slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

23 de abril de 2023

Herramientas de Colaboración en Línea: impulsando la colaboración digital

Digital Collaboration Icon
La tecnología ha transformado el modo en que trabajamos, permitiéndonos colaborar con diferentes perfiles en todo el mundo, independientemente de la distancia geográfica y en cualquier momento. Las herramientas de colaboración en línea han sido un factor clave en esta transformación digital. Estas herramientas permiten a los usuarios trabajar juntos en tiempo real, compartir información, y comunicarse con mayor facilidad que nunca.


En este artículo, exploraremos las herramientas de colaboración en línea, sus beneficios y cómo están siendo utilizadas actualmente.

Las herramientas de colaboración en línea son aplicaciones y plataformas digitales que permiten a los usuarios trabajar conjuntamente en tiempo real, compartir información, comunicarse y colaborar en proyectos.

Estas herramientas pueden incluir servicios de mensajería instantánea, videoconferencia, gestión de proyectos, almacenamiento y compartición de archivos, herramientas de edición colaborativa y muchas otras opciones.



No Code
Image by ijeab on Freepik


Beneficios de las Herramientas de Colaboración en Línea


Las herramientas de colaboración en línea ofrecen una amplia variedad de beneficios para los usuarios digitales, incluyendo:

✓ Mayor productividad

Las herramientas de colaboración en línea permiten a los usuarios trabajar juntos en tiempo real, lo que reduce la necesidad de esperar a que un participante revise o edite un documento. Además, pueden ayudar a los equipos a organizarse mejor, gestionar proyectos con mayor eficacia y evitar errores que puedan retrasar el progreso del trabajo.

✓ Mejora de la comunicación

Las herramientas de colaboración en línea hacen que la comunicación sea más fácil y accesible. Los usuarios pueden enviar mensajes de texto, hacer llamadas de voz o video, compartir pantallas y archivos en tiempo real, lo que permite una comunicación más efectiva y eficiente.

✓ Flexibilidad

Las herramientas de colaboración en línea permiten a los usuarios trabajar desde cualquier lugar y en cualquier momento. Los usuarios pueden acceder a estas herramientas desde sus computadoras, tabletas o dispositivos móviles, lo que significa que pueden colaborar con otros internautas en cualquier lugar del mundo.

✓ Ahorro de tiempo y dinero

Las herramientas de colaboración en línea pueden ahorrar tiempo y dinero a las empresas y organizaciones. La colaboración en línea disminuye la necesidad de viajar, lo que puede reducir los costes de transporte y alojamiento. Además, su uso puede aumentar la eficiencia y reducir el tiempo que los empleados dedican a tareas administrativas, permitiendo también acortar otro tipo de costes como los laborales.

12 herramientas de Colaboración en Línea


  • Slack: es una plataforma de mensajería instantánea que permite a los usuarios comunicarse en tiempo real. Los usuarios pueden crear canales para discutir temas específicos, compartir archivos y hacer llamadas de voz y video.

  • Zoom: es una plataforma de videoconferencia que permite a los usuarios hacer llamadas de video en tiempo real con personas de todo el mundo. Zoom también tiene funciones de chat y de intercambio de archivos.

  • Microsoft Teams: es una plataforma de colaboración que incluye funciones de chat, llamadas de voz y video, y almacenamiento de archivos.

  • Google Drive: plataforma de almacenamiento y colaboración que pone el foco en archivos permitiendo a los usuarios trabajar juntos con documentos, hojas de cálculo y presentaciones en tiempo real.

  • Trello: es una plataforma de gestión de proyectos que permite a los usuarios organizar tareas y proyectos en tableros. Los usuarios pueden añadir listas y tarjetas para organizar el trabajo y colaborar en tiempo real.

  • Asana: plataforma de gestión de proyectos que permite a los usuarios crear tareas, proyectos y objetivos, y colaborar con otros usuarios en tiempo real.

  • Dropbox: plataforma de almacenamiento y colaboración que permite a los usuarios compartir y editar archivos en tiempo real.

  • GitHub: plataforma de alojamiento de código que permite a los desarrolladores colaborar en proyectos de software y gestionar versiones de código.

  • Hootsuite: plataforma de gestión de redes sociales que permite a los usuarios programar publicaciones, monitorizar el rendimiento de las redes sociales y colaborar con colegas en tiempo real.

  • Canva: plataforma de diseño gráfico que permite a los usuarios crear diseños de alta calidad para redes sociales, presentaciones y otros fines de comunicación.

  • Jira: plataforma de gestión de proyectos y seguimiento de errores que permite a los equipos de desarrollo colaborar en proyectos de software y gestionar versiones de código.

  • Salesforce: plataforma de gestión de relaciones con clientes que permite a los usuarios gestionar ventas, marketing y atención al cliente en tiempo real.



Estas son solo algunas de las mejores herramientas de Colaboración en Línea disponibles en el mercado. No obstante, hay muchas más y se recomienda elegir la herramienta que mejor se adapte a sus necesidades y/o requerimientos.





1 de marzo de 2023

La relación entre humanos e inteligencia artificial: ¿colaboración o competencia?

AI Icon
A la hora de empezar este artículo, no me he resistido a hacer lo obvio, pedirle a ChatGPT que me hiciera una frase épica y grandilocuente sobre Inteligencia Artificial (IA), diseño y creación de textos.
A continuación, tenéis su respuesta: "La Inteligencia Artificial ha abierto una nueva era de diseño gráfico y creación literaria, donde los límites de la imaginación humana son ampliados por las infinitas posibilidades del pensamiento computacional".



Vale, no es Joyce, ni ninguno de los grandes. Tampoco seguramente esté al nivel de muchos de vuestros escritores favoritos, pero sed sinceros, habéis leído cosas peores. Es más, muchos de los escritores de Bestseller, si hablamos de la calidad literaria, escriben peor.

Esa creo que es su principal cualidad. No se persigue, por ahora, la sublimación del diseño ni la escritura, pero ya se ha conseguido una calidad superior a la media. Y si ya estamos en este nivel, imaginad las próximas versiones.

En los últimos meses, las herramientas de Inteligencia Artificial han asombrado al mundo por su facilidad de uso, y sobre todo por su destreza. El debate sobre si las máquinas pueden hacer ciertas cosas mejor que nosotros ya empieza a formar parte del pasado. No solo pueden hacerlo, sino que lo hacen mucho más rápido.

Pero siempre se pensó que había una barrera en la creatividad. Era en el terreno de la creatividad donde la inteligencia humana no tenía rival. Esa chispa, ese momento eureka, esa inspiración se nos antojaba demasiado humana como para que una máquina pudiera emplearla.

Ahora, tras ver proyectos como los de Midjourney, Dall-E o ChatGPT, es obvio que en los apartados creativos, al menos en la realización técnica de los mismos, nos empiezan a sobrepasar también.

La IA no solo enroscará botellas de refresco de forma más rápida, eficiente y optimizará la logística, sino que también diseñará sus etiquetas y creará grandes slogans memorables. .

