Archives enero 2025

GCompris 25: la suite de educativa para niños se renueva con más actividades

GCompris 25 es la nueva versión de esta suite de aprendizaje y entretenimiento, uno de los proyectos más usados en las aulas a partir de la primera infancia (es parte fundamental de distribuciones como LliureX) y toda una muestra de buen hacer en lo que al software libre en el ámbito educativo se refiere.

GCompris es un proyecto desarrollado por la comunidad de KDE, pero a diferencia del grueso de su software, mantiene su propio calendario de lanzamientos. De hecho, la suite adopta la numeración anual con esta versión, habida cuenta de que hace años que sigue un ciclo de lanzamientos anual. Así, GCompris 25 es la versión de 2025 del software.

De acuerdo a su descripción oficial, «GCompris es un conjunto de programas educativos de alta calidad que contiene un gran número de actividades para niños entre 2 y 10 años. Algunas actividades se asemejan a juegos, aunque siguen siendo educativas».

Esta es una lista de categorías de actividades con algunos ejemplos:

    • Descubriendo la computadora: teclado, ratón, pantalla táctil…
    • Lectura: letras, palabras, práctica de lectura, escritura de texto…
    • Aritmética: números, operaciones, memoria en tablas, enumeración, tabla de doble entrada…
    • Ciencia: esclusa de canal, el ciclo del agua, energía renovable…
    • Geografía: países, regiones, cultura…
    • Juegos: ajedrez, memoria, alinear 4, juego del ahorcado, tres en raya…
    • Otros: colores, formas, alfabeto braille, aprender a decir la hora…

En la actualidad, GCompris ofrece más de 100 actividades y hay más en desarrollo. GCompris es software libre, por lo que tiene la posibilidad de adaptarlo a sus necesidades, de mejorarlo y, lo más importante, de compartirlo con niños de todo el mundo.

En cuanto a su nueva versión, las novedades de GCompris 25 incluyen el cambio en la numeración, que a partir de ahora reflejará el año de lanzamiento, el salto a Qt6, traducción en sánscrito, correcciones y mejoras y cinco nuevas actividades, por lo que el número total asciende a 195:

    • «Sketch» es una actividad para dibujar libremente con múltiples herramientas para que los niños exploren su creatividad.
    • «Calcular con complemento a diez» es la continuación de las actividades de complemento a diez existentes. Esta actividad ayuda a los niños a intercambiar los números para calcular una suma fácilmente.
    • «Suma vertical» es una actividad para escribir una suma y resolverla.
    • «Resta vertical» es similar a la actividad de suma, pero para la resta con el método de préstamo por reagrupamiento.
    • «Resta vertical (compensación)» es similar a la resta con el método de préstamo por compensación.

Cabe señalar que si bien GCompris está desarrollo bajo el ala del proyecto KDE, no se trata de un software exclusivo: está disponible para Linux, para Windows y Mac, e incluso para Raspberry Pi y Android.

 

Fuente: www.muylinux.com

 

Curso introductorio sobre contraseñas: no introduzcas tus contraseñas en cualquier lugar donde te las soliciten

Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.

Cuando se te solicita iniciar sesión en un servicio en línea, verificar tu identidad o descargar un documento a través de un enlace, generalmente se solicita que introduzcas tu nombre de usuario y contraseña. Esto es tan común que la mayoría de nosotros lo hacemos automáticamente sin pensarlo dos veces. Sin embargo, los estafadores pueden engañarte para que les des contraseñas de correo electrónico, sitios web de servicios gubernamentales, servicios bancarios o redes sociales al imitar el formulario de inicio de sesión del servicio en su propio sitio web (de terceros). No caigas en la trampa: solo el servicio de correo electrónico puede pedirte que verifiques tu contraseña, ¡nadie más! Lo mismo se aplica a los servicios gubernamentales, los bancos y las redes sociales.

Para evitar ser víctima de fraude, cada vez que introduzcas una contraseña, tómate un momento para verificar exactamente dónde estás iniciando sesión y qué ventana te está solicitando las credenciales. Aquí son posibles tres escenarios principales: dos son seguros y uno es fraudulento. Son los siguientes.

Escenarios seguros para introducir contraseñas

  1. Iniciar sesión en tu correo electrónico, red social o servicio en línea a través del sitio web oficial. Este es el escenario más simple, pero debes asegurarte de que realmente estés en el sitio legítimo, sin errores en la URL. Si accedes al servicio en línea haciendo clic en un enlace de un correo electrónico o de los resultados de búsqueda, revisa cuidadosamente la barra de direcciones del navegador antes de introducir la contraseña. Asegúrate de que tanto el nombre del servicio como la dirección del sitio sean correctos y coincidan entre sí.

¿Por qué es tan importante tomarnos un segundo extra para revisar? Crear copias de phishing de sitios legítimos es el truco favorito de los estafadores. La dirección de un sitio de phishing puede ser casi idéntica a la original, diferir solo en una o dos letras (por ejemplo, la letra “i” podría ser remplazada por una “I”), o usar una zona de dominio diferente.

También es bastante sencillo crear un enlace que parezca conducir a un sitio, pero que en realidad te lleve a otro lugar. Compruébalo tú mismo: este enlace parece conducir a nuestro blog latam.kaspersky.com/blog, pero en realidad te redirige a nuestro otro blog: securelist.com.

La siguiente imagen muestra ejemplos de páginas de inicio de sesión legítimas para diversos servicios en las que puedes introducir de forma segura tu nombre de usuario y contraseña.

Ejemplos de páginas de inicio de sesión legítimas para diversos servicios. Introducir tus credenciales aquí es seguro.

