Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas

jueves, 21 de diciembre de 2023

Muy interesante: 19 cursos sobre Inteligencia Artificial

Visto en Infobae
Lista de 19 cursos para aprender sobre inteligencia artificial este fin de año

IBM y Coursera anunciaron el lanzamiento de 19 cursos centrados en el fortalecimiento de conocimientos dentro de los campos de la ingeniería de IA, ciberseguridad, ciencia de datos y más, con el fin de que los estudiantes puedan robustecer sus hojas de vidas ya que se ofrece un certificado... Leer el artículo completo


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 6 de septiembre de 2023

Desde Misiones se anuncia el lanzamiento de GobLin "Caá Yarí"

El Gobierno de la Provincia de Misiones anunció el lanzamiento de la versión 3.0 de GobLin GNU/Linux "Caá Yarí", su distribución del sistema operativo para todos los gobiernos, basada en Devuan 5.

Visto en GobLin GNU/Linux
Una distribución del sistema operativo GNU/Linux específicamente adaptada a los requerimientos de las oficinas administrativas de los gobiernos, incorporando herramientas de Software Libre.

Está basado en el Sistema Operativo Devuan 5 (Debian 12), y contiene las herramientas de uso habitual en las oficinas gubernamentales, cubriendo todas las necesidades informáticas de una administración moderna y eficiente.

Es un sistema operativo moderno de 64 bits que garantiza velocidad de procesamiento y mayor productividad. Diseñado para las oficinas del gobierno; está hecho con las versiones más actuales de las aplicaciones de productividad de oficina.

GobLin GNU/Linux procura la soberanía tecnológica y respeta plenamente la norma ISO/IEC 26300, el Estándar Abierto para Documentos Ofimáticos OpenDocument, al incorporar LibreOffice como suite ofimática estándar.

Tiene una licencia Libre. Sin costos de reproducción ni distribución.-

Mayor información en: GobLin GNU/Linux


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 4 de septiembre de 2023

Los nuevos trabajos y las nuevas carreras gracias a la IA

6 trabajos que la Inteligencia Artificial está creando y qué tipo de preparación requieren

Por Margarita Rodríguez, publicado por BBC News Mundo.

“Hay muchos estudios que dicen que la Inteligencia Artificial (IA) está creando más empleos que los que destruye”.

De hecho, están naciendo nuevas carreras, le dice a BBC Mundo Elena Ibáñez, CEO de Singularity Experts, una startup que brinda asesoría laboral.

Imagen de Getty Images, vista en BBC News Mundo
Y, al mismo tiempo, esa tecnología “está haciendo evolucionar profesiones tradicionales en absolutamente todos los sectores”.

La pregunta -dice la experta- no es hacia dónde apuntan las oportunidades laborales, sino en qué nos tenemos que formar dentro de nuestras profesiones para capturar las oportunidades que la IA está generando.

“Lo que estamos viendo en el mercado, sobre todo hablando con clientes tanto del sector tecnológico como de industrias más tradicionales, no es que la IA viene a destruir empleos”, le dice a BBC Mundo Francisco Scaserra, líder de Tecnología en Argentina de la compañía de reclutamiento de personal Michael Page.

“Probablemente seguimos pensando en los humanos para tareas que son demasiado básicas, creo que el gran desafío es hacer que las posiciones que ya existen evolucionen para tener un valor agregado diferente y no se queden con la transaccionalidad. De ella se puede encargar la IA”.

Creer que la IA es solo un asunto de Silicon Valley y las grandes tecnológicas, es no ver el abanico en toda su amplitud.

El año pasado, por ejemplo, el Departamento de Operaciones de Paz de las Naciones Unidas buscaba un experto en IA y Machine Learning (aprendizaje automático). Y de hecho, en el Instituto Interregional de la ONU para Investigaciones sobre Delincuencia y Justicia opera un Centro de IA y Robótica.

"Imparable"

Pese a la perspectiva negativa con la que muchas personas ven la IA, no solo por su efecto en el mercado laboral, sino por el poder que temen puede llegar a desarrollar, no todos ven el panorama sombrío.

Si bien el Foro Económico Mundial indicó, en un informe de 2020, que la fuerza laboral se estaba automatizando “más rápido de lo esperado, desplazando a 85 millones de puestos de trabajo” para 2025, apuntó a que “la revolución robótica creará 97 millones de nuevos empleos”.

En abril, Gilbert F. Houngbo, director general de la Organización Internacional del Trabajo (OIT) fue contundente: “La inteligencia artificial es imparable. Tenemos que aceptar que avanzará más y más”.

jueves, 30 de septiembre de 2021

Un buen gestor de correos electrónicos

Con una historia de más de medio siglo, el correo electrónico se haya convertido en una de las herramientas más importantes, tanto en el ámbito profesional como personal, para llevar a cabo el intercambio de mensajes y archivos.

Durante éstos tiempos de pandemia, aislamiento y comunicaciones remotas, muchos, sino la gran mayoría de quienes necesitaron comunicarse más "formalmente", redescubrieron las ventajas de la comunicación asincrónica que permite el correo electrónico (e-mail).

