#Reglamento de IA
Explore tagged Tumblr posts
Text
El Instituto de Seguridad de IA de EE. UU. se encuentra en terreno inestable
Una de las únicas oficinas del gobierno de Estados Unidos dedicadas a evaluar la seguridad de la IA está en peligro de ser desmantelada si el Congreso no decide autorizarla. El Instituto de Seguridad de IA de EE. UU. (AISI), un organismo del gobierno federal que estudia los riesgos en los sistemas de IA, fue creado en noviembre pasado como parte de la Orden Ejecutiva de IA del presidente Joe…
#AI#evaluación#gobierno#ley#nosotros ai safety Institute#Política#Política de IA#Pruebas#Reglamento de IA
0 notes
Text
Reglamento de IA aplicable desde septiembre de 2026.
Se declaran prohibidas aquellas prácticas que por no ser aceptables puedan utilizarse indebidamente y proporcionar nuevas y poderosas herramientas para llevar a cabo prácticas de manipulación, explotación y control social.
Se prohíbe la introducción en el mercado de sistemas de IA que se sirvan de estímulos de audio, imagen o vídeo que las personas no pueden percibir, o de técnicas manipuladoras o engañosas para alterar el comportamiento de las personas mermando la toma de decisiones que provoquen, o sea razonable que provoquen, perjuicios a esa persona o a terceros.
0 notes
Text
-"Manifiesto Liminar de Ia Reforma Universitaria deI 21 de junio de 1918".
Las Universidades han sido hasta aquí el refugio secular de los
mediocres, Ia renta de los ignorantes, Ia hospitalización segura de los inválidos y lo que es peor- el lugar donde todas Ias formas de tiranizar y de insensibilizar hallaron Ia cátedra que Ias dictara. Las Universidades han Ilegado a ser así fiel reflejo de estas
sociedades decadentes que se empeñan en ofrecer el triste espectáculo de una inmovilidad senil. Por eso es que Ia ciencia, frente a estas casas mudas y cerradas, pasa silenciosa o entra mutilada y grotesca al servicio burocrático. Cuando en un
rapto fugaz abre sus puertas a los altos espíritus es para arrepentirse luego y hacerles imposible Ia vida en su recinto. Por eso es que, dentro de semejante régimen, Ias fuerzas naturales Ilevan a mediocrizar Ia enseñanza, y el ensanchamiento vital de los
organismos universitarios no es el fruto del desarrollo orgánico, sino el aliento de Ia periodicidad revolucionaria.
Nuestro régimen universitario aún el más reciente- es anacrónico. Está fundado sobre una especie de derecho divino; el derecho divino deI profesorado universitario. Se crea a sí mismo. En él nace y en él muere. Mantiene un alejamiento olímpico.
La autoridad, en un hogar de estudiante, no se ejercita mandando sino sugiriendo y amando: enseñando.
Si no existe una vinculación espiritual entre el que enseña y el que aprende, toda enseñanza es hostil y de consiguiente infecunda. Toda la educación es una obra de amor a los que aprenden.
La juventud vive en trance de heroísmo. Es desinteresada, es pura. No ha tenido tiempo de contaminarse. No se equivoca en Ia elección de sus propios maestros. Ante los jóvenes no se hace rito adulando o comprando. Hay que dejar que ellos mismos elijan sus maestros y directores, seguro de que el acierto ha de coronar sus determinaciones. En adelante, sólo podrán ser maestros en Ia futura república universitaria los verdaderos constructores de alma, los creadores de verdad, de belleza y de bien.
La sanción moral es nuestra. EI derecho también. Aquellos pudieron obtener Ia sanción jurídica, empotrarse en Ia ley. No se lo permitimos. Antes de que Ia iniquidad fuera un acto jurídico, irrevocable y completo, nos apoderamos del salón de actos y arrojamos a Ia calle, sólo entonces amedrentada, a Ia vera de los claustros. Que esto es cierto, lo patentiza el hecho de haber, a continuación, sesionado en el propio salón de actos Ia federación universitaria y haber firmado mil estudiantes sobre el mismo pupitre rectoral, Ia declaración de huelga indefinida.
Se levantó contra un régimen administrativo, contra un método docente, contra un concepto de autoridad. Las funciones públicas se ejercitan en beneficio de determinadas camarillas. No se reformaban ni planes ni reglamentos por temor de que alguien en los cambios pudiera perder su empleo. La consigna de "hoy para ti, mañana para mí", corría de boca en boca y asumía preeminencia de estatuto universitario. Los métodos docentes estaban viciados en un estrecho dogmatismo, contribuyendo a mantener a Ia Universidad apartada de Ia ciencia y de Ias disciplinas modernas. Las elecciones, encerradas en Ia repetición interminable de viejos textos, amparan el espíritu de rutina y de sumisión. Los cuerpos universitarios, celosos guardianes de los dogmas, trataban de mantener en clausura Ia juventud, creyendo que Ia conspiración del silencio puede ser ejercitada en contra de Ia ciencia. Fue entonces cuando Ia oscura Universidad mediterránea cerró sus puertas a Ferri, a Ferro, a Palacios y a otros, ante el temor de que fuera perturbada su plácida ignorancia. Hicimos entonces una santa revolución y el régimen cayó a nuestros pies.
Recojamos Ia Lección, compañeros de toda América; acaso tenga el sentido de un presagio glorioso Ia virtud de un Llamamiento a Ia lucha suprema por Ia libertad; ella nos muestra el verdadero carácter de Ia autoridad universitaria, tiránica y obcecada, que ve en cada petición un agravio y en cada pensamiento una semilla de rebelión.
La juventud ya no pide. Exige que se reconozcan el derecho de exteriorizar ese pensamiento propio en los cuerpos universitarios por medio de sus representantes. Está cansada de soportar a los tiranos. Si ha sido capaz desconocérsela Ia capacidad de intervenir en el gobierno de su propia casa.
0 notes
Text
La UE pacta la primera ley de inteligencia artificial en el mundo
Uno de los puntos más sensible ha sido el uso de la identificación biométrica con cámaras, y el otro, la IA generativa, que tendrá que cumplir los criterios de transparencia. Las instituciones de la Unión Europea han pactado este viernes la ley de inteligencia artificial que permite o prohíbe el uso de la tecnología en función del riesgo que suponga para las personas y que busca impulsar a la industria europea frente a gigantes como China y Estados Unidos. "La ley de inteligencia artificial de la UE es pionera en el mundo. Un marco legal único para el desarrollo de la inteligencia artificial en el que se puede confiar", ha dicho la presidenta de la Comisión Europea, Ursula von der Leyen, en un mensaje en la red social X. El acuerdo llegó tras 36 horas de negociaciones y aún lo tendrán que ratificar el Parlamento Europeo y el Consejo de la UE, la institución que representa a los Gobiernos europeos. Vigilancia Uno de los puntos más sensibles de las negociaciones ha sido el uso que las fuerzas del orden podrán hacer de las cámaras de identificación biométrica en espacios públicos para garantizar la seguridad nacional. Las cámaras se podrán utilizar con previa autorización judicial para prevenir una amenaza terrorista "genuina y previsible" o "genuina y presente", es decir que se esté produciendo en ese momento. También se podrán emplear para localizar o identificar a una persona que haya cometido delitos de terrorismo, tráfico de personas, explotación sexual o, por ejemplo un crimen medioambiental y para buscar a las víctimas de estos delitos. Durante las negociaciones, los gobiernos han presionado para ampliar la lista de delitos, mientras que la Eurocámara ha intentado limitarla lo máximo posible y obtener fuertes salvaguardas para los derechos fundamentales. Sistemas prohibidos La norma, además, prohíbe todos los sistemas de categorización biométrica por creencias políticas, religiosas, filosóficas o por su raza y orientación sexual. Tampoco se podrán utilizar los sistemas que puntúan a las personas en función de su comportamiento o características personales ni la inteligencia artificial capaz de manipular el comportamiento humano. También estarán prohibidos los sistemas para expandir o crear bases de datos faciales captando datos de manera indiscriminada a través de internet o de grabaciones audiovisuales. Además, en los centros de trabajo o las escuelas también estarán prohibidos los sistemas de inteligencia artificial que pueden reconocer las emociones. IA generativa El otro gran asunto que ha centrado las negociaciones es la regulación de los sistemas de inteligencia artificial generativa, en los que se basan modelos como ChatGPT, de la empresa OpenAI o Bard, de Google. Tendrán que cumplir criterios de transparencia, como especificar si un texto, una canción o una fotografía se han generado a través de la inteligencia artificial y garantizar que los datos que se han empleado para entrenar a los sistemas respetan los derechos de autor. Inicialmente, la ley no estaba pensada para regular este tipo de sistemas, porque aún no se habían popularizado cuando Bruselas propuso la ley en abril de 2021, pero las instituciones comunitarias han visto la necesidad de legislarlos desde el estallido de ChatGPT el año pasado. Oficina Europea de IA La norma prevé la creación de la Oficina Europea de Inteligencia Artificial, que coordinará el uso de la tecnología entre las autoridades nacionales y que estará asesorada por un panel de científicos y de organizaciones de la sociedad civil. Está previsto que la ley entre en vigor en 2026 pero se aplicará por fases: la oficina europea se creará de forma inmediata, la prohibición de los sistemas prohibidos de inteligencia artificial llegará a los seis meses y los requisitos para los sistemas y modelos de IA generativa, a los 12. El reglamento prevé multas con un rango que va desde los 35 millones de euros o el 7 % del volumen global de negocio de las empresas, hasta los 7,5 millones de euros o el 1,5% del volumen global de negocio. https://ntv365.com/ciencia-y-tecnologia/inteligencia-artificial-ethereum/ Read the full article
0 notes
Text
El Consejo y el Parlamento llegan a un acuerdo sobre Reglamento de Inteligencia Artificial de la Unión Europea.
Este viernes, se ha dado un paso adelante en la aprobación del Reglamento de Inteligencia Artificial de la Unión Europea, al tener un acuerdo provisional del texto por parte del Parlamento y del Consejo El reglamento tiene como objetivo garantizar que los derechos fundamentales, la democracia, el Estado de derecho y la sostenibilidad ambiental estén protegidos contra la IA de alto riesgo, al…
View On WordPress
0 notes
Text
Bruselas abordará el papel de los algoritmos en el trabajo después de las elecciones de 2024, pero España puede adelantarse si hay investidura
A pesar de la convocatoria electoral, España ha seguido atendiendo sus responsabilidades con la Presidencia del Consejo de la Unión Europea. Este Consejo es uno de los 2 colegisladores comunitarios —el otro es el Parlamento Europeo— que está negociando ahora mismo un reglamento clave y estratégico: el Reglamento de la IA.
Yolanda Díaz © Proporcionado por Business Insider España
El borrador de esta nueva legislación sobre la inteligencia artificial lo presentó la Comisión Europea en 2021, bastantes meses antes de que herramientas como ChatGPT o término como IA generativa se empezaran a incorporar a las conversaciones de trabajo. El texto, entonces, ponía especial énfasis en los sistemas de reconocimiento facial o en el desafío de los sesgos algorítmicos.
Ese foco lo mantiene, aunque precisamente la irrupción de generadores de texto tan eficaces ha hecho que las posturas entre los estados miembros de la UE se enconen: todos quieren evitar que la norma nazca desfasada.
Sin embargo, este Reglamento de la IA no es la única bala que Bruselas guarda en la recámara. El Ejecutivo comunitario ya presentó en 2019 las líneas de su programa político, en el que se incluía una línea, Una Europa adaptada a la era digital, bajo la que se acogen otros reglamentos que han visto la luz en esta legislatura, como el de Servicios Digitales, el del Dato, o el de Mercados Digitales.
En toda esa iniciativa política también se enmarca una nueva directiva, la directiva de Trabajadores de Plataformas, que ya se conoce coloquialmente como la ley rider europea.
España ya vio cómo su propia ley rider entraba en vigor en 2021. La esperada ley rider europea bebe mucho de la que fuera una de las propuestas estrellas del Ministerio de Trabajo, ya entonces dirigido por Yolanda Díaz. Díaz, que cosechó 31 escaños en las generales del domingo 23 de julio con su plataforma Sumar, aspira a revalidar el cargo con un nuevo Gobierno de coalición junto al PSOE.
La ley rider española vino a poner en cuestión la relación entre plataformas como Glovo o Uber con respecto a sus repartidores o conductores. Un año después de su entrada en aplicación, la norma había conseguido que el número de trabajadores del sector sujetos a un contrato laboral se duplicara desde los 5.464 en mayo de 2021 a los 10.980 en agosto de 2022.