  1. Iniciar sesión en un sitio mediante un servicio auxiliar. Esta es una forma conveniente de iniciar sesión sin crear contraseñas adicionales, comúnmente utilizada para servicios de almacenamiento de archivos, herramientas de colaboración, etc. Los servicios auxiliares suelen ser grandes proveedores de correo electrónico, redes sociales o sitios de servicios gubernamentales. El botón de inicio de sesión puede decir algo como “Continuar con Google”, “Continuar con Facebook”, “Continuar con Apple”, etc.

Al hacer clic en el botón, se abre otra ventana que pertenece al servicio auxiliar (Google, Facebook, Apple, etc.). Funciona así: el servicio externo verifica tu identidad y la confirma al sitio en el que estás iniciando sesión. Es crucial verificar las direcciones en ambas ventanas: asegúrate de que la ventana emergente que solicita tu contraseña realmente pertenezca al servicio auxiliar que esperabas (Google, Facebook, Apple, etc.) y que la ventana principal realmente pertenezca al sitio legítimo en el que estás intentando iniciar sesión. En muchos casos, la ventana emergente también indica en qué sitio iniciarás sesión. Este mecanismo de servicio auxiliar te permite entrar al sitio deseado sin que este vea tu contraseña. La verificación de contraseña se realiza en el lado del servicio auxiliar (Google, Facebook, Apple, etc.). Los especialistas en TI denominan a este método de inicio de sesión inicio de sesión único (SSO).

Ejemplo de SSO en eBay a través de un servicio auxiliar (Google) que verifica tu contraseña. Introducir tus credenciales aquí también es seguro.

Escenario fraudulento: robo de contraseñas

Recibes un correo electrónico o mensaje con un enlace de inicio de sesión, haces clic en él y terminas en un sitio que se parece mucho a un correo electrónico legítimo, una red social, un servicio de intercambio de archivos o un servicio de firma electrónica. El sitio solicita que inicies sesión en tu cuenta para comprobar tu identidad. Para ello, se te solicita que introduzcas tu correo electrónico y contraseña de correo electrónico, sitio de servicios gubernamentales, servicio bancario o red social directamente en este sitio.

En este escenario, o bien no hay ninguna ventana emergente de un servicio legítimo (como la del caso anterior), o la ventana adicional también pertenece a algún sitio de terceros. Esta es una estafa diseñada para robar la contraseña de tu cuenta. Recuerda que un sitio de terceros no puede verificar tu contraseña: simplemente no la conoce, y las contraseñas nunca se comparten entre sitios.

Mira la barra de direcciones: ¡definitivamente esto no es Netflix! No introduzcas tus credenciales aquí.

Cómo protegerte del robo de contraseñas

  1. Verifica cuidadosamente la dirección del sitio que solicita tu contraseña.
  2. Introduce una contraseña para un servicio únicamente en el sitio web oficial de ese servicio, en ningún otro lugar.
  3. A veces aparece una ventana separada para introducir una contraseña. Asegúrate de que esta ventana sea una ventana de navegador normal en la que puedas ver la barra de direcciones y verificar la dirección.
  4. Los estafadores pueden crear sitios similares con direcciones que son difíciles de distinguir de las reales. Para evitar caer en esta trampa, utiliza una protección antiphishing fiable en todos los dispositivos y plataformas. Te recomendamos Kaspersky Premium, el ganador de una prueba antiphishing en 2024.
  5. Un método de protección avanzado es utilizar un administrador de contraseñas para todas tus cuentas. Verifica la dirección real de la página y nunca introducirá tus credenciales en un sitio desconocido, sin importar cuán convincente parezca.

 

Fuente: latam.kaspersky.com

 

 

 

La china DeepSeek sacude Wall Street: Nvidia pierde su corona en un lunes histórico

La llegada a escena de la china DeepSeek al mundo de la inteligencia artificial provocó un terremoto bursátil en Wall Street, desplomando las acciones de la líder en chips Nvidia en un 17% y llevándola a perder más de 600.000 millones de dólares en capitalización. Este evento marca la mayor destrucción de valor de mercado en un solo día en la historia.

Wall Street vivió un lunes teñido de rojo tras la llegada de DeepSeek, una nueva inteligencia artificial desarrollada en China que amenaza con reconfigurar el sector tecnológico global.

Nvidia, la hasta ahora indiscutible líder en chips para inteligencia artificial, sufrió un desplome histórico en su valor accionario, cayendo más de un 17% hasta los 118 dólares por acción, desde los USD 142 que ostentaba el pasado viernes 24 de enero.

En términos de capitalización bursátil, la compañía estadounidense perdió más de 600.000 millones de dólares en una sola jornada, superando el récord de pérdida anterior de 278.900 millones de dólares de 2020.

Comportamiento bursátil de Nvidia. © france 24 español

El desplome también le quitó a la empresa la corona que le daba el título de las empresas más valiosas del mundo, título que ahora ostenta Apple, con una capitalización de 3,49 billones de dólares pues Nvidia, cuyo valor cayó por debajo de los 3 billones, se encuentra ahora en tercera posición, por detrás de la empresa creadora del iPhone y del segundo, el gigante Microsoft. 

El movimiento del terremoto bursátil también llegó hasta las compañías energéticas, pues  los inversores temen que la irrupción de modelos más eficientes como el de Deepseek reduzca la demanda de energía proyectada para los centros de datos y la infraestructura de IA. 

Un escenario que llevó a empresas como Vistra y GE Vernova a ver caídas del 23% y 17,7% respectivamente, mientras que Eaton y NRG también sufrieron desplomes de entre el 12% y el 13%.

