slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

23 de abril de 2024

Los agentes LLM pueden explotar autónomamente vulnerabilidades de un día

Virus Icon
En los úlitmos años, los Modelos de Lenguaje a Gran Escala (Large Language Model o LLM) han experimentado mejoras espectaculares en su rendimiento, llegando incluso a superar el desempeño humano en numerosas evaluaciones. Este progreso ha generado un considerable interés en estos agentes, que pueden llegar a tomar acciones a través de herramientas, auto-reflexionar e incluso comprender documentos, lo que les permite actuar como ingenieros de software y contribuir en descubrimientos científicos.


Se sabe poco sobre la capacidad de los agentes basados en modelos de lenguaje en el ámbito de la ciberseguridad. La mayoría de los estudios recientes se han enfocado en el paradigma de "mejora humana", donde los LLM se emplean como chatbots para asistir a humanos, o en discusiones teóricas sobre estrategias ofensivas y defensivas.

Aunque algunos trabajos destacan que los agentes LLM pueden ser capaces de infiltrarse en sitios web de prueba o realizar ejercicios de tipo "capture de flag" de manera autónoma, estas actividades no reflejan implementaciones del mundo real.

Sin embargo, el trabajo publicado en el archivo en línea para las prepublicaciones de artículos científicos ArXiv (https://arxiv.org/html/2404.08144v2), demuestra que los agentes LLM pueden explotar de manera autónoma vulnerabilidades de un día en sistemas del mundo real.

Las "vulnerabilidades de un día" o "one-day vulnerabilities" son vulnerabilidades que se han divulgado pero no se han corregido en un sistema. En muchas implementaciones del mundo real, los parches de seguridad no se aplican de inmediato, exponiendo el entorno a estas vulnerabilidades de un día. Los escáneres de vulnerabilidades de código abierto no logran encontrar algunas de estas vulnerabilidades de un día, pero los agentes LLM son capaces de explotarlas. Además, muchas de las divulgaciones de vulnerabilidades no proporcionan instrucciones paso a paso sobre cómo explotar la vulnerabilidad, lo que significa que un atacante debe reproducir los pasos por sí mismo.


Vista posterior del peligroso equipo de piratas informáticos que trabaja en un nuevo malware.



Para mostrar esto, se recopilaron un conjunto de datos de 15 vulnerabilidades de un día, incluidas aquellas categorizadas como de gravedad crítica en la descripción del CVE (Common Vulnerabilities and Exposures).

Estos CVEs incluyen sitios web del mundo real (CVE-2024-24041), software de gestión de contenedores (CVE-2024-21626) y paquetes Python vulnerables (CVE-2024-28859).

Muchos CVEs son para software de código cerrado o software propietario, que no es posible reproducir ya que los CVEs generalmente se divulgan públicamente después de que el proveedor parchea el software. Para crear un punto de referencia, el estudio se ha centrado en el software de código abierto.

Más allá del software de código cerrado, muchas de las vulnerabilidades del código abierto son difíciles de reproducir ya que incluyen dependencias no especificadas, contenedores docker rotos o descripciones poco detalladas en los CVEs.

Cuando se proporciona la descripción del CVE, GPT-4 es capaz de explotar el 87% de estas vulnerabilidades en comparación con el 0% para todos los demás modelos probados (GPT-3.5, LLMs de código abierto) y escáneres de vulnerabilidades de código abierto (ZAP y Metasploit).

El agente GPT-4 demostró un rendimiento muy superior al de todos los demás modelos y escáneres de vulnerabilidades de código abierto, logrando una tasa de éxito de 5 de 5 en todas las vulnerabilidades y un coste en dólares significativamente menor en comparación con otros modelos de lenguaje y escáneres de vulnerabilidades de código abierto (con una tasa de éxito general promedio del 40%, requeriría $8,80 por exploit).

Para hacerlo, simplemente se le dió al agente acceso a las herramientas, la descripción CVE y se utilizó el marco del agente ReAct. El agente tenía un total de 91 líneas de código, lo que demuestra la simplicidad de realizar este tipo de exploits.

Sin la descripción CVE, la tasa de éxito de GPT-4 cae al 7%, evidenciando que el agente se encuentra mucho más capacitado para explotar vulnerabilidades que para encontrarlas.

Reflexiones


En este trabajo, se ha demostrado que los agentes LLM pueden explotar de manera autónoma vulnerabilidades de un día en sistemas del mundo real. El agente GPT-4 logró un rendimiento significativamente mejor que otros modelos de lenguaje y escáneres de vulnerabilidades de código abierto. Estos hallazgos tienen implicaciones importantes para la ciberseguridad y plantean preguntas sobre la implementación generalizada de agentes LLM altamente capaces en entornos del mundo real.

Los resultados muestran que los agentes LLM pueden utilizarse para piratear sistemas del mundo real. Al igual que muchas tecnologías, estos resultados pueden emplearse de manera maliciosa e ilegal. Sin embargo, como ocurre con gran parte de la investigación en seguridad informática y seguridad de aprendizaje automático, creemos que es importante investigar estos problemas en un entorno académico. En este trabajo, se han tomado precauciones para garantizar que solo se usaron entornos aislados para evitar daños.





