slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

11 de febrero de 2023

Diccionario básico para no perderte con los términos de ciberseguridad (II)

La Ciberseguridad es el conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.


La ciberseguridad es un enfoque integral que abarca todos los aspectos de la seguridad informática y se ocupa de proteger la integridad, confidencialidad y disponibilidad de la información y los sistemas.

A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados de algunos vídeos explicativos de Intypedia (Enciclopedia de la Seguridad de la Información).

Autenticación

La autenticación es el proceso mediante el cual se verifica la identidad de un usuario, dispositivo o sistema antes de permitirle acceder a recursos confidenciales. Esto se logra mediante la presentación de credenciales, como un nombre de usuario y una contraseña, que son verificadas contra una base de datos de identidades confiables.

La autenticación es un componente crítico de la seguridad de la información, ya que asegura que solo los usuarios autorizados tengan acceso a los recursos protegidos.

Hay diferentes métodos de autenticación, como la autenticación de contraseñas, la autenticación de dos factores y la autenticación biométrica.

Backdoor

Es una puerta trasera oculta en un sistema o software que permite el acceso no autorizado a los datos o funciones del mismo.

Suelen ser introducidos intencionadamente por un atacante externo a través de la explotación de una vulnerabilidad o mediante la instalación de software malicioso y puede ser utilizado para evadir la seguridad de un sistema, robar información confidencial, controlar un dispositivo de forma remota o para fines maliciosos.

Criptografía

Es el estudio y la práctica de la protección de la información mediante el uso de técnicas matemáticas.
La criptografía se utiliza para convertir información legible en un código cifrado que solo puede ser descifrado con la clave adecuada. Existen dos tipos principales de criptografía: la de cifrado simétrico y la de cifrado asimétrico.

En el cifrado simétrico, la misma clave se utiliza para cifrar y descifrar la información. Es rápido y eficiente, pero requiere que ambas partes compartan la clave secreta previamente.

En el cifrado asimétrico, se utilizan dos claves diferentes: una clave pública para cifrar la información y una clave privada para descifrarla. La clave pública puede ser compartida sin riesgos, pero la clave privada debe ser protegida con seguridad. Este método es más seguro que el cifrado simétrico, pero también es más lento y requiere más recursos.

DoS
(Denegación de Servicio)

Ataque informático que tiene como objetivo hacer que un sistema o servidor sea inaccesible para los usuarios legítimos.

Exploit

Es un código o técnica que aprovecha una vulnerabilidad en un sistema o aplicación para lograr un resultado no deseado.

Los exploits pueden ser utilizados para llevar a cabo diversos tipos de ataques, como la ejecución de código malicioso, la obtención de información confidencial o la toma de control de un sistema.

Firewall

Es un dispositivo o software de seguridad que controla el acceso entrante y saliente a una red o sistema informático.

Los firewalls funcionan filtrando el tráfico de red que entra y sale de un sistema, restringiendo o bloqueando el acceso a ciertos puertos y aplicaciones en función de una serie de reglas predefinidas o políticas de seguridad.

GPO
(Group Policy Object)

Group Policy Object o Directivas de Grupo son un conjunto de reglas y configuraciones que se aplican a un grupo de objetos de Active Directory en un sistema Windows, permitiendo a los administradores centralizar y automatizar la configuración de seguridad y la gestión de dispositivos en una red. Los objetos de Active Directory incluyen usuarios, grupos de usuarios y equipos.

Hacker

El término en inglés Hack se traduce al castellano como "piratear" y de ahí pirata informático. Aunque su significado suscita controversia, se puede definir a un hacker como alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo.

Según la RAE: "Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".

IAM
(Identity and Access Management)

IAM significa "Gestión de Identidades y Acceso" en español y se trata de un conjunto de prácticas y tecnologías utilizadas para gestionar cómo los usuarios y sistemas acceden a los recursos de una organización.

El objetivo principal de IAM es proporcionar un control seguro y eficiente sobre quién puede acceder a qué recursos, y con qué nivel de privilegios. Esto puede incluir acceso a aplicaciones, bases de datos, servidores, redes y otros recursos informáticos.

JWT
(JSON Web Token)

JWT es un estándar abierto para transmitir información segura entre partes a través de una red y se utiliza comúnmente para la autenticación y la autorización en aplicaciones web y móviles.

Un JWT consiste en tres partes: un encabezado, un cuerpo y una firma. La parte del encabezado incluye información sobre el tipo de token y el algoritmo utilizado para firmar el token. La parte del cuerpo incluye los datos que se quieren transmitir, como el nombre de usuario, los permisos y la fecha de expiración del token. La firma es un hash cifrado que garantiza la integridad de los datos transmitidos y la autenticidad de la fuente.

Los JWT son fáciles de transmitir y utilizar, ya que se pueden transmitir como un simple parámetro en una URL o en un encabezado HTTP. Además, como son compactos y están firmados, no requieren almacenamiento en el lado del servidor.

Keylogger

Un keylogger es un tipo de software o hardware que registra todas las pulsaciones de teclado. Estos programas se utilizan comúnmente para monitorear y grabar actividades en un equipo, con el objetivo de recopilar información confidencial o interceptar contraseñas y otra información confidencial.

LAN
(Local Area Network)

Red de computadoras que se encuentran en un área geográfica limitada, como una oficina, una escuela o un hogar. La finalidad principal de una LAN es compartir recursos y permitir la comunicación entre computadoras en una misma área.

Una LAN generalmente se conecta a través de dispositivos de red, como switches y routers, y utiliza protocolos de comunicación como TCP/IP para permitir la transferencia de datos y la comunicación entre dispositivos. Algunos de los recursos que se pueden compartir en una LAN incluyen internet, impresoras, discos duros, y otros dispositivos de almacenamiento.

Las LANs también ofrecen una mayor seguridad y control que las redes más grandes, como WAN (Wide Area Network) e Internet, ya que los usuarios y dispositivos están limitados geográficamente. Además, las LANs permiten una gestión más eficiente de los recursos y una mayor velocidad en la transferencia de datos, puesto que la distancia física entre los dispositivos es mucho más corta.

Malware

Malware es un término que significa "software malicioso". Se refiere a cualquier tipo de software diseñado con la intención de dañar o infiltrarse en un sistema informático sin el conocimiento o consentimiento del usuario.

Hay diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware, adware, ransomwares, entre otros. Cada tipo de malware tiene un propósito diferente, pero en general, todos buscan dañar el sistema, robar información confidencial o interrumpir el funcionamiento normal de la computadora.

NIST
(National Institute of Standards and Technology)

Se trata de una agencia gubernamental estadounidense, ubicada en Gaithersburg, Maryland, y es parte del Departamento de Comercio de los Estados Unidos. NIST es responsable de desarrollar y promover estándares, metodologías, herramientas y tecnologías para mejorar la eficiencia, la seguridad y la competitividad de la industria y la economía estadounidense.

NIST se enfoca en áreas clave como la tecnología de la información, la fabricación, la biotecnología, la construcción, la energía y los materiales. La agencia brinda apoyo técnico a otras agencias gubernamentales, empresas y organizaciones sin fines de lucro para ayudarlas a adoptar nuevas tecnologías y estándares.