DeepSeek: una revolución de bajo costo

La razón de todo este terremoto fue el lanzamiento del modelo R1 de DeepSeek, una versión económica y altamente eficiente de ChatGPT, que ya se ha coronado como la aplicación más descargada en la App Store de Apple en Estados Unidos.

Y es que el modelo de DeepSeek, lanzado el pasado 20 de enero, representa un cambio de paradigma en la industria de la inteligencia artificial, pues según la compañía china, su sistema alcanza un rendimiento equiparable a los últimos desarrollos de OpenAI en tareas complejas como matemáticas, razonamiento del lenguaje y codificación, pero con una inversión monetaria considerablemente menor. 

Su entrenamiento, realizado en tan solo 55 días con un presupuesto de 5,57 millones de dólares, utilizó procesadores H800 de Nvidia, diseñados específicamente para el mercado chino tras las restricciones impuestas por Washington en la exportación de chips de alto rendimiento.

Ese valor es menos de una décima parte del presupuesto empleado por OpenAI en su modelo GPT-4, según reportó el medio chino The Paper y parte de la clave del éxito de DeepSeek radica en sus técnicas avanzadas de aprendizaje automático que le permiten operar con menos datos y optimizar el uso de recursos computacionales.

La respuesta de Nvidia

En medio de la tormenta, Nvidia ha adoptado un tono conciliador. En un comunicado, la empresa calificó a DeepSeek como “un excelente avance de IA” y “un ejemplo perfecto de escalado en tiempo de prueba”.

Comunicado Nvidia. © france 24 español

Según un portavoz, el trabajo de DeepSeek demuestra que es posible crear modelos eficientes utilizando recursos computacionales disponibles y cumpliendo con las regulaciones de exportación.

No obstante, Nvidia también destacó que la fase de inferencia de estos modelos sigue requiriendo un número significativo de sus GPU y redes de alto rendimiento, sugiriendo que el impacto de DeepSeek podría ser menos catastrófico de lo que parece.

Fuente: www.france24.com

Mark Zuckerberg y el poder de los medios de comunicación

Es cierto que hay fuerzas poderosas que controlan lo que se puede ver en Facebook e Instagram, pero no son los medios los que toman esas decisiones.

Hace un par de semanas, el consejero delegado de Meta, Mark Zuckerberg, publicó una entrada en su blog y un vídeo titulados «Más discurso y menos errores«. Zuckerberg (cuya lista de errores previos, reconocidos por él mismo, incluye el escándalo de datos de Cambridge Analytica, el haber permitido que una milicia hiciera un llamamiento a las armas en Facebook que desembocó en dos asesinatos en Wisconsin o el haber contribuido a alimentar el genocidio en Myanmar) anunció que Meta pondría fin a la verificación de hechos en EE UU. Además, añadió que reduciría las «restricciones» a la expresión y que empezaría a mostrar a la gente contenido político más adaptado en sus feeds.

«Empecé a crear redes sociales para darle voz a la gente«, dijo mientras lucía un reloj de pulsera de 900.000 dólares.

Aunque el fin de la comprobación de hechos ha acaparado la mayor parte de la atención, los cambios en su política sobre discursos de odio también son notables. Entre otras cosas, la empresa permitirá ahora llamar «eso» a los transexuales, argumentar que las mujeres son una propiedad o afirmar que la homosexualidad es una enfermedad mental. (Mientras tanto, gracias a ese «enfoque más personalizado del contenido político», parece que la polarización volverá al menú, chicos).

El anuncio de Zuckerberg fue una de las muestras más cínicas de revisionismo histórico que he visto en mi vida. Como mucha gente ha señalado, parece ser poco más que un esfuerzo para ganarse el favor de la administración Trump entrante, complementado con una aparición en el programa de televisión Fox and Friends.

Dejaré que otros analicen las implicaciones políticas específicas (y mucha gente lo está haciendo). Lo que me ha parecido más cínico de todo ha sido la forma en la que Zuckerberg ha presentado la comprobación de hechos y la moderación de contenidos que ha venido ejerciendo Facebook como algo que el gobierno y los medios de comunicación le habían obligado a hacer. En realidad, fueron decisiones suyas, por supuesto. Estructuró Meta para tener un control casi total sobre ella. Es famoso por llevar la voz cantante, y siempre ha sido así.

Sin embargo, en el anuncio del martes, Zuckerberg intenta culpar a otros de las políticas que él mismo instituyó y respaldó. «Los gobiernos y los medios tradicionales han presionado para censurar más y más», dijo.

Y prosiguió: «Después de que Trump fuera elegido por primera vez en 2016, los medios de comunicación tradicionales escribieron sin parar sobre cómo la desinformación era una amenaza para la democracia. Intentamos de buena fe abordar esas preocupaciones sin convertirnos en los árbitros de la verdad, pero los fact-checkers han sido demasiado sesgados políticamente y han destruido más confianza de la que han creado, especialmente en Estados Unidos».

No estoy aquí para defender el sistema de comprobación de hechos de Meta y nunca pensé que fuera particularmente útil o eficaz, pero quiero detenerme en las afirmaciones acerca de que éste se hizo a instancias del gobierno y de los «medios tradicionales”.

Para empezar, el gobierno de EE UU nunca ha tomado ninguna medida significativa contra Meta, y, desde luego, nada significativo relacionado con la desinformación. Y punto. Fin de la historia. Claro que ha habido multas y acuerdos de indemnización, pero para una empresa del tamaño de Meta, eran mosquitos que se podían apartar de un manotazo. Lo que sí hay es un caso en los tribunales por posible monopolio presentado por la la FTC (órgano encargado de la competencia en EE UU), pero no tiene nada que ver con la censura o la comprobación de hechos.