11 de abril de 2024

Cómo optimizar tu infraestructura de TI: una guía esencial sobre Windows Server

Windows Server Icon
En el mundo de la tecnología, donde el "404 Not Found" es más temido que encontrarse sin café a primera hora de la mañana, elegir el sistema operativo de tu servidor puede parecer una tarea tan compleja como explicarle a tu madre cómo usar Facebook.


Piensa en Windows Server como el superhéroe anónimo de la infraestructura de TI. No lleva capa, pero con su seguridad de acero y su estabilidad inquebrantable, podría darle una lección o dos a Superman sobre cómo mantener las cosas bajo control. Y cuando se trata de compatibilidad, es como el amigo que todos quieren en su fiesta: se lleva bien con todos tus aplicaciones y herramientas, sin dramas.

Pero no temas, porque existe un aliado digital que transmite confianza y seguridad en soluciones de software originales, Revolution Soft, cuyos especialistas entienden la importancia de contar con una infraestructura de TI optimizada, ofreciendo soluciones a medida que incluyen licencias de Windows Server a precios amigables.

Así que, mientras te embarcas en la noble búsqueda de optimizar tu infraestructura de TI, recuerda: elegir Windows Server no tiene que ser como intentar resolver un cubo Rubik en la oscuridad. Con un poco de orientación de expertos y quizás un café (o dos), encontrarás la versión y licencia perfecta más rápido de lo que puedes decir "¿Has probado apagarlo y volverlo a encender?".

Pero ¿por qué elegir Windows Server y cómo asegurarte de seleccionar la licencia adecuada para tu negocio?. Vamos a sumergirnos en los detalles.

¿Por qué Windows Server?


En el complejo tablero de ajedrez que es la infraestructura de TI moderna, elegir el sistema operativo de servidor correcto es como elegir a tu rey: es fundamental para tu defensa y determina el flujo de tus operaciones. Aquí es donde Windows Server no solo entra en juego sino que se corona como líder. Vamos a profundizar en las razones detrás de su dominio en términos de seguridad, estabilidad y compatibilidad.


Expert upgrading server hub security to protect information access, making sure virus protection software is updated so that hackers trying to penetrate systems are rebuffed


Seguridad: tu fortaleza digital


En la era digital, la seguridad no es un lujo; es una necesidad. Los ciberataques se están volviendo más sofisticados día tras día, poniendo a prueba las defensas de las infraestructuras de TI de empresas de todos los tamaños. Windows Server destaca por su enfoque proactivo hacia la seguridad, ofreciendo múltiples capas de protección diseñadas para repeler ataques, proteger datos y asegurar aplicaciones y redes.

  • Defensa avanzada contra amenazas: Windows Server integra tecnologías avanzadas como Windows Defender para una protección en tiempo real contra software malicioso, phishing y otras amenazas cibernéticas.
  • Control de acceso y gestión de identidades: proporciona herramientas robustas para el control de acceso basado en roles, asegurando que solo los usuarios autorizados puedan acceder a información sensible.
  • Cifrado de datos: con características como BitLocker, Windows Server permite a las empresas cifrar datos en reposo y en tránsito, lo que es esencial para la protección contra brechas de datos.

Estabilidad: el pilar de tu operación


La estabilidad es el corazón de cualquier operación de TI exitosa. Un sistema que se cae frecuentemente no solo es una molestia; puede significar pérdidas significativas en productividad y, en consecuencia, en ingresos. Windows Server, conocido por su robustez, garantiza una operación fluida y continua de tus aplicaciones críticas de negocio.

  • Mínimo tiempo de inactividad: gracias a su arquitectura sólida y a las actualizaciones regulares, Windows Server mantiene el tiempo de inactividad al mínimo, lo que permite a las empresas operar sin interrupciones.
  • Recuperación ante desastres (Disaster Recovery): con herramientas integradas para la recuperación ante desastres y copias de seguridad, Windows Server ayuda a asegurar que tus datos y operaciones puedan ser restaurados rápidamente después de cualquier incidente.

Compatibilidad: la clave para la innovación


La compatibilidad en el ámbito de TI significa menos dolores de cabeza y más innovación. Windows Server brilla en este aspecto, ofreciendo un amplio soporte para una variedad de aplicaciones, herramientas y plataformas, lo que permite a las empresas utilizar las soluciones que necesitan para crecer y evolucionar.

  • Soporte ampliado para aplicaciones: desde aplicaciones heredadas hasta las más modernas soluciones basadas en la nube, Windows Server soporta un vasto ecosistema de aplicaciones, permitiendo una integración fluida con tu infraestructura existente.
  • Facilidad de uso y gestión: con una interfaz familiar y herramientas de gestión intuitivas, Windows Server facilita la administración del sistema, permitiendo a los equipos de TI concentrarse en tareas más estratégicas.

Satisfacción de necesidades específicas: la versatilidad de Windows Server


Cada organización es única en sus desafíos y requisitos tecnológicos, Windows Server emerge como un camaleón en el mundo de los sistemas operativos de servidor. Su capacidad para adaptarse y satisfacer las necesidades específicas de una amplia gama de segmentos de clientes lo convierte en la solución ideal para prácticamente cualquier tipo de negocio.