En materia de seguridad de la información, NIST es ampliamente reconocido por sus pautas, recomendaciones y directrices para mejorar la seguridad de las tecnologías de la información. Por ejemplo, NIST ha desarrollado un conjunto completo de normas y directrices para el cifrado de datos, la gestión de identidades y accesos (IAM, por sus siglas en inglés) y la gestión de incidentes de seguridad. Estos estándares son ampliamente utilizados en todo el sector privado y gubernamental de los Estados Unidos y en muchos otros países.

OSINT
(Open Source Intelligence)

OSINT es el acrónimo de Open-Source Intelligence o Inteligencia de Fuentes Abiertas y pone el foco en la recopilación y análisis de información que está disponible públicamente en línea. La información puede incluir datos, documentos, fotografías, videos y otros tipos de contenido que se encuentran en fuentes abiertas y accesibles al público en general.

OSINT es ampliamente utilizado en diversos ámbitos, como la investigación de mercado, la inteligencia militar y de seguridad, la investigación de fraudes y la investigación de delitos.

Pentesting

Pentesting, cuya traducción es "Pruebas de penetración" en español, es un proceso de evaluación de seguridad informática en el que un equipo de expertos en seguridad simula un ataque real para identificar las vulnerabilidades y debilidades de un sistema o red.

El objetivo del pentesting es evaluar la eficacia de las medidas de seguridad implementadas y proporcionar recomendaciones para mejorar la seguridad. Para ello, se utiliza una combinación de técnicas manuales y herramientas automatizadas para buscar vulnerabilidades en sistemas, aplicaciones, redes y otras infraestructuras de tecnología de la información.

El pentesting se realiza en un ambiente controlado, con la autorización del propiertario del sistema o red, y no tiene como objetivo dañar ni afectar el funcionamiento de los sistemas o redes evaluados. Al contrario, el objetivo es mejorar la seguridad y preparar a los sistemas para posibles ataques reales en el futuro.

QRNG
(Quantum Random Number Generator)

QRNG se traduce en nuestro idioma como Generador de Números Aleatorios Cuánticos. La criptografía moderna se basa en la capacidad de generar números aleatorios de forma confiable y segura. Estos números se utilizan en muchas aplicaciones, como la generación de claves de cifrado, el monedero electrónico, la autenticación y la firma digital, entre otros.

La generación de números aleatorios cuánticos es una técnica que utiliza el comportamiento cuántico de los sistemas físicos para producir números aleatorios.

La naturaleza cuántica de estos sistemas permite que su comportamiento sea impredecible y no sea posible manipularlo, lo que garantiza una mayor seguridad en la generación de números aleatorios.

El QRNG utiliza el fenómeno cuántico de la interferencia, como la luz polarizada, para generar una secuencia de bits aleatorios que son extremadamente difíciles de predecir. La salida de un QRNG es una secuencia de bits que se considera completamente aleatorios y seguros para su uso en aplicaciones de seguridad.

RCE
(Remote Code Execution)

RCE se traduce como "Ejecución de código remoto" en español. Es una vulnerabilidad en seguridad informática que permite a un atacante ejecutar cualquier código en un sistema o aplicación remota sin necesidad de autenticación.

Una vez explotada una vulnerabilidad RCE, el atacante puede obtener acceso a los datos y funcionalidades del sistema o aplicación, incluyendo la ejecución de comandos en el sistema operativo, la instalación de software malicioso, la recopilación de información confidencial, entre otras acciones.

Estas vulnerabilidades son particularmente peligrosas porque permiten a los atacantes ejecutar código remoto sin necesidad de autenticación y sin tener acceso físico al sistema afectado.

SSL
(Secure Socket Layer)

SSL es el acrónimo de "Secure Sockets Layer", que actualmente se conoce como TLS (Transport Layer Security). Es un protocolo de seguridad que permite la transmisión segura de datos a través de Internet.

SSL/TLS funciona añadiendo una capa adicional de seguridad a la comunicación entre un cliente (por ejemplo, un navegador web) y un servidor (por ejemplo, un sitio web). Los datos que se transmiten entre el cliente y el servidor son cifrados para evitar que sean interceptados o manipulados por terceros.

La implementación de SSL/TLS se realiza a través de un certificado digital emitido por una entidad de certificación (CA, por sus siglas en inglés). Este certificado permite asegurar la identidad del servidor y verificar que la comunicación está siendo llevada a cabo con el servidor correcto.

Threat Modeling

Threat modeling o "Modelado de Amenazas" es un proceso estructurado de identificación, análisis y priorización de los posibles riesgos y amenazas a un sistema, aplicación o infraestructura.

El proceso de Threat modeling comienza con la definición y modelado del sistema o aplicación en cuestión, incluyendo la identificación de sus componentes y su interacción. Luego, se identifican posibles amenazas y vulnerabilidades, y se evalúa el impacto de estas amenazas en el sistema.

Finalmente, se definen estrategias para mitigar estos riesgos, por ejemplo, a través de la implementación de medidas de seguridad, la monitorización continua y la formación de los usuarios.

Threat modeling es una herramienta valiosa para asegurar la seguridad de los sistemas y aplicaciones, especialmente en un entorno en constante cambio y evolución, donde nuevas amenazas y vulnerabilidades surgen continuamente. Al implementar threat modeling, las organizaciones pueden adoptar un enfoque proactivo de la seguridad, en lugar de un enfoque reactivo, y garantizar la seguridad de sus sistemas y datos sensibles.

URL Filtering


URL filtering es una técnica de seguridad en línea que implica la evaluación y control de acceso a sitios web y URLs. Se utiliza para bloquear el acceso a sitios web considerados peligrosos o no deseados, como aquellos que contienen malware, phishing o contenido inapropiado.

URL filtering se realiza a través de una combinación de software y hardware, como firewalls, proxy web y software de seguridad en el endpoint. A menudo, se integra con otras tecnologías de seguridad, como la detección de intrusiones y la prevención de ejecución de malware, para proporcionar una protección integral contra los ataques en línea.

VPN
(Virtual Private Network)

VPN significa "Red privada virtual" y es una tecnología que permite crear una conexión segura y privada a través de Internet para acceder a redes y recursos corporativos o para navegar en Internet de manera segura y privada.

La conexión VPN se establece mediante un protocolo de comunicación cifrado, lo que significa que los datos transmitidos a través de ella están protegidos contra el acceso no autorizado y la interceptación.

Web Application
Testing

Web Application Testing es un proceso de prueba y evaluación de aplicaciones web para determinar su seguridad, funcionalidad y calidad.

Este proceso se lleva a cabo para asegurarse de que la aplicación funcione correctamente y esté protegida contra posibles errores y problemas de seguridad.

Hay varios tipos de pruebas de aplicaciones web, incluyendo pruebas de funcionalidad, pruebas de seguridad, pruebas de rendimiento y pruebas de usuario.

XOR
(Exclusive Or)

XOR es un operador lógico utilizado en criptografía y seguridad de la información. La operación XOR toma dos valores binarios (1 y 0) y devuelve 1 si solo uno de los valores es 1, y 0 si ambos son 0 o ambos son 1.

YARA
(Yet Another Reasoner for Alerts)

YARA es un lenguaje de reglas que permite escribir patrones específicos para buscar y clasificar archivos y objetos en un sistema.

Se utiliza principalmente en la ciberseguridad para detectar malware y otros tipos de amenazas.