Aunque parezca increíble, el correo electrónico (comunicación asincrónica) confirmó su importancia sobre la mensajería instantánea (chats, messenger, etc.), la comunicación sincrónica. Aunque la comunicación sincrónica es irreemplazable cuando se necesita velocidad de respuesta y diálogos continuos.

En los últimos años apps como WhatsApp, Telegram, Signal o Slack pasaron a tener el uso profesional que antes no lo tenían, pero generaron un problema por la invasión del espacio privado, que significó en una falta de respetos de los tiempos fuera de las horas de la jornada laboral. Además, muchos notan que esa comunicación sincrónica genera cierto apuro y ansiedad, y en no pocas oportunidades hace falta tomarse un tiempo para meditar y editar los envíos.

No siempre se requiere una respuesta inmediata aunque exista la urgencia, el correo electrónico ofrece la oportunidad de desarrollar las ideas con calma, tanto para quien lo envía como para quien lo recibe, enviar un correo electrónico es una muestra de respeto hacia el tiempo del receptor, y ese detalle siempre es valorado.

Para poder manejarse bien con las comunicaciones, es clave la selección de un buen gestor de correos electrónicos. Hoy muchos simplemente utilizan un servicio de correo electrónico basado en un Webmail, un cliente de correo electrónico, que provee una interfaz web, como lo son Gmail, Outllok, Yahoo Mail y otros, pero éstos servicios no ofrecen las capacidades de un gestor de correos.

Éstos gestores son sistemas que nos permiten, como su nombre indica, gestionar y trabajar con diferentes cuentas de correo electrónico a la vez y ofrecen una serie de funciones adicionales que los web-mails no ofrecen. Del vamos aportan mejores opciones para gestionar múltiples cuentas en un mismo lugar. Y una de las ventajas más importantes de utilizar un gestor de correo de escritorio está en poder acceder al contenido sin necesidad de tener conexión.

Entre las ventajas destacables están la de tener múltiples y mejores herramientas para organizar correos; permitirnos crear copias de seguridad de una manera rápida y sencilla; la capacidad de instalar complementos de terceros para mejorar la funcionalidad; compatibilidad con los protocolos IMAP y Exchange; etc..

martes, 17 de agosto de 2021

Las asombrosas métricas de almacenamiento

En general, la mayoría de las personas familiarizadas con los equipos (smartphones, tablets, cámaras digitales, notebooks, desktops, etc.) conocen sobre MegaByets, GigaBytes y TeraBytes.

Almacenamiento
El costo oculto de la fotografía digital es el almacenamiento.
Pero más allá de ésto el tema capacidades de almacenamiento digital es interesante por lo que representa
Foto: "Almacenamiento", de Jorge S. King ©Todos los derechos reservados

Mucha gente sabe que en su equipo tienen un dispositivo de almacenamiento de algunas decenas a algunas centenas de GigaBytes o hasta un disco de 2 TeraBytes. Pero las capacidades de almacenamiento van mucho más allá y seguirán elevándose con el tiempo.

Por lo que siempre es bueno conocer y entender éstas unidades de medida de almacenamiento, y lo que representan:

MÉTRICA

VALOR

BYTES

BYTE (B)

1

1

KILOBYTE (KB)

1.024¹

1.024

MEGABYTE (MB)

1.024²

1.048.576

GIGABYTE (GB)

1.024³

1.073.741.824

TERABYTE (TB)

1.024⁴

1.099.511.627.776

PETABYTE (PB)

1.024⁵

1.125.899.906.842.624

EXABYTE (EB)

1.024⁶

1.152.921.504.606.846.976

ZETTABYTE (ZB)

1.024⁷

1.180.591.620.717.411.303.424

YOTTABYTE (YB)

1.024⁸

1.208.925.819.614.629.174.706.176

La unidad inicial de medida es el Byte, la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de ocho bits, por lo que en español también se le denomina octeto.

El YottaByte es actualmente la mayor unidad de bytes reconocida por la Oficina Internacional de Pesas y Medidas. Sin embargo, ya existe una designación para la siguiente unidad: el BrontoByte corresponde a 1024 veces un YottaByte. Los posibles ámbitos de aplicación de esta unidad son el Internet de las cosas y los datos de los sensores.

viernes, 17 de abril de 2020

Crecen los ciberataques por el teletrabajo

Aumenta el hackeo a empresas ante la proliferación del teletrabajo.
Por Joseph Menn, publicado por Reuters

SAN FRANCISCO, 17 abr (Reuters) - La actividad de hacking contra las empresas en los Estados Unidos y otros países se duplicó con creces por algunas medidas el mes pasado, ya que los ladrones digitales se aprovecharon de la seguridad debilitada por las políticas de teletrabajo motivadas por la pandemia, dijeron los investigadores.

Los equipos de seguridad de las empresas tienen más dificultades para proteger los datos cuando están dispersos en ordenadores domésticos con configuraciones muy variadas y en máquinas de la empresa que se conectan de forma remota, según los expertos.