Hace años teníamos como barrera el test de Turing, que consistía en hacer preguntas a una IA para ver si sus respuestas eran indistinguibles de las de una persona. Para hacernos una idea de donde estamos ahora, solo tienes que probar ChatGPT. No solo lo ha superado, sino que nos puede acompañar la respuesta con un relato corto sobre el propio Turing junto a una imagen (del estilo que desees) con Midjourney. Esto nos da una pista de donde estamos, y por donde puede ir el futuro. Si mañana cambiaran a la mitad de la plantilla de un periódico o de una agencia de publicidad seguramente no notaríamos la diferencia.

Pero volviendo al Test de Turing, la mejor prueba de que ya no distinguimos la creación humana de la de una IA, son algunos ejemplos que he conocido recientemente.

Jorge Caín, de 2Easter hace un par de meses creó "Interrogante", un restaurante ficticio en Zaragoza realizado completamente por IA. Jorge, usando únicamente Midjourney, diseñó desde la imagen corporativa hasta una serie de platos que fue posteando en Instagram, e invitó a la gente a reservar para probarlos. En menos de un mes tenía más de 50 reservas para probar platos tan únicos, que solo existían en la red social. El Test de Turing estaba de nuevo superado.


No Code
Image by Interrogante.zgz on Instagram


Otro gran ejemplo es el de Javier López (@javilop) que decidió inventarse en Twitter una película ficticia, "The Artifact". Un metraje perdido hacía décadas que alguien había encontrado, remasterizado y donde se descubrían una serie de muertes y acontecimientos increíbles durante el rodaje. A lo largo del popular hilo de Twitter se iba desgranando la historia con planos de la supuesta película realizados con IA. De hecho, incluso para los primeros bocetos de la historia trabajó conjuntamente con ChatGPT.

Este segundo ejemplo es muy interesante, porque no solo "engañó" a muchos lectores, sino que produjo un enconado debate sobre si la IA es una herramienta legítima del proceso creativo, o es un atajo que rebaja al autor. Javier, por su parte lo tiene claro. Es una herramienta. La idea original es suya, y de hecho no solo no ha omitido el uso de IA, sino que lo hizo público nada más concluir la acción.

Pero hay otros debates que sin duda también surgirán en el corto y medio plazo al ritmo que evoluciona la IA.

¿Nos quitará el trabajo la IA?


Esta quizás es la pregunta más obvia y recurrente. Y no hablamos solo de diseñadores y redactores, que han sido los usos más masivos, hablamos de cualquier profesión. ChatGPT, por hablar de la IA más conocida, no solo redacta, también programa, juega al ajedrez, deduce ecuaciones matemáticas... Y todo ello lo consigue con la primera versión que se ha liberado. En los próximos meses veremos cómo esta revolución parece de juguete en comparación con lo que está por venir.

Porque tras esta IA llegarán nuevas que no sean tan transversales, y se especializarán en una determinada área. Pongamos como ejemplo la medicina. Podemos ver la IA como la tecnología que quitará al trabajo al médico de familia, o como éste podrá dedicar dos horas a un paciente que lo requiera y no solo 5 minutos a cada uno. No tenemos por qué prescindir de los profesionales, sencillamente aprovechar su talento de una forma más efectiva, donde de verdad marquen la diferencia.

Siempre se ha dicho que la tecnología elimina trabajos al mismo tiempo que crea nuevos. Hace 20 años no existían Community managers, ni especialistas en SEO... Pero en este caso está pasando algo que sí es novedoso. Junto a la creación de nuevos puestos de trabajo, estamos asistiendo al rescate de profesiones que se creían ya casi extintas.

A la hora de diseñar una IA, es fundamental "enseñarla" a actuar acorde con nuestros valores, y eliminando los sesgos típicamente humanos. Hablamos de sexismo, racismo, y todos los "ismos" que se quieran poner. Pero tenemos que ir más allá, y definir qué entendemos por "inteligencia" o qué es el "bien", por poner dos ejemplos. En este caso nos movemos en el ámbito de la abstracción. Y aquí entramos en el campo de la filosofía, de la antropología y demás ciencias humanistas que creíamos obsoletas, o al menos poco prácticas para una salida profesional en el mundo actual.

Es curioso que el avance de la tecnología al final pueda hacernos más humanos.

¿Qué vínculos estableceremos con la IA?


Podemos intuir que, si la IA empieza a ser indistinguible de un ser humano a la hora de relacionarse con nosotros, podríamos empezar a formar vínculos emocionales con ella. Y no es arriesgado decir que pasará. En los últimos años nos hemos acostumbrado a relacionarnos de forma digital con otros semejantes. Gente con la que compartimos nuestras emociones pero que jamás hemos visto en persona. Pienso en los antiguos chats, pero aplicaciones de citas como Tinder, Bumble o Meetic serían un ejemplo todavía más potente, y sobre todo más masivo.

Obviamente, el ejemplo perfecto sería la película HER. Pero antes de pasar por el amor con una IA, seguramente pasaremos por la amistad. ¿Qué hace que alguien se convierta en nuestro amigo? La confianza, las situaciones que hemos vivido juntos, el tiempo que hemos compartido cosas...

Ahora pensemos, ¿por qué confiamos y pedimos consejos a nuestros amigos? Sencillamente porque nos conocen mejor que nadie y conocen nuestra historia personal. Desde ese conocimiento, nos ofrecen un consejo que tiene más posibilidades de ser acertado que si nos lo diera alguien que no nos conoce. Pero todos tenemos una parte que jamás compartimos, muchas veces ni con nosotros mismos.

Ahora imaginemos una IA que tiene acceso a todos nuestros emails, nuestros Whatsapp, nuestra interacción con todas las RRSS, qué páginas webs vemos, qué artículos leemos, etc. Esa IA no solo nos conocerá mejor que nuestros amigos, es que nos conocerá mejor que nosotros mismos. Y si eso es así, podrá asesorarnos mejor que ningún ser humano, y sin someternos a un juicio moral.

De repente la relación humana con la IA pasa del plano de una relación meramente operativa a una relación emocional. Confiaremos en ella, y no solo para que nos diga quién fue Felipe II, sino para que nos diga si Fulanito o Menganita nos interesa como pareja.

¿Es el fin de la creación humana?


Hasta ahora ChatGPT o cualquiera de las IA que están surgiendo crea conocimiento en función de la información que previamente ha sido publicada por humanos. Pero al ritmo de creación de contenidos actual, no es extraño pensar que en un par de años la mayoría de la información de la que beban (y bebamos) sea de una IA. Es decir, una IA construyendo conocimiento a partir del conocimiento previo que ha creado otra IA.

Y si el ser humano ya no crea, nuestra ventaja competitiva, nuestra razón de ser que nos ha llevado a ser la especie predominante, sencillamente ya no existe. Quizás la IA no nos elimine físicamente como en Terminator, pero si elimina o disminuye hasta la mera anécdota nuestra capacidad de crear, inventar e imaginar, en cierto modo será como asesinarnos en vida.

Por eso el renacimiento de las ciencias humanísticas se antoja tan necesario como inevitable. Pero también será un impulso para las ciencias cómo la física, la biología... De hecho, ya lo están siendo. Por poner un ejemplo, AlphaFold, una IA desarrollada por Google, predice la estructura de todas las proteínas conocidas al calcular la forma de 200 millones de moléculas. Un avance sin precedentes marcará literalmente el futuro de nuestra vida.

