos adjuntos maliciosos en el correo electrónico o en mensajes de WhatsApp, a tal punto que la Organización Mundial de la Salud (OMS) ha alertado acerca de correos electrónicos sospechosos que buscan aprovechar la emergencia del COVID-19 para sustraer dinero o información sensible de los destinatarios.

Según informa DiarioTi, en respuesta a esta amenaza los expertos de Allianz Global Corporate & Specialty (AGCS) proponen una serie de medidas que pueden ayudar a los trabajadores a protegerse mejor frente a estas amenazas.

Medidas básicas

Estas recomendaciones de seguridad informática en la oficina doméstica están basadas en las medidas básicas de la Oficina Federal de Seguridad de la Información de Alemania y en las directrices del Charter of Trust, una asociación de empresas que promueven en todo el mundo la seguridad informática, y de la que Allianz es miembro. En ellas se recomienda lo siguiente:

  • Mantener actualizado el software del dispositivo.
  • Utilizar protección antivirus y cortafuegos.
  • Crear distintas cuentas de usuario. Trabajar con privilegios de administrador cuando ello sea absolutamente necesario.
  • Tomar precauciones cuando se compartan datos personales. Nuestros datos son moneda de cambio en la red y se comercia con ellos.
  • Únicamente deben llevarse a casa los dispositivos y datos que sean absolutamente necesarios.
  • Utilizar navegadores web actualizados.
  • Utilizar distintas contraseñas, que pueden cambiarse si es necesario. Las contraseñas deben tener, como mínimo, ocho caracteres, e incluir letras mayúsculas y minúsculas, así como números y caracteres especiales.
  • Utilizar autenticación con doble factor siempre que se ofrezca la posibilidad.
  • Proteger los datos mediante cifrado. En el router seleccionar el estándar de cifrado WPA3 o, si no estuviera disponible, el WPA2.
  • Descargar datos y programas solo de fuentes de confianza.
  • Realizar periódicamente copias de seguridad.
  • Desactivar los dispositivos activados por voz presentes en la oficina doméstica y tapar la webcam cuando no se utilice.
  • No mezclar los usos personal y laboral. Esto no solo refuerza la seguridad: además ayuda a separar mentalmente el tiempo de trabajo del tiempo personal.
  • Identificar a todos los participantes en sesiones on-line.
  • Cerrar la sesión cuando no se utilicen los dispositivos.
  • Observar prácticas de seguridad en la impresión y manejo de documentos confidenciales.
  • Ser especialmente cuidadoso ante correos o adjuntos sospechosos.

Sin dudas, el trabajo en casa requiere de estrategias que garanticen la seguridad e integridad de las tareas, una actividad que ha sorprendido a muchos trabajadores en esta cuarentena por su novedad. Pero, a no dudarlo, ocuparnos de la seguridad no es una pérdida de tiempo y tampoco una actividad para complicar el trabajo: es, a todas luces, una necesidad.


Fuentes:
DiarioTi
WeLiveSecurity
Allianz
Naciones Unidas
Imagen: ladiaria.com.uy
Si te parece que este contenido suma, te invitamos a compartirlo

Las nuevas tecnologías en tiempos de cuarentena

En mi columna en el programa «El Circo de la Vida» hablamos sobre las nuevas tecnologías en tiempos de pandemias y cuarentenas: ventajas y desventajas, fake news y solucionismo tecnológico a la hora de usar las nuevas tecnologías a nuestro favor.

Conduce: Pablo Pallares, los jueves a las 15 hs. por FM AZ 92.7 de Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

Día de la Privacidad de la Información

Como cada 28 de enero desde 2007, hoy se celebra el Día de la Privacidad de la Información, con el fin de recordarnos nuestro derecho a la privacidad en línea. La Convención para la Protección de Individuos al Respecto del Procesamiento Automático de Información Personal fue firmada por el Consejo de Europa el 28 de enero de 1981, y de allí la elección de la fecha.

Algunos consejos para hacer valer este derecho:

  • Compruebe la configuración de sus perfiles en las redes sociales. Investigue, analice, decida quién, cómo, qué. Mucha información sobre su persona, sus hábitos, sus gustos son recolectados por las redes sociales. Ud. decida qué comparte.
  • Limpie las cookies de seguimiento.  Una gran cantidad de sitios que ud. visita están siguiendo sus movimientos en la red e informando de sus actividades a terceros. Su navegador cuenta con la opción de eliminarlas.
  • Piense antes de publicar. Cada pieza de contenido que publicamos brinda información, tanto evidente como oculta (los llamados «metadatos»). ¿Qué información estamos brindando con ese comentario, esa foto, esa entrada? No se trata de temer o censurarse, sino de estar atentos al momento de publicar y no poner en riesgo nuestra privacidad.

Haciendo clic aquí nuestros lectores encontrarán más entradas en este blog con consejos, recomendaciones y novedades referidas a esta problemática de la protección de la privacidad y la seguridad de nuestros datos personales. Confiamos en que serán de ayuda.

Si te parece que este contenido suma, te invitamos a compartirlo