Archives enero 2025

Termina (o comienza) el año con tranquilidad: haz copias de seguridad

Vamos a terminar el año con un consejo de esos que nunca pasan de moda, porque incluso a para quienes conocemos la teoría al dedillo, nos cuesta poner en práctica: copias de seguridad. Hay que hacer copias de seguridad, de manera regular y, en definitiva, efectiva. No es una de esas cosas que es mejor hacer, no: es una de esas cosas que hay que hacer, porque cuando lleguen mal dadas será lo único que quede.

Una copia de seguridad no deja de ser eso: «una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida», recoge la descripción básica del término en Wikipedia. «Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas».

No hace falta ser un experto en nada para entender el concepto de «copia de seguridad». Ahora bien ¿cómo se hace una copia de seguridad «efectiva», que resulte sencilla de ejecutar y mantener, que conserve los datos originales actualizados y garantice su accesibilidad…? Esto ya es otro tema, aunque lo cierto es que soluciones puede haber tantas como respuestas te puede dar a quien preguntes. Por ejemplo, hay quien considera «la nube» como un medio para sus copias de seguridad, cuando no siempre tiene por qué serlo.

¿Eres más concienzudo y haces copias de seguridad siguiendo prácticas estrictas (con programación, en diferentes medios, con copias incrementales, evitando la redundancia, con deduplicación, con cifrado…) y además eres disciplinado y lo mantienes todo al día? En este caso eres uno entre un millón y este recordatorio no es para ti.

La cuestión es -y voy ya al grano- que hay quien se cree, por ejemplo,. que el sistema de sincronización del datos del navegador hace las veces de copia de seguridad de datos de mayor o menor importancia, como los marcadores, el historial de navegación y las opciones de personalización… o las contraseñas. Pero la realidad nos da bofetadas de vez en cuando y es entonces cuando a uno se le aclaran las ideas. Cuando es tarde.

Como muestra, un acontecimiento reciente tan penoso como fue la debacle de Vivaldi, sobre el que ya me extendió hace un par de semanas. Un fallo bochornoso debido al cual un número indeterminado de usuarios ha perdido sus datos ligados al navegador y el servicio de sincronización del mismo. No sé cuántos habrán sido, pero en los foros y canales sociales de Vivaldi hay quejan muy encendidas y con razón, porque los responsables de Vivaldi se vieron incapaces de salvar la situación como hubiera sido deseable: ante la calamidad hicieron borrón y cuenta nueva.

Sin embargo, no vengo a criticar otra vez a Vivaldi. Vivaldi es, eso sí, un ejemplo inmejorable de la lección que muchos aprendemos a la fuerza, pese a que en esta ocasión yo no perdí nada. Por suerte: porque tenía mis datos sincronizados en varios sistemas que uso de manera regular. Aun así, he pecado del mismo error de quienes lo han perdido todo: confiar en la sincronización como si de un servicio de copias de seguridad se tratase.

¿Tú lo haces igual? Pues cuidado, porque todo puede llegar a fallar. Lo curioso de este caso es que Vivaldi no insiste demasiado en trasladar al usuario la idea de que la sincronización del navegador no suple a las copias de seguridad, como sí hacen Firefox o Brave, dos de los navegadores más usados en Linux… Y me apuesto una mano a que la mayoría comete el mismo error con ellos. Hasta que llegue el día en que lo lamenten.

Por supuesto, cuando hablo de copias de seguridad no me refiero solo a los datos del navegador, sino a todo lo demás. La importancia de cada cosa se la das tú, como también serás tú quien elija el método que te resulte más conveniente. No todo el mundo tiene la capacidad o los medios de implementar una estructura compleja para resguardar sus datos como un profesional; pero es que muchas veces tampoco es necesario. Pero no vamos a entrar en eso ahora. Me lo guardo como tema a desarrollar este año que viene.

Este es un mero recordatorio: haz copias de seguridad… pero hazlas tú, no delegues en otros, porque el que sufrirá las consecuencias de una pérdida de datos no serán ellos (y sé sincero: confías en la sincronización de Firefox, de Brave etc., porque «como nunca me ha fallado»…). Y ahora, a los comentarios: ¿quién y cómo hace sus copias de seguridad? ¡Se aceptan consejos, que en este tema hay mil y un caminos por andar.

Fuente: www.muylinux.com

Tercera verificación de WhatsApp: ¿Qué nos va a alertar este tick azul extra?

Te contamos la función que podría tener esta tercer paloma en tus mensajes

WhatsApp, empresa de mensajería líder en el mundo, se ha caracterizado los últimos meses por implementar diversas funciones que la vuelvan una aplicación más versátil. En las últimas semanas, aumenta el rumor de la posible incorporación de un tercera paloma (ticket) azul que se uniría a las dos que ya existen para indicar si algún mensaje ha sido enviado a otro chat.