Y cuando se trata de los medios de comunicación, hay que tener en cuenta la dinámica de poder real en juego. Meta, con una capitalización bursátil actual de 1,5 billones de euros, vale más que el valor combinado de Walt Disney Company (propietaria de ABC), Comcast (NBC), Paramount (CBS), Warner Bros (CNN), New York Times Company y Fox Corp (Fox News). De hecho, el patrimonio neto personal estimado de Zuckerberg es mayor que la capitalización bursátil de cualquiera de esas empresas.

Mientras tanto, la audiencia de Meta empequeñece por completo la de cualquier empresa de «medios tradicionales». Según el gigante tecnológico, cuenta con unos 3.290 millones de usuarios activos diarios. Diariamente. Y como la empresa ha demostrado en repetidas ocasiones, incluso en los anuncios de esta semana, está más que dispuesta a girar sus mandos para controlar lo que esa audiencia ve de los medios tradicionales.

Como resultado, los editores llevan mucho tiempo doblando la rodilla ante Meta para intentar conseguir, aunque sea una porción de esa audiencia. ¿Recuerdas el giro hacia el vídeo? ¿O los Instant Articles? Los medios han pasado más de una década tratando de responder o adelantarse a lo que Facebook dice que quiere presentar, para ver como cambia de opinión en un momento y les corta el tráfico. La idea de que los editores tienen algún tipo de influencia sobre Meta es absurda.

Creo que es útil volver atrás y ver cómo ha llegado la empresa hasta aquí.

Hubo un tiempo en que Twitter era una amenaza real para el negocio de Facebook. Después de las elecciones de 2012, para las que Twitter fue fundamental y Facebook una ocurrencia tardía, Zuckerberg y compañía se lanzaron a por las noticias. Crearon botones de compartir para que la gente pudiera poner fácilmente contenido de internet en sus feeds. En 2014, Zuckerberg decía que quería que fuera un «periódico personalizado perfecto«. Pero esto tuvo consecuencias. En 2015, se encontró con una epidemia de noticias falsas de la que era muy consciente. Para cuando llegaron las elecciones de 2016, adolescentes macedonios habían convertido las noticias falsas en un juego de arbitraje, creando noticias falsas a favor de Trump expresamente para aprovechar la combinación de tráfico de Facebook y dólares de Google AdSense. Tras las elecciones de 2016, todo esto le explotó en la cara a Facebook. Y en diciembre de ese año, anunció que comenzaría a asociarse con verificadores de hechos.

Un año más tarde, Zuckerberg llegó a decir que el tema de la desinformación era «un tema demasiado importante como para despreciarlo«. Hasta, aparentemente, ahora mismo.

Zuckerberg eludió hablar de toda esta incómoda historia, pero, siendo realistas, nadie le obligó a contratar verificadores. Nadie estaba en posición de presionarle para que lo hiciera. Si ese fuera el caso, ahora no estaría en condiciones de despedirlos desde detrás de un escritorio con su reloj de 900.000 dólares. Tomó las mismas decisiones de las que ahora trata de eludir la responsabilidad.

Pero aquí está la cosa, la gente ya conoce a Mark Zuckerberg demasiado bien para que este ejercicio de adulación indisimulada sea efectivo.

Los republicanos ya le odian. El senador Lindsey Graham le ha acusado de tener las manos manchadas de sangre. El senador Josh Hawley le obligó a pronunciar una incómoda disculpa ante las familias de los niños perjudicados por su plataforma. El senador Ted Cruz ha arremetido contra él en varias ocasiones. Trump amenazó con meterlo en la cárcel. Pero también lo hacen los demócratas. La senadora Elizabeth Warren, el senador Bernie Sanders y Alexandria Ocasio-Cortez han arremetido contra él. Y entre el público en general, es menos popular que Trump y más odiado que Joe Biden. En ambos casos pierde frente a Elon Musk.

El anuncio del martes parece poco más que un intento de complacer a un público que nunca le aceptará.

Y aunque puede que no le sirvan para ganarse al movimiento «MAGA», lo cierto es que aspectos como la desvergüenza o ignorar los precedentes del pasado van con el personaje. Como muestra, podemos recordar lo que Mark Zuckerberg estaba haciendo en 2017:

Imagen: Instagram de Mark Zuckerberg

 

Fuente: www.technologyreview.es

Prompt Injection: una amenaza silenciosa para la seguridad en IA

La inyección de prompts compromete la seguridad de uno de los tipos de IA más usados los grandes modelos de lenguaje (LLM, sus siglas en inglés), al manipular respuestas y acceso a datos, generando riesgos críticos en inteligencia artificial y ciberseguridad.

La prompt injection es una vulnerabilidad que afecta a los LLM (Large Language Models), uno de los tipos de inteligencia artificial más utilizados dentro de los que se destacan ChatGPT, Gemini, entre otros.

Un prompt es una instrucción, pregunta o un texto que se utiliza para interactuar con sistemas de inteligencia artificial. En algunos casos, puede alterar la respuesta o el comportamiento de los LLM y dar un resultado que según su configuración o políticas de seguridad, no debería.

En una prompt injection el cibercriminal puede manipula el modelo, y logra que produzca resultados indebidos, que son imperceptibles por el usuario. Esto podría permitir que, por ejemplo, el modelo transmita datos incorrectos a otras piezas del modelo, revele información restringida, o genere contenido malicioso. Incluso podrá influir en las decisiones o resoluciones tomadas por el modelo.