Con YARA, los analistas de seguridad pueden escribir reglas que describan las características de un malware o una amenaza conocida y luego utilizar estas reglas para escanear archivos y objetos en busca de patrones coincidentes. Esto les permite identificar y clasificar rápidamente los posibles incidentes de seguridad para tomar medidas de protección más eficaces.

Zero-Trust
(Architecture)

La arquitectura de confianza cero (Zero-Trust Architecture) es un enfoque de seguridad de la información que supone que todas las entidades en una red, tanto internas como externas, son potencialmente peligrosas y deben ser verificadas y autenticadas antes de permitirles acceder a los recursos. En otras palabras, no se confía en ningún usuario o dispositivo sin antes verificarlos.

Esta arquitectura se aplica en una red para garantizar que los usuarios, dispositivos y aplicaciones cumplan con unos estándares mínimos de seguridad antes de ser permitidos el acceso a los recursos de la red. Esto incluye la autenticación fuerte, la encriptación de datos, la verificación de la integridad de los dispositivos, la supervisión de la actividad de la red, la política de acceso basada en roles, entre otros.






3 de febrero de 2023

Herramientas No Code: la revolución en la creación de aplicaciones

No-Code Icon
El movimiento No Code está impulsado por la creciente demanda de aplicaciones y productos digitales personalizados y la necesidad de una mayor eficiencia y rapidez en su creación. Es un fenómeno tecnológico que está ganando mucha popularidad ya que permite a los usuarios crear aplicaciones, sitios web y otros productos digitales sin escribir código o con una mínima cantidad de líneas de código.


Las herramientas No Code están revolucionando la forma en que las personas crean y lanzan aplicaciones abriendo nuevas oportunidades para una amplia variedad de usuarios, incluyendo los negocios y los desarrolladores.

Esta tendencia tecnológica cuenta con plataformas y herramientas que ofrecen una interfaz visual intuitiva y de fácil uso permitiendo a los usuarios arrastrar y soltar elementos para crear aplicaciones y sitios web completos y avanzados, poniendo el foco en la funcionalidad y el diseño de sus proyectos, sin tener que preocuparse por el código informático o el aprendizaje de un nuevo lenguaje de programación.

Ya sea para mejorar procesos internos o para lanzar una nueva aplicación al mercado, estas herramientas permiten a los negocios crear soluciones personalizadas sin tener que invertir en un equipo de desarrolladores propio o costosos servicios externos. Por ejemplo, los usuarios pueden integrar fácilmente funciones como la autenticación de usuarios, gestión de bases de datos e integración con servicios en la nube.



No Code


Ventajas de plataformas No Code


✓ Rapidez y eficiencia en el desarrollo

Permiten construir soluciones de forma mucho más rápida que escribiendo código desde cero, lo que se traduce en que los negocios pueden lanzar sus productos al mercado más rápidamente y aprovechar oportunidades antes que sus competidores.

✓ Reducción de costes

Resulta más económico su uso que contratar a un equipo de desarrolladores, permitiendo ahorrar en los costes de desarrollo y destinar esos recursos a otras áreas críticas del negocio.

✓ Flexibilidad y escalabilidad

Ayudan a crear aplicaciones y productos digitales altamente personalizados para necesidades específicas. De igual forma, pueden ser escalados y adaptados a medida que los negocios crecen y evolucionan.

✓ Accesibilidad

Los negocios de todos los tamaños pueden acceder a estas tecnologías y aprovechar sus ventajas.

8 herramientas No Code


  • Adalo: permite a los creativos, propietarios de negocios y fundadores crear aplicaciones web y móviles personalizadas sin código.

  • Bubble: es uno de los entornos de programación visual más avanzados para crear aplicaciones web robustas enfocadas a redes sociales, productos de software como servicio (SaaS), marketplaces ...

  • Glide: crea aplicaciones personalizadas para cualquier flujo de trabajo sin codificación.

  • Knack: ofrece herramientas simples para transformar tus datos en una poderosa base de datos en línea.

  • Makerpad: permite a las empresas aprender a utilizar el código no code para gestionar sus negocios de forma más eficiente.

  • Webflow: puedes experimentar la potencia de HTML, CSS y JavaScript sin necesidad de escribirlos.

  • Zapier: permite automatizar tareas repetitivas entre diferentes aplicaciones con pocos clics.

  • Zoho Creator: ofrece una gran cantidad de funciones para la creación y el desarrollo rápidos de prototipos de aplicaciones.


Estas son solo algunas de las mejores herramientas No Code disponibles en el mercado. No obstante, se recomienda elegir la herramienta que mejor se adapte a sus necesidades y/o requerimientos.





30 de enero de 2023

Qué es ChatGPT y cómo puede ayudarnos

ChatGPT Icon
ChatGPT es un modelo de lenguaje de gran escala desarrollado por OpenAI. Se trata de una tecnología de inteligencia artificial que utiliza aprendizaje profundo para responder a preguntas y realizar tareas complejas en lenguaje natural. El modelo se entrena en grandes cantidades de texto y datos para adquirir conocimiento y habilidades en una amplia variedad de áreas, desde ciencias hasta historia y entretenimiento. Al interactuar con usuarios, ChatGPT utiliza su conocimiento y habilidades para responder de forma precisa y relevante a las preguntas y solicitudes de los usuarios.


Ventajas de ChatGPT


ChatGPT es altamente escalable y puede ser integrado en una variedad de aplicaciones, como chatbots, asistentes virtuales y sistemas de respuesta automatizados. Esto lo hace ideal para empresas y organizaciones que buscan automatizar tareas repetitivas y mejorar la eficiencia de su servicio al cliente.

Además, ChatGPT es muy personalizable y se puede entrenar en una amplia variedad de tareas específicas, como la generación de respuestas para encuestas, la traducción de idiomas y la generación de contenido. Esto lo hace ideal para empresas que buscan aprovechar la tecnología de inteligencia artificial para mejorar su productividad y eficiencia.

Otra ventaja importante de ChatGPT es su capacidad para interactuar con los usuarios en una amplia variedad de formatos, incluyendo texto, voz y mensajes en línea. Esto significa que los usuarios pueden interactuar con ChatGPT de la manera que les sea más cómoda y conveniente, lo que a su vez mejora la experiencia de los usuarios.


VPS


Algunos ejemplos


💻 Programación informática

✓ Generar código

Se le puede pedir que genere un fragmento de código en un lenguaje específico, siguiendo una descripción o un ejemplo.

✓ Proporcionar soluciones a problemas

Se le puede preguntar sobre errores o problemas en el código y proporcionará soluciones o sugerencias.

✓ Responder preguntas técnicas

Se le pueden hacer preguntas sobre conceptos, librerías, tecnologías, etc. y proporcionará información precisa y detallada.

✓ Completar fragmentos de código

Se le puede pedir que complete un fragmento de código con las funciones o código adicional necesario.

✓ Documentación y recursos

Se le puede preguntar sobre recursos y documentación para aprender un lenguaje o tecnología específica, y proporcionará enlaces y recomendaciones.

🎓 Educación

✓ Responder preguntas

Se le pueden hacer preguntas sobre temas escolares o académicos y proporcionará respuestas precisas y detalladas.

✓ Generar contenido educativo

Se le puede pedir que genere explicaciones simples y accesibles sobre temas complejos, o resumas de textos o temas.