¿Será realmente objetivo y fiable el conocimiento que nos proporcione una IA?


Es difícil saberlo, y más en el contexto actual. Nos movemos en una sociedad muy polarizada, donde la censura, las fake news, y lo políticamente correcto han desvirtuado cualquier debate. Y es lógico pensar que esto también afectará a la IA. De hecho, ya lo está haciendo.

No es extraño que, si la información en la red es muchas veces errónea, o directamente partidista y adulterada, no pueda ocurrir lo mismo en la información generada por una IA, ya que bebe de las mismas fuentes. La única manera de intentar solucionarlo es introducir correctores, pero ¿en función de qué? Esa es la pregunta. Correctores de verificación, o también correctores que adecúen el contenido generado a los valores imperantes, seguramente serán los primeros. Pero esto abre la puerta a contenidos interesados, y sobre todo patrocinados.

Hasta ahora el modelo de negocio de búsquedas de Google con el que obteníamos información se asentaba la publicidad. Pero si ahora las nuevas IA van más allá de la búsqueda y pasan al conocimiento, ¿quién paga la fiesta? Una opción es un modelo de suscripción, pero otra igualmente posible puede ser el modelo Freemium, donde las respuestas gratuitas tengan un patrocinio adherido. Y al igual que ahora ocurre con el branded content, los publirreportajes o el product placement, poco a poco las empresas de IA irán creando nuevos espacios para sus anunciantes.

"Puede que en breve tengamos una fuente de conocimiento como nunca antes habíamos imaginado, que logre democratizar la enseñanza, que nos ayude a llegar más allá de nuestros límites, que nos haga avanzar a una sociedad más prospera, eficiente y justa, o puede que sea todo lo contrario. Dependerá de cómo usemos la inteligencia que la tecnología ha puesto en nuestras manos".



* Artículo de Raúl Somaza *



Raúl Somaza


Cofounder & Chief Creative de Remotefulness



BIO

Apasionado por entender y aportar a un mundo que no para de cambiar.
Nuevas formas de Trabajo, Sostenibilidad y Tecnología.
Durante muchos años trabajé como creativo para grandes empresas internacionales. Ahora sigo buscando soluciones creativas por medio de la tecnología para ayudar a las empresas a ser más humanas y sostenibles.

LinkedIn: raul-somaza



11 de febrero de 2023

Diccionario básico para no perderte con los términos de ciberseguridad (II)

La Ciberseguridad es el conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.


La ciberseguridad es un enfoque integral que abarca todos los aspectos de la seguridad informática y se ocupa de proteger la integridad, confidencialidad y disponibilidad de la información y los sistemas.

A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados de algunos vídeos explicativos de Intypedia (Enciclopedia de la Seguridad de la Información).

Autenticación

La autenticación es el proceso mediante el cual se verifica la identidad de un usuario, dispositivo o sistema antes de permitirle acceder a recursos confidenciales. Esto se logra mediante la presentación de credenciales, como un nombre de usuario y una contraseña, que son verificadas contra una base de datos de identidades confiables.

La autenticación es un componente crítico de la seguridad de la información, ya que asegura que solo los usuarios autorizados tengan acceso a los recursos protegidos.

Hay diferentes métodos de autenticación, como la autenticación de contraseñas, la autenticación de dos factores y la autenticación biométrica.

Backdoor

Es una puerta trasera oculta en un sistema o software que permite el acceso no autorizado a los datos o funciones del mismo.

Suelen ser introducidos intencionadamente por un atacante externo a través de la explotación de una vulnerabilidad o mediante la instalación de software malicioso y puede ser utilizado para evadir la seguridad de un sistema, robar información confidencial, controlar un dispositivo de forma remota o para fines maliciosos.

Criptografía

Es el estudio y la práctica de la protección de la información mediante el uso de técnicas matemáticas.
La criptografía se utiliza para convertir información legible en un código cifrado que solo puede ser descifrado con la clave adecuada. Existen dos tipos principales de criptografía: la de cifrado simétrico y la de cifrado asimétrico.

En el cifrado simétrico, la misma clave se utiliza para cifrar y descifrar la información. Es rápido y eficiente, pero requiere que ambas partes compartan la clave secreta previamente.

En el cifrado asimétrico, se utilizan dos claves diferentes: una clave pública para cifrar la información y una clave privada para descifrarla. La clave pública puede ser compartida sin riesgos, pero la clave privada debe ser protegida con seguridad. Este método es más seguro que el cifrado simétrico, pero también es más lento y requiere más recursos.

DoS
(Denegación de Servicio)

Ataque informático que tiene como objetivo hacer que un sistema o servidor sea inaccesible para los usuarios legítimos.

Exploit

Es un código o técnica que aprovecha una vulnerabilidad en un sistema o aplicación para lograr un resultado no deseado.

Los exploits pueden ser utilizados para llevar a cabo diversos tipos de ataques, como la ejecución de código malicioso, la obtención de información confidencial o la toma de control de un sistema.

Firewall

Es un dispositivo o software de seguridad que controla el acceso entrante y saliente a una red o sistema informático.

Los firewalls funcionan filtrando el tráfico de red que entra y sale de un sistema, restringiendo o bloqueando el acceso a ciertos puertos y aplicaciones en función de una serie de reglas predefinidas o políticas de seguridad.

GPO
(Group Policy Object)

Group Policy Object o Directivas de Grupo son un conjunto de reglas y configuraciones que se aplican a un grupo de objetos de Active Directory en un sistema Windows, permitiendo a los administradores centralizar y automatizar la configuración de seguridad y la gestión de dispositivos en una red. Los objetos de Active Directory incluyen usuarios, grupos de usuarios y equipos.

Hacker

El término en inglés Hack se traduce al castellano como "piratear" y de ahí pirata informático. Aunque su significado suscita controversia, se puede definir a un hacker como alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo.

Según la RAE: "Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".

IAM
(Identity and Access Management)

IAM significa "Gestión de Identidades y Acceso" en español y se trata de un conjunto de prácticas y tecnologías utilizadas para gestionar cómo los usuarios y sistemas acceden a los recursos de una organización.

El objetivo principal de IAM es proporcionar un control seguro y eficiente sobre quién puede acceder a qué recursos, y con qué nivel de privilegios. Esto puede incluir acceso a aplicaciones, bases de datos, servidores, redes y otros recursos informáticos.

JWT
(JSON Web Token)

JWT es un estándar abierto para transmitir información segura entre partes a través de una red y se utiliza comúnmente para la autenticación y la autorización en aplicaciones web y móviles.

Un JWT consiste en tres partes: un encabezado, un cuerpo y una firma. La parte del encabezado incluye información sobre el tipo de token y el algoritmo utilizado para firmar el token. La parte del cuerpo incluye los datos que se quieren transmitir, como el nombre de usuario, los permisos y la fecha de expiración del token. La firma es un hash cifrado que garantiza la integridad de los datos transmitidos y la autenticidad de la fuente.

Los JWT son fáciles de transmitir y utilizar, ya que se pueden transmitir como un simple parámetro en una URL o en un encabezado HTTP. Además, como son compactos y están firmados, no requieren almacenamiento en el lado del servidor.