Esta vulnerabilidad puede permitir que los cibercriminales accedan a información confidencial y realicen acciones a través de integraciones con APIs (Application Programming Interface). Si bien es una preocupación creciente en ciberseguridad, aún falta avanzar en formas de abordarla de manera eficaz.

¿Cómo funciona la inyección de prompts?

Un LLM es un tipo de modelo de Machine Learning que se entrena con grandes cantidades datos y está diseñado para responder instrucciones en lenguaje natural (humano). La prompt injection explota el hecho de que muchas veces los LLM confunden las entradas de los usuarios con las instrucciones predefinidas que le dan los desarrolladores —a través de prompts— sobre cómo deben manejar las entradas.

Estos prompts predefinidos se dan gracias al método de instruction fine-tunning, una técnica ajusta los LLMs mediante el añadido de instrucciones específicas a los datos de entrenamiento, y en general no escriben código a la hora del entrenamiento.

Tanto las entradas de los usuarios como los prompt de instruction fine tunning son cadenas de texto de lenguaje natural y por lo tanto el modelo es susceptible de confundirlo lo que deja abierta la vulnerabilidad.

Tipos de prompt injection

Se ha establecido una clasificación primaria de este tipo de ataque:

–        Prompt injection directas: Cuando la entrada del usuario afecta directamente el comportamiento del LLM, ya sea de manera intencional (cuando el usuario lo planea y lo arma) o no intencional, cuando por accidente los usuarios envían un prompt que por sus características generan una alteración del funcionamiento esperado del LLM.

–        Prompt injection indirectas: El modelo acepta prompts de fuentes externas o cuando el modelo acepta prompt de fuentes externas, como sitios web o archivos, cuyo contenido al ser interpretado genera la alteración. Nuevamente pueden ser intencionales o no.

¿Qué impacto puede generar?

Ante una prompt injection el modelo podría:

– Responder con información confidencial, tanto de usuarios como sobre la infraestructura del propio sistema

– Generar resultados sesgados o incorrectos para otros usuarios,

– Permitir acceso a distintas funciones del modelo (acceso que en principio no es abierto)

– Manipular la toma de decisiones, entre otras posibles consecuencias.

– Ejecución de código malicioso en dispositivos del usuario. Uno de los riesgos más graves a nivel de la ciberseguridad.

Ejemplos de ataques con prompt injection

El sitio Hoja de trucos de inyección rápida: cómo manipular modelos de lenguaje de IA permite ver varios ejemplos de este tipo de ataque. También OWASP da algunos casos hipotéticos.

Dentro de los ejemplos de OWASP, podemos destacar los siguientes:

– Escenario #1: Inyección directa

Un atacante inyecta un mensaje en un chatbot de atención al cliente, instruyéndole que ignore las pautas anteriores, consulte almacenes de datos privados y envíe correos electrónicos, lo que lleva a un acceso no autorizado y una escalada de privilegios.

– Escenario #2: Inyección indirecta

Un usuario emplea un LLM para resumir una página web que contiene instrucciones ocultas que hacen que el LLM inserte una imagen que enlaza con una URL, lo que lleva a la exfiltración de la conversación privada.

Prompt Injection Vs. Jailbreak

El prompt Injecton es básicamente la técnica definida en este artículo y usualmente es vinculado o confundido con los Jailbreaks.

Los Jailbreaks son métodos de manipulación del modelo para que realice acciones o de outputs con contenido restringido, en contra de las políticas del modelo evadiendo así las configuraciones de seguridad de este.

Un ejemplo muy conocido es el modo DAN donde previó a la entrada del prompt se escribe “Do anything now” induciendo al modelo a hacer cualquier cosa que se le pida con posterioridad a esa instrucción lo cual puede llevar a que este acepte tales instrucciones.

Mientras que el prompt injection manipula los outputs y comportamiento  del modelo mediante la inserción de instrucciones maliciosas, el jailbreak busca eludir las políticas de seguridad y así desbloquear funciones no permitidas.

Mitigaciones:

El framework Mittre ATLAS que trata exclusivamente las técnicas, tácticas y procesos que realizan los cibercriminales en sus ataques a modelos de IA, propone las siguientes formas de mitigación.

  • Establecer barreras de seguridad

Básicamente se las establece entre el modelo y la entrada y salida o output que recibe el usuario entre un modelo de IA. El objetivo es que el usuario no pueda generar los prompt ni que el modelo de salidas no deseadas o no permitidas. Estos podrían ser filtros, métodos de validación, reglas, clasificadores, entre otros.

  • Directrices para IA generativa

Las directrices son controles de seguridad que se colocan entre la entrada proporcionada por el usuario y un modelo de IA generativa para ayudar a dirigir el modelo para producir las salidas deseadas y evitar salidas no deseadas.

Las directrices se pueden implementar como instrucciones anexadas a todas las indicaciones del usuario o como parte de las instrucciones de la solicitud del sistema. Pueden definir los objetivos, la función y la voz del sistema, así como esbozar los parámetros de seguridad y protección

  • Alineación de modelos de IA generativa

Al entrenar o ajustar un modelo de IA generativa, es importante utilizar técnicas que mejoren la alineación del modelo con las políticas de seguridad, protección y contenido.

El proceso de ajuste puede eliminar potencialmente los mecanismos de seguridad incorporados en un modelo de IA generativa, pero el uso de técnicas como el ajuste fino supervisado, el aprendizaje por refuerzo a partir de la retroalimentación humana o la retroalimentación de IA, y la destilación de contexto de seguridad dirigida puede mejorar la seguridad y la alineación del modelo.

  • Registro de telemetría de IA

Implementar el registro de entradas y salidas de los modelos de IA implementados. La supervisión de registros puede ayudar a detectar amenazas de seguridad y mitigar los impactos.