Así lo recogía un informe desarrollado por la Esade en colaboración con Just Eat. Sin embargo, el análisis no concretaba qué porcentaje de los repartidores trabajaba para una subcontrata y cuánto para una plataforma de delivery directamente.
España defiende una postura sobre la ley 'rider' con la que no está cómoda en los trílogos con la Eurocámara y la Comisión
#Bruselas#abordará#papel#algoritmos#trabajo#después#elecciones#2024#pero#España#puede#adelantarse#investidura
0 notes
Text
3 Herramientas de Creación de Contenidos con IA
La inteligencia artificial no sólo está alterando el curso de Internet, sino que también está influyendo en el futuro de las empresas.
Aunque algunos temen que tenga repercusiones económicas perjudiciales al sustituir a las personas en los puestos de trabajo, la IA también puede servir como una herramienta que cambie las reglas del juego para hacer crecer un negocio y aumentar su eficiencia: ayuda en todo, desde la generación de clientes potenciales hasta la creación de contenidos.
He aquí algunas de las nuevas plataformas más populares y cómo puede aplicarlas:
ChatGPT
Lanzado por OpenAI en noviembre de 2022, este chatbot acumuló más de un millón de usuarios en solo cinco días. Se trata de una aplicación de IA de diálogo generativo que puede crear nuevos contenidos, y sus usos potenciales son prácticamente infinitos: desde escribir ensayos completos hasta entradas de blog, letras de canciones o cartas de presentación y currículos. Incluso puede redactar contratos legales a partir de estatutos y reglamentos locales extraídos de fuentes públicas.
Para fines de codificación, puede escribir y explicar código, encontrar errores en código existente y construir sitios web. Un chatbot maestro caracterizado por una precisión asombrosa, su mayor activo es la capacidad de reflejar conversaciones orgánicas y realistas.
Gracias a sus amplias capacidades, ChatGPT puede utilizarse en prácticamente cualquier sector y para empresas de cualquier tamaño.
He aquí algunos usos potenciales:
- Creación de contenidos: En un mercado en línea en el que el contenido es el rey, ChatGPT (actualmente de uso gratuito para el público) puede escribir entradas de blog o posts en redes sociales utilizando parámetros específicos que se ajusten a sus necesidades, y también ayudar a generar nuevos conceptos de contenido.
Puedes pedirle que formule una lista de ideas para podcasts o vídeos, y luego preparar un guión completo siguiendo esas ideas. Si no le gustan los resultados inmediatos, pídale que reescriba en un tono específico y/o que simplifique o haga un texto más detallado y complejo.
También puede editar los contenidos ya escritos para garantizar que los resultados no contengan errores y se ajusten a los tonos y directrices establecidos.
- Atención al cliente: ChatGPT puede servir como solución a los resultados a menudo notablemente ineficaces de las consultas por chat en directo en los sitios web: para gestionar las consultas de los clientes y ofrecer respuestas a las preguntas más comunes, dejando más tiempo a un equipo de atención al cliente para ocuparse de cuestiones más complicadas o exigentes.
Dado que ChatGPT puede comunicarse con los clientes utilizando un lenguaje más natural, mejora su experiencia en el sitio web, pero es importante tener en cuenta que aplica un modelo de lenguaje general y puede carecer de conocimientos especializados en áreas concretas.
- Contratación y selección de personal: La lectura de cartas de presentación y currículos puede ser una parte exhaustiva del crecimiento de un equipo, pero los usuarios de ChatGPT pueden simplemente copiar y pegar cartas de presentación y pedirle que busque los criterios clave del puesto. El sistema peinará el texto para determinar si los candidatos tienen experiencia relevante, lo que posiblemente evitará la necesidad de contratar a reclutadores externos y, sin duda, ahorrará tiempo.
Lensa AI
Se trata de una herramienta de IA para imágenes en forma de aplicación de edición, que se ha vendido con fuerza en las últimas semanas. Es posible que la hayas visto invadiendo las redes sociales con coloridas interpretaciones artísticas de los selfies de tus amigos.
Aunque realiza todas las funciones básicas de una aplicación de edición de fotos estándar (eliminar objetos de las fotos, retocar imperfecciones, difuminar fondos, añadir filtros, etc.), Lensa se ha diferenciado por incorporar la generación de arte mediante IA.
Es gratuita para uso básico, pero cobra por transformar selfies y retratos en imágenes de IA con una gama más amplia de colores y estilos, utilizando arte online compilado.
Estos avatares generados por IA van de lo bello a lo extraño, aunque conservan los rasgos faciales del usuario y otros elementos reconocibles de la foto.
Lensa es un método de bajo coste para elevar el contenido visual.
Al publicar fotos de productos o servicios, sus herramientas pueden editar a un nivel a menudo profesional, y se pueden utilizar herramientas adicionales para crear interpretaciones únicas de las fotos, ayudando a las pequeñas empresas a generar contenidos originales en cuestión de minutos. Es como tener un equipo artístico al alcance de la mano.
Jasper
Jasper es una herramienta de redacción intuitiva que también puede utilizarse para la creación de contenidos, pero sin el coste o el tiempo de inactividad que supone contratar ayuda externa. Tras unas pocas instrucciones, Jasper puede generar textos de marketing por correo electrónico, entradas de blog, publicaciones en redes sociales o descripciones de productos.
Puedes pedirle que redacte textos de ventas o marketing en determinados tonos (como "informativo" o "informal"), a los que luego puedes añadir tu voz y tu estilo.
Incluso es posible incluir ejemplos de tus escritos en Jasper: La IA incorporada analizará tu voz y estilo de escritura y los emulará para la futura generación de contenidos. Esto puede ser especialmente útil si los clientes le conocen personalmente, y/o si es importante una voz genuina para mantener la sensación de una conexión personal con los consumidores.
No obstante, hay que tener en cuenta algunos factores
- Curva de aprendizaje: Jasper tiene una pronunciada, pero es potente y eficaz una vez que te has familiarizado con la navegación por el software.
- Precisión del contenido: Al redactar contenidos para sectores específicos, Jasper puede pasar por alto la jerga técnica y el vocabulario específico del sector. Por ello, el contenido resultante puede requerir una edición adicional.
- Coste frente a uso: Algunos usuarios pueden necesitar sopesar la frecuencia de uso con el gasto, ya que los planes de Jasper AI comienzan en $ 24 / mes y aumentan dependiendo del uso.
Dicho esto, esta aplicación puede despejar los obstáculos para los propietarios de negocios en muchos campos, y de casi cualquier escala. Puede allanar el terreno de juego para las nuevas empresas y los nuevos negocios que trabajan para establecer una base de consumidores estable evitando los elevados costes de la generación de contenido tradicional.
Los primeros en adoptarlo pueden obtener beneficios especialmente notables, así que ahora es el momento de familiarizarse.
#ia #inteligenciaartificial #contenidos #comunicaciondigital #contenidodevalor #redessociales
0 notes
Text
DCMS presenta una propuesta para un nuevo reglamento de IA
DCMS presenta una propuesta para un nuevo reglamento de IA
El gobierno del Reino Unido se ha propuesto propuestas para un nuevo libro de reglas de IA para dar rienda suelta a la innovación y aumentar la confianza pública en la tecnología, según un documento de política publicado hoy por el Departamento de Digital, Cultura, Medios y Deporte. El informe describe el enfoque del gobierno para regular la tecnología en el Reino Unido, con reglas propuestas que…
View On WordPress
0 notes
Text
Italia multa a Clearview AI con 20 millones de euros y elimina datos de pedidos
Nueva Noticia publicada en https://noticiasq.com/italia-multa-a-clearview-ai-con-20-millones-de-euros-y-elimina-datos-de-pedidos/
Italia multa a Clearview AI con 20 millones de euros y elimina datos de pedidos
Otro organismo europeo de control de la privacidad ha sancionado a la controvertida empresa de reconocimiento facial, Clearview AI, que extrae selfies de Internet para acumular una base de datos de unos 10 000 millones de rostros para impulsar un servicio de comparación de identidades que vende a las fuerzas del orden.
La agencia de protección de datos de Italia anunció hoy una multa de 20 millones de euros por infracciones de la ley de la UE, además de ordenar a la controvertida empresa que elimine cualquier información sobre los italianos que tenga y prohibirle cualquier procesamiento posterior de la biometría facial de los ciudadanos.
Su investigación se inició luego de «quejas e informes», dijo, y señaló que, además de las violaciones de la ley de privacidad, descubrió que la compañía había estado rastreando a ciudadanos italianos y personas ubicadas en Italia.
“Los hallazgos revelaron que los datos personales en poder de la empresa, incluidos los datos biométricos y de geolocalización, se procesan ilegalmente, sin una base legal adecuada, lo que ciertamente no puede ser el interés legítimo de la empresa estadounidense”, dijo Garante en un comunicado de prensa.
Otras infracciones del Reglamento General de Protección de Datos (GDPR) que identificó incluyeron obligaciones de transparencia (debido a que Clearview no había informado adecuadamente a los usuarios de lo que estaba haciendo con sus selfies); violaciones de la limitación del propósito y haber utilizado los datos del usuario para fines distintos a aquellos para los que fueron publicados en línea; y también incumplimientos de las normas de conservación de datos sin límite de almacenamiento.
“La actividad de Clearview AI, por lo tanto, viola las libertades de los interesados, incluida la protección de la confidencialidad y el derecho a no ser discriminado”, dijo también la autoridad.
Se contactó a Clearview para comentar sobre la última sanción del RGPD. Actualizar: En una declaración atribuida al CEO, Hoan Ton-That, Clearview dijo:
Vista clara AI no tiene un lugar de negocios en Italia o la UE, no tiene clientes en Italia o la UE, y no realiza ninguna actividad que de otro modo significaría que está sujeto al RGPD.
En comentarios adicionales, Ton-That afirmó:
Solo recopilamos datos públicos del Internet abierto y cumplimos con todos los estándares de privacidad y la ley. Estoy desconsolado por la mala interpretación por parte de algunos en Italia, donde no hacemos negocios, de Vista clara La tecnología de IA a la sociedad. Mis intenciones y las de mi empresa siempre han sido ayudar a las comunidades y a su gente a vivir vidas mejores y más seguras.
Es la aplicación más fuerte hasta ahora de un organismo europeo de control de la privacidad, con la advertencia de la ICO del Reino Unido en noviembre de una posible multa cuando también ordenó a Clearview que dejara de procesar datos.
En diciembre, la CNIL de Francia también ordenó a Clearview que dejara de procesar los datos de los ciudadanos y le dio dos meses para eliminar cualquier dato que tuviera, pero no mencionó una sanción financiera.
Sin embargo, si Italia podrá cobrar la multa de 20 millones de euros de Clearview, una entidad con sede en EE. UU., es una pregunta bastante importante.
“La decisión fue notificada a la empresa ayer, y la empresa deberá informar a la Autoridad sobre los pasos que está tomando para cumplir con la decisión o impugnarla, incluida la aplicabilidad del RGPD y las medidas pertinentes”. nos dijo un portavoz de la DPA.
En un comunicado de prensa que anuncia la sanción, Garante también señaló que ordenó a Clearvew que designe un representante en la UE «para facilitar el ejercicio de los derechos de los interesados», otro requisito legal según la legislación de la UE que descubrió que la empresa no había cumplido. Pero la falta de una entidad Clearview con sede en la UE hace que sea mucho más difícil para Italia cobrar una multa.
Si bien el RGPD de la UE, en papel, tiene alcance extraterritorial, lo que significa que se aplica fuera del bloque a cualquier persona que procese datos de personas de la UE, la aplicación contra entidades extranjeras que no tienen establecimientos o ejecutivos locales a los que aplicar sanciones puede generar límites prácticos estrictos en el alcance de la ley.
Dicho esto, las DPA siempre pueden perseguir a cualquier entidad local lo suficientemente tonta como para convertirse en cliente de la entidad sancionada, como hizo el organismo de control de Suecia el año pasado, multando a una fuerza policial local por lo que dijo que era un uso ilegal del software de reconocimiento facial de Clearview.
Por lo tanto, cada prohibición que Clearview acumula en un mercado de la UE reduce su base de clientes potenciales. Ciertamente, del lado del sector público, y la aplicación de la ley sigue siendo un objetivo principal para su tecnología de comparación de identidad. (Aunque un informe reciente en The Washington Post sugiere que ha estado invitando a los inversores a una expansión masiva de su negocio que podría incluir la venta de servicios de comparación de identidad al sector privado, por ejemplo, apuntando a servicios financieros o plataformas de economía informal).