Keylogger

Un keylogger es un tipo de software o hardware que registra todas las pulsaciones de teclado. Estos programas se utilizan comúnmente para monitorear y grabar actividades en un equipo, con el objetivo de recopilar información confidencial o interceptar contraseñas y otra información confidencial.

LAN
(Local Area Network)

Red de computadoras que se encuentran en un área geográfica limitada, como una oficina, una escuela o un hogar. La finalidad principal de una LAN es compartir recursos y permitir la comunicación entre computadoras en una misma área.

Una LAN generalmente se conecta a través de dispositivos de red, como switches y routers, y utiliza protocolos de comunicación como TCP/IP para permitir la transferencia de datos y la comunicación entre dispositivos. Algunos de los recursos que se pueden compartir en una LAN incluyen internet, impresoras, discos duros, y otros dispositivos de almacenamiento.

Las LANs también ofrecen una mayor seguridad y control que las redes más grandes, como WAN (Wide Area Network) e Internet, ya que los usuarios y dispositivos están limitados geográficamente. Además, las LANs permiten una gestión más eficiente de los recursos y una mayor velocidad en la transferencia de datos, puesto que la distancia física entre los dispositivos es mucho más corta.

Malware

Malware es un término que significa "software malicioso". Se refiere a cualquier tipo de software diseñado con la intención de dañar o infiltrarse en un sistema informático sin el conocimiento o consentimiento del usuario.

Hay diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware, adware, ransomwares, entre otros. Cada tipo de malware tiene un propósito diferente, pero en general, todos buscan dañar el sistema, robar información confidencial o interrumpir el funcionamiento normal de la computadora.

NIST
(National Institute of Standards and Technology)

Se trata de una agencia gubernamental estadounidense, ubicada en Gaithersburg, Maryland, y es parte del Departamento de Comercio de los Estados Unidos. NIST es responsable de desarrollar y promover estándares, metodologías, herramientas y tecnologías para mejorar la eficiencia, la seguridad y la competitividad de la industria y la economía estadounidense.

NIST se enfoca en áreas clave como la tecnología de la información, la fabricación, la biotecnología, la construcción, la energía y los materiales. La agencia brinda apoyo técnico a otras agencias gubernamentales, empresas y organizaciones sin fines de lucro para ayudarlas a adoptar nuevas tecnologías y estándares.

En materia de seguridad de la información, NIST es ampliamente reconocido por sus pautas, recomendaciones y directrices para mejorar la seguridad de las tecnologías de la información. Por ejemplo, NIST ha desarrollado un conjunto completo de normas y directrices para el cifrado de datos, la gestión de identidades y accesos (IAM, por sus siglas en inglés) y la gestión de incidentes de seguridad. Estos estándares son ampliamente utilizados en todo el sector privado y gubernamental de los Estados Unidos y en muchos otros países.

OSINT
(Open Source Intelligence)

OSINT es el acrónimo de Open-Source Intelligence o Inteligencia de Fuentes Abiertas y pone el foco en la recopilación y análisis de información que está disponible públicamente en línea. La información puede incluir datos, documentos, fotografías, videos y otros tipos de contenido que se encuentran en fuentes abiertas y accesibles al público en general.

OSINT es ampliamente utilizado en diversos ámbitos, como la investigación de mercado, la inteligencia militar y de seguridad, la investigación de fraudes y la investigación de delitos.

Pentesting

Pentesting, cuya traducción es "Pruebas de penetración" en español, es un proceso de evaluación de seguridad informática en el que un equipo de expertos en seguridad simula un ataque real para identificar las vulnerabilidades y debilidades de un sistema o red.

El objetivo del pentesting es evaluar la eficacia de las medidas de seguridad implementadas y proporcionar recomendaciones para mejorar la seguridad. Para ello, se utiliza una combinación de técnicas manuales y herramientas automatizadas para buscar vulnerabilidades en sistemas, aplicaciones, redes y otras infraestructuras de tecnología de la información.

El pentesting se realiza en un ambiente controlado, con la autorización del propiertario del sistema o red, y no tiene como objetivo dañar ni afectar el funcionamiento de los sistemas o redes evaluados. Al contrario, el objetivo es mejorar la seguridad y preparar a los sistemas para posibles ataques reales en el futuro.

QRNG
(Quantum Random Number Generator)

QRNG se traduce en nuestro idioma como Generador de Números Aleatorios Cuánticos. La criptografía moderna se basa en la capacidad de generar números aleatorios de forma confiable y segura. Estos números se utilizan en muchas aplicaciones, como la generación de claves de cifrado, el monedero electrónico, la autenticación y la firma digital, entre otros.

La generación de números aleatorios cuánticos es una técnica que utiliza el comportamiento cuántico de los sistemas físicos para producir números aleatorios.

La naturaleza cuántica de estos sistemas permite que su comportamiento sea impredecible y no sea posible manipularlo, lo que garantiza una mayor seguridad en la generación de números aleatorios.

El QRNG utiliza el fenómeno cuántico de la interferencia, como la luz polarizada, para generar una secuencia de bits aleatorios que son extremadamente difíciles de predecir. La salida de un QRNG es una secuencia de bits que se considera completamente aleatorios y seguros para su uso en aplicaciones de seguridad.

RCE
(Remote Code Execution)

RCE se traduce como "Ejecución de código remoto" en español. Es una vulnerabilidad en seguridad informática que permite a un atacante ejecutar cualquier código en un sistema o aplicación remota sin necesidad de autenticación.

Una vez explotada una vulnerabilidad RCE, el atacante puede obtener acceso a los datos y funcionalidades del sistema o aplicación, incluyendo la ejecución de comandos en el sistema operativo, la instalación de software malicioso, la recopilación de información confidencial, entre otras acciones.

Estas vulnerabilidades son particularmente peligrosas porque permiten a los atacantes ejecutar código remoto sin necesidad de autenticación y sin tener acceso físico al sistema afectado.

SSL
(Secure Socket Layer)

SSL es el acrónimo de "Secure Sockets Layer", que actualmente se conoce como TLS (Transport Layer Security). Es un protocolo de seguridad que permite la transmisión segura de datos a través de Internet.

SSL/TLS funciona añadiendo una capa adicional de seguridad a la comunicación entre un cliente (por ejemplo, un navegador web) y un servidor (por ejemplo, un sitio web). Los datos que se transmiten entre el cliente y el servidor son cifrados para evitar que sean interceptados o manipulados por terceros.

La implementación de SSL/TLS se realiza a través de un certificado digital emitido por una entidad de certificación (CA, por sus siglas en inglés). Este certificado permite asegurar la identidad del servidor y verificar que la comunicación está siendo llevada a cabo con el servidor correcto.

Threat Modeling

Threat modeling o "Modelado de Amenazas" es un proceso estructurado de identificación, análisis y priorización de los posibles riesgos y amenazas a un sistema, aplicación o infraestructura.

El proceso de Threat modeling comienza con la definición y modelado del sistema o aplicación en cuestión, incluyendo la identificación de sus componentes y su interacción. Luego, se identifican posibles amenazas y vulnerabilidades, y se evalúa el impacto de estas amenazas en el sistema.

Finalmente, se definen estrategias para mitigar estos riesgos, por ejemplo, a través de la implementación de medidas de seguridad, la monitorización continua y la formación de los usuarios.