Home office
Foto: "Home office", de Jorge S. King©Todos los derechos reservados
La foto no pertenece a la nota e Reuters
Incluso aquellos trabajadores remotos que utilizan redes privadas virtuales (VPN), que establecen túneles seguros para el tráfico digital, se están sumando al problema, dijeron autoridades e investigadores.

La compañía de software y seguridad VMWare Carbon Black dijo esta semana que los ataques de “ransomware” o programas de secuestro aumentaron un 148% en marzo con respecto al mes anterior, en paralelo a las decisiones de Gobiernos de todo el mundo de limitar la movilidad para contener el nuevo coronavirus, que ha matado a más de 130.000 personas.

“Hay un acontecimiento histórico digital que se produce en el fondo de esta pandemia, y es que se está produciendo una pandemia de cibercrimen”, dijo el analista de seguridad cibernética de VMWare, Tom Kellerman.

“Es más fácil, francamente, hackear a un usuario remoto que a alguien sentado en su entorno corporativo. Las VPN no son a prueba de balas, no son la panacea”.

Utilizando los datos del equipo estadounidense Team Cymru, que tiene sensores con acceso a millones de redes, los investigadores de la empresa finlandesa Arctic Security descubrieron que el número de redes que experimentaron actividad maliciosa fue de más del doble en marzo en Estados Unidos y en muchos países europeos en comparación con enero, poco después de que se informara del virus por primera vez en China.

El mayor salto en volumen se produjo cuando las computadoras respondieron a escaneos cuando no deberían haberlo hecho. En esos escaneos se suele buscar software vulnerable que permita realizar ataques más profundos.

Los investigadores planean publicar sus conclusiones por países la próxima semana.

Las reglas para una comunicación segura, como la prohibición de conexiones a direcciones web de mala reputación, tienden a aplicarse menos cuando los usuarios se llevan los ordenadores a casa, dijo la analista Lari Huttunen, Arctic.

Eso significa que redes que antes eran seguras pueden quedar expuestas. En muchos casos, los cortafuegos y las políticas de seguridad de las empresas han protegido las máquinas que han sido infectadas por virus o software malicioso, dijo. Fuera de la oficina, esa protección puede reducirse de manera drástica, permitiendo que las máquinas infectadas se comuniquen de nuevo con los hackers originales.

Esto se ha visto agravado porque el fuerte aumento del volumen de VPN ha llevado a algunos saturados departamentos de tecnología a permitir políticas de seguridad menos rigurosas.

“Todo el mundo está tratando de mantener estas conexiones, y los controles de seguridad o el filtrado no se mantienen a los mismos niveles”, dijo Huttunen. Por Joseph Menn, publicado por Reuters.--

Notas relacionadas:
Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 30 de marzo de 2020

Videoconferencias - home office

Desde finales de los noventa del siglo pasado que venimos probando sistemas de videoconferencias. En aquellos tiempos una novedad cara de implementar, luego con la expansión de internet la cosa fue mejorando, haciéndose más barata y accesible a todos. De hecho, desde hace años hay servicios "gratuitos", vía telefonía móvil a la mano de todos los que tengan un smartphone.

Casa Rosada  Videoconferencias
Imagen: Videoconferencia con gobernadores / Prensa de Casa Rosada
Las grandes empresas fueron las primeras que le sacaron jugo al sistema, rápidamente constataron que era más barato invertir en ésta tecnología que pagar pasajes y viáticos a sus ejecutivos y agentes. Luego fue el turno de la gestión pública en muchos países, donde las cosas públicas se vienen tomando en serio desde hace muchos años, y así les va, muy bien.

Y luego, pero en menor medida le tocó el turno a países como el nuestro, aunque hay ámbitos donde desde años tienen una experiencia interesante en el uso de ésta tecnología, no fue del uso generalizado en la gestión pública.

La situación planteada por la emergencia sanitaria a consecuencia de la pandemia del COVID-19, que obligó a los gobiernos a establecer un riguroso aislamiento social preventivo y obligatorio, ha demostrado una vez más la utilidad de los sistemas de videoconferencias.

Desde que se estableció el aislamiento el gobierno nacional está haciendo uso del sistema, y ayer domingo, el presidente Alberto Fernández mantuvo esta tarde una videoconferencia desde la residencia de Olivos con los gobernadores y el jefe de Gobierno de la ciudad de Buenos Aires para evaluar la situación por la epidemia de coronavirus COVID-19, escuchar la situación en las provincias y analizar nuevas medidas.

Me da por pensar que éste tipo de tecnologías demuestran nuevamente su utilidad, no pocos estamos realizando nuestras tareas desde nuestros hogares (home office - teletrabajo). En el país sólo el 2% de las empresas lo usaban habitualmente, ahora está marcando una tendencia.

Haciendo un poco de historia, en Argentina el teletrabajo, o home office, tuvo un primer impulso en 2003 debido a la crisis global que causó el síndrome respiratorio agudo grave (SARS). Hoy, por la actual emergencia sanitaria por el coronavirus, la historia se repite.