A pesar de las conversaciones optimistas con sus propios inversores sobre la expansión internacional, la controvertida empresa de reconocimiento facial se ha visto afectada por sanciones de privacidad en todo el mundo, desde Canadá hasta Australia.
Por lo tanto, los límites en la capacidad de Clearview para escalar internacionalmente siguen ampliándose, incluso cuando (algunas) agencias de aplicación de la ley con sede en los EE. UU. continúan interviniendo. En otros lugares de los EE. enfrenta desafíos legales para escalar el uso de su tecnología anti-privacidad.
Este informe se actualizó con un comentario adicional
0 notes
Text
La UE pone límites a la inteligencia artificial pero se olvida de las armas autónomas
La Comisión presenta hoy un reglamento que prohibirá las aplicaciones más peligrosas de esta tecnología, como la “vigilancia indiscriminada”, pero que deja fuera las aplicaciones militares
MANUEL G. PASCUAL (elpais.es)
Un dron de la Fuerza Aérea de Estados Unidos en el aeropuerto de Kandahar (Afganistán).MASSAUD HOSSAINI / AFP
Reconocimiento facial, conducción autónoma, escucha de redes, robótica, investigación de nuevos fármacos, mecanismos de cálculo de probabilidad de retorno de un crédito… La inteligencia artificial (IA) tiene muchas caras. La más temida es su versión orwelliana: este grupo de tecnologías –su crecimiento ha sido tal que ya no se puede hablar de una sola– ha demostrado ser muy útil para vigilar a los ciudadanos e influir en sus decisiones. Ya sucede en China y, según la matemática Cathy O’Neil, también en Occidente, aunque de forma velada. La Unión Europea no quiere dejar que florezca el lado oscuro de estos sistemas. La Comisión presenta hoy un reglamento, cuyo borrador se filtró la semana pasada, que sentará las bases del desarrollo de la inteligencia artificial en el continente.
El texto inicia ahora el proceso de tramitación en el Parlamento Europeo, y por tanto puede alterarse. La aproximación de Bruselas al asunto es la misma que se aplicó al Reglamento General de Protección de Datos (RGPD), en vigor desde 2018: evalúa el riesgo de las distintas aplicaciones de la inteligencia artificial y restringe o prohíbe las que considera más peligrosas. La redacción de la norma deja claro en el preámbulo que su objetivo es que la inteligencia artificial asuma en la UE un enfoque “centrado en el ser humano”. Traducción: en Europa no se va a dejar a las empresas que hagan lo que les plazca.
Restricciones y prohibiciones
Entra en la categoría de “alto riesgo”, y por tanto queda prohibida, la “vigilancia indiscriminada”. Se entiende por ello a los sistemas que rastrean a los ciudadanos en entornos físicos, situándolos en una ubicación exacta en un momento determinado, o que extraen datos agregados sobre estos.
También son de alto riesgo los llamados “sistemas de identificación biométrica remota”, término que alude al reconocimiento facial, una tecnología cuya aplicación ha levantado airadas quejas en la Academia. El reglamento establece excepciones legítimas a su prohibición: estos sistemas solo se permitirán si así lo autoriza la UE o los Estados miembros, si se usan con “fines de prevención, detención o investigación de crímenes graves o terrorismo” o si su aplicación está limitada a un tiempo determinado y luego se borra.
Imagen del superordenador Fugaku tomada el pasado 16 de junio.STR / AFP
Los sistemas de puntuaciones de crédito social, mediante los cuales se calcula la fiabilidad del individuo de acuerdo a una serie de variables, quedan también proscritos. Las autoridades chinas aplican uno, cuyo funcionamiento se desconoce, que puede tener graves consecuencias sobre quienes pierdan puntos.
Igual que el RGPD exige a quienes quieran manipular los datos de un individuo que este dé su consentimiento, el reglamento de inteligencia artificial establece que hay que notificar al aludido cuando interactúe con un sistema de IA. A menos, dice la normativa, que eso sea “obvio por las circunstancias y el contexto de uso”.
Vigilancia y sanciones
Asimismo, se especifica que se deberá supervisar los sistemas considerados de alto riesgo, una categoría que, aclara el texto, estará en constante proceso de actualización. Además de las aplicaciones ya mencionadas, entran ahora mismo en esta definición los sistemas de IA diseñados para decidir cómo y dónde asignar recursos en caso de emergencia, los usados para admitir o denegar solicitudes de acceso a instituciones educativas, para evaluar candidaturas en procesos de reclutamiento de personal, para calcular la solvencia crediticia de los individuos o para asistir a jueces, entre otros.
El reglamento establece también la creación de un “Consejo Europeo de la Inteligencia Artificial”, cuya principal atribución será decidir qué aplicaciones pasan a ser consideradas de alto riesgo.
Las empresas que no cumplan con la normativa se pueden enfrentar a multas de hasta 20 millones de euros o el 4% de su facturación, cifra que en el caso de las grandes tecnológicas puede ser muy abultada.
El principio del camino
La Secretaría de Estado de Digitalización e Inteligencia Artificial valora positivamente el reglamento. “Es un gran paso adelante para que desde la Unión Europea diseñemos la nueva realidad digital”, señalan fuentes del departamento que dirige Carme Artigas. “Es una propuesta equilibrada, que proporciona un entorno de confianza y de garantías a la ciudadanía, pero a su vez sin limitar la capacidad de innovación de una tecnología con tantas oportunidades como la IA”.
Borja Adsuara, consultor y experto en derecho digital, no está de acuerdo en este último punto. La intención de Bruselas de tratar de prever cuál puede ser el desarrollo del conjunto de tecnologías que llamamos IA, opina, encorsetará la innovación. “Europa, desde Justiniano pasando por Napoleón, siempre ha tenido un problema: es un sistema de código cerrado, todo lo que no está expresamente permitido está prohibido. Eso no es muy proclive a la innovación, porque innovar es precisamente hacer lo que no está previsto”, reflexiona. En Estados Unidos, en cambio, el método es el inverso: lo que no está expresamente prohibido está permitido. “Por eso las grandes startups se gestan allí”, añade.
Fachada del edificio 'Berlaymont' de la Comisión Europea en Bruselas.EFE
Para este jurista, el reglamento es un buen punto de partida, aunque se pregunta si no tendría más sentido modificar las leyes ya existentes, desde el Código Penal a Ley de Procedimiento Administrativo, que crear una nueva para una tecnología particular. “Lo que interesa de la tecnología son sus aplicaciones, en concreto los malos usos. El derecho está para prevenir estos últimos”, indica.
Una ausencia destacada
“Me ha decepcionado mucho que se hayan dejado fuera las armas letales autónomas”, destaca por su parte Ramon López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC. “El borrador habla de las aplicaciones de alto riesgo de la inteligencia artificial; no sé qué puede tener más riesgo que un arma que tome la decisión de matar de forma autónoma”, abunda. El documento dice textualmente que “esta regulación no aplica a los sistemas de IA usados exclusivamente para el manejo de armas u otros propósitos militares”.
El profesor López de Mantaras cree también que el reglamento es un buen punto de partida para regular la IA, algo que considera necesario. “Pero creo que será extremadamente difícil cumplir con esta regulación. En algunos casos por cuestiones técnicas, como conseguir una transparencia en los datos y algoritmos que cumpla las exigencias, y también por razones prácticas, como el coste derivado de hacerlo”.
Hay más elementos que van a hacer complicado que se cumpla la normativa. El borrador dice que los sistemas de alto riesgo tienen que asegurarse de usar datos que sean de alta calidad para que la inteligencia artificial haga lo que se supone que tiene que hacer, que no tenga sesgos. “Eso está muy bien, pero conseguir tener unas bases de datos de entrenamiento que sean relevantes, representativos y que no tenga errores es muy complejo”, explica López de Mántaras.
Luego están los sistemas que no son cerrados, los que están continuamente aprendiendo. Por ejemplo, los coches autónomos. “¿Cómo asegurar que un sistema que, en el momento de lanzarlo al mercado, tenía bases de datos sin sesgos, bien montadas y controladas, no se desmadre posteriormente a medida que vaya aprendiendo?”, se pregunta.
0 notes
Text
7 tendencias de marketing por correo electrónico para 2019
Si usted es un comercializador hoy, sabe que todo lo digital está en un estado de flujo constante, siempre actualizándose y cambiando. A medida que recopilamos más datos, tecnología e información sobre cómo los diferentes matices impactan nuestras estrategias con respecto a todo, desde las herramientas que utilizamos para hacer negocios hasta las formas en que comunicamos la información a nuestras audiencias objetivo, nuestro plan evoluciona. Una de esas plataformas de comunicaciones que ha ido creciendo en popularidad durante décadas es el correo electrónico. Aproximadamente 2.8 billones de personas en todo el mundo utilizan el correo electrónico como una herramienta de comunicación digital. Dado que todo está cambiando y avanzando, es importante estar al tanto de las últimas tendencias de marketing. Con la popularidad del correo electrónico, no es sorprendente ver que es el ROI más alto que obtiene herramientas de marketing para pequeñas y grandes empresas en la actualidad. Por lo general, el marketing de Ema il tiene un ROI potencial de 4400 por ciento, con cada dólar invertido con un rendimiento promedio de $ 44. Con tal potencial para usar el correo electrónico para aumentar las ganancias, es imperativo asegurarse de que está maximizando las mejores prácticas de marketing por correo electrónico disponibles. Tales actividades incluyen las siguientes tendencias basadas en la investigación empírica. Dado que el marketing por correo electrónico es el canal más preferido para los comercializadores que buscan aumentar el ROI, aquí hay siete de las tendencias de marketing por correo electrónico más destacadas para que los especialistas en marketing y clientes se comprometan y aprovechen al máximo en 2019.