Threat modeling es una herramienta valiosa para asegurar la seguridad de los sistemas y aplicaciones, especialmente en un entorno en constante cambio y evolución, donde nuevas amenazas y vulnerabilidades surgen continuamente. Al implementar threat modeling, las organizaciones pueden adoptar un enfoque proactivo de la seguridad, en lugar de un enfoque reactivo, y garantizar la seguridad de sus sistemas y datos sensibles.

URL Filtering


URL filtering es una técnica de seguridad en línea que implica la evaluación y control de acceso a sitios web y URLs. Se utiliza para bloquear el acceso a sitios web considerados peligrosos o no deseados, como aquellos que contienen malware, phishing o contenido inapropiado.

URL filtering se realiza a través de una combinación de software y hardware, como firewalls, proxy web y software de seguridad en el endpoint. A menudo, se integra con otras tecnologías de seguridad, como la detección de intrusiones y la prevención de ejecución de malware, para proporcionar una protección integral contra los ataques en línea.

VPN
(Virtual Private Network)

VPN significa "Red privada virtual" y es una tecnología que permite crear una conexión segura y privada a través de Internet para acceder a redes y recursos corporativos o para navegar en Internet de manera segura y privada.

La conexión VPN se establece mediante un protocolo de comunicación cifrado, lo que significa que los datos transmitidos a través de ella están protegidos contra el acceso no autorizado y la interceptación.

Web Application
Testing

Web Application Testing es un proceso de prueba y evaluación de aplicaciones web para determinar su seguridad, funcionalidad y calidad.

Este proceso se lleva a cabo para asegurarse de que la aplicación funcione correctamente y esté protegida contra posibles errores y problemas de seguridad.

Hay varios tipos de pruebas de aplicaciones web, incluyendo pruebas de funcionalidad, pruebas de seguridad, pruebas de rendimiento y pruebas de usuario.

XOR
(Exclusive Or)

XOR es un operador lógico utilizado en criptografía y seguridad de la información. La operación XOR toma dos valores binarios (1 y 0) y devuelve 1 si solo uno de los valores es 1, y 0 si ambos son 0 o ambos son 1.

YARA
(Yet Another Reasoner for Alerts)

YARA es un lenguaje de reglas que permite escribir patrones específicos para buscar y clasificar archivos y objetos en un sistema.

Se utiliza principalmente en la ciberseguridad para detectar malware y otros tipos de amenazas.

Con YARA, los analistas de seguridad pueden escribir reglas que describan las características de un malware o una amenaza conocida y luego utilizar estas reglas para escanear archivos y objetos en busca de patrones coincidentes. Esto les permite identificar y clasificar rápidamente los posibles incidentes de seguridad para tomar medidas de protección más eficaces.

Zero-Trust
(Architecture)

La arquitectura de confianza cero (Zero-Trust Architecture) es un enfoque de seguridad de la información que supone que todas las entidades en una red, tanto internas como externas, son potencialmente peligrosas y deben ser verificadas y autenticadas antes de permitirles acceder a los recursos. En otras palabras, no se confía en ningún usuario o dispositivo sin antes verificarlos.

Esta arquitectura se aplica en una red para garantizar que los usuarios, dispositivos y aplicaciones cumplan con unos estándares mínimos de seguridad antes de ser permitidos el acceso a los recursos de la red. Esto incluye la autenticación fuerte, la encriptación de datos, la verificación de la integridad de los dispositivos, la supervisión de la actividad de la red, la política de acceso basada en roles, entre otros.






30 de enero de 2023

Qué es ChatGPT y cómo puede ayudarnos

ChatGPT Icon
ChatGPT es un modelo de lenguaje de gran escala desarrollado por OpenAI. Se trata de una tecnología de inteligencia artificial que utiliza aprendizaje profundo para responder a preguntas y realizar tareas complejas en lenguaje natural. El modelo se entrena en grandes cantidades de texto y datos para adquirir conocimiento y habilidades en una amplia variedad de áreas, desde ciencias hasta historia y entretenimiento. Al interactuar con usuarios, ChatGPT utiliza su conocimiento y habilidades para responder de forma precisa y relevante a las preguntas y solicitudes de los usuarios.


Ventajas de ChatGPT


ChatGPT es altamente escalable y puede ser integrado en una variedad de aplicaciones, como chatbots, asistentes virtuales y sistemas de respuesta automatizados. Esto lo hace ideal para empresas y organizaciones que buscan automatizar tareas repetitivas y mejorar la eficiencia de su servicio al cliente.

Además, ChatGPT es muy personalizable y se puede entrenar en una amplia variedad de tareas específicas, como la generación de respuestas para encuestas, la traducción de idiomas y la generación de contenido. Esto lo hace ideal para empresas que buscan aprovechar la tecnología de inteligencia artificial para mejorar su productividad y eficiencia.

Otra ventaja importante de ChatGPT es su capacidad para interactuar con los usuarios en una amplia variedad de formatos, incluyendo texto, voz y mensajes en línea. Esto significa que los usuarios pueden interactuar con ChatGPT de la manera que les sea más cómoda y conveniente, lo que a su vez mejora la experiencia de los usuarios.


VPS


Algunos ejemplos


💻 Programación informática

✓ Generar código

Se le puede pedir que genere un fragmento de código en un lenguaje específico, siguiendo una descripción o un ejemplo.

✓ Proporcionar soluciones a problemas

Se le puede preguntar sobre errores o problemas en el código y proporcionará soluciones o sugerencias.

✓ Responder preguntas técnicas

Se le pueden hacer preguntas sobre conceptos, librerías, tecnologías, etc. y proporcionará información precisa y detallada.

✓ Completar fragmentos de código

Se le puede pedir que complete un fragmento de código con las funciones o código adicional necesario.

✓ Documentación y recursos

Se le puede preguntar sobre recursos y documentación para aprender un lenguaje o tecnología específica, y proporcionará enlaces y recomendaciones.

🎓 Educación

✓ Responder preguntas

Se le pueden hacer preguntas sobre temas escolares o académicos y proporcionará respuestas precisas y detalladas.

✓ Generar contenido educativo

Se le puede pedir que genere explicaciones simples y accesibles sobre temas complejos, o resumas de textos o temas.

✓ Proporcionar recursos adicionales

Se le pueden preguntar sobre recursos adicionales para aprender sobre un tema específico, y proporcionará enlaces y recomendaciones.

✓ Ayudar en la investigación

Se le pueden hacer preguntas para investigar sobre un tema específico y proporcionará información relevante y precisa.

✓ Enriquecer discusiones

Se le puede pedir que genere argumentos y perspectivas adicionales para enriquecer discusiones y debates sobre un tema.

💼 Negocios

✓ Análisis de datos

Se le puede pedir que analice datos para identificar tendencias, oportunidades y desafíos para el negocio.

✓ Generar informes

Se le puede pedir que genere informes sobre un tema específico para el negocio, incluyendo estadísticas, análisis y recomendaciones.

✓ Proporcionar soluciones a problemas

Se le puede preguntar sobre problemas comerciales específicos y proporcionará soluciones y sugerencias.

✓ Generar ideas de negocios

Se le puede pedir que genere ideas de negocios para un sector o mercado específico.