Como en el 2003, las corporaciones están viendo con "mejores ojos" a las modalidades videoconferencias y home office, como herramientas "saludables" para ahorrar costos y complacer a sus trabajadores en ítems como mayor flexibilidad y mejor calidad de vida.
“Las reuniones virtuales terminan siendo más breves y dinámicas, ya que vas directo al asunto y evitás todos los preámbulos. Esto es bueno porque podés ganar más tiempo para trabajar en proyectos o leer material que tenías pendiente. También es cierto que aumentan los mensajes por WhatsApp y los audios se vuelven algo más largos de lo habitual”, señala Lautaro Spotorno, director de comunicaciones corporativas de SAP" (Clarín).
"Entre las empresas tecnológicas, fundamentalmente las de software, el trabajo remoto está totalmente incorporado en la dinámica de sus empleados. De hecho, no son pocas las compañías que ni siquiera utilizan una sede física para funcionar. Para este tipo de organizaciones, la contingencia del coronavirus no ha cambiado en prácticamente nada su día a día". (La voz)
Pero no todo es tan fácil, miles de empresas y entidades en el mundo y en el país no están preparadas para ofrecer garantías a un home office masivo y, prácticamente, forzado por la pandemia de coronavirus. Y, es que cuentan con infraestructuras VPN pequeñas y ancho de banda y dispositivos insuficientes. Todo un tema a considerar seriamente y que requerirá de inversiones, que muchos no podrán afrontar.

Un dato importante a tener en cuenta, el 70% de los comercios dejó de operar completamente por el aislamiento y la cuarentena, sólo un 20% mantiene operaciones por comercio electrónico con envíos a domicilio con caídas de ventas entre el 50% y el 85%. Sólo el 10% se mantiene a puertas abiertas, con caídas de ventas del 55% promedio. Registrándose crecimiento de ventas únicamente en el caso de supermercados, con un 30% positivo.

lunes, 9 de diciembre de 2019

Reconocimiento

Cada nueve de diciembre se celebra el Día Mundial de la Informática, fecha que se creó para rendir homenaje a una de las herramientas más valiosas que tiene el hombre y que viene impactando de manera impresionante en su vida y economía.

Reconocimiento
Élite del software de los años 70, en el recuerdo de los técnicos de hoy
Se celebra en ésta fecha en honor a Grace Hopper, una pionera en el mundo de la computación. Hopper nació el 9 de diciembre de 1906 en Nueva York y desarrolló el lenguaje de programación COBOL. También se le atribuye haber encontrado y descripto el primer “bug” de computación.

Con motivo de ésta celebración se realizó una reunión especial en el auditorio del Complejo Juan Felipe Ibarra, organizada por la Dirección General de Informática del Ministerio de Economía de la Provincia.

En la misma se realizó una breve reseña histórica del Centro de Cómputos, recordando a los técnicos y expertos pioneros en la materia. También se realizo una descripción de la evolución hasta el presente de la Dirección General de Informática, y cuales son los objetivos y desafíos hacia adelante. 

Durante el desarrollo de los temas se realizaron algunas menciones especiales destacando y reconociendo la experticia de algunos componentes, que trabajan en las áreas de informática de los organismos dependientes del Ministerio de Economía; gente buena, que aunque tiene un bajo perfil es muy capaz, ha hecho y hace mucho. Un justo reconocimiento.

En las imágenes del recuerdo estuvieron presentes los de la "élite del software" de los años 70, que marcaron un tiempo especial en el desarrollo del antiguo centro de cómputos de la Provincia. Tuve el privilegio de conocer a algunos de ellos una década después, verdaderos maestros que compartían su conocimiento. Siempre estarán en mi memoria con agradecimiento.-

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

martes, 16 de julio de 2019

Biometría, para conocerte mejor

"Los sistemas toman tu aspecto físico más único y personal y lo convierten en datos". “Eres parte de lo que convirtió al sistema en lo que es”.

Tu rostro está entrenando a las herramientas de reconocimiento facial.
Por Cade Metz, publicado por The New York Times.

SAN FRANCISCO — Empresas e investigadores están recopilando decenas de bases de datos con rostros de personas sin que estas lo sepan; además, muchas de las imágenes después se comparten en todo el mundo en lo que se ha convertido en un enorme ecosistema que fomenta la propagación de la tecnología de reconocimiento facial.

Las bases de datos se construyen con imágenes de redes sociales, sitios web de fotografías, servicios de citas como OkCupid y cámaras colocadas en restaurantes y en patios de universidades. Aunque no hay un recuento preciso de los conjuntos de datos, los activistas en materia de privacidad han señalado repositorios que fueron construidos por Microsoft, la Universidad de Stanford y otros; uno de ellos cuenta con más de diez millones de imágenes, mientras que otro tenía más de dos millones.

Las recopilaciones faciales están siendo impulsadas por la contienda para crear sistemas de reconocimiento facial de avanzada. Esta tecnología aprende a identificar a la gente analizando tantas imágenes digitales como sea posible mediante “redes neurales”, las cuales son sistemas matemáticos complejos que requieren grandes cantidades de datos para generar el reconocimiento por patrones.