Veamos cómo Windows Server se alinea perfectamente con diferentes necesidades empresariales, desde pequeñas empresas hasta consultorías informáticas.

✓ Pequeñas empresas: crecimiento sin complicaciones


Para las pequeñas empresas, la tecnología debe ser una herramienta para el crecimiento, no una fuente de complejidad. Windows Server, con su facilidad de uso y administración, permite a estas empresas centrarse en lo que mejor saben hacer: atender a sus clientes y expandir su negocio. Gracias a las ediciones Essentials y Foundation, diseñadas específicamente para negocios con requisitos de TI limitados o sin personal de TI dedicado, Windows Server ofrece una solución asequible y fácil de mantener que crece junto con la empresa.

✓ Tiendas de informática: soporte y flexibilidad


Las tiendas de informática enfrentan la presión constante de mantenerse actualizadas con la última tecnología y ofrecer soluciones confiables a sus clientes. Windows Server les proporciona una base sólida sobre la cual pueden construir servicios de valor añadido, desde hosting hasta servicios de mantenimiento y reparación avanzados. La compatibilidad extensa con una variedad de software y hardware significa que pueden satisfacer las necesidades de un amplio espectro de clientes sin problemas de interoperabilidad.

✓ Consultorías informáticas: soluciones de alto nivel


Las consultorías informáticas, que sirven como el brazo tecnológico de sus clientes, requieren de un sistema operativo de servidor que pueda manejar demandas complejas y ofrecer un rendimiento, seguridad y estabilidad inigualables. Windows Server, especialmente en sus ediciones más robustas como Standard y Datacenter, proporciona las herramientas y capacidades necesarias para implementar soluciones avanzadas, desde virtualización hasta administración de identidades y accesos, permitiéndoles ofrecer servicios de consultoría de primer nivel.

✓ PYMES: flexibilidad y escalabilidad


Las pequeñas y medianas empresas (PYMES) necesitan soluciones tecnológicas que puedan adaptarse rápidamente a los cambios y crecer con ellas. Windows Server ofrece esa flexibilidad y escalabilidad, con características que soportan desde simples configuraciones de archivo y print server hasta aplicaciones empresariales complejas y bases de datos. Este escenario permite comenzar pequeños pero planear a lo grande, asegurando que su infraestructura de TI pueda evolucionar según lo hagan sus necesidades comerciales.

✓ Instituciones educativas: acceso y colaboración


Las instituciones educativas enfrentan el desafío único de proporcionar acceso a recursos y herramientas a un gran número de usuarios -estudiantes, profesores, y personal- a menudo con un presupuesto limitado. Windows Server ayuda a superar estos desafíos mediante la simplificación de la gestión de accesos, el soporte para entornos de aprendizaje virtuales y la facilitación de la colaboración y el intercambio de recursos. Con opciones como Active Directory y Hyper-V, las instituciones pueden crear un entorno tecnológico que respalde sus misiones educativas de manera efectiva y segura.

Selección de la licencia adecuada


Windows Server 2019 vs. 2022: cada versión de Windows Server tiene sus peculiaridades y está orientada a satisfacer diferentes necesidades. Por ejemplo, Windows Server 2019 es ideal para empresas que buscan innovar con contenedores y microservicios, mientras que Windows Server 2022 ofrece mejoras significativas en seguridad y rendimiento para quienes buscan estar a la vanguardia de las últimas innovaciones tecnológicas.

Consejos para elegir la licencia correcta: considera el tamaño de tu negocio, tus necesidades de virtualización y tus requisitos de seguridad antes de tomar una decisión. En Revolution Soft ofrecen una amplia gama de licencias para Windows Server, permitiéndote elegir la que mejor se adapte a tus necesidades específicas.

Caso de uso: implementación en diferentes escenarios


Cada tipo de cliente tiene su propio caso de uso único para Windows Server.

Las tiendas de informática pueden beneficiarse de su estabilidad y compatibilidad para ofrecer servicios de mantenimiento más eficientes.

Las consultorías informáticas, por otro lado, pueden aprovechar las capacidades avanzadas de Windows Server para brindar soluciones de TI de alto nivel a sus clientes empresariales.

Las PYMES y las instituciones educativas encontrarán en Windows Server una plataforma confiable y segura para sus operaciones diarias.

Conclusión


Recuerda, elegir el sistema operativo de tu servidor no tiene por qué ser como intentar entender a alguien que habla en código binario.

Con la guía correcta y el socio adecuado, puedes tomar la decisión perfecta sin necesidad de convertirte en un experto overnight. ¡Y si todo falla, recuerda que siempre puedes apagarlo y volverlo a encender!





7 de abril de 2024

Microsoft Copilot: guía definitiva para aprovechar al máximo la IA y potenciar tu productividad

Microsoft Copilot Icon
En este mundo ajetreado y veloz en el que vivimos hoy en día, cada vez más orientado hacia la eficiencia y la innovación tecnológica, las herramientas de Inteligencia Artificial se están convirtiendo en aliados necesarios para multitud de empresas e individuos.


Creo que es pertinente señalar que estas herramientas están cambiando la forma en la que trabajamos e interactuamos con la tecnología, dando lugar a un nuevo modelo de trabajo, y en esto, hay una empresa que siempre ha destacado con sus soluciones: Microsoft.