✓ Proporcionar recursos adicionales

Se le pueden preguntar sobre recursos adicionales para aprender sobre un tema específico, y proporcionará enlaces y recomendaciones.

✓ Ayudar en la investigación

Se le pueden hacer preguntas para investigar sobre un tema específico y proporcionará información relevante y precisa.

✓ Enriquecer discusiones

Se le puede pedir que genere argumentos y perspectivas adicionales para enriquecer discusiones y debates sobre un tema.

💼 Negocios

✓ Análisis de datos

Se le puede pedir que analice datos para identificar tendencias, oportunidades y desafíos para el negocio.

✓ Generar informes

Se le puede pedir que genere informes sobre un tema específico para el negocio, incluyendo estadísticas, análisis y recomendaciones.

✓ Proporcionar soluciones a problemas

Se le puede preguntar sobre problemas comerciales específicos y proporcionará soluciones y sugerencias.

✓ Generar ideas de negocios

Se le puede pedir que genere ideas de negocios para un sector o mercado específico.

✓ Ayudar en la toma de decisiones

Se le puede pedir que evalúe y compare opciones para ayudar en la toma de decisiones estratégicas.

Conclusiones


Es importante tener en cuenta que ChatGPT aún es una tecnología en desarrollo y puede presentar algunos desafíos, como la falta de comprensión completa del lenguaje y la necesidad de supervisión humana para corregir errores y mejorar la precisión.

En definitiva, ChatGPT es una tecnología de inteligencia artificial altamente avanzada y escalable que puede mejorar significativamente la eficiencia y productividad de las empresas y organizaciones.

Con su capacidad para interactuar con los usuarios en una amplia variedad de formatos y para ser entrenado en una amplia variedad de tareas específicas, ChatGPT es una tecnología que definitivamente vale la pena explorar.





17 de enero de 2023

¿Para qué sirve un servidor VPS?

VPS Icon
Cuando se trata de planificar un buen contexto para el lanzamiento o mejora de tu sitio web, hay muchos factores que debes considerar. La gran autopista de la información está repletas de plataformas, ecommerce y otras páginas donde la información, las ofertas y las opciones de entretenimiento están a la orden del día. Por lo tanto, cuando vayas a construir tu proyecto, es fundamental que te apoyes en recursos de programación competitivos que le den un buen contexto.

Hoy queremos hablarte acerca de lo que es un VPS. Se trata de un servidor privado virtual que constituye una opción popular para aquellos que buscan una mayor flexibilidad y control en su alojamiento web.

A diferencia de un alojamiento compartido o un servicio de alojamiento dedicado, un servidor VPS permite a los usuarios tener acceso completo a un sistema operativo virtualizado y recursos dedicados, lo que ayuda a instalar y ejecutar software y aplicaciones de forma independiente.

En este artículo se discutirán tres aspectos principales en los que un servidor VPS es útil: rendimiento, flexibilidad y seguridad.
Además, te contamos para qué sirve, sus beneficios y qué hay dentro de un servidor de este tipo.


VPS


¿Cuáles son las ventajas de un servidor VPS?


✓ Rendimiento


Uno de los beneficios más importantes de un servidor VPS es el rendimiento. Al tener acceso a recursos dedicados, los usuarios pueden esperar un mejor rendimiento en comparación con el alojamiento compartido.

Esto se debe a que el servidor VPS no está compartiendo los recursos con otros usuarios, lo que significa que el ancho de banda y el espacio en disco están disponibles en exclusiva para el usuario.

Además, los usuarios también pueden configurar y optimizar su servidor VPS para obtener mejores resultados.

✓ Flexibilidad


Otro beneficio importante de un servidor VPS es la flexibilidad. Al tener acceso completo al sistema operativo y a los recursos del servidor, los usuarios pueden instalar y ejecutar cualquier software y aplicaciones que deseen.

Esto permite a los usuarios adaptar su servidor VPS a sus necesidades específicas, lo que es especialmente útil para aquellos que tienen requisitos de alojamiento más avanzados.

✓ Seguridad


Al tener acceso completo al sistema operativo, los usuarios pueden configurar y optimizar la seguridad de su servidor VPS.

Esto incluye elementos como la configuración de firewalls, la instalación de software antivirus y la creación de copias de seguridad.

Además, al tener un servidor VPS, los usuarios también tienen la opción de instalar un certificado SSL para proteger la información sensible de los usuarios.


En resumen, un servidor VPS es una excelente opción para aquellos que buscan una mayor flexibilidad y control en su alojamiento web. Asimismo, se trata de una opción muy versátil que te permite crear una red virtual con un servidor VPS como intermediario, favoreciendo así la comunicación entre dispositivos.

¿Cómo crear una red virtual con un servidor VPS?


Si estás interesado en adquirir un servidor VPS con red virtual como intermediario, te podemos recomendar la adquisición de servicios con plataformas especializadas; un ejemplo es Raiola Networks.

Adquiriendo servicios profesionales para tu alojamiento web podrás evidenciar una optimización en la gestión de tus recursos digitales, teniendo garantía de seguridad de los archivos.

En una empresa puede ocurrir que haya diversidad de referencias de equipos, es por ello que estos sistemas tienen paquetes especializados para cada uno. Ten presente que cada VPS incluye una dirección IP española dedicada, se pueden llegar a contratar hasta más de 256 direcciones IP distintas. Los datos son almacenados en discos SSD NVMe que permiten una mayor velocidad en la lectura y escritura de los archivos. Y estos están protegidos contra ataques cibernéticos o pérdida de datos. Los VPS son adecuados para todo tipo de proyectos que se deseen emprender.





1 de diciembre de 2022

Los principales aportes que han hecho las impresoras 3D

3D Printer Logo
El mundo de la tecnología es uno de los principales motores que impulsa la sociedad actual, tanto por sus grandes y constantes logros como por la rápida absorción que la sociedad realiza de ella. Uno de los que ha tenido una enorme repercusión en los últimos años han sido las impresoras 3D y sus muchas y diferentes aplicaciones posibles.

Las impresoras 3D llevan ya más de 3 décadas en el mercado. Aunque en un principio sus costes eran demasiado elevados, hoy en día su precio se ha reducido notablemente por lo que su uso se ha democratizado, permitiendo, entre otros objetos, la creación de figuras exactas mediante software de modelado en 3D. Como consecuencia, se han conseguido grandes avances en los distintos sectores profesionales.


Conviértete en tu propio investigador de ciberseguridad


Versatilidad de la impresora 3D


La versatilidad de las impresoras 3D en sus diferentes aplicaciones ha sido posible gracias al amplio abanico de materiales que se pueden utilizar en ellas. Los más comunes son el ABS y el PLA.

El ABS es un plástico extremadamente duro y resistente a las altas temperatura. En el caso del PLA, es un plástico más blando, de impresión rápida que no emite gases en el proceso. Sin embargo, eso es solo la punta del iceberg, son tantos los materiales, que con las impresiones 3D se consiguen las utilidades más variopintas.

Gracias a Sicnova, una de las empresas españolas especializada en la venta y asesoramiento de impresoras 3d, se ha llevado a cabo la siguiente recopilación de información sobre este medio tecnológico y de sus principales aplicaciones en la actualidad.