QUIERES LLEGAR A NUEVOS CLIENTES? CAMPAÑAS DE PUBLICIDAD POR EMAIL
Más segmentación y segmentación en automatización. A medida que el marketing por correo electrónico se convierte en una fuerza creciente que utilizan los mercadólogos y dueños de negocios para aumentar el ROI, el proceso de segmentación y segmentación de los contactos se está volviendo más complejo, con más datos y estrategias más inteligentes que se utilizan para maximizar las ganancias. Según HubSpot , los correos electrónicos segmentados y dirigidos representan el 58 por ciento de todas las ganancias. Además, al segmentar y apuntar de manera relevante, estos correos electrónicos aumentan las ganancias hasta 18 veces más. Tales estadísticas significan que, como mercadólogos y empresarios, es probable que confiemos más en estas prácticas al crear nuestras estrategias de marketing por correo electrónico. El marketing por correo electrónico se está volviendo más inteligente, y las tendencias están cambiando más hacia la entrega de contenido a las audiencias que se involucran y encuentran valor en él. Por ejemplo, si un contacto no ha abierto un correo electrónico durante un período prolongado, ya no debería recibir correspondencia. Por otro lado, si un cliente potencial ha visitado una página web en varias ocasiones, o ha abierto un correo electrónico más de una vez, la segmentación y la segmentación inteligente continuarán con esta persona y fomentarán un mayor compromiso a través de correos electrónicos automatizados relevantes que le indiquen a él / ella a tomar acción. Más correos electrónicos solo de texto e interactivos La segmentación y la orientación de los contactos de correo electrónico es solo una tendencia importante que tendrá un impacto en el ROI de marketing de correo electrónico este año. La forma en que los comercializadores formatean y diseñan los correos electrónicos también experimentará un cambio general en la estrategia este año. Donde las tendencias del pasado incluyeron el envío de promociones y mensajes orientados a las ventas llenos de gráficos, este año los especialistas en marketing optarán por los mensajes de texto sin formato e interactivos. La popularidad del marketing por correo electrónico y las bandejas de entrada que se llenan con una gran cantidad de anuncios son probablemente la causa de este cambio. Atrás han quedado los días en que el público desea abrir correos electrónicos con gráficos detallados. Si bien esto puede parecer entretenido, la mayoría de los usuarios de correo electrónico se resisten a leer o interactuar con dichos correos electrónicos, ya que los anuncios se sienten bombardeados, y esto puede crear una presión indebida, o convertirse en spam. Dado que el correo no deseado es lo último en lo que los profesionales de marketing desean que sus audiencias piensen al leer sus correos electrónicos, los mensajes de solo texto son cada vez más populares. Los expertos han encontrado que los usuarios de correo electrónico prefieren el texto sin formato en lugar de los mensajes de correo electrónico de estilo HTML que tienen muchos gráficos porque los mensajes de texto sin formato se asemejan a un mensaje personal que es más probable que sea enviado por un familiar o amigo. Cuando las empresas envían correos electrónicos de texto sin formato, se sienten más amigables, sinceras y menos orientadas a las ventas. Cuando los profesionales de marketing no están redactando correos electrónicos en estilo de texto sin formato, otra tendencia es enviar correos electrónicos interactivos. Para promover el compromiso y mantener a las audiencias entretenidas y anticipando más contenido, muchos profesionales de marketing optan por correos electrónicos interactivos que atraen a los espectadores y fomentan la participación a través de cuestionarios, encuestas, juegos, concursos, GIF, etc. Los mensajes de llamada a la acción también son una parte esencial. de mensajes interactivos, ya que los espectadores pueden participar en el correo electrónico para comprar, editar un pedido, actualizar una lista de deseos, enviar una confirmación de envío, etc. Más cosas en el contenido Si bien se ha encontrado que el contenido interactivo y de texto simple proporciona valor y aumenta el compromiso para las audiencias, también se ha encontrado que el uso de la narración de historias es efectivo para captar la atención de los espectadores e influir en sus comportamientos. Los mensajes de marketing por correo electrónico que incluyen una historia al comienzo del correo electrónico se integran en la agenda de la empresa y en el punto de la noticia, y el valor y los servicios / productos que proporcionan pueden ser muy influyentes cuando se envían de manera adecuada a la audiencia correcta. Encontrar la audiencia adecuada es donde la segmentación y segmentación son útiles. La narración de historias puede ser única para llegar a cada segmento de marketing o persona compradora. Las historias pueden maximizar el potencial de retorno de la inversión de marketing por correo electrónico de un vendedor significativamente Los mercadólogos han sabido del poder de una buena historia desde hace años, y esta tendencia está aumentando a medida que las mejores estrategias de marketing por correo electrónico se desarrollan con el tiempo. Más móvil por favor Un aspecto de una mejor estrategia de marketing por correo electrónico incluye la optimización del correo electrónico para dispositivos móviles. Las estadísticas que rodean el correo electrónico a través de dispositivos móviles sugieren que un correo electrónico generalmente se ve por primera vez en un dispositivo móvil en una computadora, con el 53 por ciento de los correos electrónicos abiertos a través de dispositivos móviles. De estos correos electrónicos, el 23 por ciento se abrirá de nuevo más tarde. Lo que es más, es que de los 900 millones de usuarios de Gmail, el 75% de ellos usa sus cuentas en dispositivos móviles. Las estadísticas hacen que la optimización móvil para los correos electrónicos sea esencial, ya que se producen más visitas de correo electrónico en el móvil que en las pantallas de computadora. Más respeto por la privacidad personal Si bien la privacidad personal puede parecer una construcción hipotética para muchos, existen regulaciones en lugares fuera de los Estados Unidos que están cambiando a favor de políticas de privacidad más estrictas para la información personal. Este cambio de política es algo que tendrá un efecto en la recopilación y el intercambio de información de terceros para cualquier persona cuyo contenido de correo electrónico llegue a un miembro de la Unión Europea (UE). El Reglamento general de protección de datos (GDPR) entró en vigor oficialmente a partir de mayo de 2018. Si bien esto puede no tener un impacto en la estrategia de marketing de todos, es un desarrollo importante a considerar si existe alguna posibilidad de comunicarse con alguien en la UE. Más personalización Si bien la protección de datos se está volviendo más estricta para la UE, la personalización del contenido del correo electrónico se está volviendo popular en todas partes. A medida que las estrategias se vuelven más inteligentes, los mercadólogos encuentran valor en los correos electrónicos automatizados. Dichos correos electrónicos incluyen el nombre del lector en el segundo o tercer párrafo de un correo electrónico, o información exclusiva de la cuenta del lector o de la persona del comprador segmentada. Algunas empresas agrupan los contactos por personalidad, mientras que otras agrupan los contactos por comportamiento. Contenido personalizado enviado a cada grupo que sea relevante para sus acciones o persona. Esas estrategias como estas hacen que el material se sienta más personal y se adapte más a cada experiencia. Más inteligencia artificial Las empresas están utilizando inteligencia artificial (IA) para hacer que sus estrategias de email marketing sean un poco más fuertes y personalizadas. AI ahora se utiliza para ayudar a los comercializadores de correo electrónico desde cualquier cosa, desde crear las líneas de asunto y las imágenes más efectivas hasta predecir cómo un posible cliente potencial interactuará con un correo electrónico, cómo hacerlo más personal y estimar cuándo un espectador puede darse de baja de una cuenta. lista de correo. La inteligencia artificial para la automatización de la comercialización es una demanda creciente, hasta el punto de que se espera que la comercialización global automatizada por correo electrónico sea de 2.700 millones de USD para 2025. Faltan solo siete años. Adobe recientemente desarrolló una tecnología de inteligencia artificial con una serie de algoritmos sofisticados basados en datos e investigaciones de campañas de correo electrónico, y comportamientos de la audiencia que les gustaría presentar a los comercializadores de correo electrónico. Los estudios realizados por Adobe encontraron que los usuarios de correo electrónico abrieron casi el 80% de todo el trabajo y el 60% de todos los correos electrónicos personales, y los consumidores prefieren ser contactados por las marcas de esta manera. A medida que avanza el tiempo, la inteligencia artificial solo crecerá en inteligencia y hará que el marketing por correo electrónico sea más efectivo y más fácil de ejecutar para todas las empresas. Desde utilizar herramientas y estrategias más inteligentes hasta llegar a audiencias a través de mensajes y narraciones personalizadas y sinceras, los vendedores de correo electrónico que mejoran sus esfuerzos y los esfuerzos de marketing por correo electrónico se están volviendo más poderosos y efectivos. Ahora que se ha puesto al día con las siete tendencias más destacadas de este año, es hora de aplicar estas tendencias a sus estrategias. ¿Cómo se compara su estrategia de marketing por correo electrónico en comparación con las tendencias emergentes de este año? ¿Hay formas en que pueda utilizar esta información para mejorar sus campañas de marketing por correo electrónico actuales? Al desarrollar una estrategia más efectiva para sus esfuerzos de marketing por correo electrónico, recomiendo echar un vistazo en profundidad a lo que funciona y lo que no funciona para sus campañas con respecto al ROI, las tasas de clics, las tasas de apertura y el compromiso: encontrar oportunidades para maximizar lo que está funcionando, y modificar lo que no funciona. También puede ponerse en contacto con comentarios o preguntas a continuación.
QUIERES LLEGAR A NUEVOS CLIENTES? CAMPAÑAS DE PUBLICIDAD POR EMAIL
Read the full article
0 notes
Text
LAS LECTURAS QUE MÁS DISFRUTÉ EN EL 2018 (5)
Esta publicación cubre las siguientes temáticas: (1) Requerimientos del comité de auditoría y temas de gobierno; (2) El rol del comité de auditoría; (3) Prácticas y tendencias líderes del comité de auditoría. Contiene además tres apéndices: (A) Muestra de reglamento del comité de auditoría; (B) Herramienta de planeación: Calendario de actividades del comité de auditoría; y (C) Evaluación del desempeño del comité de auditoría.
Tal y como lo dice el prefacio:
“Esta guía presenta una vista de conjunto de los requerimientos, prácticas líderes y consideraciones del comité de auditoría para las compañías públicas de los Estados Unidos. La guía es una referencia para los miembros de comité tanto experimentados como nuevos. No constituye un examen comprensivo de todos los requerimientos y por ello las compañías deben revisar las regulaciones de la bolsa aplicables de la SEC, NYSE o NASDAQ y consultar un asesor profesional calificado para entender todas sus necesidades de cumplimiento.”
Sin embargo, es una ‘guía’ útil para entidades fuera de los Estados Unidos, que coticen o no en bolsa. Ciertamente, para entidades ‘grandes’ que están consolidando sus prácticas de gobierno corporativo y de auditoría.
Muy importante como orientación para los profesionales que desean asesorar a sus clientes en estos temas.
Además de lectura amena es altamente instructiva. Son 74 páginas que vale la pena tener en cuenta.
Y como todo esto necesita ser actualizado, pronto será publicada la edición 2019.
Descárguela en IAS Plus
Descárguela en Deloitte (Colombia)
Si prefiere el original en inglés, descárguela aquí
0 notes
Text
Expertos avisan del peligro de la nueva ley europea: "Es poner una cámara en tu casa"
Más de 300 científicos e investigadores de 32 países, entre ellos una veintena de españoles, han firmado una carta destinada a los europarlamentarios y miembros del Consejo Europeo advirtiendo del peligro que supone la nueva ley que prepara Bruselas para luchar contra el abuso sexual a menores. La propuesta de ley, presentada el pasado 11 de mayo, propone escanear los dispositivos de los ciudadanos en busca de material ilegal (audio, vídeo o texto) de pornografía infantil. Para los firmantes, el sistema supone una violación sin precedentes de la privacidad de los ciudadanos. Algo parecido, aseguran, a espiarte en tu propia casa con una cámara de vigilancia.
"Imagina que instalan una cámara en el salón de tu casa y, a la más mínima sospecha de que estás cometiendo un delito, envían una alerta a tu proveedor de internet para que avise a la Policía. O imagina que, antes de enviar un wasap, alguien lo pueda leer y avisar a las autoridades en caso de que pueda contener contenido ilegal. ¿Ese es el tipo de sociedad que queremos?". Así explica Carmela Troncoso a El Confidencial lo que está en juego. Investigadora en la Escuela Politécnica Federal de Lausana (EPFL), en Suiza, y una de las mayores expertas europeas en cifrado, esta gallega es una de las firmantes e impulsoras de la carta. Junto a ella, firman también investigadores destacados como los premios Turing (equivalente al Nobel de la informática) Ronald L. Rivest, profesor del MIT, y Martin Hellman, profesor emérito de Stanford.
El nuevo reglamento europeo plantea cruzar metadatos para identificar contenido potencialmente ilegal, y a los usuarios que lo envían. Especialistas en ciberseguridad aseguran que abre las puertas a la vigilancia masiva
"Lo primero y más importante, el abuso sexual de menores es un crimen muy serio que puede causar daños irreparables", admiten los investigadores en el documento (se puede consultar aquí). Para evitarlo, la Comisión Europea plantea dos mecanismos: uno, obligar a los proveedores de servicios online (Facebook, Google, Instagram, TikTok...) a escanear sus sistemas para detectar contenido ilegal de abuso a menores. Y, dos, en caso de tratarse de aplicaciones cifradas (como WhatsApp, Telegram o Signal), en las que solo el que envía y el que recibe el mensaje pueden acceder al mismo, la ley plantea utilizar tecnología de escaneo de los dispositivos (móviles, ordenadores, tabletas...).
"La efectividad de esta ley depende de que existan tecnologías de escaneo. Desafortunadamente, las actuales tienen muchos fallos. (...) No esperamos que en los próximos 10 a 20 años sea posible desarrollar una solución escalable que funcione en los dispositivos de la gente sin que se filtre información ilegal", explican en el documento.
El único sistema disponible en la actualidad para escanear contenido en móviles u ordenadores se llama hasheado perceptual (perceptual hashing). Con esta solución, un algoritmo transforma el contenido a analizar en valores que pueden compararse con enormes bases de datos policiales de contenido conocido de abuso de menores. Sin embargo, está demostrado que es posible realizar una pequeña alteración en el contenido inicial para evadir el sistema (es decir, generar un falso negativo) o para que una imagen legal resulte sospechosa (un falso positivo). Estos fallos se pueden usar para lanzar ataques deliberados, por ejemplo, inundando las agencias policiales europeas con falsos positivos.
Los sistemas de IA cometen errores a la hora de detectar comportamientos humanos sutiles. Esto es porque carecen de contexto y sentido común
La ley europea exige, además, el uso de herramientas de inteligencia artificial para detectar imágenes, vídeo, texto o audio que se puedan estar usando para captación de menores (grooming). "Los sistemas de IA cometen errores constantemente a la hora de detectar comportamientos humanos sutiles. Esto es porque carecen de contexto y sentido común. Si se usan para detectar crímenes sutiles y sensibles, precisamente lo que es el grooming, no están preparados", explican los investigadores.
"Apple intentó desplegar este tipo de tecnología de escaneo en los móviles en abril de 2021. Lo vendieron como tecnología puntera. Lo tuvieron que retirar menos de dos semanas después por dudas de privacidad y por haber sido secuestrado y manipulado por atacantes", explica Troncoso. "Estamos ante un posible cambio muy grande en la forma en que nos relacionamos con nuestros dispositivos. Supone hacer volar por los aires el derecho a la privacidad en el terreno digital. Es algo de lo que la opinión pública no es consciente", añade.