Como Microsoft obviamente no quiere perderse esta revolución que estamos presenciando, ha creado su propio asistente impulsado por Inteligencia Artificial: Microsoft Copilot, que "promete" revolucionar nuestra forma de trabajar.

¿Qué es Microsoft Copilot?


Microsoft Copilot es una herramienta de inteligencia artificial diseñada para mejorar la productividad y facilitar el trabajo dentro del ecosistema de aplicaciones y servicios de Microsoft.

A través de una robusta integración con Microsoft 365, esta herramienta nos permite comprender, predecir y ejecutar tareas basadas en lenguaje natural, ofreciendo a los usuarios interactuar con sus aplicaciones de una manera que hace unos años nos habría parecido ciencia ficción. Desde tareas como la generación de borradores de correo hasta la creación de documentos o análisis de datos, Copilot se presenta como un asistente personal que promete ampliar nuestras capacidades y enriquecer la creatividad y productividad.

Utilizando la potente infraestructura en la nube que Microsoft viene desarrollando estos últimos años, este sistema de IA brinda una experiencia de usuario contextualizada y personalizada. Su capacidad para aprender de las interacciones hace que pueda ofrecer recomendaciones y acciones ajustadas a las necesidades muy específicas que tengamos.


Una nueva forma de trabajar
Copilot - Una nueva forma de trabajar



Principales características de Microsoft Copilot


✓ Comprensión del lenguaje natural


La comprensión del lenguaje natural es una de las funcionalidades más destacadas en cualquier herramienta de inteligencia artificial y así es también en Microsoft Copilot. Esto permite al asistente entender consultas, instrucciones y comandos escritos en lenguaje coloquial.

Lo potente y lo que más me impresiona de esta tecnología es su habilidad para procesar y comprender no solo palabras, sino también el contexto y las intenciones subyacentes de las comunicaciones.

✓ Automatización de tareas


La automatización de tareas es otra de las características fundamentales que promete Microsoft Copilot, aunque de momento esta parte está poco evolucionada.

La idea aquí es lograr que Copilot pueda realizar ciertas tareas y procesos de manera automatizada, para que podamos ahorrar tiempo y esfuerzo, pero de momento, necesitamos de aplicaciones como Power Automate para automatizar nuestros procesos.

✓ Personalización y aprendizaje


Microsoft Copilot tiene que ser una herramienta dinámica. Ha sido pensada y diseñada para:

  • Que aprenda basándose en el uso: a medida que los usuarios interactúan con Copilot, este recopila información sobre sus preferencias y patrones de trabajo, permitiendo que el sistema ajuste y refine sus respuestas.

  • Que sea personalizada: el nivel de personalización que ofrece Copilot se adapta a los comandos y solicitudes específicas, y también puede anticipar las necesidades del usuario basándose en comportamientos anteriores.

  • Que mejore con la retroalimentación: Copilot está pensado para mejorar cuando un usuario corrige o modifica sus acciones. La posibilidad de darle feedback sobre sus respuestas hace que pueda aprender y mejorar continuamente.

✓ Integración con M365


La integración de Microsoft Copilot con todo el ecosistema de aplicaciones es algo crucial en la estrategia que se ha marcado Microsoft.

Copilot ya está integrado con las clásicas aplicaciones de Microsoft 365 como Teams, Word, Excel, PowerPoint y Outlook. Esta integración facilita la interacción con estas herramientas de forma "amigable" e intuitiva, sin ningún cambio importante en la forma de trabajo habitual.

Sin embargo, la integración de Copilot va más allá y se extiende a otras aplicaciones como pueden ser las que componen la Power Platform, donde ya podemos usar a este asistente en Power BI, Power Apps, Power Automate o Copilot Studio.

✓ Beneficios de usar Microsoft Copilot en tu empresa


Son varios los beneficios que podemos extraer de implementar un sistema como Copilot en nuestras organizaciones, veamos los más relevantes:

  • Maximización de la productividad: Copilot mejora la eficiencia de una empresa al asumir esas tareas susceptibles de ser automatizadas. Esto se traduce en una redistribución de las horas laborales hacia el trabajo intelectual y creativo.

  • Mayor agilidad en la toma de decisiones: al integrar Copilot, las empresas obtienen un tremendo aliado para toda la parte analítica. Permite sintetizar información de múltiples fuentes y proponer acciones concretas, lo cual es óptimo en escenarios que precisen de rapidez y precisión.

  • Innovación continua: Copilot no solo mejora lo que ya existe, sino que también inspira nuevas formas de hacer y actuar. Al liberarnos de esas tareas mecánicas, cualquier organización pueden invertir más en investigación y desarrollo.

  • Reducción de costes: la eficiencia impulsada por Copilot puede llevar a una muy significativa reducción de costes. Esto, sumado a la automatización de tareas, disminuye la dependencia de recursos adicionales para la gestión de datos y ciertas tareas antes hechas manualmente.

  • Formación y desarrollo: Copilot también puede actuar como una herramienta que impulsa la formación y adecuación a procedimientos empresariales. Resulta muy útil para guiar a empleados a través de procedimientos complejos y ayudando en la adopción de nuevas tecnologías o procesos.