✓ Ayudar en la toma de decisiones

Se le puede pedir que evalúe y compare opciones para ayudar en la toma de decisiones estratégicas.

Conclusiones


Es importante tener en cuenta que ChatGPT aún es una tecnología en desarrollo y puede presentar algunos desafíos, como la falta de comprensión completa del lenguaje y la necesidad de supervisión humana para corregir errores y mejorar la precisión.

En definitiva, ChatGPT es una tecnología de inteligencia artificial altamente avanzada y escalable que puede mejorar significativamente la eficiencia y productividad de las empresas y organizaciones.

Con su capacidad para interactuar con los usuarios en una amplia variedad de formatos y para ser entrenado en una amplia variedad de tareas específicas, ChatGPT es una tecnología que definitivamente vale la pena explorar.





12 de septiembre de 2022

Para qué quieren el Metaverso las empresas

Metaverse Icon
Siempre que hay un descubrimiento científico o un avance tecnológico, a la mayoría de la sociedad le surge la misma pregunta: "¿Y eso para qué sirve?". Para qué sirve un neutrino, para qué sirve Blockchain y ahora para qué sirve el Metaverso. Realmente lo que quieren decir es para qué les sirve a ellos.


Vivimos en la era de la utilidad. Lo que no tiene un uso practico instantáneo, sencillamente no vale. Pero esta necesidad de utilidad no es exclusiva de las personas, sino también de los negocios.

Por eso cuando aparece una novedad, y lo hace con tanta fuerza como el Metaverso, las empresas empiezan a pensar en cómo le podrán sacar partido. Porque en el mundo de los negocios solo hay algo peor que no saber, y es ser el único que no sabe.

Así que cuando Zuckerberg anunció su Metaverso (esto daría para cinco artículos), todas las grandes compañías empezaron a ver cómo podían aprovecharlo. Lo primero era averiguar de qué se trataba, pero a diferencia de otras tecnologías disruptivas como Quantum, Blockchain, Web 3... el Metaverso tiene algo que lo hace único y extremadamente atractivo, y es que es fácil de entender. Todo el mundo ha visto Matrix, o alguna de las veinte películas que hablan de realidades paralelas. La idea de un mundo virtual parecido al nuestro ya fue planteado por Platón (entre otros), pero lleva acompañando a la humanidad desde el inicio de sus días.

Y en cuanto apareció, muchas compañías empezaron a aplicar los principios del Metaverso, pero sin haber cambiado los suyos. Es decir, a la empresa se viene, o se conecta, únicamente para trabajar. Esta idea también es más antigua que la propia oficina, y ni el trabajo en remoto ha logrado desterrarla.

Metaverse

Image by Freepik


Una empresa, y da igual el sector al que nos refiramos, es lo que sus trabajadores son. Si tienes empleados críticos, abiertos y curiosos, así será tu empresa. Por tanto, la máxima de una compañía no debería ser que sus empleados "ejecuten" una labor, sino que éstos se desarrollen y evolucionen para que la empresa también lo haga. Un espacio de encuentro, colaboración, aprendizaje e intercambio de ideas que van más allá de la propia labor puntual. Y aquí es donde el Metaverso puede de verdad suponer un valor diferencial.

Hasta la fecha la mayoría de las empresas apuestan por usar el Metaverso para reuniones inmersivas, donde haya mayor interacción entre sus asistentes, se puedan compartir informes, se elaboren estrategias, se debatan aspectos puntuales o generales… en definitiva, se pretende "reproducir" una reunión física, con toda la riqueza que supone respecto a una reunión telemática.

Además, se está empezando a plantear en reuniones de ejecución de proyectos. El Metaverso en estos escenarios permite, por ejemplo, a dos arquitectos meterse casi de forma literal en los planos de unas oficinas nuevas mejorando la visión conjunta y, por tanto, la comunicación y colaboración entre ellos. No se comparte la pantalla haciendo Zoom, sino que se comparte el espacio entrando ambos en el propio diseño.

Otro de los focos en los que se está trabajando es en la parte formativa. La formación online, por lo general, no consigue superar los problemas de la distancia. El receptor no está en el mismo plano, es un alumno pasivo, en el que el feedback no termina de ser natural. El Metaverso puede solucionar en parte esas barreras. Puede haber mayor interacción entre las partes, y se pueden generar debates "orgánicos" más enriquecedores. Lograr que una audiencia pasiva se convierta en un aula de gente más comprometida con lo que se está enseñando y con sus propios compañeros. Además, el uso de material audiovisual, interactivo y personalizado, puede ser todavía más eficiente y productivo que en una formación física.

Y por supuesto, ya se han visto ejemplos de Meetings, Congresos y Presentaciones en el Metaverso con todas las ventajas que ello conlleva. Ahorro en desplazamientos y emisiones, eliminación de distancias, posibilidad de incorporar diferentes materiales... Incluso aforo ilimitado, o al menos mayor que en un evento físico. Pero hay algo que falta en esta lista de posibilidades que brinda el Metaverso a las empresas, y es el factor humano.

Si nos damos cuenta, todo lo que hemos ido describiendo anteriormente tiene un elemento común, están pensadas para el trabajo de sus empleados.

No nos engañemos, el trabajo ejecutivo es (y debe ser) uno de los grandes objetivos de una empresa, pero no es el único importante. Cualquiera que haya trabajado en una oficina sabe que trabajar codo con codo con sus compañeros es tan fundamental como el descanso del café o la cerveza con ellos tras el trabajo. Es en ese momento donde se estrechan los vínculos, se mejora la cohesión y se reafirma el sentimiento de grupo.
De hecho, numerosos estudios (como la Teoría de las relaciones humanas de Elton Mayo) indican que los trabajadores valoran más la sensación de bienestar y unión con sus compañeros que la propia tarea que desarrollan, lo que redunda en un mayor involucramiento y productividad.

Entonces, si las relaciones humanas de los trabajadores son tan importantes para el desarrollo del grupo y de la propia empresa, ¿por qué no aprovechar las posibilidades que nos da el Metaverso para fomentarlas y ampliarlas?.

Ver el Metaverso más allá de la tecnología que lo soporta, como un espacio de encuentro y colaboración entre los trabajadores. Un espacio de confianza, cercano, donde se abran opciones infinitas, como volar, visitar Marte, asistir a un concierto en la Fosa de las Marianas... Universos donde ningún ser humano ha llegado, y descubrirlos juntos, como equipo, al igual que estamos haciendo con el Metaverso.

El Metaverso no puede sustituir el mundo real pero puede ofrecernos posibilidades que jamás habíamos imaginado, personalizadas hasta el extremo en función de las características personales y profesionales de cada grupo. Solo hace falta que las empresas empiecen a tener más imaginación.

No se trata de elegir entre el mundo virtual y el mundo analógico, sino combinar ambos para lograr el mejor resultado. La tecnología ya está aquí, y será tan buena o tan mala como los motivos por los que la usemos. Así que antes de que las compañías se pregunten para qué sirve el Metaverso, deberían pensar para que lo quieren utilizar.