Olvida el compartir mensajes a otros

Actualmente, WhatsApp utiliza un sistema de doble check para indicar el estado de los mensajes enviados. Una paloma gris significa que el mensaje fue enviado correctamente; dos indican que llegó al destinatario y como la que ha sido implementada recientemente, dos checks azules que confirman que el mensaje fue leído, siempre que la función de confirmación de lectura esté activada. De acuerdo a las filtraciones, el supuesto tercer check azul iría un paso más allá, señalando si el destinatario realiza una captura de pantalla del mensaje o lo ha reenviado a otro chat, lo que buscaría reforzar la privacidad en las conversaciones.

Cabe señalar que aún no existe confirmación oficial por parte de WhatsApp. Incluso, la compañía ha desmentido en varias ocasiones la existencia de esta función, calificándola como una noticia falsa. No obstante, el interés por esta posible herramienta refleja la creciente preocupación de los usuarios por proteger la privacidad en sus interacciones digitales.

La idea de notificar capturas de pantalla no es nueva en el ámbito de la mensajería. Aplicaciones como Snapchat ya incluyen alertas similares, lo que ha llevado a algunos usuarios a especular que WhatsApp podría adoptar una estrategia parecida. Aunque esto podría significar un avance en términos de seguridad, también se plantean dudas sobre la viabilidad y el impacto en la experiencia del usuario.

De implementarse el tercer check azul, podrían haber diversas reacciones. Por un lado, podría disuadir la captura indiscriminada de mensajes, mejorando la confianza y privacidad. Por otro, algunos usuarios podrían percibirlo como una medida invasiva, afectando la comodidad al utilizar la aplicación. Además, técnicas como fotografiar la pantalla con otro dispositivo o utilizar versiones no oficiales de WhatsApp podrían sortear esta funcionalidad, limitando su efectividad.

 

Fuente: www.fayerwayer.com

 

Grooming en Internet: una amenaza en expansión

El grooming sigue siendo un problema alarmante en la era digital actual, ESET comparte consejos para que madres, padres y tutores puedan proteger a los más pequeños de este peligro.

 Ecuador – El Grooming no es una problemática nueva, pero tiene un crecimiento alarmante en la era digital actual. Especialmente después de la pandemia de COVID-19 y el aumento de la actividad de los niños en línea, se identificó un gran aumento de casos. ESET, comparte consejos para abordar la temática y proteger a los más pequeños de los depredadores en línea.

“El mundo digital ofrece una gran cantidad de oportunidades para el aprendizaje, el entretenimiento y la conexión, pero también presenta nuevos riesgos que requieren nuestra atención urgente. Es crucial que los padres, educadores y legisladores comprendan las amenazas que plantea el grooming en línea y tomen medidas proactivas para proteger a los niños de estos peligros.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El grooming es un proceso en el que un individuo construye una conexión emocional con un niño para ganarse su confianza con fines de abuso sexual o explotación. Ocurre en línea, pero el grooming también puede suceder en persona.

Según un informe de la Internet Watch Foundation (IWF), la aparición de imágenes de abuso sexual que involucran a niños en edad escolar primaria aumentó en un 1000% durante los confinamientos inducidos por la pandemia de COVID-19. Esta cifra alarmante subraya la urgencia de abordar el problema del grooming en línea, una forma de explotación que a menudo comienza con interacciones manipuladoras en línea y puede llevar a graves consecuencias.

El grooming a menudo se asocia con plataformas de redes sociales, pero también puede ocurrir en foros, aplicaciones de mensajería y juegos en línea multijugador. Según la National Society for the Prevention of Cruelty to Children (NSPCC), las plataformas propiedad de Meta se utilizan en más de la mitad de los casos registrados de grooming en línea en el Reino Unido. Sin embargo, Snapchat también se usa con mucha frecuencia. Todas estas plataformas tienen cifrado de extremo a extremo en los mensajes entre dos personas, lo que significa que solo los participantes de la conversación pueden ver el contenido. No tienen acceso a las mismas, ni la plataforma ni las fuerzas del orden. Si bien es un rasgo excelente para la privacidad, también hace que el trabajo de identificar a los depredadores (groomer) sea más desafiante.