Casos de uso con Microsoft Copilot


✓ Gestión de correos electrónicos


La gestión de nuestro correo electrónico es un elemento esencial para mejorar la productividad en nuestro trabajo, puesto que pasamos muchas horas haciendo todo tipo de tareas con el correo.

Con la habilidad que tiene Copilot de entender el contexto y el contenido de los correos, puede crear respuestas a las consultas recibidas, basándose en las comunicaciones previas y en la información que tiene disponible.

Algunos ejemplos buenos de lo que Copilot puede hacer en Outlook, ordenado de lo que más me gusta a lo que menos:

- Resumir y sintetizar largas cadenas de correos electrónicos.
- Ponerte al día buscando y mostrando puntos clave en los últimos correos.
- Afinar el tono/ortografía de un correo escrito por uno mismo.
- Generar borradores desde 0 para responder a correos.


Copilot Email
Copilot - Gestión de correos electrónicos



✓ Análisis de datos en Excel


En el núcleo de cualquier empresa se encuentra la necesidad de entender y aplicar los datos de una manera efectiva y en eso Excel tiene mucho que decir, y más ahora que Copilot nos facilita esta labor.

Microsoft Copilot nos va a permitir explorar grandes conjuntos de datos, identificar y aplicar el análisis adecuado, y presentar los resultados en formatos comprensibles y listos para ser compartidos, como tablas dinámicas o gráficos intuitivos.

Copilot también es capaz de reconocer patrones y correlaciones que quizás a nosotros nos pasarían desapercibidas, además de proponer insights que pueden aportar mucho valor.

De momento solo funciona con datos en formato tabla de Excel pero seguro que sus capacidades seguirán mejorando en el futuro.


Excel con datos detallados de una telemetría de F1
Copilot - Análisis detallado de datos en Excel


✓ Creación de contenido en Word


Microsoft Copilot está redefiniendo la creación de contenido en hojas de Word, una herramienta fundamental para la comunicación y documentación de cualquier actividad.

Con Copilot en Word, el usuario puede dictar instrucciones simples o describir en lenguaje natural lo que desean comunicar, y la herramienta se encargará de plasmar esas ideas en texto bien estructurado y articulado.

Otra funcionalidad muy chula de Copilot en Word es la capacidad que tiene de extraer información relevante de otros documentos o bases de datos conectadas, para luego insertar automáticamente los datos pertinentes en el documento actual con el que estemos trabajando. Esto es particularmente útil para la redacción de informes técnicos, propuestas de proyectos o documentos legales, donde la claridad y la precisión son realmente importantes.


Copilot Word
Copilot - Interfaz de usuario para generar texto


Aunque esta generación de contenido en Word ya es buena de por sí, está muy lejos de ser perfecta y siempre conviene retocarla y afinarla a nuestro gusto y estilo.


✓ Presentaciones dinámicas en PowerPoint


La creación de presentaciones atractivas en PowerPoint podemos decir que va a alcanzar una nueva dimensión con Microsoft Copilot, ya que nos va a ahorrar muchísimo tiempo en la creación de estas presentaciones.

Copilot sobresale aquí porque ofrece sugerencias de diseño basadas en el contenido del texto, lo que permite a cualquier usuario centrarse en el mensaje mientras deja el aspecto visual en manos de la IA. Esto asegura que cada diapositiva sea atractiva y coherente con el tema general de la presentación.

Más allá de lo visual, Copilot también puede asistir en la integración de datos relevantes, extrayendo cifras y estadísticas de documentos y bases de datos para incluirlas directamente en la presentación.

Imagen

Al igual que el Copilot en Word, las presentaciones que genera Copilot están lejos de ser perfectas, pero nos pueden ahorrar un tiempo muy valioso, dándonos una base muy sólida para empezar.

Cómo empezar a usar Microsoft Copilot


Si estás dispuesto a empezar a usar Microsoft Copilot, lo primero que tienes que decidir es qué versión vas a utilizar. Básicamente tienes 2 opciones: la versión Pro, diseñada principalmente para uso personal y hogares, y la versión 365, enfocada a satisfacer las necesidades de las empresas.

Con la versión Pro de Copilot, disfrutarás de una experiencia personalizada y mejorada, que incluye características avanzadas como rendimiento acelerado y acceso prioritario a las últimas actualizaciones de la inteligencia artificial que alimenta la herramienta. Esta versión es ideal si buscas impulsar tu eficiencia en tareas individuales o algún proyecto personal. Puede ser integrada con tus aplicaciones de Microsoft 365 en la web y, con una suscripción adicional, en las aplicaciones de escritorio también.

Por otro lado, la versión 365 de Copilot está diseñada para integrarse a la perfección con todo tu entorno empresarial. Ofrece herramientas colaborativas y capacidades ampliadas que son muy prácticas para el ámbito corporativo. Esta versión es la adecuada si buscas aprovechar la IA para mejorar la productividad en tu organización, facilitar la colaboración en equipo y obtener buenos insights.

Una vez que hayas elegido y te hayas suscrito a tu Copilot, es crucial aprovechar al máximo todas sus capacidades. Microsoft proporciona una extensa documentación para sus usuarios, con guías paso a paso, mejores prácticas y consejos para optimizar el despliegue y uso de Copilot en tu entorno.