El borrador de la ley ha sido duramente criticado por organizaciones de defensa de la privacidad online, como la estadounidense Electronic Frontier Foundation (EFF). El ponente del reglamento ante el Parlamento Europeo, el español Javier Zarzalejos (PP), ha quitado hierro al asunto al describir el sistema como similar al que usan Gmail y otros servicios de e-mail para detectar spam. Asegura que no hay acceso ninguno a las comunicaciones, que el proceso es automático y que solo se detecta material potencialmente ilegal sin vulnerar la privacidad.
Tanto Zarzalejos como otros europarlamentarios no han dejado de repetir que el cifrado extremo a extremo (E2EE, en sus siglas en inglés) no se toca. Mantenerlo ha sido una de las líneas rojas innegociables en la propuesta de reglamento que pasará a ser negociada. En las enmiendas y el informe del ponente se deja claro en varias ocasiones: "Nada de lo dispuesto en el presente reglamento se interpretará en el sentido de prohibir o debilitar el cifrado de extremo a extremo".
"Esto es parecido a los filtros de spam en los correos electrónicos, o los escáneres en aeropuertos o en Correos para detectar si una carta o una maleta llevan algo sospechoso. No se accede al contenido de la carta, la maleta o el e-mail enviado, pero se detectan indicadores que levantan sospecha, y es entonces, solo entonces, cuando se inspecciona a fondo", explica una fuente involucrada en el desarrollo de la regulación, que pide mantener el anonimato por la polémica que se está generando.
Expertos en cifrado como Carmela Troncos ponen en duda estas afirmaciones. "Están vendiendo que el cifrado no se toca, pero qué más da, si lo que plantean hacer es leer esos mensajes antes de que se envíen. Por seguir la analogía de Correos, es como leer una carta antes de meterla al sobre". No solo desaparecería la privacidad en internet, sino que el sistema planteado tampoco serviría para nada. "Dada la escala de las comunicaciones online, solo escanear los mensajes en Europa de una sola aplicación generaría cientos de millones de falsos positivos al día. Es totalmente inviable".
Fuente: http://www.elconfidencial.com/
0 notes
Text
La carrera armamentista está siendo reemplazada por la carrera de la inteligencia artificial
POR VALENTIN KATASONOV
Traducción del ruso de Juan Gabriel Caro Rivera
¿Cuál es la amenaza?
La carrera armamentista continúa en el siglo XXI, pero la carrera por la inteligencia artificial (IA) está adquiriendo un nuevo significado. La creación de máquinas inteligentes que tengan la capacidad realizar funciones creativas inherentes al ser humano se ha convertido en un área clave del progreso científico y tecnológico. Las tecnologías de la inteligencia artificial están diseñadas para resolver problemas relacionados con muchas esferas de la vida: gobernar el #stado, aumentar la competitividad de la producción, las finanzas, el transporte, la vida cotidiana, la educación, la medicina, la defensa.
En 2017, la consultora internacional PriceWaterhouseCoopers preparó un informe sobre el posible impacto de la IA en la economía global. Según los expertos de la compañía, la IA podrá proporcionar un crecimiento adicional del PIB mundial en 15,7 billones de dólares, o en un 14% para 2030. Los expertos reconocieron a China como líder de la carrera en el campo de la inteligencia artificial. A expensas de la IA, podrá generar un PIB adicional por un monto de 7 billones de dólares (alrededor del 45% del crecimiento total del PIB hasta 2030). Y aquí están las estimaciones del crecimiento del PIB debido a la IA en otras regiones (billones de dólares): América del Norte: 3,7; Europa del Norte: 1,8; Sur de Europa: 0,7; África y Oceanía: 1,2; Asia (excluida China): 0,9; América Latina: 0.5
Los autores del informe señalan que se estima que China gastará de 150.000 millones de dólares en el desarrollo de la IA en el período 2017-2030. El liderazgo de China en el desarrollo de la IA también es reconocido por expertos del McKinsey Global Institute. Según sus estimaciones, la introducción de la IA proporcionará un aumento adicional en el PIB de China en una cantidad de 0,8 a 1,4 puntos porcentuales. A pesar de que la crisis económica viral anuló evaluaciones anteriores, China no cambiará sus prioridades. En mayo-junio, Beijing confirmó que las inversiones en inteligencia artificial se mantendrán al mismo nivel.
The Brookings Institution ha publicado una amplia revisión llamada "¿Cómo la inteligencia artificial está transformando el mundo?", que abarca 34 países (1). Estos expertos también admiten que Occidente está perdiendo frente a China en el desarrollo de tecnologías de la IA.
The Brookings Institution no considera a Rusia como un aspirante al liderazgo en IA, aunque tiene su propia estrategia para su desarrollo hasta el 2030. Sin embargo, ¿vale la pena que Rusia se una a esta carrera? En abril de 2020, la Federación de Rusia aprobó una ley sobre la realización de un experimento sobre el desarrollo de la inteligencia artificial en Moscú. La ley fue aprobada sin comentarios públicos generalizados; en la revisión del The Brookings Institution, se observa que, en la mayoría de los países, los proyectos de IA también se llevan a cabo sin comentarios al público. El jefe del Consejo de Derechos Humanos (CDH), Valery Fadeev, expresó su preocupación por esto. El uso de la inteligencia artificial, en su opinión, está plagado de la amenaza de la introducción masiva de microchips en la sociedad. El director del HRC destacó dos puntos negativos del experimento en Moscú: primero, una gran cantidad de sensores y cámaras que rastrean el movimiento de los ciudadanos; en segundo lugar, le preocupa que todos los datos se envíen a un único registro federal.
Hay peligros de otro tipo. Si el desarrollo de la IA se basa en un hardware importado, existe una amenaza para la seguridad nacional. Además, las muestras de IA ya existentes demuestran una gran capacidad de autoaprendizaje; no se puede descartar que puedan superar a los humanos.
Hay dos tipos de robots. Los robots que realizan operaciones mecánicas y reemplazan el trabajo físico humano y los robots inteligentes que pueden reemplazar el trabajo mental, es decir, máquinas de inteligencia artificial. Los robots inteligentes ya han entrado en competencia con los humanos. Por ejemplo, en China, los robots inteligentes pueden escribir ciertos materiales informativos sencillos para los medios y están comenzando a reemplazar a los periodistas. Mañana comenzarán a reemplazar a los médicos, profesores, abogados, escritores, incluso a los científicos. Y pasado mañana (¿quién sabe?) ¿No empezarán a buscar la igualdad de derechos con los seres humanos? Y después de pasado mañana, pasaran a luchar por su lugar bajo el sol y un espacio habitable. Si dejamos que el genio salga de la botella, ¿la gente podrá controlarlo? ¿Existe el problema de introducir una moratoria en el desarrollo de la IA? Por desgracia, en una atmósfera de entusiasmo competitivo, no se consideran las consecuencias a largo plazo del desarrollo de la IA. Y pueden ser peores que una carrera armamentista descontrolada.
En el artículo "La escatología de Karel Čapek" escribí que este escritor checo acuñó la palabra "robot" (2). En 1920, escribió la obra fantástica R.U.R. Rossum's Universal Robots, que puede definirse como una distopía, como una parábola; permite alejarse de las ideas habituales sobre los robots y mirar de manera ligeramente diferente las iniciativas sobre la IA.
R.U.R. es el nombre que Čapek le dio a una fábrica que produce robots. La fábrica fue fundada por un tal Rossum, un filósofo ateo. Este decidió desafiar a Dios y crear un hombre él mismo. Logró crear una criatura humanoide. Al construirla a partir de la materia orgánica, Rossum recibía, por tanto, materia viva y de la fábrica salía un robot capaz de realizar movimientos y procesos aptos para el trabajo iguales a los de una persona, aunque Rossum no pudo crear una persona completa dotada de razón, deseos y sentimientos.
Esta herencia fue retomada por su sobrino, Rossum Jr., quien se dio cuenta de que la criatura humanoide creada por su tío era suficientemente dotada como para organizar una producción a gran escala de robots. Era la mano de obra perfecta, barata, sin pretensiones. La fábrica R.U.R. inundó el mercado mundial con una nueva fuerza laboral que reemplazó a los trabajadores vivos. Los robots comenzaron a producir cantidades gigantescas de todo tipo de bienes. Con el inicio de una abundancia general, la gente dejó de trabajar. Y el hombre, escribe Čapek, empezó a perder su apariencia humana: “Todo es una orgía bestial y demencial continua. Ahora no estiran las manos para comer, se las ponen en la boca para que no se levanten... Nosotros, la gente, nosotros, la cima de la creación, no envejecemos por el trabajo, no envejecemos por el parto, ¡no envejecemos por la pobreza! ¡Date prisa, date prisa, danos todos los placeres del mundo!"
Para Čapek, la humanidad, inmersa en los placeres, dejó de reproducirse. Su población se detuvo en alrededor de 8.500 millones de personas. Y R.U.R. continuó produciendo más y más robots, el número de los cuales excedía el número de personas en la Tierra. Algunos robots (tal vez uno entre un millón) lograron la capacidad de autoaprendizaje y de transformaciones arbitrarias. De robots mecánicos comenzaron a convertirse en seres inteligentes, tomando prestado mucho de la humanidad. Uno de ellos, llamado Damon, razona: “¡Debes matar y gobernar si quieres ser como la humanidad! ¡Lee la historia! ¡Lee los libros de la humanidad! ¡Tienes que gobernar y matar para ser humano! "
Los robots inteligentes de Čapek se sintieron objeto de opresión y explotación; comenzaron a exigir derechos iguales a los humanos. Comenzaron los conflictos entre robots y humanos, la gente comenzó a ser destruida: “¡Robots del mundo entero! Nosotros, la primera organización de los “Rossum Universal Robots”, proclamamos al hombre como enemigo de la naturaleza y lo proscribimos".
Los robots rodearon la fábrica de R.U.R., exigiendo que se les entregara la fórmula de fabricación de robots. Una de las heroínas de la obra, Elena Glory, quema los manuscritos de Rossum Sr. que contienen esta fórmula. Todo termina con los robots tomando el control de la fábrica y matando a todos menos al arquitecto Alquist. Se salva porque, según los robots, "trabaja con las manos, como si él mismo fuera un robot". Llega una victoria completa de los robots sobre los humanos. Uno de los robots inteligentes llamado Radiy proclama: “¡Somos los gobernantes del mundo! ¡Señores de mares y tierras! ¡Señores sobre las estrellas! ¡Señores del Universo! ¡Espacio, espacio, más espacio para los robots! "
Al destruir a los humanos, los robots “incrementaron la producción muchas veces. No hay ningún lugar donde poner todo lo que ... (ellos) produjeron". Pero... los robots no podían reproducirse.
El Consejo de Robots instruye al único humano superviviente, Alquist, para restaurar la codiciada fórmula. Él es el único, porque el planeta está completamente limpio de humanos. Sin embargo, Alquist no puede hacer nada. Entonces, los robots, que querían volverse como los humanos e incluso más altos que los humanos, matan a toda la humanidad por esto, pero luego es su turno. El final de la historia.
La obra te hace preguntarte: ¿no es la dependencia de la inteligencia artificial un intento de compensar el declive de la inteligencia humana? ¿No es mejor empezar a restaurar el intelecto de la humanidad misma que, a juzgar por muchos signos, se ha degradado mucho en las últimas décadas?
PD. Los problemas sobre la inteligencia artificial planteados por Karel Čapek fueron retomados por el escritor estadounidense de ciencia ficción Isaac Asimov. Azimov se mostró más optimista sobre las posibilidades de usar la IA, pero también reconoció que el desarrollo espontáneo y no regulado de la inteligencia artificial podría causar un daño irreparable a la civilización humana. A principios de la década de 1940, Azimov publicó Las tres leyes de la robótica, una especie de reglamento de seguridad, pero estas leyes se ignoran.
Notas:
1. https://www.brookings.edu/research/how-different-countries-view-artificial-intelligence/
2. https://www.fondsk.ru/news/2020/06/27/eshatologia-karela-chapeka-51236.html
Fuente: https://www.fondsk.ru/news/2020/06/29/na-smenu-gonke-vooruzhenij-idet-gonka-v-oblasti-iskusstvennogo-intellekta-51250.html
0 notes
Text
Beamdog lleva unos años inmersa en la tarea de rescatar grandes clásicos de finales de los 90/principios de los “dosmiles” para PC y actualizarlos a máquinas modernas. Y no ha podido elegir mejor: toda la saga Baldur’s Gate (con contenido nuevo), el primer Icewind Dale, el peculiar Planescape Torment (que nunca llegó a estar traducido oficialmente al castellano) y uno de los más importantes de toda aquella hornada de juegos basados en la licencia de Dungeons & Dragons: Neverwinter Nights.