Los juegos en línea también son muy populares entre los depredadores. La naturaleza interactiva de muchos juegos en línea multijugador proporciona la oportunidad perfecta para que el groomer contacte a un niño a través de la función de chat, que a menudo se incluye. La BBC destaca cómo las plataformas de juegos en línea se han convertido en un nuevo espacio para los posibles groomers, con varios casos de grooming reportados en los últimos años. La historia de Amelia, compartida por la Child Rescue Coalition, es un ejemplo revelador de este fenómeno. Amelia fue acosada por un adulto que conoció mientras jugaba un videojuego en línea, demostrando las formas insidiosas en que los groomers en línea pueden infiltrarse en aspectos aparentemente inocentes de la vida de un menor.

ESET comparte algunos consejos para que madres, padres y tutores puedan proteger a los niños de estos peligros:

  1. Comunicación Abierta: Hablar con los y las niñas y fomentar un ambiente que promueva la comunicación abierta y honesta, para que sientan que puede hablar sobre cualquier cosa sin ser juzgado.
  2. Establecer Límites: Implementar reglas sobre cuándo y cómo se puede usar internet. Establecer límites de tiempo y asegurarse de saber qué sitios está visitando el menor. Una buena práctica es que los más pequeños usen sus dispositivos en un área poblada del hogar para que siempre se pueda monitorear la actividad, sin ser demasiado invasivo.
  3. Lecciones de Privacidad: Explicar la importancia de no compartir información personal en línea. Una analogía puede ser: Cualquier cosa que no quisieras que tu abuela o abuelo viera, no debería ir en internet.
  4. Fomentar Hábitos Saludables: Fomentar descansos regulares del tiempo frente a la pantalla y promover la actividad física y la interacción social cara a cara.
  5. Revisar las Calificaciones de Edad: No todas las aplicaciones, juegos y sitios web son adecuados para todas las edades. Siempre revisar la calificación de edad antes de permitir su uso.
  6. Enseñar a ser Críticos: Enseñarles a los más pequeños a no creer todo lo que lee en línea. Animarlos a ser críticos y a verificar la información de fuentes confiables.
  7. Monitorear su Actividad: Acompañar regularmente la actividad en línea del menor. Esto no significa espiar, sino más bien, mostrar interés en lo que está haciendo y asegurarse de que está usando internet de manera responsable.
  8. Dar el Ejemplo: Los niños a menudo imitan el comportamiento de los adultos, así que asegurarse de estar demostrando un uso responsable. Mostrarles cómo se protege la información, el uso de contraseñas fuertes y evitar compartir demasiado en las redes sociales.

 

Fuente: Departamento de Comunicación ESET Ecuador

Tendencias en ciberseguridad 2025

ESET Latinoamérica acerca los nuevos retos en ciberseguridad que traerá el 2025: amenazas potenciadas por IA generativa y la creciente vulnerabilidad de tecnologías operativas (OT) exigirán regulaciones y defensas más robustas.

 Ecuador ­– Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilitó el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, así como el ransomware como una de las amenazas más preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos avances tecnológicos e implementaciones vistas durante el año, el Laboratorio de Investigación de  ESET, compañía líder en detección proactiva de amenazas, expone las posibles tendencias que serán centrales en la escena de la ciberseguridad para el próximo año.

“El 2025 teorizamos que estará marcado por la creciente necesidad de protección de los sistemas OT (Tecnología Operativa), esenciales para infraestructuras críticas. Además, el uso malicioso de la IA generativa planteará nuevas amenazas. Estas cuestiones estarán ligadas a desafíos legales y éticos que plantean la necesidad de regulaciones más claras y efectivas.”, asegura Fabiana Ramirez Cuenca, Investigadora del Laboratorio de ESET Latinoamérica.

Usos de la IA Generativa

La IA generativa es quizás inteligencia artificial más implementada de la actualidad, destacándose por su capacidad para generar contenido como textos, imágenes, videos, música, voces, entre otros, lo que por ejemplo permite mejorar la creatividad y eficiencia en diversas industrias.  Sin embargo, los cibercriminales también la aprovechan para fines maliciosos, como la creación de deepfakes y la automatización y perfeccionamiento de ataques cibernéticos. A través de este tipo de IA también se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar código malicioso, planificar campañas, entre otras, hacen atractiva esta tecnología para actores maliciosos, incluso los más inexpertos.

 

Recientemente OpenAI, la compañía detrás de ChatGPT, ha emitido un informe Influence and cyber operations: an update en el que detalla cómo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques – luego de haber adquirido algunas herramientas básicas, pero antes de desplegar sus ataques, sean de phishing o distribución de malware, por distintos medios. En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnología para, por ejemplo, el debugging de código malicioso, la investigación de vulnerabilidades críticas, el perfeccionamiento de phishing, generación de imágenes y comentarios falsos, entre otras.