Medicina


La tecnología 3D ha permitido acelerar los avances en el mundo de la salud. Estas máquinas permiten, por ejemplo, crear de forma automática prótesis, con una reducción considerable de los costes. Así mismo, aligeran enormemente el trabajo de los profesionales, que se vuelven más productivos. Estas son algunas de las aplicaciones más habituales en el área de la medicina.

✓ Material quirúrgico adaptado


Una de las grandes revoluciones de las impresoras 3D ha sido la creación de material quirúrgico totalmente adaptado a la forma del cuerpo humano para facilitar las intervenciones médicas.

✓ Medicamentos personalizados


Estas máquinas, gracias a la enorme cantidad y variedad de filamentos impresoras 3d que pueden utilizar, permiten adaptarse a la necesidad de cada paciente. Después de introducir los datos concretos de cada uno de ellos, es posible crear medicamentos personalizados, con la dosis justa y necesaria de cada compuesto activo según las necesidades.

Cocina


Al igual que ocurre en el caso de los medicamentos, también se pueden imprimir alimentos. De este modo, la tecnología 3D permite garantizar una serie de propiedades en relación a las dietas.

✓ Saludable


Los alimentos que se fabrican a partir de la tecnología 3D suelen ser extremadamente saludable, al controlar los componentes que la forman. De este modo, se controla tanto aquello que se necesita, como ciertas proteínas, o descartar los ingredientes que provocan alergias, por ejemplo.

✓ Fáciles de digerir


Aquellas personas que tienen dificultades para tragar o masticar se pueden elaborar alimentos que sean fáciles de digerir.

✓ Control de propiedades


Los cartuchos que contienen los ingredientes le proporcionan la viscosidad deseada al alimento, al igual que la temperatura, adaptando casi cualquier característica de los alimentos que se van a tomar.
Especial mención merece las distintas formas que adoptan los platos elaborados, por lo que son muy utilizadas por los grandes chefs en la cocina creativa.

Educación


Un ejemplo concreto de aplicaciones de la impresión 3D en la educación está relacionado con la biología. Con estas máquinas se hace posible crear modelos exactos de órganos humanos para que el alumnado pueda explorarlos directamente. No obstante, se trata de una herramienta que va más allá de materias como las ciencias o la tecnología.

La tecnología 3D se utiliza ya de forma interdisciplinar para aportar valor a todas las áreas de la educación, ofreciendo a maestros y profesores una gran variedad de recursos que permiten tener al alcance vías alternativas para transmitir conceptos.

La impresión 3D en la educación facilita, entre otras cosas, captar una mayor atención e interés por parte de los alumnos, estimulando su interacción y participación. De este modo, se genera una nueva relación entre los propios alumnos y entre estos y la asignatura. Así mismo, es una herramienta sumamente útil a la hora de convertir la teoría en práctica, creando modelos didácticos tangibles. Cabe destacar que este modelo de aprendizaje potencia el desarrollo de múltiples inteligencias.


Como cabe suponer, las diferentes aplicaciones de la impresión 3D no acaban aquí. Se utiliza también en la creación de ropa, juguetes o esculturas. Es posible que, con el paso del tiempo, todo el mundo cuente con una de estas máquinas en casa, como las que se encuentran en la tienda impresoras 3d Sicnova. El límite de sus utilidades solo se encuentra en la imaginación de sus usuarios.





5 de noviembre de 2022

Guía básica para el borrado de Metadatos

Metadata





5 de octubre de 2022

Mes Europeo de la Ciberseguridad 2022 (ECSM): diez años de concienciación y educación cibernética en Europa

ECSM Logo
El Mes Europeo de la Ciberseguridad (European Cyber Security Month o ECSM) cumple su décimo aniversario. La campaña forma parte de las medidas sobre sensibilización y educación enfocadas a promover la ciberseguridad entre los ciudadanos y la comunidad empresarial europea en su conjunto, así como a toda persona cuyo trabajo dependa de las tecnologías y herramientas digitales.

Este año el ECSM estará centrado en el phishing (robo de datos personales) y el ransomware (programas de secuestro de datos), técnicas de fraude que se abordarán a través de una serie de actividades desarrolladas en toda la UE tales como conferencias, talleres, sesiones de formación, seminarios web, presentaciones y concursos, entre otros.

La Agencia de la Unión Europea para la Ciberseguridad (ENISA) recoge en su portal web una breve explicación de estos dos tipos de ataques:

  • el phishing es un tipo de ataque que se lleva a cabo a través de la comunicación digital. El atacante, que se presenta como persona de confianza, embauca a la víctima para que le facilite su información personal, sus datos bancarios o sus credenciales de acceso. La única manera de contrarrestar este tipo de ataque es empoderar a las personas, dotándolas de las herramientas y estrategias adecuadas para descubrir las trampas y no caer en ellas.

  • el ransomware, considerado como el tipo más devastador de ataque a la ciberseguridad de la última década, afecta a organizaciones grandes y pequeñas de todo el mundo. Se trata de otro tipo de ataque digital que permite a los perpetradores tomar el control de bienes de la víctima y exigir un rescate a cambio de su restitución o confidencialidad.

10 años de ECSM





Los premios ECSM son una nueva iniciativa englobada en las diferentes actividades de la campaña ECSM. Los representantes de los Estados miembros participantes en el proceso votarán cada año por los materiales más innovadores e impresionantes desarrollados en anteriores campañas ECSM.


Los vencedores de los premios ECSM 2022 son:

Mejor vídeo


1. Eslovenia: Darko quiere llevarse de viaje a su novia.



2. Bélgica: Las contraseñas son cosa del pasado. Protege tus cuentas online con la autenticación de dos factores.



Mejor infografía


Irlanda: Sé tu propio detective de ciberseguridad.

Conviértete en tu propio investigador de ciberseguridad
Haz clic sobre la imagen para ampliarla


Mejor material didáctico


Grecia: Búsquedas del tesoro para la escuela primaria.

Juego Búsqueda del Tesoro
Haz clic sobre la imagen para descargar el juego en formato PDF



Toda la información en https://cybersecuritymonth.eu/awards





12 de septiembre de 2022

Para qué quieren el Metaverso las empresas

Metaverse Icon
Siempre que hay un descubrimiento científico o un avance tecnológico, a la mayoría de la sociedad le surge la misma pregunta: "¿Y eso para qué sirve?". Para qué sirve un neutrino, para qué sirve Blockchain y ahora para qué sirve el Metaverso. Realmente lo que quieren decir es para qué les sirve a ellos.


Vivimos en la era de la utilidad. Lo que no tiene un uso practico instantáneo, sencillamente no vale. Pero esta necesidad de utilidad no es exclusiva de las personas, sino también de los negocios.

Por eso cuando aparece una novedad, y lo hace con tanta fuerza como el Metaverso, las empresas empiezan a pensar en cómo le podrán sacar partido. Porque en el mundo de los negocios solo hay algo peor que no saber, y es ser el único que no sabe.

Así que cuando Zuckerberg anunció su Metaverso (esto daría para cinco artículos), todas las grandes compañías empezaron a ver cómo podían aprovecharlo. Lo primero era averiguar de qué se trataba, pero a diferencia de otras tecnologías disruptivas como Quantum, Blockchain, Web 3... el Metaverso tiene algo que lo hace único y extremadamente atractivo, y es que es fácil de entender. Todo el mundo ha visto Matrix, o alguna de las veinte películas que hablan de realidades paralelas. La idea de un mundo virtual parecido al nuestro ya fue planteado por Platón (entre otros), pero lleva acompañando a la humanidad desde el inicio de sus días.