Tras su paso por Steam, hace unos meses se anunció la llegada a consolas por primera vez de todos estos títulos orientados tradicionalmente al jugador de ordenador, y más allá de la sorpresa de jugar a estos juegos con un pad en lugar de con teclado y ratón, sorprendió también su aparición en Nintendo Switch. En su momento ya analizamos el primer pack en salir a la venta, el dedicado a la saga Baldur’s Gate, con muy buen resultado en la híbrida de Nintendo. Ahora le toca el turno a Neverwinter Nights: Enhanced Edition, un cartucho que incluye, además del juego base, sus dos afamadas expansiones: Shadows of Undrentide y Hordes of the Underdark, además de otros contenidos originales. ¿Cumple este Neverwinter en Nintendo Switch de la misma manera que lo hizo la Baldur’s Gate: Enhanced Edition? Toca regresar a los Reinos Olvidados para descubrirlo.
youtube
Un nuevo Dungeons & Dragons para un nuevo milenio
A finales de los 90, el mundo de los juegos de rol, los de lápiz y papel de toda la vida, estaban inmersos en una lucha por reinventarse. El decano de este tipo de juegos, Dungeons & Dragons, el “Dragones y mazmorras” de siempre, había sido destronado en cierta forma como juego más importante. Su sistema se había mantenido apenas sin variaciones durante dos décadas, a pesar de la publicación de la segunda edición, el Advanced Dungeons & Dragons o AD&D para los roleros de viejo cuño, y en el aire se respiraba otro ambiente que demandaba novedad. Entre los juegos de rol clásicos había otros sistemas de mazmorreo como Rolemaster que, a pesar de su interminable uso de tablas, tenía sus adeptos. También estaban los que demandaban nuevas experiencias y no dejaban de vender las “bondades” de ambientaciones y mecánicas que se autoimponían la etiqueta de “narrativos”, aunque uno no supiera demasiado qué quería decir eso porque una partida de Dungeons podía ser tan narrativa o más que la de un grupo de vampiros angustiados por su propia existencia. Todo dependía de la voluntad del Dungeon Master y de los jugadores.
Pero quizás, la amenaza más importante a la hegemonía de Dungeons & Dragons fue la aparición de los juegos de cartas coleccionables y, en concreto, del primero de todos: Magic: The Gathering. La irrupción del fenómeno Magic arrastró principalmente a jugadores de rol, a ‘dungeoneros’ de toda la vida y a algunos los apartó de las mesas de juego, cambiando los dados por los naipes. TSR, la editorial que llevaba publicando D&D desde sus inicios no supo adaptarse a los nuevos tiempos y terminó vendida a Wizards of the Coast en 1997, irónicamente, la compañía editora de Magic: The Gathering.
Con Wizards controlando el juego de cartas y el juego de rol más importantes del mundo, tomaron la decisión de actualizar al viejo D&D dándole un aire nuevo en cuanto a reglas y sistema de juego, publicando en el año 2000 la tercera edición bajo el llamado sistema d20 que luego se exportaría a otras ambientaciones. Esto, claramente, tuvo su impacto en las adaptaciones al videojuego. Tras el éxito de la saga Baldur’s Gate y otras iteraciones de la marca Dungeons como Planescape Torment y Icewind Dale, todas funcionando con el viejo reglamento de AD&D, en 2002 la franquicia se actualizaba a los nuevos tiempos, al igual que lo hizo el juego de mesa, con Neverwinter Nights, que usaba ya el reglamento de la tercera edición y su sistema d20.
La aventura de Neverwinter Nights se desarrolla a través de mazmorras, cuevas y ciudades, pero también en la campiña del norte de la Costa de La Espada y sus bosques.
#gallery-0-17 { margin: auto; } #gallery-0-17 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 33%; } #gallery-0-17 img { border: 2px solid #cfcfcf; } #gallery-0-17 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Retorno a Faerun
Neverwinter Nights fue desarrollado en exclusiva por Bioware, mientras que en Baldur’s Gate contaba con la participación del equipo de Black Isle studios, pero en ambos casos se opta por ambientar la historia en los Reinos Olvidados, en el continente de Faerun, uno de los entornos de campaña más clásicos y queridos por los aficionados a D&D. La acción transcurre en la ciudad de Noyvern (Neverwinter en inglés), asolada por una misteriosa plaga que nosotros, como aventureros, debemos ayudar a combatir. Para ello tenemos que recorrer todos los distritos de la ciudad deshaciendo entuertos y buscando una serie de criaturas mágicas que nos ayudarán a buscar una cura para esta enfermedad.
Este argumento engloba tan solo el primer capítulo de una aventura que después se extiende por entornos más abiertos como bosques, otras ciudades y, por supuesto, cuevas y mazmorras plagadas de amenazas. Toda una suerte de peligros a los que nos enfrentamos con las habilidades que hayamos escogido durante la creación de personaje. Con el reglamento de la tercera edición como base, podemos elegir entre distintas razas y clases para crear a nuestro avatar durante la aventura. Desde el clásico guerrero o mago a las nuevas inclusiones que traía esta tercera edición como eran los monjes (especialistas en combates cuerpo a cuerpo) y los hechiceros (arcanos cuyo poder residía en sí mismos, no en el estudio como en el caso de los magos).
La creación de personaje es intuitiva y siempre tenemos una explicación de qué beneficios obtenemos por nuestras elecciones, así como del funcionamiento de las habilidades que tengamos. Ocurre lo mismo durante la subida de nivel, cuando obtenemos suficientes puntos de experiencia para ello. Como es habitual, conseguiremos esta experiencia mediante la realización de misiones o la derrota de enemigos. Si buscamos la comparación con otro juego similar ya analizado en esta casa como Baldur’s Gate, el funcionamiento es muy parecido, pero aquí vemos muchas más veces la pantalla de subida de nivel. En ese aspecto, el juego es mucho más amable y asequible para el jugador y no es tan desafiante como Baldur’s (salvo que queramos que lo sea, incrementando el nivel de dificultad).
El preludio del juego es un completo tutorial donde aprendemos a usar las habilidades de nuestro personaje, a subir de nivel y a manejar los controles.
#gallery-0-18 { margin: auto; } #gallery-0-18 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 33%; } #gallery-0-18 img { border: 2px solid #cfcfcf; } #gallery-0-18 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Difiere también de Baldur’s respecto a la compañía que montemos para acometer la aventura. Mientras que en BG controlábamos a nuestro personaje y a toda una serie de compañeros de distinto tipo, clase y personalidad (y teníamos que mantener cierto equilibrio entre ellos), aquí solo llevamos a nuestro avatar y a un compañero, un mercenario contratado (encontramos varios durante la aventura) que luchará a nuestro lado. Nos olvidamos del grupo aventurero clásico y asumimos una mecánica heredada del exitoso Diablo II (publicado en el año 2000). Menos rol y más hack n’ slash. Al igual que Wizards optó por hacer un juego de rol más accesible con su tercera edición de D&D, Bioware hace lo propio con su videojuego. Eso sí, podemos configurar la IA para que estos compañeros actúen conforme a lo que necesitemos de ellos. Si queremos que un guerrero luche siempre cuerpo a cuerpo, conteniendo a los enemigos, para que nosotros nos mantengamos al margen usando armas a distancia, así podemos establecerlo.
Pero no todo es quemar naves respecto al pasado. Neverwinter Nights tiene menos profundidad táctica que sus predecesores… pero la tiene. La opción de pausa estratégica continua para que podamos detener el juego cuando lo necesitemos y demos órdenes a nuestro personaje, y aunque en la versión de PC no se hacía tan necesaria, en Nintendo Switch es casi imprescindible. La traslación de unos controles que en origen usaban teclado y ratón a los joy-con de la consola híbrida están bien implementados, pero no de forma tan fina como vimos en el port de Baldur’s Gate, que usaba un sistema similar. Aquí nos olvidamos del cursor. Podemos mover al personaje directamente con los sticks y, cuando destacamos algún elemento del escenario solo con mirar hacia él, sea un objeto, un enemigo o un PNJ, nos aparece la opción de interacción principal, ya sea abrir un cofre, hablar con otro personaje o atacar a un enemigo.
Hasta aquí todo bien. Pero todo el resto de acciones secundarias, desde movernos sigilosamente a lanzar un hechizo hay que hacerlas activando un menú radial con los botones traseros de los joy-con y ahí, sobre todo en situaciones de combate, es cuando hay que usar la pausa táctica sí o sí para obtener una mejor experiencia de juego. Esos menús radiales -algunos los podemos configurar a nuestro gusto– van a ser capitales para movernos de la mejor manera posible a través de la aventura y no se han incluido de forma tan fluida como en otras adaptaciones. También tenemos que hacer uso de la pausa (ya no la táctica sino la habitual) para entrar en otras opciones como consultar el diario de aventura, el libro de hechizos (en el caso de personajes usuarios de magia), activar la opción para poder visualizar el mapa durante la partida o simplemente guardar nuestro avance de forma manual. Y es que los atajos en el menú radial no dan tanto de sí.
Cuando miramos hacia un elemento del juego y éste queda resaltado, podremos interactuar con él.
#gallery-0-19 { margin: auto; } #gallery-0-19 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 33%; } #gallery-0-19 img { border: 2px solid #cfcfcf; } #gallery-0-19 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Hay otros mundos, pero (no) están en este
Gráficamente, tampoco es un portento. Neverwinter Nights cambió los escenarios prerenderizados por los poligonales. El resultado no es tan preciosista como en otros juegos anteriores. Aquí todo se ve más tosco y con algunos problemas de popping heredados de la versión original en PC de 2002. Uno podría esperar que una versión mejorada (enhanced) corrigiese estos errores y añadiese alguna mínima mejora gráfica, pero no es así. Realmente estamos jugando a un juego de 2002 en una consola de 18 años después. Pero que no se entienda esto como una crítica a todo el título porque el resto del juego es tan bueno como lo era entonces.
NWN ganó varios premios en su momento y estuvo considerado como uno de los RPGs más completos de la época, y todo ello a pesar de tener una historia poco absorbente y menor complejidad que en anteriores incursiones en el universo D&D. ¿Por qué entonces tanto éxito? Sin duda por su multijugador. La posibilidad de jugar la aventura de forma cooperativa era un plus, pero ya lo incluían otros juegos, por ejemplo los ya mencionados Baldur’s Gate o Diablo II. La clave para que el multijugador del Neverwinter fuese tan especial estaba en el editor Aurora, un completo programa que permitía a los usuarios crear sus propias partidas de rol, sus propios escenarios y jugarlos en línea con amigos, ejerciendo uno de los participantes como Dungeon Master.
Esta herramienta, en manos de gente muy creativa, permitió la creación de auténticos mundos persistentes en distintos idiomas (también en castellano) y que aún funcionan a día de hoy. Servidores de rol donde uno podía crearse su personaje, jugar con otras personas, relacionarse, interactuar al modo de cualquier MMORPG como World of Warcraft, que llegaría en 2004, o de una partida de rol en mesa. Este motor Aurora serviría incluso para desarrollar (de forma mucho más profesional, por supuesto) la primera entrega de la saga The Witcher en 2007. Pero lo que interesa al usuario de Nintendo Switch es: ¿tiene la versión en consolas esa herramienta? Lamentablemente, no.
Solo la versión para ordenadores incluye tanto el editor como las herramientas de Dungeon Master, pero sí que existe el modo multijugador en consolas que permite jugar de forma cooperativa todas las campañas y módulos del juego, tanto el principal como las expansiones y las aventuras extra (Módulos premium) que incluye el cartucho. Además, está habilitado el crossplay con Xbox One, ordenadores y dispositivos móviles (nada de PS4 por el momento). Y en lo que respecta a mundos persistentes, según la web de Beamdog puede accederse a servidores como Arelith o Ravenloft: Prisioners of the Mist, que admiten hasta 250 jugadores de forma simultánea, aunque a día de hoy solo hemos visto el primero en la lista de partidas online.
Podemos ajustar el zoom del juego en cualquier momento para cambiar la visibilidad del mapeado.