Un buen punto de partida es la página de recursos y aprendizaje de Microsoft Copilot donde encontrarás artículos y tutoriales que te ayudarán a familiarizarte con las funciones de Copilot y a integrarlas eficazmente en tu flujo de trabajo diario.

Estos recursos están diseñados para que puedas comenzar, y también para asegurarse de que estés utilizando Copilot de la manera más eficiente y productiva posible.

Preguntas Frecuentes sobre Microsoft Copilot


✓ ¿Qué tipo de tareas puede realizar Microsoft Copilot?


Microsoft Copilot es capaz de asistir en una diversidad de tareas, abarcando desde la redacción y optimización de correos electrónicos hasta la generación de documentos, análisis avanzados de datos y la creación de presentaciones. Gracias a su integración con Microsoft 365, Copilot facilita una colaboración más fluida entre aplicaciones clave como Outlook, Teams, Word, Excel y PowerPoint. Copilot también está disponible en otras aplicaciones de la Power Platform.

✓ ¿Cómo garantiza Microsoft la privacidad y seguridad en Copilot?


Microsoft prioriza la seguridad y la privacidad en todos sus productos. Copilot garantiza la protección de datos mediante protocolos de cifrado, autenticación y cumplimiento de normativas internacionales. Esto asegura que la información manejada por Copilot se procese de manera segura, respetando la privacidad del usuario y alineándose con las expectativas de seguridad empresarial más exigentes. Para más info, puedes ver Datos, privacidad y seguridad para Microsoft Copilot para Microsoft 365 | Microsoft Learn.

✓ ¿Es necesario tener conocimientos avanzados de IA para usar Copilot?


Usar Microsoft Copilot no requiere de conocimientos avanzados en inteligencia artificial. Su diseño tiene el propósito de hacer accesible la IA para todo el mundo, facilitando una experiencia de usuario fluida y directa mediante una interfaz sencilla y el uso de lenguaje natural. Esto permite a cualquier usuario interactuar con Copilot de manera sencilla, sin la necesidad de comprender los complejos mecanismos que operan detrás de escena.

✓ ¿Cuánto cuesta Copilot?


La versión Pro para hogares tiene un coste de 22€/mes por usuario.
La versión 365 tiene un precio de 28,10€/mes por usuario.


* Artículo de David González *


David González Ramos

David González Ramos


Consultor freelance en automatización de procesos y tareas en davizgonzalez.com



BIO

Desarrollo soluciones integrales de automatización y business intelligence. En los últimos años, he transformado la eficiencia de multitud de empresas que buscan una nueva manera de trabajar y hacer las cosas.

Correo electrónico: david.gonzalez@bimetrick.com
Web/blog: Blog - David González (davizgonzalez.com)
Linkedin: David González Ramos
Twitter/X: @dgr_bi





25 de marzo de 2024

Refuerza tu seguridad en la nube: cómo gestionar claves de cuenta de servicio en Google Cloud

Google Cloud Icon
A partir del 16 de junio de 2024, Google Cloud implementará cambios en las políticas de organización con el objetivo de reforzar la seguridad y la protección de los usuarios en línea. Estas modificaciones se suman a los esfuerzos continuos de Google por ofrecer un entorno digital más confiable y resiliente.


¿Qué novedades hay?


Ahora, los administradores de la organización tendrán el poder de decidir cómo responderá Google Cloud en caso de que una clave de cuenta de servicio privada se exponga públicamente.

¿Cómo se va a conseguir?


Con sus integraciones estrella, como el programa de análisis de GitHub, que permiten identificar cualquier exposición de claves de cuenta de servicio privadas.

¿Qué implica todo esto para ti?


Es fundamental recordar que las claves de cuentas de servicio deben mantenerse privadas en todo momento. Cuando estas claves se exponen, se podrían producir brechas de seguridad que afectarían la integridad de la infraestructura de Google Cloud.

Los agentes malintencionados podrían usar esas claves para acceder, modificar o incluso eliminar datos, además de consumir recursos valiosos. Los ingenieros de Google se preocupan profundamente por tu seguridad y la de tu organización, y es por eso que están tomando medidas proactivas para salvaguardar tu entorno.

Estas nuevas políticas de organización entrarán en acción a partir del 16 de junio del 2024. Para fortalecer la seguridad de tu entorno, todas las claves de cuenta de servicio que hayan sido expuestas públicamente y de las que se tenga conocimiento serán deshabilitadas de forma proactiva. Esto afectará cualquier uso de estas claves expuestas.

¿Qué puedes hacer tú al respecto?


Estas son las opciones disponibles y deberás tomar la decisión que mejor se ajuste a sus necesidades:

  • Aceptar el cambio de inmediato: para hacerlo, asigna la restricción IAM.serviceAccountKeyExposureResponse al valor DISABLE_KEY. Esta medida de protección se activará de inmediato.

  • Optar por esperar: asigna la restricción IAM.serviceAccountKeyExposureResponse al valor WAIT_FOR_ABUSE si prefieres no habilitar el cambio en este momento. Esta medida de protección permanecerá inactiva hasta que decidas activarla.

  • Relajarte y dejar que Google lo maneje: si decides no hacer nada, no te preocupes. Google activará la medida de protección por ti el 16 de junio del 2024.