Lo más probable es que gigantes de la tecnología como Facebook y Google hayan amasado los conjuntos de datos faciales más grandes, los cuales no distribuyen, de acuerdo con artículos de investigación. Sin embargo, otras compañías y universidades han compartido de manera generalizada sus colecciones de imágenes con investigadores, gobiernos y empresas privadas en Australia, China, India, Singapur y Suiza para entrenar sistemas de inteligencia artificial, de acuerdo con académicos, activistas y artículos públicos.

Las compañías y los laboratorios han reunido imágenes faciales durante más de una década y las bases de datos simplemente son una de las capas necesarias para crear tecnología de reconocimiento facial. No obstante, la gente a menudo no tiene idea de que sus rostros han llegado ahí. Y, aunque en general las imágenes no van acompañadas de nombres, los individuos pueden ser reconocidos porque cada rostro es único y corresponde a una persona.

Visto en Youtube, vía BBC News Mundo

Las dudas en torno a los conjuntos de datos están aumentando porque las tecnologías que han ayudado a impulsar están usándose de maneras posiblemente invasivas. Documentos publicados a principios de julio revelaron que los funcionarios de la Oficina de Aduanas y Protección Fronteriza emplearon tecnología de reconocimiento facial para escanear las fotografías de automovilistas con el fin de identificar a inmigrantes sin autorización para estar en Estados Unidos.

El FBI también pasó más de una década usando ese tipo de sistemas para comparar las licencias de conducir y las fotografías de visas con los rostros de presuntos delincuentes, de acuerdo con un informe de la Oficina de Rendición de Cuentas del Gobierno el mes pasado. A principios de julio, una audiencia del congreso abordó el uso que el gobierno le da a esta tecnología.

No hay supervisión de los conjuntos de datos. Los activistas y otros personajes dijeron estar furiosos por la posibilidad de que las imágenes de la gente se usaran para crear tecnología cuestionable, y porque las imágenes podían ser usadas de manera indebida. Por lo menos una base de datos faciales creada en Estados Unidos fue compartida con una compañía en China que ha sido vinculada con el fichaje étnico de la minoría de uigures musulmanes del país

A lo largo de las últimas semanas, algunas compañías y universidades, entre ellas Microsoft y Stanford, eliminaron sus conjuntos de datos faciales de internet debido a preocupaciones de privacidad. Sin embargo, dado que las imágenes ya se habían distribuido tanto, lo más probable es que aún estén usándose en Estados Unidos y en otras partes, señalaron investigadores y activistas.

“Concluyes que estas prácticas son invasivas y te das cuenta de que esas empresas no respetan la privacidad”, comentó Liz O’Sullivan, quien supervisó una de estas bases de datos en la empresa emergente de inteligencia artificial Clarifai. Dijo que en enero abandonó la empresa, con sede en Nueva York, en protesta contra de ese tipo de prácticas.

Visto en Youtube, vía DNews en Español

“Cuanto más ubicuo se vuelve el reconocimiento facial, más quedamos expuestos a ser parte del proceso”, explicó.

Google, Facebook y Microsoft rechazaron hacer comentarios.

Investigadores de Stanford reunieron una base de datos en 2014. Se llamaba Brainwash (el nombre de una cafetería de San Francisco), donde los investigadores utilizaron una cámara. A lo largo de tres días, la cámara tomó más de diez mil imágenes, que se introdujeron en la base de datos, escribieron los investigadores en un artículo de 2015. El artículo no especificó si los comensales de la cafetería sabían que les estaban tomando fotografías para usarlas en la investigación. (La cafetería ya no está abierta).

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de diciembre de 2018

La nueva economía II

Qué profesiones están amenazadas por los avances tecnológicos (y dónde habrá más oportunidades laborales)
Publicado por BBC News Mundo.

"Cualquier trabajo que sea rutinario o predecible, será hecho por un algoritmo matemático en cinco o 10 años más".

Esa es la proyección de John Pugliano, el polémico autor de "The Robots are Coming: A Human's Survival Guide to Profiting in the Age of Automation" ("Vienen los robots: una guía de sobrevivencia humana para ganar dinero en la era de la automatización"), al menos en los países desarrollados.

En conversación con BBC Mundo, Pugliano dice que así como en las últimas décadas trabajos realizados por operarios en fábricas fueron desplazados por el avance de la tecnología, ahora viene el reemplazo de los profesionales altamente calificados que hasta ahora no parecían tan amenazados.

Su propuesta es controvertida porque pone contra la espada y la pared a profesiones que siguen siendo consideradas imprescindibles en la mayor parte del mundo y que habitualmente no están en el radar de la amenaza.

"No van a desaparecer los médicos o los abogados. Pero una parte de su campo laboral se verá reducida", apunta el fundador de la consultora de inversiones estadounidense Investable Wealth.

Lejos de tener un tono apocalíptico, el autor del texto cree que habrá nuevas oportunidades para aquellas personas que sean capaces de resolver problemas inesperados, anticiparse a lo que puede ocurrir, tomar riesgos y dar respuestas creativas.

Todo aquello que, en teoría, un algoritmo no puede solucionar.

