Reflexiones e Irreflexiones
12 subscribers
570 links
Canal del blog 'Reflexiones e Irreflexiones' http://fernand0.blogalia.com/
Download Telegram
El enlace, la atribución y el flujo de información
Este sitio se basa, casi exclusivamente, en comentarios sobre diversas notas que voy encontrando por la red. En estos casos siempre, sin excusa, hay un (o más) enlaces a lo que originó la publicación así que me gusta mucho traer Why I Attribute [0] donde Stephen Downes nos da sus razones para hacerlo.
Una de las claves es que cuando hay atribución se puede ver no sólo el comentario de la persona que estamos leyendo, sino también los de las personas referenciadas, si el tema nos interesa lo suficiente.

By the time it got to you, you had not only the original story but also some interpretations or perspectives on that story.
"By the time it got to you, you had not only the original story but also some interpretations or perspectives on that story."
También se muestra un cierto apoyo: no significa que estemos de acuerdo con lo que se pueda comentar en los otros sitios, pero al menos la historia ha interesado a una serie de personas y no solo a la que te lo muestra.

It means each of us felt that this story was important enough to pass along. By the time you got it, the story had been vetted three times.
"It means each of us felt that this story was important enough to pass along. By the time you got it, the story had been vetted three times."
Al final, se construye una red de relaciones, que puede verse como una comunidad, porque normalmente no habrá un solo seguidor de este contenido, ni del enlazado, ni del…

Few people have only one follower. Most people have several. Some have thousands. Nobody has millions, as on mass social networks - there's an upper limit somewhere where too many followers doesn't really work on a federated social network (which is why we are very unlikely to see advertising-supported federated social networks).

These followers constitute a community.
"Few people have only one follower. Most people have several. Some have thousands. Nobody has millions, as on mass social networks - there's an upper limit somewhere where too many followers doesn't really work on a federated social network (which is why we are very unlikely to see advertising-supported federated social networks).

These followers constitute a community."
Y como resultado de este ‘entramado’ puede ser más sencillo darle credibilidad a algunas ideas, o simplemente evaluarlas.

Getting the message in this way puts you in a much better position to assess the message, evaluate whether it is true, and decide whether to act on it (or pass it along to your own community).
"Getting the message in this way puts you in a much better position to assess the message, evaluate whether it is true, and decide whether to act on it (or pass it along to your own community)."
Luego elabora sobre las redes sociales y cómo cortocircuitan este mecanismo, de la misma forma que lo hacen muchas veces los medios de masas, más preocupados por la cantidad de atención sobre todas las cosas.
Sin olvidar del esfuerzo que supone la validación a través de la atribución.

These functions, though, have all but disappeared from news media. Because news media depended on advertising, and therefore mass audiences, it came to value engagement over all. The layers of validation and verification were not only expensive overhead, they got in the way of prioritizing engagement.
"These functions, though, have all but disappeared from news media. Because news media depended on advertising, and therefore mass audiences, it came to value engagement over all. The layers of validation and verification were not only expensive overhead, they got in the way of prioritizing engagement."
De hecho, iba a comentar arriba que en redes sociales no suelo enlazar a las fuentes tanto: por una cuestión práctica (o dos), que tiene que ver con el espacio limitado, y porque parece que nada importa demasiado allí.
[0] Why I Attribute
https://halfanhour.blogspot.com/2024/07/why-i-attribute.html
En el foro 'Claves Para Entender El Nuevo Mercado Laboral'
Hace unas semanas me invitaron desde la Cámara de Comercio de Zaragoza a moderar una sesión sobre el sector tecnológico del Foro: ‘Claves Para Entender El Nuevo Mercado Laboral’, junto con Pilar Fernández de la Cámara y Mertixell Laborda de Océano Atlántico.
El encuentro se celebró el dia 10 de septiembre en la recién rehabilitada sede de la Cámara de Comercio de Zaragoza.
Participaban personas muy interesantes, algunas de ellas viejas conocidas (incluso ex-alumnos) y otras con las que no había tenido la suerte de coincidir:

Víctor Alfaro, Director General de Podoactiva [0]
Santiago Sánchez, Socio Fundador de Origen Biotech [1]
Ruth Lázaro Torres, Directora de Taisi [2]
FernandO Cabeza, CEO de Océano Atlántico [3].
Félix Gil, CEO de Integra Tecnología [4]
Emilio Gomáriz, General Manager de Global Spedition [5]
Enrique Villaverde, Director General y Socio Fundador Megablok [6].
Ángel Pardillos, Director of Talent Strategy de Hiberus Tecnología [7].