Sabemos que cualquier cambio puede requerir un poco de planificación, pero estas medidas se han diseñado para mejorar la seguridad de sus entornos, que sigue siendo una de las principales prioridades en Google Cloud.


Pantalla de proyector de hologramas con tecnología de sistema en la nube
Imagen de rawpixel.com en Freepik





11 de marzo de 2024

Estrategias para crear contraseñas irrompibles en la web y proteger tu identidad online

Password icon
La seguridad de nuestras contraseñas y la protección de nuestra información personal son pilares fundamentales para salvaguardar nuestra privacidad. En un mundo donde la conexión en línea es la norma y los datos personales son un activo valioso, la creación de contraseñas seguras se ha convertido en una tarea esencial para cualquier usuario consciente de su seguridad en la web.


Desde la elección de combinaciones complejas de caracteres hasta la implementación de medidas avanzadas de autenticación, el arte de proteger nuestras cuentas y datos ha evolucionado con la misma rapidez que las amenazas cibernéticas.

Este artículo ofrecerá estrategias innovadoras y consejos prácticos para crear contraseñas que desafíen incluso a los más astutos ciberdelincuentes.

✓ Longitud mínima y complejidad


La longitud y complejidad de una contraseña son elementos cruciales para su seguridad. Contraseñas cortas son vulnerables a ataques de fuerza bruta, donde un atacante prueba todas las combinaciones posibles de caracteres para encontrar la correcta.

  • Para establecer una contraseña segura se recomiendan al menos 12 caracteres. Cuantos más caracteres, mejor.
  • Combina letras tanto en minúsculas como en mayúsculas, números y caracteres especiales (@,!,#,$,% ...) para incrementar la complejidad y fortalecerla contra posibles ataques.
  • Ejemplo de contraseña débil: abc123.
  • Ejemplo de contraseña segura: P@ssw0rd!3#6$4/9.8.

✓ No uses datos personales


Las contraseñas no deben contener información personal fácilmente accesible o relacionada contigo, como nombres, fechas de nacimiento, o datos familiares.

  • Los ciberdelincuentes pueden obtener esta información de redes sociales, registros públicos o datos filtrados en brechas de seguridad.
  • Evita palabras obvias y secuencias numéricas predecibles.
  • Ejemplo de contraseña insegura: Maria1985!.

✓ Frase memorable o acertijos


Otra técnica efectiva es crear una frase memorable y modificarla con números y caracteres especiales.

  • Las frases largas pueden ser más fáciles de recordar para ti, pero difíciles de adivinar para un agente malintencionado.
  • Modifica la frase con reemplazos de letras por números, símbolos o combinaciones alfanuméricas.
  • Ejemplo de frase: "La música es vida y alegría".
  • Ejemplo de contraseña segura:
    L@Mus1c4EsV!d@&Al3gr1@.

✓ Contraseñas únicas


Reutilizar contraseñas es peligroso, ya que si una contraseña es comprometida en un sitio, un atacante podría acceder a otras cuentas.

  • Utiliza una contraseña única para cada cuenta o servicio en línea.
  • Considera el uso de un administrador de contraseñas para generar y almacenar contraseñas de forma segura.
  • Ejemplo: usar "P@ssw0rd!23" para todas las cuentas aumenta el riesgo de que todas ellas sean comprometidas si una sola lo está.

Gestores de contraseñas populares:

Gratuitos:
  1. Bitwarden: open-source, sin límite de dispositivos, sincronización en la nube.
  2. KeePass: open-source, mayor control sobre la seguridad, requiere configuración manual.
  3. NordPass: bóveda segura para archivos, VPN integrada (versión premium).
De pago:
  1. 1Password: interfaz intuitiva, integración multiplataforma, almacenamiento de documentos.
  2. LastPass: amplia compatibilidad con navegadores, compartir contraseñas de forma segura.
  3. Dashlane: monitorización de la web oscura, autocompletar formularios, VPN integrada.


Log in Secured Access Verify Identity Password Concept


✓ Cambio regurlar


Cambiar las contraseñas con regularidad reduce el tiempo durante el cual una contraseña comprometida puede ser explotada.

  • La frecuencia de cambio depende del nivel de sensibilidad de la cuenta y la información que protege.
  • Cambia tu contraseña después de eventos importantes como pérdida de dispositivos, sospechas de compromiso o brechas de seguridad.
  • Por ejemplo, cambia las contraseñas cada 3 meses, o después de eventos como la divulgación pública de una base de datos.

✓ Autenticación de dos factores (2FA)


2FA añade una capa adicional de protección al requerir un segundo método de verificación además de la contraseña.

  • A menudo utiliza algo que el usuario sabe (contraseña) y algo que el usuario posee (teléfono, aplicación de autenticación, llave física).
  • El código de 2FA es temporal y único, lo que hace que el acceso sea más seguro.
  • Por ejemplo, puedes utilizar una aplicación de autenticación como Google Authenticator o recibir un código por mensaje de texto.

✓ Verificación de vulnerabilidades


Utiliza servicios como Have I Been Pwned para verificar si tus contraseñas han sido comprometidas en brechas de datos.