¿Dónde estarán las oportunidades laborales?

"Los expertos en seguridad informática serán los profesionales más requeridos en los próximos años", señala Pugliano. "Aquellos que puedan anticiparse a los posibles ataques cibernéticos".

Pero no es el único sector. "Hay áreas que tienen que ver con el contacto humano que son irremplazables por algoritmos", agrega, como los psicólogos, psiquiatras o distintos tipos de trabajadores sociales.

Esta es una lista con 7 profesiones amenazadas por el avance tecnológico en los países desarrollados, según el autor del libro.

1. Médicos

Aunque pueda sonar absurdo -dado que los médicos siempre son requeridos y más aún con la actual tendencia de envejecimiento de la población-, lo que propone Pugliano es que los médicos generales perderán terreno en los países ricos porque los diagnósticos de afecciones comunes serán automatizados.

viernes, 26 de octubre de 2018

La boleta única electrónica podría ser usada en elecciones porteñas

La legislatura de la Ciudad de Buenos Aires habilita la posibilidad del uso de la boleta única electrónica.

Si bien el proyecto original presentado proponía como nueva forma de votación la boleta única electrónica, finalmente se consensuó volver a la boleta única en papel que se usa en la actualidad. El nuevo Código Electoral que fue establecido el 25 de octubre contempla la posibilidad de emplear una boleta única electrónica, y a partir de ahora el Instituto de Gestión Electoral (IGE) podrá emplear medios electrónicos si lo juzgara oportuno y útil.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
El sistema descrito es muy similar a la Boleta Única Electrónica utilizada en la Ciudad en 2015 y en otras provincias como Salta. Se propone el uso de una boleta única, sea en papel o con un soporte informático, un sistema que ya se probó pero que es ampliamente rechazado por los expertos en el tema voto electrónico e informáticos en general.

Según las noticias, el IGE podrá incorporar tecnologías electrónicas en el procedimiento de emisión del voto. Entre las especificaciones se señalan que en caso de incorporar tecnología al proceso eleccionario, el sistema deberá ser auditable y aprobado con al menos cincuenta días de anticipación a la realización de los comicios, junto con la documentación que denote los resultados de las auditorías efectuadas sobre dichos sistemas. 

Aunque en el día de la elección se procederá a un recuento electrónico, a las 48 horas se hará un sondeo en mesas testigo (el 5 por ciento del total) donde se verificará que el recuento manual de esa cantidad de urnas coincide con el efectuado el día de la elección.

Se especifica que "debe proveer las máximas condiciones de seguridad posibles a fin de evitar eventuales intrusiones o ataques al sistema o manipulación indebida por parte del administrador" y "no puede almacenar información respecto a la selección realizada por el/la votante en forma posterior a su utilización para la impresión de su boleta".

Este sistema no está libre de problemáticas y complicaciones. Se establece en los partidos políticos fiscales informáticos: estarán facultados para examinar los componentes del sistema tecnológico implementado en el acto electoral, incluyendo el programa o software utilizado. El IGE determinará la cantidad de fiscales informáticos que las agrupaciones políticas podrán nombrar en cada elección, de acuerdo con las características de la tecnología implementada.

miércoles, 24 de octubre de 2018

Una de las profesiones más requeridas en el mercado

Tecnología Informática: una carrera en auge con salida laboral.
Publicado por Clarín / Brand Studio.

En el país, solo un 16% se gradúa por año en Ingeniería en Sistemas Informáticos. Sin embargo, es una de las profesiones más requeridas en el mercado. En esta nota, los beneficios de elegir una carrera asociada a los avances tecnológicos.


Informática
Brand Studio para UAI

La transición de la secundaria a la universidad tiende a ser caótica. En la mayoría de los casos, los estudiantes no llegan con los conocimientos necesarios al primer año universitario. Y la problemática se acrecienta en carreras como ingeniería, donde la exigencia de matemáticas es superior.

Según un estudio del Consejo Federal de Decanos de Ingeniería (CONFEDI), el 40% de los estudiantes abandonan o cambian de carrera tras el primer año de cursada. Es por eso que la elección de una futura profesión se torna una decisión trascendental. Pero, ¿por qué vale la pena considerar la carrera de Tecnología Informática como una gran opción?

Los avances tecnológicos y la tecno-dependencia humana están cambiando la forma de vivir y también de trabajar. Hace décadas que las personas conviven con máquinas que les facilitan muchas tareas del día a día, pero que al mismo tiempo los relegan a un plano secundario en muchas otras actividades que están siendo reemplazadas por softwares, por ejemplo. Aun así, los indicadores del mercado laboral marcan una tendencia muy positiva para los puestos de Tecnología Informática dentro del país y en el resto de América Latina.

En Argentina, solo un 16% se gradúa en promedio por año en Ingeniería en Sistemas Informáticos y, sin embargo, es una de las profesiones más buscadas en el mercado laboral. Otro de los puntos clave para elegir una carrera relacionada a las TI gira en torno a la expansión de las tecnologías aplicadas a distintas disciplinas como la educación, la salud, el mercado financiero y muchas otras que generan nuevos puestos de trabajo constantemente.