Podríamos esperar para el 2025 la continuidad del uso de la IA generativa para la mejora de campañas que inicien con ingeniería social; el aprovechamiento de los algoritmos para el diseño de códigos maliciosos; el posible abuso de aplicaciones de compañías que usen algoritmos IA open source y, por supuesto, la sofisticación de los deepfakes y la posible interacción con la realidad virtual.”, agrega Ramirez Cuenca.

Desafíos Legales y Éticos de la IA

Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desafíos legales y éticos que en su mayoría aún no han sido eficientemente abordados. Entre estos se encuentran interrogantes como quién es el responsable por los actos de la IA, qué limites debería imponerse a su desarrollo, o qué organismo es competente para juzgarlo. En la actualidad existen muy pocas normas a nivel internacional que aborden las problemáticas emergentes del uso de la IA y aquellas que existen muchas veces resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnología.

Entre las normas más destacadas se encuentra el Acta de IA de la Unión Europea (existente desde 2023) que pretende garantizar la ética y transparencia, así como el desarrollo seguro y protección de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos según su peligrosidad. En paralelo, los EEUU cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.

A nivel Latinoamérica no ha habido grandes avances durante el 2024 aunque la mayoría de los países cuentan al menos con decretos, salvo el caso de Perú que cuenta con una ley. Recientemente el PARLATINO ha propuesto una Ley Modelo que quizás inspire legislaciones a nivel interno.

“Para el 2025 es probable que a nivel regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad -que sus decisiones puedan ser comprendidas por las personas-, esto de la mano de la protección de datos para garantizar la privacidad en el uso de la IA. Veremos la búsqueda de soluciones para los daños generados por la IA y la promoción desde lo regulatorio de la ética en el uso y desarrollo de esta tecnología. También seguirán los avances en regulaciones sobre ciberseguridad aplicadas a la temática y en materia de cooperación internacional.”, comenta la investigadora de ESET Latinoamérica.

Sistemas de Control Industrial u OT (Tecnología Operativa)

Los OT son sistemas informáticos y dispositivos utilizados para controlar procesos industriales y físicos en diversos sectores, como la energía, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores Lógicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisición de Datos) siendo su función principal la automatización de procesos.

La digitalización y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.  De hecho, ya se han visto códigos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a “Aurora” (una prueba del gobierno de EEUU que demostró, por primera vez, que un ciberataque podía causar daños físicos a un generador de energía) y “Blackenergy, Industroyer” (usados en Ucrania para atacar su red eléctrica), aunque por supuesto no son los únicos. El NIST (Instituto de Estándares y Tecnología, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y ha creado una guía que actualiza con regularidad.

En 2025, las OT serán cada vez más relevantes en el ámbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. También, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras críticas con lo cual es atractivo para los criminales un ataque a esta tecnología, dado que tiene el potencial de causar grandes daños.

“Estas son las tendencias que teorizamos serán centrales en la ciberseguridad para el próximo año, un escenario desafiante marcado por el crecimiento del uso de la inteligencia artificial generativa por parte del cibercrimen. Esto exigirá adaptar los sistemas de defensa y avanzar en marcos legales que aborden los interrogantes abiertos por estas tecnologías, incluso en sus usos legítimos y beneficiosos. Además, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas.”, concluye Ramirez Cuenca, de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

Vladímir Putin quiere meter a Rusia en la carrera de la IA. Su plan es una mala noticia para EEUU: se aliará con China

  • El 24 de abril de 2023 Rusia anunció el lanzamiento de GigaChat, un chatbot que aspiraba a rivalizar con ChatGPT

  • Actualmente Rusia ocupa la posición 31 entre los 83 países cuyo desarrollo de la IA ha sido evaluado por Tortoise Media

Si nos ceñimos a la tecnología buena parte de las grandes potencias se ha embarcado en dos carreras que tienen una enorme importancia estratégica: la de las tecnologías cuánticas y la de la inteligencia artificial (IA). Rusia está muy presente en la primera, aunque si nos ceñimos a la información que tenemos es razonable concluir que va algo más retrasada que EEUU y China, los dos países que lideran de forma contundente en ordenadores cuánticos.

En el ámbito de la IA, sin embargo, Rusia apenas ha hecho ruido. El 24 de abril de 2023 anunció el lanzamiento oficial de GigaChat, un chatbot que aspiraba a rivalizar con ChatGPT. Pero no basta para competir con los países más avanzados en este terreno, y Vladímir Putin parece ser plenamente consciente de esta realidad. De hecho, según Reuters ha ordenado a su equipo de Gobierno y al mayor banco de Rusia, Sberbank, cooperar con China en el desarrollo de la IA.