#gallery-0-20 { margin: auto; } #gallery-0-20 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 33%; } #gallery-0-20 img { border: 2px solid #cfcfcf; } #gallery-0-20 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Neverwinter Nights: Enhanced Edition – El viejo dragón y su llama
Es curioso que un juego de 2002 como Neverwinter Nights haya envejecido peor que otros anteriores de la misma temática. Quizá sea porque la simplificación que afectó al juego en todos los aspectos, su ‘diablerización’, por así decirlo, haya jugado en su contra y ante juegos del mismo corte, sin esos aires de simulación, haya opciones mejores en el mercado actual. En cualquier caso, esa crítica no es algo nuevo, y ya se le hizo entonces. Aquí fueron sus expansiones las que ayudaron a auparlo como lo que es en el fondo: un grandísimo juego de rol, aun con sus imperfecciones. De hecho, tras su secuela, desarrollada por Obsidian, no ha vuelto a aparecer otro juego tan completo y exitoso basado en el universo D&D. Aclaremos que cuando hablamos de su secuela nos referimos a Neverwinter Nights 2 (2006) y no al juego free to play disponible en consolas y PC llamado únicamente Neverwinter (2013).
Cuesta un poco acoplarse a los controles pero no así al sistema, bien explicado en el preludio del juego que nos sirve de tutorial y que es más que recomendable acometer. Los gráficos no han envejecido demasiado bien pero aún sirven para adentrarnos a la aventura de forma inmersiva acompañados de la excelente banda sonora de Jeremy Soule, famoso en su parcela profesional (de la extraprofesional no haremos mención) por las partituras de otros RPGs como The Elder Scrolls V: Skyrim o Star Wars: Knights of the Old Republic.
Aun con toda sus carencias, Neverwinter Nights sigue siendo no solo un clásico de los RPGs occidentales, sino además una muy buena opción para tener un juego de rol muy completo, adictivo y disfrutable en Nintendo Switch. Entre la campaña principal y las dos expansiones, Shadows of the Undrentide y Hordes of the Underdark, el cartucho incluye más de 100 horas de juego a las que podemos añadir los módulos premium (eso sí, en perfecto inglés al contrario que el resto de aventuras principales). Todo ello sin olvidarnos de su multijugador a pesar de que no goce del mismo atractivo que su versión para PC, dado que en su momento fue el gran punto fuerte de esta aventura y aquí queda como una opción más.
Que no empañen todos esos borrones el historial de este viejo dragón que aún mantiene viva su llama, aunque esta prenda con la misma fuerza de antes.
Hemos analizado Neverwinter Nights: Enhanced Edition gracias a un código digital cedido por Meridiem Games. Versión analizada: 1.0.1
Análisis Neverwinter Nights: Enhanced Edition – Nintendo Switch. Un viejo dragón que mantiene su llama Beamdog lleva unos años inmersa en la tarea de rescatar grandes clásicos de finales de los 90/principios de los "dosmiles" para PC y actualizarlos a máquinas modernas.
0 notes
Text
Tendencias en ciberseguridad para 2019
Para conocer qué es lo que nos depara 2019 en el segmento de la ciberseguridad, el portal web TICbeat consultó más de una quince de empresas, universidades y expertos sobre este tema
créditos: ticbeat.com
Cada mes se producen 3.200 millones de intentos de sesión fraudulentos en Internet. Y cada día se mandan 6.400 millones de emails fraudulentos, la mayoría de phishing. Pese a semejantes premisas, muchas empresas siguen obviando las estrategias debidas para protegerse de las crecientes ciberamenazas. Así lo publica el portal web Ticbeat.
Tarea que, por otro lado, no es nada sencilla. No en vano, la superficie de ataque se ha multiplicado exponencialmente en los últimos años (al incorporar a la ecuación los entornos cloud o los dispositivos conectados) mientras que las amenazas son cada vez más complejas. Y, para conocer qué es lo que nos depara 2019 en este segmento, en TICbeat hemos consultado a más de una treintena de empresas, universidades y expertos sobre este tema…
Josep Albors, Responsable del Laboratorio de ESET España
Conforme sigamos conectando dispositivos inseguros a Internet, estos seguirán siendo comprometidos por los atacantes. En 2019 no esperamos ningún cambio significativo relacionado con la mejora en la seguridad del Internet de las cosas y eso son malas noticias para todos excepto para los delincuentes, que seguirán usándolos a su antojo para todo tipo de acciones maliciosas como el cryptojacking, los ataques DDoS y otros.
Carlos Vieira, Country manager de WatchGuard para España y Portugal
En 2019 la seguridad seguirá siendo una prioridad en el sector de las TIC. La creciente adopción de la tecnología móvil y el cloud está cambiando la forma de ofrecer seguridad y se impondrá la tendencia de suministrar tecnologías seguridad de red, Wi-Fi seguro, autenticación MFA e inteligencia de red fáciles de implementar y gestionar. Por otro lado, las soluciones se harán más accesibles para todas las empresas, especialmente para pymes y empresas distribuidas que, por lo general, tienen recursos más limitados, pero que se exponen a las mismas ciberamenazas que las grandes corporaciones. Al mismo tiempo, los ciberdelincuentes son cada vez más sofisticados y selectivos, lo que requiere que las empresas desplieguen una defensa en capas que incluya protecciones para las redes, las identidades individuales de los empleados y su espacio inalámbrico. Las contraseñas por sí solas seguirán siendo un eslabón débil en la seguridad.
Entre las numerosas brechas de datos que implican nombres de usuario y contraseña, y los malos hábitos de contraseña de los usuarios finales, es vital que las empresas implementen la autenticación multifactor. El phishing es otra amenaza importante que acecha a los usuarios finales, en particular, los correos electrónicos de phishing que se dirigen directamente a las víctimas con mensajes personalizados y creíbles. Es lo que conocemos como spear phishing, modalidad que crecerá. Por último, nuestras investigaciones no llevan a predecir que emergerán los “vaporworms” o gusanos de malware sin archivo; los atacantes mantendrán Internet como rehén; habrá una escalada de ciberataques a nivel estatal que obligará a la firma de un Tratado de Ciberseguridad de la ONU; los chatbots conducidos por Inteligencia Artificial (IA) se volverán fraudulentos; se producirá un gran ataque biométrico que será el principio del fin de la autenticación de un solo factor; veremos cómo un Estado-nación llevará los ataques “Fire Sale” de la ficción a la realidad; los hackers provocarán apagones en el mundo real; mientras que el ransomware dirigido se centrará en los servicios públicos y los sistemas de control industrial. Igualmente pronosticamos que se producirá un hackeo de una red Wi-Fi WPA3 utilizando una de las seis categorías de amenazas Wi-Fi.
Ferran Serrano, director de Marketing y Comunicación de T-Systems Iberia
La inversión TIC se centrará, en gran medida, en la creación y ejecución de planes de ciberseguridad que ayude a las empresas y organizaciones a cumplir con plenas garantías y de forma transparente con la nueva GDPR. Y es que hacer las cosas bien permitirá no tener que exponerse a posibles multas derivadas del incumplimiento de la normativa, que pueden llegar ser de hasta 20 millones de euros o del 4% de los ingresos de la compañía, y a la previsible pérdida de confianza por parte de los clientes o usuarios de las empresas y organizaciones. En este sentido el ‘blockchain’ está llamado a ser un driver de esa securización de entornos, transacciones y procesos tan necesaria para la correcta implementación del modelo digital en los diferentes sectores.
Jose Luis Muñoz de Morales Silva, Responsable Global de Ciberseguridad de Altia
En 2019, si eres responsable de una empresa y te preguntas, ¿Por qué a mí? ¿Por qué van a atacar los sistemas de información de mi empresa? La respuesta es que los ciberdelincuentes no van a seleccionar tu empresa por volumen de negocio, activos o información confidencial, sino porque realizan un ataque automatizado en masa contra “todas” las empresas que tenga cierta versión de Windows o Linux. Y te preguntarás, ¿dónde está el peligro y la relación con el reglamento Europeo de Protección de Datos? Desde el pasado 25 de mayo de 2018, la entrada en vigor del Reglamento impone a las empresas la obligatoriedad de notificación de las violaciones de seguridad en un plazo máximo de 72 horas, desde que se tiene conocimiento de la brecha, fruto por ejemplo de un ataque masivo; y la no comunicación y los efectos del ataque pueden acarrear a la empresa multas administrativas de elevada cuantía. Por tanto, hay que tener en cuenta que los ciberdelincuentes lanzarán ataques masivos sobre ordenadores con vulnerabilidades para secuestrar las bases de datos, cifrando la información.
Conseguido esto, se pondrán en contacto con la empresa para pedir un rescate que, según dice la experiencia, será la mitad de lo impuesto por el Reglamento, entre 5 millones de euros y el 1 % del volumen anual de negocio. En una extorsión, donde el ciberdelincuente se aprovecha de los límites explícitos indicado por el Reglamento. En 2019 se esperan ataques de ransomware para pedir un rescate con el chantaje de evitar la notificación del incidente, y consecuentemente la multa y la pérdida de imagen. Por tanto, si eres responsable de una empresa, tendrás que tener en cuenta que los ciberdelincuentes están ahí y deberás tomar medidas y contar con un socio tecnológico como Altia, que tiene una amplia experiencia en proveer la solución a un problema que pasa por la inclusión entre los sistemas de información de componentes dotados de inteligencia artificial.
Isabel Granda Alonso, directora de Marketing, Talent & Communication en Atos Iberia
Para el año 2022, los dispositivos portátiles y móviles en combinación con dispositivos avanzados de IoT estarán fácilmente incorporados en múltiples contextos del individuo, trabajo, hogar, movilidad, salud, un ejemplo de éste último serán los implantes en el cuerpo humano, donde realizarán un seguimiento de numerosos aspectos del comportamiento y bienestar de un individuo. En un futuro previsible, los profesionales de la seguridad deberán tratar no sólo con la seguridad de los sistemas cibernéticos, sino también, con la protección de los sistemas cibernéticos biológicos más críticos.
Las soluciones de ciberseguridad se convertirán en sistemas de autoaprendizaje que utilizarán tecnologías de inteligencia artificial, la extracción de datos y el reconocimiento de patrones para predecir a los atacantes e imitar el funcionamiento de los analistas de seguridad. Esto ayudará a resolver problemas complejos, como la explotación de credenciales válidas robadas por piratas informáticos. Además, un modelo de colaboración (incluida la necesidad de compartir datos contextuales) será obligatorio en un entorno de información de contexto que se extiende más allá de los silos tradicionales. El establecimiento de la confianza es un requisito crítico para fomentar la colaboración, aquí es donde las tecnologías como blockchain y otras tecnologías de contabilidad distribuida podrían ayudar. Sin embargo, todavía existe la necesidad de abordar los desafíos sociales (adopción cultural), regulatorios (regulaciones inciertas y no armonizadas) y técnicos (blockchains autorizados y encriptación fuerte).
Lluís Altés Director General en Digital Enterprise Show (DES)
El concepto de ciberseguridad está mudando hacia un concepto más orientado a la seguridad digital en su conjunto, a la confianza digital. Los ciberataques de la 5ª generación se están aprovechando de que las organizaciones confían en sistemas de seguridad de generaciones antiguas, sin tener en cuenta que la sofisticación y la escala de los actuales ataques, ni el hecho de que gracias a la creciente conectividad existente en el mundo cada vez hay más dispositivos que atacar, de los que hackear datos, imágenes, videos…
Isaac Hernández, Country Manager de Google España y Portugal
Una de las primeras preocupaciones que suelen tener las empresas que se plantean la posibilidad de contratar un servicio cloud tiene que ver con la seguridad y es algo que para nosotros es fundamental. Ahora mismo, por ejemplo, contamos con 750 expertos que únicamente realizan seguridad preventiva. Estar en la nube es mucho más seguro de lo que la mayoría de la gente piensa. Por ejemplo, el 71% de las brechas de seguridad suelen pasar inadvertidas si no se cuenta con los sistema de seguridad y detección adecuados.
Como dato, en 2016, sólo en EEUU las actividades maliciosas en internet tuvieron un impacto de 50.000 millones de dólares para las empresas, algo que se podría haber evitado al tener toda la información alojado en la nube. El 91% de los ciberataques comienzan con un email de phising, por lo que nos centramos en filtrar lo máximo posible el correo electrónico, llegando a detectar cada minuto hasta 10 millones de mails maliciosos y de spam. Estos datos junto a los 2.000 millones de dólares que invertimos anualmente solo en seguridad refuerzan nuestro compromiso por la ciberseguridad, el cual se mantendrá en 2019.
Antonio Budia, Director de Operaciones y Marketing de Microsoft Ibérica
Hay que tener claro que siempre debemos presumir que otro ciberataque está a punto de suceder. Por tanto, no podemos protegernos de las amenazas actuales con herramientas y tácticas del pasado, la única manera de protegerse contra estas armas invisibles es a través de tecnologías, prácticas y políticas inteligentes y bien integradas. Afortunadamente, la nube ahora proporciona una plataforma poderosa para montar una defensa más inteligente y coordinada y contamos cada vez con más herramientas para defendernos de los ciberataques, como la Inteligencia Artificial o aquellas basadas en el aprendizaje automático.