* Artículo de Raúl Somaza *



Raúl Somaza


Cofounder & Chief Creative de Remotefulness



BIO

Apasionado por entender y aportar a un mundo que no para de cambiar.
Nuevas formas de Trabajo, Sostenibilidad y Tecnología.
Durante muchos años trabajé como creativo para grandes empresas internacionales. Ahora sigo buscando soluciones creativas por medio de la tecnología para ayudar a las empresas a ser más humanas y sostenibles.

LinkedIn: raul-somaza



16 de julio de 2022

Fundamentos de la Inteligencia Artificial

AI
En esencia, la Inteligencia Artificial (en adelante AI por sus siglas en inglés "Artificial Intelligence") es programación informática que aprende y se adapta. O dicho de otro modo, es el nombre que se le da a cualquier sistema informático al que se le enseña a imitar comportamientos humanos inteligentes.


Se refiere a cualquier cosa, desde programas que enseñan cómo jugar juegos de mesa y traducir idiomas, hasta sistemas complejos que pueden tener conversaciones que parecen humanas, analizar el mercado de valores o ayudar a diagnosticar problemas de salud.

La última década ha visto un gran progreso, provocado por el aumento de la velocidad de las computadoras y la introducción de técnicas como el aprendizaje automático. Como resultado, la AI ahora se está integrando cada vez más en la forma en que vivimos, trabajamos y damos sentido al mundo.

En última instancia, el futuro de estas tecnologías dependerá en gran medida de lo que las personas decidan hacer con ellas, pero la promesa que tienen de transformar los desafíos humanos es cada vez más clara.

Parcialidad


Los datos incompletos pueden generar sesgos en la AI.

Los resultados de los sistemas de AI pueden verse afectados por datos que amplifican los sesgos existentes que se encuentran en el mundo real.

Por lo general, la AI crea un sesgo cuando los datos que se le ofrecen para aprender no son completos y, por lo tanto, conducen hacia ciertos resultados. Debido a que los datos son el único medio de aprendizaje de un sistema de AI, podría terminar reproduciendo cualquier desequilibrio o sesgo que se encuentre en la información original.


Shoes

Por ejemplo, si estuviera enseñando a la AI a reconocer zapatos y solo le mostrara imágenes de zapatillas deportivas, no aprendería a reconocer tacones altos, sandalias o botas como zapatos.

El sesgo hace que sea un desafío desarrollar una AI que funcione para todos.

Ningún sistema de AI es lo suficientemente complejo, ni un conjunto de datos lo suficientemente profundo, para representar y comprender a la humanidad en toda su diversidad. Esto puede presentar profundos desafíos si se considera el potencial que tiene la AI para influir en las experiencias de personas reales.

Una AI que preselecciona candidatos para entrevistas para cubrir el puesto de CEO podría aprender a favorecer a los hombres, simplemente porque se le dieron currículums exitosos de los que aprender, e históricamente había un sesgo social hacia los candidatos masculinos.

Para garantizar que los sistemas de AI sean éticos y reduzcan el riesgo de sesgo, los programadores diseñan sus sistemas y conservan sus datos con atención. Esta es la única manera de garantizar que los sistemas funcionen bien para todos.

Conjunto de Datos


Los conjuntos de datos son grandes colecciones de información digital que se utilizan para entrenar la AI.

Pueden contener cualquier cosa, desde datos meteorológicos como la presión del aire y la temperatura, hasta fotos, música o, de hecho, cualquier otro dato que ayude a un sistema de AI con la tarea que se le ha asignado.

Los conjuntos de datos son como libros de texto para computadoras.

Así como un niño aprende a través de ejemplos, lo mismo ocurre con las máquinas. Los conjuntos de datos son la base de este proceso de aprendizaje.

Los equipos de diseño de AI tienen que considerar cuidadosamente los datos con los que eligen entrenar su AI, y pueden construir parámetros que ayuden al sistema a dar sentido a la información que se le proporciona.

Debido a su escala y complejidad, estas colecciones pueden ser muy difíciles de construir y refinar, como por ejemplo las muestras de audio o mapas extensos que cubran todo el sistema solar conocido.

Por esta razón, los equipos de diseño de AI frecuentemente comparten conjuntos de datos en beneficio de la comunidad científica, lo que facilita la colaboración e incentiva la investigación.

Aprendizaje automático (Machine Learning)


El aprendizaje automático permite que los sistemas de AI presenten sus propias soluciones, en lugar de estar preprogramados con un conjunto de respuestas: la AI aprende por sí misma a través de los datos y la experiencia.

En la programación tradicional, si quisieras enseñarle a una computadora a dibujar un gato, tendrías que explicar el proceso de dibujo con detalles precisos. Con el aprendizaje automático, alimenta un sistema de AI con miles de bocetos de gatos para analizar y dejar que busque patrones por sí mismo.

Con el tiempo, comienza a reconocer las características que componen a un gato, como las orejas puntiagudas y los bigotes, y desarrolla una comprensión más flexible y matizada de lo que constituye un boceto de gato.

Cat


Con estas capacidades de detección de patrones, el aprendizaje automático ayuda a los sistemas de inteligencia artificial a dar sentido a grandes cantidades de datos.

El aprendizaje automático puede completar ciertas tareas a gran velocidad y escala: los conservacionistas lo usan para analizar meses de grabaciones submarinas y señalar patrones de migración de ballenas, mientras que los médicos lo usan para examinar multitud de escaneos a la vez para identificar los primeros signos de una enfermedad.

Test de Turing


Se trata de un famoso test que planteó la pregunta: ¿Pueden pensar las máquinas?

El test de Turing tiene una premisa simple: "si un ser humano puede tener una conversación de cinco minutos sin darse cuenta de que está hablando con una máquina, la computadora pasa la prueba".

Inventada en 1950 por el científico informático Alan Turing, la prueba sentó las bases de lo que ahora llamamos AI, al preguntarse si era posible que una máquina imitara el pensamiento humano.

Curiosamente, muchos de los sistemas exitosos hasta la fecha podrían convencer a alguien de que estaban hablando con una persona, no como una conversación humana convincente, sino con errores ortográficos o gramaticales. Las habilidades requeridas para parecer humano y pasar la prueba no están necesariamente vinculadas con la 'inteligencia' y el 'pensamiento'.

Sin embargo, el test de Turing llevó a muchos científicos e ingenieros a considerar lo que nos hace inherentemente humanos e inspiró a los equipos de diseño de AI a luchar por sistemas informáticos que interactúen de formas más naturales y similares a las humanas.






8 de mayo de 2022

La importancia de los programas de Bug Bounty

Bug Icon
Un programa de recompensa de errores o "Bug Bounty" por sus siglas en inglés, es un acuerdo ofrecido por plataformas web, organizaciones y desarrolladores de software mediante el cual los investigadores pueden recibir reconocimiento y compensación económica por informar de errores de seguridad, especialmente aquellos relacionados con exploits y vulnerabilidades.


Estos programas de gestión de vulnerabilidades permiten a los desarrolladores descubrir y resolver errores antes de que sean conocidos por el público en general, evitando incidentes de abuso generalizado.

Operan bajo la premisa de un acuerdo de no revelación de vulnerabilidades (disclosure guidelines), es decir, el contenido del informe se pondrá a disposición del equipo de seguridad y no será público para que disponga de tiempo suficiente hasta que pueda publicar una corrección.