Rusia considera a China el mejor aliado posible

A principios del pasado mes de diciembre el Kremlin anunció que Rusia cooperará en el futuro con sus socios de BRICS y otros países en el desarrollo de la IA. BRICS es una alianza de países con economías emergentes y una marcada influencia internacional que aglutina algo más del 40% de la población mundial y aproximadamente el 25% del producto interior bruto global. En el ámbito geopolítico esta organización se ha erigido como una alternativa al G7 constituida por Brasil, Rusia, India, China y Sudáfrica (de ahí el uso del acrónimo BRICS).

Lo que Vladímir Putin ha pedido a su equipo de Gobierno y Sberbank exactamente es que lideren los esfuerzos  de Rusia en el terreno de la IA con el propósito de «garantizar una mayor cooperación con la República Popular China en la investigación y el desarrollo tecnológico en el campo de la inteligencia artificial». German Gref, el director ejecutivo de Sberbank, reconoció en 2023 que las GPU para IA son los chips que están resultando a Rusia más difíciles de conseguir como resultado de las sanciones de EEUU y sus aliados.

Es evidente que en este contexto la mejor estrategia por la que puede apostar Rusia no es otra que aliarse con China. El país liderado por Xi Jinping también se enfrenta a las sanciones de EEUU y sus aliados en el ámbito de los semiconductores, pero esto no le ha impedido materializar avances notables en el terreno de la IA. Vladímir Putin aspira a desafiar el dominio de EEUU en esta tecnología, pero actualmente está muy lejos de este objetivo. De hecho, según el Índice Global de IA de Tortoise Media, que es una compañía de medios de comunicación de Reino Unido, Rusia ocupa la posición 31 entre los 83 países cuyo desarrollo de la IA ha sido evaluado.

Fuente: www.reuters.com

 

Mozilla Orbit, el asistente de IA de Firefox

¿Echabas en falta un asistente de inteligencia artificial en Firefox? Ya lo tienes. O casi, porque Mozilla sigue trabajando en ello. Hablamos de Orbit, un proyecto todavía en fase beta, pero que ya puedes probar, si es que te apetece probar, valga la redundancia, la receta de la casa.

Y es que poner un asistente de IA en Firefox, al estilo de lo que se puede obtener en cualquier otro navegador web, es tan sencillo como hacer lo propio: instalar alguna de las cada vez más comunes y populares extensiones que brindan dicha funcionalidad. ¿Y una integración más profunda, como la que ofrecen Microsoft Edge, Opera o Brave con Copilot, Aria o Leo, respectivamente? También la hay.

Sobre cómo activar el soporte de IA en Firefox ya me explayé hace un tiempo en ese artículo donde lo explico todo. Se trata de una función experimental, pero disponible para todos los usuarios y bastante apañada en mi opinión, por cómo se ha implementado. Sin embargo, esa función se apoya en chatbots de terceros, mientras que Orbit es un desarrollo interno de Mozilla para Firefox.

El invento nos lo descubren, una vez más en OMG! Ubuntu! y para probarlo no hay que activar nada, sino instalar una extensión oficial, todavía en fase beta. «Ahorra tiempo con Orbit mientras haces malabarismos con correos electrónicos, lees extensos documentos, hojeas artículos o miras videos. Orbit ofrece resúmenes concisos que te ayudan a comprender la información esencial rápidamente sin sacrificar tu privacidad«, su descripción.

Como otras extensiones de su estilo, Orbit permite resumir el contenido de una página concreta, incluyendo texto y vídeo, así como plantearle preguntas al asistente, de igual modo relacionadas única y exclusivamente con el contenido estricto de la página. Esto es importante recalcarlo, porque a diferencia de otros asistentes, este se restringe al contenido indicado y tampoco profundiza mucho en el mismo.

Todo ello se hace a través de un menú flotante un poco molesto, aunque se puede configurar para hacerlo más discreto y que permanezca visible al centro derecha de la pantalla, junto a la barra de desplazamiento. En todo caso, se trata de una extensión en desarrollo, a la que muy probablemente le esperan unos cuantos cambios y, por lo tanto, mejoras.

Hay que darle tiempo a Orbit, pero que lo hayan hecho en la forma de extensión, y no integrando la funcionalidad en el navegador, me parece un acierto. Además, toda consulta está El único gran pero por el momento es que -puedes pedir resúmenes de páginas y preguntar en en otros idiomas, incluido el español- solo responde en inglés.

Orbit se basa en Mistral 7B, un LLM de código abierto bastante potente. Para más información acerca de Orbit, esa y esta otra página; y, por supuesto, aquí para instalar la extensión.

 

Fuente: www.muylinux.com