El vicerrector de gestión de la Universidad Abierta Interamericana y decano de la Facultad de Tecnología Informática de la UAI, Doctor Marcelo De Vincenzi, expresó hace poco en el Congreso Internacional de Innovación en Tecnología Informática (CIITI) que "nos tenemos que preocupar para ver si realmente estamos preparados para estos nuevos desafíos, donde el protagonismo no es 100% nuestro sino compartido con la tecnología”. Es decir, el hombre necesita de la rapidez, eficacia y eficiencia tecnológica tanto como la tecnología precisa de la creatividad y el talento humano.

De acuerdo al anuario del Ministerio de Educación de la Nación, de un total de 190.337 alumnos egresados en 2017, solo 19.884 cursaron la orientación a Ciencias Aplicadas a Tecnología, siendo Ciencias Sociales la preferida.

En el ámbito universitario, y a pesar de la alta demanda de puestos tecnológicos en la industria laboral actual, en 2016 se recibieron en el país solamente 8.303 ingenieros, especializados en las áreas Agronómica, Informática e Industrial. Mientras tanto, desde las empresas de software aseguran que no encuentran personal capacitado para cubrir los puestos tecnológicos vacantes en sus compañías.

Los indicadores marcan un futuro prometedor en exportaciones de servicios informáticos argentinos. De hecho, la Cámara de la Industria Argentina del Software (CESSI) divulgó públicamente cifras alentadoras: en 2017, las exportaciones alcanzaron los US$1699 millones, un récord comparado con 2012 cuando se registraron US$1533 millones. Paralelamente, se presentó un plan estratégico federal de cara al futuro que promete la generación de 500 mil empleos para 2030.

martes, 2 de octubre de 2018

La inseguras máquinas de votación en EE.UU.

Elecciones en EE.UU.: las "impresionantes" fallas que un grupo de hackers encontró en las máquinas de votación electrónica.
Por BBC News Mundo.

"Presentan serios riesgos". Así definió un grupo de hackers la seguridad de las máquinas de votación en EE.UU.

Semanas antes de la celebración de las elecciones legislativas en ese país, piratas informáticos publicaron un informe en el que se describen las principales fallas que hallaron en el hardware usado en los comicios.

Visto en BBC Mundo. Imagen de GETTY IMAGES
Según señalaron, hay una máquina de votación utilizada en 23 estados de EE.UU. que tiene un defecto de ciberseguridad del que se informó hace más de una década.

En agosto pasado, la conferencia Def Con en Las Vegas organizó un evento conocido como Voting Village, en el que se alentó a los participantes a descubrir fallas en la infraestructura electoral de EE.UU., mediante el hackeo de varios sistemas informáticos.

Los organizadores de la conferencia dieron a conocer la semana pasada un informe de 50 páginas sobre sus hallazgos.

Describen como "impresionante" el número y la gravedad de los defectos encontrados en los equipos de votación.

"Los problemas descritos en este informe no son simples fallas administrativas que deben ser reparadas por eficiencia electoral, sino más bien riesgos graves para nuestra infraestructura y, por lo tanto, para la seguridad nacional", afirma el informe.

Más de 30 máquinas de votación y otros equipos se pusieron a disposición de los asistentes a la conferencia, incluido el escáner electrónico M650, que es utilizado por 23 estados de EE.UU.

El informe dice que las vulnerabilidades hacen que el M650 puede ser atacado de forma remota.

También se encontró una falla de diseño, reportada en 2007, en el modelo probado durante la conferencia.

Un juego de niños

Los organizadores de la conferencia argumentan que la unidad está diseñada para procesar un gran volumen de papeletas, y si la hackearan podrían "cambiar el colegio electoral y determinar el resultado de una elección presidencial".

Los creadores del sistema M650, Election Systems & Software (ES&S), dijeron al Wall Street Journal que la máquina de votación usa papeletas y, por lo tanto, los votos podrían ser auditados.

La compañía también dijo que "las medidas de seguridad en el M650 son tan fuertes como para que sea extraordinariamente difícil de hackear en un entorno del mundo real".

En agosto, cuatro senadores estadounidenses enviaron una carta a ES&S en la que se mostraban "desmoralizados" porque la compañía había decidido desestimar los hallazgos de los hackers.

ES&S dijo que los foros abiertos a hackers anónimos deben ser vistos con precaución.

Tarjetas inteligentes reprogramadas

Otras máquinas probadas incluyen AccuVote TSx, utilizada por 18 estados de EE.UU. El sistema incluye un lector de tarjetas inteligentes para que los usuarios puedan votar, el cual, según el informe, se puede desconectar con facilidad para "interrumpir el proceso electoral".

Los asistentes a la conferencia también pudieron reprogramar tarjetas inteligentes de votación de forma inalámbrica, utilizando teléfonos móviles.

"Durante 15 años hemos estudiado numerosos sistemas electorales y máquinas de votación en todo el mundo, y se ha descubierto que cada uno de ellos tiene vulnerabilidades graves", dijo a la BBC Harri Hursti, uno de los autores del informe.