Una vez cerrado el informe, el investigador o el equipo de seguridad pueden solicitar la divulgación pública.

Bug Bounty Programs



Los programas de recompensas de errores han sido implementados a lo largo de los años por un gran número de organizaciones, incluyendo compañías como Facebook, Mozilla, Microsoft, Google, Twitter, Intel, Apple, Tesla, Paypal, Uber, etc.

Empresas ajenas a la industria tecnológica, incluidas organizaciones tradicionalmente conservadoras como el Departamento de Defensa de los Estados Unidos (DoD), han comenzado a utilizar programas de recompensas de errores.

El uso del programa de recompensas de errores del Pentágono conocido como “Hack the Pentagon” es consecuencia de un cambio de postura que ha llevado a varias agencias gubernamentales de Estados Unidos a invitar a los hackers a participar como parte de un marco o política integral de divulgación de vulnerabilidades.

Son conocidos los programas del DoD “Hack the Army”, “Hack the Air Force”, “Hack the Defense Travel System” y “Hack the Marine Corps”.

Otros organismos de carácter público como el Ministerio de Asuntos Exteriores de Finlandia también se han acogido al primer servicio de vulnerabilidades y recompensas económicas en el Norte de Europa (países nórdicos) coordinado por la empresa finlandesa Hackrfi.

Desarrollar software seguro es difícil, incluso para programadores experimentados que entienden los conceptos de seguridad. Debido a que construir sistemas a prueba de vulnerabilidades es un gran desafío, cada vez más empresas optan por implementar programas de recompensas de errores.

El interés en los programas de recompensas de errores continúa en expansión, y por una buena razón, ofrecen una excelente manera de alinear los intereses de las empresas que necesitan mejorar la seguridad con las personas más capaces de brindar esa seguridad:
- los hackers ponen a prueba sus habilidades con fines de lucro y las compañías minimizan sus costos porque el pago por el servicio solo se requiere para aquellos que encuentran vulnerabilidades dentro del alcance del programa.
Los programas de recompensas de errores varían en alcance y cuantía en función de las potenciales vulnerabilidades.
Según las estadísticas, se lanzan alrededor de 2 billones de líneas de código cada semana con más de 110 billones de líneas de código de software creado solo en el año 2017.

Bugcrowd, una empresa especializada en seguridad colaborativa o crowdsourced security, informó que su programa de recompensas de errores ascendió a más de 6 millones de dólares en 2017 y que el 77% de todos los programas de recompensas de errores tuvieron su primera vulnerabilidad detectada y comunicada en las primeras 24 horas de anunciar el programa.

Por su parte, la plataforma HackerOne arroja, entre otros, los siguientes datos correspondientes al pasado año 2021:

  • los programas de Bug Bounty están creciendo en todas las industrias, aumentando un 34% en 2021.
  • los hackers informaron de 66.547 errores válidos en 2021: un 21% de incremento respecto de 2020.
  • el precio medio de un error crítico aumentó de 2.500 en 2020 a 3.000 dólares en 2021.
  • en el último año, el tiempo promedio de resolución de vulnerabilidades de toda la industria se redujo en un 19%: de 33 a 26.7 días.
  • en la actualidad, los principales CISO y equipos de seguridad están aprovechando las habilidades y experiencia de una comunidad profesional y comprometida de hackers como estrategia central de sus pruebas de seguridad: saber qué vulnerabilidades se están priorizando, cómo se están corrigiendo y qué valor se les atribuye, puede ayudarles a crear o mejorar su propio programa de pruebas de seguridad.

Algunos canales oficiales o direcciones de correo para reportar vulnerabilidades de seguridad son:






13 de abril de 2022

Cómo desinstalar Adobe Creative Cloud por completo

Adobe Creative Cloud Icon
Las aplicaciones de Adobe Creative Cloud son de las más utilizadas por los usuarios de Mac. Pero es posible que necesites desinstalar Adobe CC, ya sea porque has dejado que caduque tu suscripción y no tienes intención de renovarla, porque has encontrado un software alternativo a Creative Cloud o por cualquier otro motivo.


Mover la aplicación a la papelera no es suficiente, ya que seguirá conservando todos sus archivos en el sistema y almacenará archivos inútiles en el disco duro.

Por este motivo, te explicamos cómo desinstalar Creative Cloud en Mac por completo, eliminando todo rastro de esta aplicación en el sistema.

Chrome Web Store



¿Qué es Adobe Creative Cloud?


Adobe Creative Cloud, también conocido como Adobe CC, es un servicio por suscripción que permite acceder a más de 20 aplicaciones de fotografía, vídeo, diseño, web, experiencia de usuario y redes sociales.

Aplicaciones que van desde los clásicos Photoshop, Illustrator, Acrobat Pro o Lightroom, a programas más específicos como After Effects o InDesign.

También incluye una asignación de espacio de almacenamiento en la nube, la biblioteca completa de Adobe Fonts, el programa Adobe Portfolio, el servicio Behance y diferentes herramientas de colaboración.

¿Cómo eliminar completamente Adobe Creative Cloud?


La empresa de software estadounidense proporciona una guía específica para desinstalar Adobe CC en Mac, pero este método deja archivos basura innecesarios en el ordenador o portátil.

De esta forma, la desinstalación de Adobe Creative Cloud puede ser un proceso tedioso, debido a que hay que desinstalar este servicio de forma manual.

Estos son los pasos que debes seguir:

  • Sal de Adobe Creative Cloud y todos los procesos relacionados. Para ello, inicia el Monitor de actividad y busca los procesos de Adobe CC. Selecciónealos y haz clic en el botón "Detener". Confirma la acción con la opción "Forzar salida" para cerrar los procesos inmediatamente.

  • Elimina todas las aplicaciones relacionadas con Adobe Creative Cloud. Inicia sesión en la aplicación de escritorio de Adobe CC. Accede a la pestaña "Aplicación" y busca las herramientas instaladas en el sistema (Photoshop, Illustrator, Lightroom, InDesign y más). Haz clic en el icono "Más acciones" junto a la aplicación que quieras desinstalar y selecciona la opción "Desinstalar".

  • Utiliza el programa de desinstalación de Adobe. Descarga el archivo de instalación Creative Cloud Uninstaller.app desde la página de Adobe. Haz doble clic en el programa y confirma que quieres desinstalar la aplicación de escritorio de Creative Cloud.

  • Borra los archivos asociados con Adobe Creative Cloud. Como hemos comentado anteriormente, el programa de desinstalación de Adobe no elimina todos los archivos residuales en Mac. Para borrarlos, accede a la carpeta "Aplicación" y arrastra todas las carpetas de Adobe hacia la papelera. Luego, elimina todas las aplicaciones de Adobe ubicadas en la carpeta "Utilidades". Una vez que hayas terminado de eliminar todas estas carpetas, no te olvides vaciar la papelera para finalizar la desinstalación.

No cabe duda de que se trata de un proceso tedioso. Además, los usuarios deben tener cuidado al eliminar archivos que pueden ser importantes para el correcto funcionamiento del sistema.

Por suerte, existen herramientas que permiten desinstalar Creative Cloud por completo, eliminando los restos de sus aplicaciones de una sola vez sin dejar archivos residuales. Y todo ello de forma rápida y segura.