Y en cuanto apareció, muchas compañías empezaron a aplicar los principios del Metaverso, pero sin haber cambiado los suyos. Es decir, a la empresa se viene, o se conecta, únicamente para trabajar. Esta idea también es más antigua que la propia oficina, y ni el trabajo en remoto ha logrado desterrarla.

Metaverse

Image by Freepik


Una empresa, y da igual el sector al que nos refiramos, es lo que sus trabajadores son. Si tienes empleados críticos, abiertos y curiosos, así será tu empresa. Por tanto, la máxima de una compañía no debería ser que sus empleados "ejecuten" una labor, sino que éstos se desarrollen y evolucionen para que la empresa también lo haga. Un espacio de encuentro, colaboración, aprendizaje e intercambio de ideas que van más allá de la propia labor puntual. Y aquí es donde el Metaverso puede de verdad suponer un valor diferencial.

Hasta la fecha la mayoría de las empresas apuestan por usar el Metaverso para reuniones inmersivas, donde haya mayor interacción entre sus asistentes, se puedan compartir informes, se elaboren estrategias, se debatan aspectos puntuales o generales… en definitiva, se pretende "reproducir" una reunión física, con toda la riqueza que supone respecto a una reunión telemática.

Además, se está empezando a plantear en reuniones de ejecución de proyectos. El Metaverso en estos escenarios permite, por ejemplo, a dos arquitectos meterse casi de forma literal en los planos de unas oficinas nuevas mejorando la visión conjunta y, por tanto, la comunicación y colaboración entre ellos. No se comparte la pantalla haciendo Zoom, sino que se comparte el espacio entrando ambos en el propio diseño.

Otro de los focos en los que se está trabajando es en la parte formativa. La formación online, por lo general, no consigue superar los problemas de la distancia. El receptor no está en el mismo plano, es un alumno pasivo, en el que el feedback no termina de ser natural. El Metaverso puede solucionar en parte esas barreras. Puede haber mayor interacción entre las partes, y se pueden generar debates "orgánicos" más enriquecedores. Lograr que una audiencia pasiva se convierta en un aula de gente más comprometida con lo que se está enseñando y con sus propios compañeros. Además, el uso de material audiovisual, interactivo y personalizado, puede ser todavía más eficiente y productivo que en una formación física.

Y por supuesto, ya se han visto ejemplos de Meetings, Congresos y Presentaciones en el Metaverso con todas las ventajas que ello conlleva. Ahorro en desplazamientos y emisiones, eliminación de distancias, posibilidad de incorporar diferentes materiales... Incluso aforo ilimitado, o al menos mayor que en un evento físico. Pero hay algo que falta en esta lista de posibilidades que brinda el Metaverso a las empresas, y es el factor humano.

Si nos damos cuenta, todo lo que hemos ido describiendo anteriormente tiene un elemento común, están pensadas para el trabajo de sus empleados.

No nos engañemos, el trabajo ejecutivo es (y debe ser) uno de los grandes objetivos de una empresa, pero no es el único importante. Cualquiera que haya trabajado en una oficina sabe que trabajar codo con codo con sus compañeros es tan fundamental como el descanso del café o la cerveza con ellos tras el trabajo. Es en ese momento donde se estrechan los vínculos, se mejora la cohesión y se reafirma el sentimiento de grupo.
De hecho, numerosos estudios (como la Teoría de las relaciones humanas de Elton Mayo) indican que los trabajadores valoran más la sensación de bienestar y unión con sus compañeros que la propia tarea que desarrollan, lo que redunda en un mayor involucramiento y productividad.

Entonces, si las relaciones humanas de los trabajadores son tan importantes para el desarrollo del grupo y de la propia empresa, ¿por qué no aprovechar las posibilidades que nos da el Metaverso para fomentarlas y ampliarlas?.

Ver el Metaverso más allá de la tecnología que lo soporta, como un espacio de encuentro y colaboración entre los trabajadores. Un espacio de confianza, cercano, donde se abran opciones infinitas, como volar, visitar Marte, asistir a un concierto en la Fosa de las Marianas... Universos donde ningún ser humano ha llegado, y descubrirlos juntos, como equipo, al igual que estamos haciendo con el Metaverso.

El Metaverso no puede sustituir el mundo real pero puede ofrecernos posibilidades que jamás habíamos imaginado, personalizadas hasta el extremo en función de las características personales y profesionales de cada grupo. Solo hace falta que las empresas empiecen a tener más imaginación.

No se trata de elegir entre el mundo virtual y el mundo analógico, sino combinar ambos para lograr el mejor resultado. La tecnología ya está aquí, y será tan buena o tan mala como los motivos por los que la usemos. Así que antes de que las compañías se pregunten para qué sirve el Metaverso, deberían pensar para que lo quieren utilizar.

* Artículo de Raúl Somaza *



Raúl Somaza


Cofounder & Chief Creative de Remotefulness



BIO

Apasionado por entender y aportar a un mundo que no para de cambiar.
Nuevas formas de Trabajo, Sostenibilidad y Tecnología.
Durante muchos años trabajé como creativo para grandes empresas internacionales. Ahora sigo buscando soluciones creativas por medio de la tecnología para ayudar a las empresas a ser más humanas y sostenibles.

LinkedIn: raul-somaza



1 de agosto de 2022

Qué son los servidores virtuales y qué hay que tener en cuenta

VPS
El uso de un servidor virtual se está convirtiendo en una solución cada vez más popular para casi todas las organizaciones que buscan un mayor rendimiento. Ya sea para la gestión de datos, el almacenamiento o la comunicación, la virtualización ofrece muchas ventajas en términos de optimización de recursos y competitividad en las empresas.

Por otro lado, el uso de este sistema también tiene sus inconvenientes, sobre todo en cuanto a la elección del servidor virtual.

Servidor virtual: ¿qué es exactamente?


El servidor virtual, también conocido como VPS (Virtual Private Server), existe desde hace muchos años. El sistema se basa en la partición de un servidor para obtener varios servidores virtuales independientes y dedicados gracias a la técnica de la virtualización. Esta técnica es muy útil para la optimización de los recursos por parte de los distintos clientes.

En términos más prácticos, el VPS es una especie de servidor virtualizado dentro de un servidor físico al que éste agrupa varios servidores virtuales dedicados. Así, cada uno de ellos tiene su propio sistema operativo y ejecuta un software de alojamiento para satisfacer las necesidades de un usuario específico.
Aunque cada VPS es independiente de un tipo a otro, tienen su propio rendimiento y características.
Por lo tanto, es necesario dedicar mucha atención a la elección de su VPS para beneficiarse de las características de los servidores virtuales potentes.


Shoes



¿Cómo funcionan los servidores virtuales?


Para poder utilizar servidores virtuales, cada cliente debe tener acceso a un software de virtualización, como un hipervisor.
Por ello, los proveedores de VPS utilizan este software para que cada usuario pueda acceder a su máquina virtual o servidor emulado. Y como cada VPS tiene su propio sistema operativo, los clientes pueden beneficiarse de la potencia de cálculo, la memoria y la disponibilidad de almacenamiento.
De hecho, la accesibilidad de un cliente en el servidor virtual es limitada. Varios clientes pueden utilizar las máquinas virtuales emuladas del mismo servidor al mismo tiempo, pero no pueden acceder a las máquinas virtuales de otros clientes.