El martes, el senador republicano James Lankford dijo que un proyecto de ley de seguridad electoral, conocido como la Ley de Elecciones Seguras, no sería aprobado por el Congreso antes de las elecciones legislativas de noviembre.

A principios de este año, los senadores republicanos bloquearon una enmienda por US$250 millones para aumentar el gasto en medidas de seguridad de las elecciones.

"Hay un historial de vulnerabilidades divulgadas que tardan años en mitigarse, y aparentemente no hay gran voluntad por alcanzar un estándar de seguridad nacional para las máquinas de votación", dijo a la BBC el experto en seguridad Davey Winder. / Por BBC News Mundo.--

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 20 de septiembre de 2018

Blockchain para comercialización de materias primas

Bancos y operadores lanzan primera plataforma "blockchain" de materias primas.
Por Julia Payne, publicado por Reuters.

LONDRES (Reuters) - Bancos globales y operadoras están lanzando la primera plataforma basada en cadenas de bloques o “blockchain” para financiar la comercialización de materias primas, desde petróleo hasta trigo, dijeron en un comunicado conjunto el miércoles.

Claas Lexion 630 Combine Harvester cutting Winter Wheat
Foto de Shane Casey, vista en Flickr
La plataforma será administrada por una empresa llamada komgo SA, con sede en Ginebra, Suiza, y será lanzada en el transcurso de este año.

Los bancos y las principales operadoras han estado probando numerosos planes piloto con materias primas en los últimos años, pero este emprendimiento será el primero al que cualquier empresa podrá unirse.

Entre los fundadores de komgo figuran ABN AMRO, BNP Paribas, Citi, Crédit Agricole Group, Gunvor, ING, Koch Supply & Trading, Macquarie, Mercuria, MUFG Bank, Natixis, Rabobank, Shell, SGS y Societe Generale.

“Blockchain”, originalmente la plataforma detrás de la criptomoneda bitcoin, es vista por muchos como una solución a las operaciones y transacciones deficientes y se espera que mejore la transparencia al reducir el riesgo de fraudes.

Como un libro de contabilidad de alta tecnología, la plataforma “blockchain” utiliza una base de datos compartida que se actualiza en tiempo real y puede procesar y liquidar transacciones en minutos sin necesidad de una verificación de terceros.

En lugar de compartir una montaña de papeles entre una larga lista de participantes, un operador podrá usar una nota de crédito digital, acelerando considerablemente las transacciones.

komgo se utilizará primero para la energía. Los primeros intercambios serán cargas rudimentarias en el Mar del Norte, la región de referencia para la mayor parte del comercio mundial de crudo.

A partir de inicios del próximo año komgo se ampliará a la agricultura y los metales. La empresa trabajará junto con Vakt, una plataforma de comercialización de energía administrada por muchos de los mismos accionistas de komgo.

La plataforma será desarrollada en asociación con la empresa de tecnología de “blockchain” ConsenSys. / Por Julia Payne, publicado por Reuters. Editado en español por Natalia Ramos.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 6 de septiembre de 2018

La nueva economía

El mundo está cambiando, las formas como se trabaja también, y cambiará más aún, es algo irreversible. La inteligencia artificial y la robótica se está quedando con los trabajos en muchos países. Lo cuenta Andrés Oppenheimer en su libro "Sálvese quien pueda" donde describe como un fenómeno transformará radicalmente la sociedad. Es probable que, en las próximas dos décadas, casi la mitad de los trabajos sea reemplazada por computadoras con inteligencia artificial. 

Visto en YouTube, vía La Nación Más

Estamos ante una nueva revolución industrial, la Industria 4.0, que combina técnicas avanzadas de producción con tecnologías inteligentes, como la robótica, la analítica, big data, block chain, realidad aumentada o la inteligencia artificial, entre otras.

Para los expertos en el tema, las tecnologías de IA serán la clase de tecnologías más disruptiva en los próximos diez años debido a la potencia computacional radical, cantidades casi ilimitadas de datos y avances sin precedentes en redes neuronales profundas (deep learning, deep reinforcement learning (aprendizaje por refuerzo).

Esto permitirá a las organizaciones y empresas aprovechar los datos para adaptarse a nuevas situaciones y resolver problemas que nadie ha encontrado antes. No hay duda alguna que el machine learning junto con el deep learning está en el top de la de las tecnologías emergentes.

En los últimos años, la estandarización de la tecnología robótica ha provocado que muchos empleos hayan desaparecido. Esto ha afectado principalmente al sector secundario, el cual concentra principalmente la transformación de las materias primas en productos terminados.

La revolución económica generada por la creciente introducción de la robótica en los procesos productivos podría generar un impacto contundente en el empleo.

Según un informe de McKinsey para el año 2030, 800 millones de personas quedarían sin empleo a causa de los robots. Esta cifra representa el 10% de la población mundial que la ONU estima para el mismo año.

La investigación llevada a cabo por Mckinsey se basa en datos de 46 países y 800 clases de trabajo, destacando que el impacto va a depender de dónde se encuentre el trabajador.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.