José Rodríguez, Global Data Protection Officer en Cornerstone OnDemand
En plena era de la transformación digital donde las empresas están recurriendo cada vez más a la automatización y digitalización de los procesos, la ciberseguridad cobra una importancia vital para el buen funcionamiento de las compañías. La automatización y la digitalización, y en particular la inteligencia artificial, se basan cada vez más en los datos. A medida que se desarrollen más aplicaciones basadas en los datos, el valor de los datos aumentará, y en consecuencia, la necesidad de protegerlos. Al mismo tiempo, la complejidad de los sistemas informáticos (y de los ciberataques) seguirá aumentando, y será más costoso, y más complejo técnicamente, protegerlos. Podríamos decir que, de la misma manera que no cualquiera organización puede ser un banco y gestionar depósitos de dinero, ciertas organizaciones podrían no disponer de la seguridad suficiente para gestionar depósitos de “datos”.
Una de cada seis empresas no está preparada para un ciberataque
Por otro lado, cada vez habrá más ataques dirigidos a obtener datos a través de una persona intermedia (phishing de empleados por ejemplo), y no a partir de un hacking del sistema, por lo que la formación y la frecuencia de la formación a los usuarios aumentará, habrá que formar a todos los usuarios (por ejemplo todos los empleados), y en ciertos casos varias veces al año. Pero la seguridad al 100% no existe y todos los ataques no podrán ser evitados. No sólo habrá que estar siempre alerta para evitar un ataque, pero también para reaccionar rápidamente y minimizar el impacto, bien a través de copias de seguridad (para evitar los riesgos de ramsomware), bien minimizando los datos y repartiéndolos en varios sistemas (para minimizar las consecuencias en caso de fuga), y por supuesto comunicando rápidamente para que las personas puedan protegerse (cancelar tarjetas bancarias, cambiar contraseñas, cerrar cuentas de correo electrónico o cambiar de pasaporte). En consecuencia, la colaboración entre los profesionales de la seguridad, de la protección de datos personales y las autoridades, será cada vez más necesaria.
José Manuel Barrutia, Director de Estrategia en Ibermática
Se prevé que el gasto en hardware, software y servicios relacionados con la ciberseguridad se acelere en los próximos años. La seguridad de red es donde más se invierte actualmente, seguida el software de seguridad del endpoint. Las categorías que más rápido crecerán son las relacionadas con la evaluación de vulnerabilidades en dispositivos y software, servicios de seguridad gestionada, análisis de comportamiento de usuarios y hardware de UTM. A medida que IoT incorpore un número cada vez más elevado de dispositivos conectados en red, se plantea la necesidad de una gestión integral de la seguridad, tanto de IT como de OT (tecnologías operacionales). La integridad de datos es crucial para mantener la confianza de los clientes. La importancia de los datos de la maquinaria, su naturaleza sensible en términos de competencia y por tanto de seguridad, se incrementará debido a las nuevas conexiones M2M y a los sensores en productos y equipos.
Moisés Camarero, Director General del Grupo Compusof
Muchos clientes están reforzando su control de acceso a red, en parte porque parte de la fuerza laboral trabaja en movilidad, es decir, desde fuera de la red, y no como era tradicional, desde dentro de la red propia de la organización. Los sistemas NAC están cobrando importancia como primera línea de defensa y además permite gestionar el acceso a contenidos.
Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España
La seguridad cloud seguirá creciendo en demanda y los clientes seguirán buscando que las amenazas en 2019 se controlen de la forma más efectiva. A la vez, necesitarán que dicha seguridad se gestione con agilidad y facilidad, especialmente en entornos híbridos. Esto no es una tarea trivial y requiere de la experiencia y soluciones adecuadas para conseguir una seguridad adaptativa.
Jose Luis Laguna, Systems Engineer Manager de Fortinet
Ciberataques más inteligentes y sofisticados, con más inversión económica por parte de los ciberdelincuentes, utilizando aprendizaje automático y automatización, para realizar actividades tediosas y que requieren mucho tiempo e intervención humana. Esto les ayudará a localizar con más facilidad vulnerabilidades de día cero y el desarrollo y abaratamiento de exploits, lo que llevará a un aumento de ataques dirigidos a las organizaciones. Los avances en ataques sofisticados están haciendo realidad las redes de bots basadas en enjambres conocidas como hivenets. Estas redes de enjambres elevarán el listón de las tecnologías necesarias para proteger las organizaciones.
En cuanto a las defensas, estas se sofisticarán implementando tácticas de fraude avanzadas que introducen variaciones de red basadas en información falsa, lo que obligará a los atacantes a validar continuamente su información sobre amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos de red que pueden ver son realmente legítimos. Una de las maneras más fáciles para que un cibercriminal maximice la inversión en un ataque existente y posiblemente evada su detección es simplemente hacer un cambio menor, incluso algo tan básico como cambiar una dirección IP. Una forma eficaz de mantenerse al día con estos cambios es compartir activamente la información sobre amenazas. Los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas industriales, fabricantes de seguridad y organismos encargados de hacer cumplir la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.
Para hacer frente a la creciente sofisticación de las amenazas, las organizaciones deben integrar todos los elementos de seguridad en una arquitectura de seguridad para encontrar y responder a gran velocidad y escala. La inteligencia avanzada de amenazas correlacionada y compartida entre todos los elementos de seguridad debe automatizarse para reducir tiempos de detección y proporcionar una solución rápida.
Pilar García Garzón, Directora General de Orbit Consulting Group
La ciberseguridad es hoy en día una estrategia ligada a cualquier proyecto TI que se aborde, no una acción aparte. Con el RGPD, la prevención de ciberataques ha calado más fuerte en las empresas. Es importante concienciarles de que ciberseguridad no es solo implantar antivirus y firewall aunque sean productos vanguardistas basados en Machine Learning. Ciberseguridad es también revisar las vulnerabilidades de los sistemas continuamente, aplicar los correspondientes parches, implantar una gestión de accesos e identidades fuerte (sobre todo con el uso intensivo que se hace actualmente de los dispositivos móviles), formar a los usuarios o contar con soluciones de continuidad de negocio de backup y disaster recovery eficaces. La ciberseguridad o es integral, o no existe.
José Antonio Rubio, Director del Programa Superior en Ciberseguridad y Compliance en ICEMD
Será interesante ver a lo largo de 2019 cómo entran en funcionamiento los mecanismos de sanciones establecidos en el reglamento europeo de protección de datos y, por ende, en la nueva LOPD española. Las exigencias que el regulador traslada a las organizaciones son mucho más sofisticadas que las presentes en la anterior normativa, y está claro que seguiremos viendo brechas de datos de forma constante, por lo que será importante analizar la severidad que las agencias de protección de datos adoptarán. Además, esta normativa también lleva aparejada la obligación de notificar las brechas de datos que se sufran, donde nuevamente será muy interesante ver cómo proceden las organizaciones para cumplir con dicho requisito. ¿Harán las notificaciones en tiempo, el regulador tendrá que tirar de las orejas a alguna empresa que no lo haga, alguna organización tendrá que llegar a declarar alguna brecha como total en algún medio de comunicación público? Son muchos interrogantes que en los próximos meses se irán desvelando.
También en 2019 veremos un incremento de las amenazas en el entorno del Internet de las Cosas. Los atacantes sofisticados seguirán volcando sus esfuerzos en encontrar vulnerabilidades en estos sistemas, pudiendo afectar a múltiples dispositivos. Desde cerraduras inteligentes, dispositivos médicos o sensores en entornos industriales. Dichos dispositivos podrán sufrir ataques de denegación de servicio o actualizaciones no autorizadas, y todo ello con el agravante que conlleva la complejidad de parchear estos sistemas. Por tanto, veremos cómo infinidad de dispositivos se ven desamparados en términos de seguridad, sin que los responsables hagan algo por actualizarlos para evitar su explotación.
Susana Juan, Responsable de Desarrollo de Negocio y Partners Cloud de Arsys
La nueva realidad del mundo cloud no hace más que subrayar la importancia de la seguridad y la necesidad del diálogo constante entre proveedor y cliente como la mejor garantía de que las organizaciones gestionen sus activos digitales con los niveles de servicio y seguridad que requieren. Por ello, los sistemas de backup y los DRP (Disaster Recovery Plans) basados en la nube se han convertido ya en un asunto prioritario para empresas de cualquier tipo y tamaño. Ya no se trata únicamente de la replicación de datos o de la posibilidad de elegir dónde almacenarlos. Ahora, las capacidades se han ampliado y permiten establecer escenarios de DRP completos en los que se orquestan entornos físicos o virtuales en la nube. Al igual que el cloud facilita la gestión de las empresas, un entorno híbrido ofrece toda una serie de ventajas para la gestión de la seguridad y los DRP. Se trata del concepto DRaaS (Disaster Recovery as a Service).
Stella Luna de María, CEO en Pentaquark Consulting
Por un lado, la llegada definitiva de la inteligencia artificial a la ciberseguridad. Se buscará detectar patrones de comportamiento potencialmente maliciosos mediante algoritmos de Machine Learning. Habrá un mix interesante entre data scientists y analistas de ciberseguridad, para crear el nuevo paradigma de funcionamiento en el sector. La segunda gran tendencia es el crecimiento de las medidas de autentificación por marcadores biométricos individualizados, como lectura de retina, huellas digitales y similar. Por último, las empresas del sector se han lanzado a ofrecer servicios de cumplimiento de GDPR ligados a l protección de ciberseguridad, con soluciones especialmente diseñadas a tal efecto
Rebecca Crowe, managing director en Sigfox España
A principios de los años 90, la única ciberamenaza que temíamos era recibir un correo electrónico malicioso, pero cada vez hay más objetos conectados a internet y, por tanto, la superficie de exposición a ciberataques es más extensa que nunca. Pero no tenemos por qué ser más vulnerables: la clave está en saber que la ciberseguridad absoluta no existe, hacer un uso crítico del IoT y adquirir hábitos de uso responsables. Poco a poco esta idea irá calando y veremos cómo las empresas y la sociedad hacen más énfasis en la cultura de la ciberseguridad, adquiriendo hábitos responsables como usuarios. Por supuesto, a este cambio cultural le acompañará el refinamiento de la tecnología y la adopción de soluciones fiables, reconocidas y de arquitectura robusta. De esta manera, podremos abordar la protección de datos mediante técnicas avanzadas como protocolos de autentificación, almacenamiento criptográfico de datos, anti-jamming, y el uso de credenciales en dispositivos, para protegernos contra ataques DDoS o la clonación masiva de dispositivos, entre otros.
José Manuel de la Puente, Gerente de Seguridad de VASS
En el ámbito de ciberseguridad, las empresas seguirán invirtiendo y mejorando sus actuales sistemas de vigilancia e incorporando algunos nuevos. La adopción de medidas de seguridad dista mucho de ser homogénea y los niveles de protección varían mucho: mientras empresas de sectores cuya actividad es eminentemente telemática están muy avanzadas, otros sectores todavía tienen un amplio rango de mejora. En estos últimos sectores, las inversiones se centrarán en implementar servicios de gestión integral de la seguridad (SOC y SIEM) y respuesta ante incidentes (servicios CERT), mejora en la autorización y autenticación de accesos de usuarios e implantación de sistemas de acceso único (Single Sign On). Estos son servicios ya muy maduros pero cuya adopción no ha sido completa todavía.
Por otra parte, en los sectores tecnológicamente más avanzados se centrarán en varios ámbitos, el primero de los cuales será atajar la problemática del acceso de usuarios con privilegios a los sistemas de la empresa, un área en donde se están concentrando una gran parte de ataques informáticos y que requiere de una respuesta definitiva. Además, en empresas multinacionales con dispersión geográfica, cobra más importancia ante la dificultad de mantener una política de gestión de accesos unificada a lo largo de la organización. Otra de las necesidades detectadas para 2019, es mejorar la evaluación de riesgos en el uso de sistemas online incorporando la evaluación del riesgo de las operaciones y accesos en función del conocimiento del usuario en cada momento, su comportamiento y contexto, pudiendo ser denegado, limitado o solicitando dobles factores de identificación, que en circunstancias normales habituales hubiera sido permitido, debido a que las condiciones en las que se produce se considera que eleva la vulnerabilidad de la operación o el sistema concreto.
Este artículo fue publicado en: http://www.ticbeat.com/seguridad/tendencias-en-ciberseguridad-para-2019/ from Blogger http://bit.ly/2S3T83v via IFTTT
0 notes