Mucha gente confunde los servidores virtuales dedicados con el alojamiento compartido. Pero son dos sistemas muy diferentes.
El alojamiento compartido significa que el sitio web de un cliente comparte el mismo servidor que otros sitios web. Es más económico, pero tiene una capacidad de rendimiento más o menos limitada que el alojamiento VPS. Este último ofrece una personalización y un rendimiento impecable en la optimización de recursos. Pero la gama de servicios también requiere un coste mucho mayor para aumentar la seguridad y, sobre todo, para satisfacer mejor las necesidades del cliente.

Las ventajas de los servidores virtuales


En comparación con los servicios de alojamiento web tradicionales, el uso de un servidor dedicado virtual tiene muchas ventajas.

La virtualización de servidores puede ser una solución eficaz para las empresas con sitios web o programas empresariales que consumen muchos recursos. Con este sistema, la configuración y gestión de su dominio virtual es muy cómoda.

Si, por ejemplo, quiere hacer un cambio en su sitio web, o cambiar su sistema operativo o simplemente introducir otros productos nuevos, puede optimizar la infraestructura de su sistema en cualquier momento con el VPS.

Además, el servidor virtual ofrece una gran flexibilidad para técnicos como desarrolladores, probadores y administradores.
Pueden llevar a cabo cualquier tipo de proyecto de modificación o mejora del sistema operativo y del código con facilidad y tranquilidad, sin necesidad de alterar el aspecto visual del programa o de un sitio.
Por lo tanto, el uso de VPS se recomienda para las empresas que desean realizar mejoras continuas en sus recursos, como la modificación o creación de un sitio web.

¿Cómo elegir un servidor?


La elección de un servidor virtual depende fundamentalmente de sus necesidades y expectativas. Por ello, es aconsejable recurrir a profesionales de este ámbito que puedan orientarle a la hora de tomar la decisión correcta.

Hay que tener en cuenta algunos criterios antes de dar el paso. En primer lugar, el tipo de gestión a favorecer: debes saber que existen servidores virtuales autogestionados para los que debes tener una seria experiencia en el ámbito informático para poderlos configurar. Por lo demás, los VPS gestionados son adecuados para los usuarios no familiarizados.

También debe prestar atención a la compatibilidad del sistema operativo de los servidores.

Por último, hay que tener en cuenta la seguridad de sus datos y recursos. Asegúrese de que la oferta elegida tiene un buen sistema de protección y un cortafuegos para evitar muchos problemas e inconvenientes.

La flexibilidad es un elemento importante en la elección de los servidores virtuales. Opte por un VPS escalable para que pueda realizar cambios o crear un sitio web con facilidad, eficacia y rapidez.






16 de julio de 2022

Fundamentos de la Inteligencia Artificial

AI
En esencia, la Inteligencia Artificial (en adelante AI por sus siglas en inglés "Artificial Intelligence") es programación informática que aprende y se adapta. O dicho de otro modo, es el nombre que se le da a cualquier sistema informático al que se le enseña a imitar comportamientos humanos inteligentes.


Se refiere a cualquier cosa, desde programas que enseñan cómo jugar juegos de mesa y traducir idiomas, hasta sistemas complejos que pueden tener conversaciones que parecen humanas, analizar el mercado de valores o ayudar a diagnosticar problemas de salud.

La última década ha visto un gran progreso, provocado por el aumento de la velocidad de las computadoras y la introducción de técnicas como el aprendizaje automático. Como resultado, la AI ahora se está integrando cada vez más en la forma en que vivimos, trabajamos y damos sentido al mundo.

En última instancia, el futuro de estas tecnologías dependerá en gran medida de lo que las personas decidan hacer con ellas, pero la promesa que tienen de transformar los desafíos humanos es cada vez más clara.

Parcialidad


Los datos incompletos pueden generar sesgos en la AI.

Los resultados de los sistemas de AI pueden verse afectados por datos que amplifican los sesgos existentes que se encuentran en el mundo real.

Por lo general, la AI crea un sesgo cuando los datos que se le ofrecen para aprender no son completos y, por lo tanto, conducen hacia ciertos resultados. Debido a que los datos son el único medio de aprendizaje de un sistema de AI, podría terminar reproduciendo cualquier desequilibrio o sesgo que se encuentre en la información original.


Shoes

Por ejemplo, si estuviera enseñando a la AI a reconocer zapatos y solo le mostrara imágenes de zapatillas deportivas, no aprendería a reconocer tacones altos, sandalias o botas como zapatos.

El sesgo hace que sea un desafío desarrollar una AI que funcione para todos.

Ningún sistema de AI es lo suficientemente complejo, ni un conjunto de datos lo suficientemente profundo, para representar y comprender a la humanidad en toda su diversidad. Esto puede presentar profundos desafíos si se considera el potencial que tiene la AI para influir en las experiencias de personas reales.

Una AI que preselecciona candidatos para entrevistas para cubrir el puesto de CEO podría aprender a favorecer a los hombres, simplemente porque se le dieron currículums exitosos de los que aprender, e históricamente había un sesgo social hacia los candidatos masculinos.

Para garantizar que los sistemas de AI sean éticos y reduzcan el riesgo de sesgo, los programadores diseñan sus sistemas y conservan sus datos con atención. Esta es la única manera de garantizar que los sistemas funcionen bien para todos.

Conjunto de Datos


Los conjuntos de datos son grandes colecciones de información digital que se utilizan para entrenar la AI.

Pueden contener cualquier cosa, desde datos meteorológicos como la presión del aire y la temperatura, hasta fotos, música o, de hecho, cualquier otro dato que ayude a un sistema de AI con la tarea que se le ha asignado.

Los conjuntos de datos son como libros de texto para computadoras.

Así como un niño aprende a través de ejemplos, lo mismo ocurre con las máquinas. Los conjuntos de datos son la base de este proceso de aprendizaje.

Los equipos de diseño de AI tienen que considerar cuidadosamente los datos con los que eligen entrenar su AI, y pueden construir parámetros que ayuden al sistema a dar sentido a la información que se le proporciona.

Debido a su escala y complejidad, estas colecciones pueden ser muy difíciles de construir y refinar, como por ejemplo las muestras de audio o mapas extensos que cubran todo el sistema solar conocido.

Por esta razón, los equipos de diseño de AI frecuentemente comparten conjuntos de datos en beneficio de la comunidad científica, lo que facilita la colaboración e incentiva la investigación.

Aprendizaje automático (Machine Learning)


El aprendizaje automático permite que los sistemas de AI presenten sus propias soluciones, en lugar de estar preprogramados con un conjunto de respuestas: la AI aprende por sí misma a través de los datos y la experiencia.

En la programación tradicional, si quisieras enseñarle a una computadora a dibujar un gato, tendrías que explicar el proceso de dibujo con detalles precisos. Con el aprendizaje automático, alimenta un sistema de AI con miles de bocetos de gatos para analizar y dejar que busque patrones por sí mismo.