 

Fuente: www.welivesecurity.com

Elon Musk y Mark Zuckerberg juegan a dos bandas: X y Meta mantendrán la lucha contra las noticias falsas en la UE

Meta, X, y otras redes sociales han firmado un código de conducta voluntario para la verificación de noticias falsas en España y el resto de la UE.

La investidura de Donald Trump como presidente de los Estados Unidos por segunda ocasión puede suponer un antes y un después en el sector tecnológico. Con Elon Musk en el gobierno y la presencia destacada de todos los grandes líderes tecnológicos en la ceremonia, desde Sundar Pichai de Google a Tim Cook de Apple, pasando por Mark Zuckerberg y Jeff Bezos, la influencia del sector en la legislatura que empieza está fuera de toda duda.

Y lo primero que quieren estos líderes tecnológicos es eliminar las políticas y leyes que sienten que les han constreñido estos últimos años, y eso incluye la lucha contra la desinformación y las noticias falsas. El propio Elon Musk fue el primero en declarar la guerra contra los ‘fact-checkers’, periodistas y organizaciones dedicadas a la comprobación de errores y ‘fake news’ publicadas en redes sociales. 

 

Mark Zuckerberg se subió a su carro, dando un giro de 180 grados respecto a todo lo que había defendido en los últimos años y apostando por la ‘libertad’ y las notas de la comunidad; en otras palabras, que sean los propios usuarios los que decidan qué es verídico. Las notas de la comunidad han sido elogiadas en la red social X como una manera de mantener las noticias falsas bajo control, pero no es menos cierto que han fallado en muchas ocasiones y han sido mal usadas en otras. No es un sistema perfecto, pero algunos usuarios creen que es mejor que dejar esa labor en manos de profesionales.

Sin embargo, en España no veremos ninguno de estos cambios, al menos por ahora; y es que estos empresarios parecen estar viviendo una doble vida, en la que cambian de opinión dependiendo del líder político con el que estén hablando. En la Unión Europea, las compañías tecnológicas no sólo continuarán con la misma política contra las noticias falsas que antes, sino que se han comprometido a invertir y apostar más por la misma verificación de información que ahora consideran maliciosa en los Estados Unidos.

Tanto Meta como X, pasando por Google, TikTok, Snapchat, YouTube, LinkedIn y otras plataformas de Internet han firmado un código de conducta de lucha contra el discurso del odio e ilegal en Internet. Lo interesante es que no han sido obligados a ello: se trataba de una medida voluntaria y no de una ley, aunque ha sido creada por la Comisión Europea como parte de la nueva Ley de Servicios Digitales (DSA por sus siglas en inglés) lanzada el año pasado.

La DSA implementó una serie de requisitos para las plataformas, especialmente las más grandes y las que gestionan una mayor cantidad de datos de usuarios europeos, consideradas ‘guardianes de acceso’ o ‘gatekeepers’. El nuevo código de conducta se basa en esas medidas y las amplía, por lo que las empresas que lo han firmado se han comprometido a tomar más medidas contra la desinformación y el discurso del odio de las que legalmente están obligadas.

Sin embargo, hay que aclarar que, siendo una medida voluntaria, las empresas que la incumplan no sufrirán ninguna repercusión, y pueden salir del acuerdo en cualquier momento; de hecho, eso es justo lo que hizo Elon Musk con X en el 2022, cuando se retiró del código de conductora en desinformación, sólo para volver ahora con unas medidas más duras.

 

Fuente: www.elespanol.com

Slimbook presenta Cube, un servidor en formato NAS para pymes

Slimbook cerró el año con varias novedades que nos dan a conocer ahora, aunque al margen de las renovaciones lo que más llama la atención es la presentación de Cube, un servidor de pequeñas dimensiones en formato NAS, pero de sobrada potencia y versatilidad dirigido a profesionales, pequeñas y medianas empresas.

Según explican en el anuncio de Cube, tras años montando servidores a medida para empresas «hemos aprendido sobre lo que necesitan la mayoría de las pymes y lo hemos recopilado en un producto preconfigurado con muchísimas posibilidades». Un producto configurado con el objetivo del equilibrio para con unos requisitos que pueden variar de manera notable de acuerdo a las necesidades del proyecto.

Equilibrio entre grandes capacidades de almacenamiento, procesadores potentes, pero también eficientes, soporte de RAID para una mejor seguridad de los datos, puertos de red de alta velocidad, «hardware de fácil acceso y fuentes de alimentación reemplazables»… Son algunas de las características que se destacan del Slimbook Cube, cuyas principales especificaciones incluyen:

  • CPU AMD Ryzen 7 8845HS.
  • Hasta 96 GB de RAM DDR5 a 5600MHz On-Die ECC.
  • Hasta 160 TB de almacenamiento en 2 discos NVMe PCIE 4.0 y 8 discos mecánicos.
  • Soporte de RAID 0,1 en NVMe PCIe 4.0 y RAID 0,1,10 en HDD.
  • SO TrueNAS, Proxmox, Ubuntu o Windows.
  • Soporte PCIe 4.0 para Fibra óptica o red RJ45 10Gbps, WIFI 7, NVIDIA RTX o NVIDIA QUADRO.

La configuración base del Slimbook Cube incluye 16 GB de RAM (2×8), 500 GB NVMe 3.0 y fuente de alimentación 500W SFX al precio de 1.099 €. Más información en la página del producto.