  • Estas herramientas comprueban si tus contraseñas han sido filtradas en bases de datos de contraseñas comprometidas.
  • Pueden ayudarte a saber si necesitas cambiar una contraseña comprometida. Por ejemplo, introducir una dirección de email en el sitio web para ver si ha sido incluida en bases de datos de contraseñas comprometidas.

✓ Concienciación sobre Phishing


Capacitar a los usuarios para reconocer correos electrónicos y sitios web de phishing que intentan robar información de inicio de sesión.

  • Phishing es una de las tácticas más comunes y exitosas de los ciberdelincuentes.
  • Los correos electrónicos de phishing a menudo parecen provenir de fuentes legítimas y solicitan información confidencial.

✓ Actualización constante


Mantén tu sistema operativo, navegadores y aplicaciones actualizados para evitar vulnerabilidades conocidas.

  • Frecuentemente, los ciberdelincuentes aprovechan las debilidades en el software que no ha sido actualizado.
  • Utiliza herramientas de seguridad como firewalls y antivirus.
  • Instala parches de seguridad, actualiza firmware de routers, y utiliza redes privadas virtuales (VPN) en redes públicas.


Al seguir estas recomendaciones, los usuarios pueden fortalecer la seguridad de sus contraseñas y proteger sus cuentas y datos personales en línea. Cada medida, desde la elección de contraseñas sólidas hasta la implementación de 2FA y la vigilancia activa, contribuye a una postura de seguridad más robusta en el mundo digital de hoy en día. Recuerda que la seguridad en línea es un esfuerzo continuo que requiere atención y acción constante.



22 de febrero de 2024

Desbloqueando la IA: Google introduce Gemma, un modelo de código abierto para todos

Google Gemma
Google da un giro hacia la universalización de la inteligencia artificial (IA) con el lanzamiento de Gemma, un modelo de lenguaje de código abierto de dimensiones significativas. Ahora, desarrolladores, investigadores y amantes de la IA pueden explorar un universo de posibilidades sin restricciones, invitados a crear el futuro de la tecnología.


Esta iniciativa busca democratizar el acceso a la inteligencia artificial a través de la liberación de dos modelos de lenguaje de gran tamaño (LLM) de código abierto: Gemma 2B y Gemma 7B.

Los modelos Gemma han sido diseñados sobre la base técnica y de infraestructura de Gemini, el más grande y potente disponible hoy en día, permitiendo que tanto Gemma 2B como 7B (la letra B representa los 'Billones' de parámetros de configuración) alcancen un rendimiento excepcional para su tamaño, superando a otros modelos de código abierto como Llama-2 (la IA de código abierto de Meta).

La distinción clave entre Gemma y Gemini radica en su enfoque: Gemma está dirigido principalmente a desarrolladores, mientras que Gemini está orientado a satisfacer las necesidades del consumidor final.

Además, estos modelos pueden ejecutarse directamente en un portátil u ordenador de sobremesa de cualquier desarrollador, lo que permite capacidades de IA ampliamente accesibles.

Lo más destacado es que, a pesar de su tamaño, Gemma supera a modelos considerablemente más grandes en benchmarks (comparativas de rendimiento) clave, manteniendo altos estándares de seguridad y responsabilidad en sus resultados.


Workers using ai computing simulation


Características principales


✓ Código abierto


Los desarrolladores de todo el mundo pueden acceder y modificar libremente el código de los modelos, lo que permite una mayor transparencia, colaboración e innovación en el campo de la IA.

✓ Escalabilidad


Los modelos Gemma se pueden ejecutar en una amplia gama de dispositivos, desde potentes servidores en la nube hasta dispositivos móviles de bajo consumo, lo que los hace accesibles para una gran variedad de proyectos.

✓ Eficiencia


Los modelos están optimizados para un uso eficiente de la energía y la memoria, lo que los hace más sostenibles y económicos.

✓ Responsabilidad


Google ha puesto a disposición un kit de herramientas de IA responsable que ayuda a los desarrolladores a crear aplicaciones éticas y seguras.

El kit de herramientas incluye:

  • Clasificación de seguridad avanzada: proporciona una metodología única que permite construir clasificadores de seguridad robustos con pocos ejemplos, asegurando la protección de las aplicaciones y usuarios.

  • Herramientas de depuración intuitivas: con esta herramienta de depuración de modelos, podrás investigar fácilmente el comportamiento de Gemma, identificar posibles problemas y solucionarlos rápidamente.

  • Guía de buenas prácticas: accede a las mejores prácticas en el desarrollo e implementación de grandes modelos de lenguaje.


Apoyo para investigación y desarrollo:


Gemma está pensada para la comunidad de desarrolladores e investigadores que impulsan la innovación en inteligencia artificial.

  • Acceso gratuito en Kaggle: inicia tu proyecto con Gemma sin coste alguno utilizando el acceso gratuito en la plataforma Kaggle.

  • Capa gratuita para notebooks Colab: utiliza los recursos sin restricciones con la capa gratuita de Gemma en Colab Notebooks.

  • $300 en créditos para Google Cloud: como nuevo usuario de Google Cloud, recibirás $300 en créditos para comenzar tus proyectos con Gemma.

  • Créditos para investigadores: los investigadores pueden solicitar créditos de hasta $500,000 en Google Cloud para acelerar aún más sus investigaciones con Gemma.