Con el tiempo, comienza a reconocer las características que componen a un gato, como las orejas puntiagudas y los bigotes, y desarrolla una comprensión más flexible y matizada de lo que constituye un boceto de gato.

Cat


Con estas capacidades de detección de patrones, el aprendizaje automático ayuda a los sistemas de inteligencia artificial a dar sentido a grandes cantidades de datos.

El aprendizaje automático puede completar ciertas tareas a gran velocidad y escala: los conservacionistas lo usan para analizar meses de grabaciones submarinas y señalar patrones de migración de ballenas, mientras que los médicos lo usan para examinar multitud de escaneos a la vez para identificar los primeros signos de una enfermedad.

Test de Turing


Se trata de un famoso test que planteó la pregunta: ¿Pueden pensar las máquinas?

El test de Turing tiene una premisa simple: "si un ser humano puede tener una conversación de cinco minutos sin darse cuenta de que está hablando con una máquina, la computadora pasa la prueba".

Inventada en 1950 por el científico informático Alan Turing, la prueba sentó las bases de lo que ahora llamamos AI, al preguntarse si era posible que una máquina imitara el pensamiento humano.

Curiosamente, muchos de los sistemas exitosos hasta la fecha podrían convencer a alguien de que estaban hablando con una persona, no como una conversación humana convincente, sino con errores ortográficos o gramaticales. Las habilidades requeridas para parecer humano y pasar la prueba no están necesariamente vinculadas con la 'inteligencia' y el 'pensamiento'.

Sin embargo, el test de Turing llevó a muchos científicos e ingenieros a considerar lo que nos hace inherentemente humanos e inspiró a los equipos de diseño de AI a luchar por sistemas informáticos que interactúen de formas más naturales y similares a las humanas.






17 de junio de 2022

Cómo comportarse ante estafas por correo electrónico

Bug Icon
Las estafas de phishing por correo electrónico son cada vez más sofisticadas y más difíciles de detectar. El creciente uso de la automatización para los ataques de phishing y el hecho de que el ransomware se ha vuelto muy rentable para los ciberdelincuentes, han disparado las estafas de phishing por correo electrónico.


Algunos datos estadísticos relevantes de phishing:

  • Casi un tercio de todas las violaciones de datos en 2018 se produjerno a través de phishing.
  • Cada 20 segundos se crea un nuevo sitio de phishing en Internet.
  • Más del 70% de los correos electrónicos de phishing son abiertos por sus objetivos.
  • El 90% de las brechas de seguridad en las empresas son resultado de ataques de phishing.
  • Las pequeñas y medianas empresas pierden una media de 1,6 millones de dólares al recuperarse de un ataque de phishing.
  • Apple es la marca más suplantada por los ciberdelincuentes.
  • Más del 77% de las organizaciones no cuentan con un plan de respuesta a incidentes de ciberseguridad.

Email Phishing



Reconoce algunas trampas comunes en el correo electrónico y evita enlaces peligrosos


¿Cuáles son los peligros de los enlaces de correo electrónico?

Los enlaces no son realmente peligros hasta que haces clic en ellos.
Los atacantes envían mensajes por correo electrónico con enlaces para:

  • Verificar que tu correo electrónico es válido (y en consecuencia enviarte más mensajes peligrosos).
  • Engañarte para que visites un sitio web falso e introduzcas tus credenciales de un sitio web conocido.
  • Aprovechar tu navegador web para controlar tu ordenador o descargar código malicioso (como ransomware).

Enlaces, URL y dominios

Las URL son las direcciones completas de sitios web específicos: www.dailydelicious.net/recetas/galletas-araña/

Los enlaces apuntan a URL específicas. Los enlaces hacen que se pueda hacer clic en las URL.

Los enlaces pueden apuntar a direcciones URL en texto en el que se puede hacer clic.

Los enlaces también pueden mostrarse por completo: https://www.bancointernacional.co

Los enlaces pueden ser incluso gráficos o botones: home

http://www.bancowombat.com

En una URL, el nombre de dominio —en este ejemplo, bancowombat.com— funciona como una dirección de la página de inicio de un sitio web.

Los atacantes manipulan las URL para engañar a los usuarios


Manipular una URL va más allá de utilizar las palabras correctas para engañarte. Los atacantes a menudo cambian los enlaces de otras formas para que parezcan URL válidas.

Vemos algunos ejemplos:

URL abreviadas

Las direcciones URL abreviadas son direcciones de reenvío para enlaces más largos. Los atacantes utilizan herramientas de acortamiento en la Web para ocultar el auténtico destino del enlace. Ejemplo: http://bit1y.com/7P43bh2

Si sospechas que te han dado una URL acortada, puedes buscar en la web un expansor de URL. Copia la URL y pégala en la herramienta para averiguar a dónde va realmente la URL.

Enlaces basados en números

A las empresas les gusta utilizar nombres, y no números, en su nombre de dominio.
Evita los enlaces que contengan cuatro conjuntos de números separados por puntos después de ://. Ejemplo: http://57.39.125.43

Los estafadores pueden utilizar direcciones URL basadas en números para ocultar sitios maliciosos. Si no conoces exactamente a dónde va una URL basada en números, no hagas clic en ella.

Parecidos

Los atacantes engañan a los usuarios sustituyendo letras y números para hacer que una URL parezca idéntica a un sitio legítimo. Por ejemplo, 0 (el número) y O (la letra), l (L minúscula) y I (i mayúscula), o vv (como w).

Este es un ejemplo de parecido:

www.gigarnartonline.com

www.gigamartonline.com

A primera vista, estos dos dominios parecen casi idénticos, haciendo que sea fácil no darse cuenta de las sustituciones (rn por m).

Guiones

Los atacantes añaden con frecuencia guiones a los dominios de marca oficiales, creando enlaces maliciosos. Ejemplo: http://www.my-bancowombat-online.com

Algunos sitios legítimos utilizan guiones en su nombre de dominio, pero no hagas clic en la URL si no te parece que es la que conoces y en la que confías.

No ignores el dominio


Examinar con cuidado una URL puede ayudarte a determinar si el dominio es un engaño o es legítimo. Si deseas saber a dónde va realmente una URL, examina la parte de la misma después de :// pero antes de la primera /. Lee esta parte de derecha a izquierda, comenzando en la primera /.

http://comprastotalesenlinea.verifier-sure.com/micuenta/index.html

Lee entre los puntos
http://sistemaestataldessalud.shandite.com

También puedes empezar con el texto a la derecha del primer punto después de ://—shandite.com es el dominio auténtico. Este es el sitio que visitarías si haces clic en el enlace.

Qué hacer en lugar de hacer clic


  • Haz clic solamente en enlaces de correos electrónicos si los estás esperando (por ejemplo, en el caso de una confirmación de pedido de un producto).
  • Si confías en el nombre de la organización que ha enviado el correo electrónico, escribe la URL que conoces y en la que confías en tu navegador o utiliza tus favoritos. De esta forma, puedes ver si hay algo de lo que haya que tener cuidado sin el riesgo de navegar a un sitio peligroso.
  • Poner el cursor sobre los enlaces es un buen hábito. Pon el cursor sobre el enlace y lee la URL que aparece, pero no hagas clic en el enlace.
  • Utiliza tu motor de búsqueda favorito para verificar el sitio. Cuando busques un dominio fraudulento, el dominio del resultado superior debe coincidir con el que has introducido.