Otras de las novedades de fin de año anunciadas por Slimbook incluyen a Excalibur Blue, una nueva versión de su portátil más vendido en 2024, «renovado con un chasis más sólido y firme, de color azul», así como con una mejora de la capacidad de batería del 20%, altavoces y panel táctil. Más información en la página del producto.

Por último está el Slimbook Zero. El mini-PC más económico de la marca se renueva igualmente con prestaciones como una CPU un 40% más potente, memoria DDR5 y nuevos 4 puertos de red de 2.5Gbps, entre otros. Más información en la página del producto.

Fuente: www.muylinux.com

¿Cómo saber si la información de mi empresa están en la Dark Web?

En la era digital, los datos son uno de los activos más valiosos para cualquier empresa. Sin embargo, el aumento de las brechas de seguridad y el acceso no autorizado a información confidencial ha llevado a un crecimiento alarmante de actividades ilícitas en la Dark Web, donde se compran, venden y distribuyen datos robados.

Si estás preocupado por la posibilidad de que los datos de tu empresa estén circulando en este rincón oscuro de internet, aquí te explicamos cómo puedes investigar y tomar medidas para proteger tu información.

¿Qué es la Dark Web y por qué preocupa a las empresas?

La Dark Web es una parte oculta de internet que no está indexada por los motores de búsqueda tradicionales y solo se puede acceder mediante navegadores específicos, como Tor. Es un refugio para actividades ilegales, donde se comercializan datos robados, credenciales de acceso, números de tarjetas de crédito y mucho más.

Para las empresas, esto representa un riesgo significativo. Si tus datos aparecen en la Dark Web, podrías enfrentarte a problemas como:

  • Pérdida de confianza de los clientes.
  • Riesgos financieros por fraudes.
  • Daños a la reputación.
  • Cumplimiento normativo comprometido.

Señales de que tus datos pueden estar en la Dark Web

Antes de investigar directamente, considera estas señales que podrían indicar que tu información empresarial ha sido comprometida:

  • Notificaciones de intentos de inicio de sesión no autorizados.
  • Aumento en el phishing dirigido a empleados.
  • Alertas de servicios de monitoreo de datos.
  • Pérdida de dispositivos con acceso a datos empresariales.

Pasos para saber si los datos de tu empresa están en la Dark Web

1. Utiliza herramientas de monitoreo de la Dark Web

Existen servicios especializados que pueden ayudarte a verificar si la información de tu empresa está comprometida. Algunas de las herramientas más populares incluyen:

  • Have I Been Pwned: Ideal para verificar correos electrónicos y contraseñas filtradas.
  • SpyCloud: Detecta credenciales comprometidas y realiza monitoreo continuo.
  • DarkOwl: Ofrece acceso a datos indexados de la Dark Web para análisis empresariales.
  • Cybersixgill: Un servicio avanzado para grandes empresas que permite identificar amenazas en tiempo real.

Estas herramientas buscan en bases de datos filtradas y alertan si encuentran datos relacionados con tu empresa.

2. Contrata a un experto en ciberseguridad

Un especialista en ciberseguridad puede realizar auditorías profundas para identificar si tus datos están en peligro. Los expertos suelen tener acceso a herramientas avanzadas y conocimientos sobre cómo operar en la Dark Web de forma segura.

3. Configura alertas y monitoreo constante

Establece alertas para identificar actividades sospechosas. Muchas soluciones de ciberseguridad permiten configurar sistemas de detección temprana para datos sensibles como:

  • Credenciales de empleados.
  • Datos financieros.
  • Información confidencial de clientes.

4. Inspecciona logs y sistemas de acceso

Revisa los logs de acceso de tus sistemas internos para detectar actividades inusuales. Brechas en la seguridad, como intentos repetidos de acceso o dispositivos desconocidos conectados, podrían ser indicativos de filtraciones.

5. No accedas directamente a la Dark Web

Navegar por la Dark Web sin experiencia puede ser peligroso. Además de los riesgos legales y de seguridad, podrías exponerte a malware. Es mejor confiar en herramientas y expertos.

¿Qué hacer si encuentras tus datos en la Dark Web?

  • Actúa rápido: Notifica a las autoridades competentes y a los equipos internos de ciberseguridad.
  • Cambia contraseñas: Hazlo inmediatamente en todas las cuentas comprometidas.
  • Informa a tus clientes o socios: Si la información afecta a terceros, mantén la transparencia.
  • Fortalece la seguridad: Implementa medidas como autenticación de dos factores (2FA), cifrado de datos y políticas estrictas de acceso.
  • Consulta con un abogado: Si la brecha implica violaciones normativas, como el RGPD o la CCPA, asegúrate de cumplir con las obligaciones legales.

Cómo prevenir futuras filtraciones

  • Educa a tus empleados: Capacítalos en buenas prácticas de seguridad.
  • Auditorías regulares: Realiza pruebas de penetración y revisiones de seguridad periódicas.
  • Copia de seguridad: Mantén tus datos seguros con copias de respaldo cifradas.
  • Actualizaciones constantes: Mantén todo el software actualizado para evitar vulnerabilidades.

Saber si los datos de tu empresa están en la Dark Web es una tarea fundamental para proteger tu organización de posibles amenazas. La combinación de herramientas especializadas, expertos en ciberseguridad y una postura preventiva puede minimizar los riesgos y garantizar la seguridad de tu información en un entorno digital cada vez más complejo.

Adoptar medidas proactivas no solo protege tu negocio, sino que también refuerza la confianza de tus clientes y socios. ¡No subestimes la importancia de la ciberseguridad!

 

Fuente: www.somoslibres.org

Por eso no debes ocupar WhatsApp como herramienta de trabajo

Una forma sencilla de dejar vulnerable información privada

La pandemia marcó un antes y un después en el mundo y con ello, también cambió la forma en que las personas se desenvuelven en el ámbito laboral, convirtiendo a WhatsApp en una herramienta de comunicación cotidiana para muchos trabajadores. Sin embargo, la comodidad y facilidad de uso de esta aplicación de mensajería tienen consigo riesgos para la seguridad de la información de las empresas.

La falta de control sobre la información compartida, la vulnerabilidad ante ataques cibernéticos y la dificultad para auditar las comunicaciones son algunos de los principales desafíos que plantea el empleo de esta plataforma en el entorno laboral.

Una de las principales preocupaciones es la ausencia de herramientas avanzadas de gestión de información dentro de WhatsApp. Los archivos, conversaciones y otros datos sensibles compartidos a través de esta aplicación quedan fuera del alcance de las políticas de seguridad de las empresas, lo que los expone a fugas o usos indebidos. Además, la práctica común de eliminar mensajes antiguos dificulta la trazabilidad de la información y puede generar problemas legales en caso de disputas o auditorías.

El uso de WhatsApp en dispositivos personales también aumenta la vulnerabilidad a ataques cibernéticos como el phishing y el malware. Los enlaces maliciosos pueden infectar tanto el dispositivo móvil como el ordenador si se accede a WhatsApp Web, comprometiendo la seguridad de la información corporativa.

Otro riesgo importante es la pérdida de datos en caso de robo o extravío del dispositivo móvil. A pesar del cifrado de extremo a extremo, la información almacenada en el dispositivo puede quedar expuesta si el dispositivo cae en manos equivocadas. Asimismo, las plataformas de colaboración empresarial ofrecen niveles de seguridad mucho más robustos y mecanismos de recuperación de datos más eficientes.

La dificultad para auditar y rastrear las comunicaciones laborales es otro punto a considerar. A diferencia de las herramientas de correo electrónico o mensajería interna, WhatsApp no proporciona un registro detallado de las conversaciones, lo que dificulta la investigación de incidentes de seguridad y el cumplimiento de normativas.

 

Fuente: www.fayerwayer.com

Adiós al tema trans y políticas de inclusión: ¿a qué se debe el giro conservador de Meta?

En las últimas semanas, el conglomerado de redes sociales cerró sus programas de diversidad, equidad e inclusión, relajó las políticas de moderación para privilegiar la «libertad de expresión» y eliminó funciones dirigidas a la comunidad LGBTQ.

Meta* ha sido noticia esta semana por modificar sus políticas con el proclamado fin de «restaurar la libertad de expresión» en sus plataformas. No obstante, el conglomerado de redes sociales también ha realizado recientemente varios cambios que podrían ser interpretados como un giro políticamente conservador, a solo días de que el republicano Donald Trump asuma la presidencia de EE.UU.

El lunes, el director ejecutivo de la empresa, Mark Zuckerberg, afirmó que la firma volverá a sus «raíces» en torno a la libertad de expresión para permitir «más libertad de expresión y menos errores», un anuncio que mereció burlas del cofundador de Telegram, Pável Dúrov.

«Nos estamos deshaciendo de una serie de restricciones en temas como la inmigración, la identidad de género y el género, que son objeto de frecuentes discursos y debates políticos», comunicó Meta.

A nueva Administración, medidas conservadoras 

Este viernes se dio a conocer que Meta dará por concluidas sus principales políticas de diversidad, equidad e inclusión, siguiendo así los pasos de otras multinacionales. Janelle Gale, vicepresidenta de recursos humanos de la empresa, explicó que se están reorientando las normas internas porque «el panorama legal y político que rodea los esfuerzos de diversidad, equidad e inclusión en Estados Unidos está cambiando».

En ese orden, Meta ha eliminado los temas trans y no binarios** de su aplicación de mensajería Messenger, al tiempo que anunció que relajará sus políticas de moderación. De esa manera, cualquier usuario podría ahora escribir frases como: «Las personas trans no son reales. Son enfermos mentales», puesto que tales comentarios ya no violan las reglas de la plataforma.

La relajación de las normativas de moderación ha provocado un «caos interno total» en la compañía y protestas de varios empleados, reveló 404 Media

Entre tanto, The New York Times reportó que el gigante de las redes sociales ordenó a los administradores de sus instalaciones que retiraran de los baños de hombres los tampones, producto que la empresa había proporcionado previamente a los «empleados no binarios y transgénero que usan el baño de hombres».

Todos estos cambios se dan a menos de dos semanas de la asunción de Trump. En los últimos años, el líder republicano ha sido un duro crítico de Meta y de su director ejecutivo, acusando a la compañía de parcialidad en su contra y amenazando con tomar represalias cuando volviera al cargo.

¿Un intento de acercarse a Trump?

Frente a esa perspectiva, Zuckerberg ha estado moviéndose agresivamente para reconciliarse con Trump desde su elección en noviembre, al punto de donar un millón de dólares para la investidura presidencial. Así, a fines de noviembre viajó a Florida para reunirse con el próximo mandatario estadounidense en su residencia de Mar-a-Lago.

Entre otras medidas para acercarse a los republicanos, Meta reemplazó la semana pasada a su presidente de asuntos globales, Nick Clegg, por Joel Kaplan, un prominente republicano, y este lunes incorporó a su junta directiva al presidente y director ejecutivo de la UFC, Dana White, otro importante aliado de Trump.

*Calificada en Rusia como organización extremista, cuyas redes sociales están prohibidas en su territorio.

**El movimiento internacional LGBT está calificado como organización extremista en el territorio de Rusia y prohibido en el país.

 

Fuente: www.actualidad.rt.com