Eran empresas muy variadas, desde tecnológicas puras a otras para las que su enfoque es la producción pura. Familiares, empresas con fines sociales, …
Dedicándose a logística, alimentación, informática, servicios…
A mi me llamaba la atención cómo algunas empresas no se consideran tecnológicas a pesar de que su negocio depende fuertemente de las herramientas (y no me refiero solo a la gestión) y que en muchos casos la tecnología puede hacer que seamos diferenciales con respecto a nuestra competencia.
Surgió la necesidad de captar estos perfiles, para todo tipo de empresas (pero tal vez para las que no se dedican a la tecnología un poco más), se habló de los perfiles, la formación (que tiene sus propias dificultades) y un poquito de la llegada de la inteligencia artificial y cómo puede afectarnos.
La web de Foro
‘Claves Para Entender El Nuevo Mercado Laboral’ [8] que ha tenido tres encuentros contiene algunos vídeos a modo de resumen.
Se puede leer también el [PDF] documento del tercer foro [9], en el que participamos, y un poco de información (y fotografías) en Los desafíos TIC en la empresa: talento, irrupción tecnológica y nuevas dinámicas [10]

Durante la sesión hice un pequeño juego (no hubo mucho tiempo para preparar la sesión) al hacer la presentación de las presonas y de sus empresas a través de lo que veía en su página web.
Queda como ejercicio para el lector sacar sus propias impresiones.
Historia publicada originalmente en En el foro ‘Claves Para Entender El Nuevo Mercado Laboral’ [11]
[0] Podoactiva
https://www.podoactiva.com/
[1] Origen Biotech
https://origen.bio/origen-corporacion/
[2] Taisi
https://taisi.es/
[3] Océano Atlántico
https://www.grupoceano.org/
[4] Integra Tecnología
https://www.integratecnologia.es/
[5] Global Spedition
https://www.globalspedition.com/en/
[6] Megablok
https://www.megablok.com/
[7] Hiberus Tecnología
https://www.hiberus.com/
[8] Foro
‘Claves Para Entender El Nuevo Mercado Laboral’
https://foros.camarazaragoza.com/foro-mercado-laboral/
[9] [PDF] documento del tercer foro
http://foros.camarazaragoza.com/wp-content/uploads/2024/09/Tercer-encuentro-Foro-Oceano-Atlantico.pdf
[10] Los desafíos TIC en la empresa: talento, irrupción tecnológica y nuevas dinámicas
https://foros.camarazaragoza.com/el-sector-tecnologico/
[11] En el foro ‘Claves Para Entender El Nuevo Mercado Laboral’
http://webdiis.unizar.es/~ftricas/blog/otros/2024-09-12-16-00.html
¿Están sesgados las discusiones sobre los sesgos de las inteligencias artificiales?
No tengo ninguna duda sobre que las discusiones sobre los sesgos de las inteligencias artificiales están muy sesgadas en nuestro contexto. Es una herencia de ese sentimiento anti-tecnología que rodea todas las discusiones y que, aquí encuentra argumentos con facilidad.
Me esperaba, sin embargo, algo menos en el contexto global y Donald Clark nos recuerda que no es así en What if discussions of bias in AI were mostly biased themselves? [0].
Habla de los típicos argumentos que ya casi son un meme, como la inteligencia artificial que confunde a una persona negra con un gorila, y otros…

You also hear the same very old examples being brought up time and time again: black face/gorilla, recruitment and reoffender software.
"You also hear the same very old examples being brought up time and time again: black face/gorilla, recruitment and reoffender software."
Luego pasa a analizar algunas de las críticas habituales, y por qué podrían ser poco útiles:

Razonamientos que implican sólo los aspectos negativos. Pero todas las tecnologías (y lo que no es) tienen aspectos negativos y, en este caso, en lugar de analizar lo positivo y lo negativo se quedan en los aspectos menos convenientes.


The main bias in debates on bias is a form of one-sidedness in the analysis. Most technology has a downside. ... Rather than tease out the complexity, even comparing upsides with downsides, we are given the downsides only.
"The main bias in debates on bias is a form of one-sidedness in the analysis. Most technology has a downside. ... Rather than tease out the complexity, even comparing upsides with downsides, we are given the downsides only."

Razonamientos antropomórficos. Se basan muchas veces en ver los posibles efectos de la tecnología, visualizándolos como robots malignos, o acciones que podemos comprender mejor que la propia naturaleza de los algoritmos que realmente se utilizan.


So crude images of robots enter the mind as characterising AI, or fixed databases where data is retrieved, as opposed to complex LLMs, vector databases or software or mathematics, which is not, for most, easy to call to mind or visualise.
"So crude images of robots enter the mind as characterising AI, or fixed databases where data is retrieved, as opposed to complex LLMs, vector databases or software or mathematics, which is not, for most, easy to call to mind or visualise."

Razonamientos que ignoran los propios sesgos humanos. Las personas tenemos nuestros propios sesgos (género, educación, economía, …) lo que hace que muchas veces ni siquiera seamos capaces de ver el problema de manera desapasionada (sesgo de confirmación, negatividad, …)


One layer of human bias heavily influences the bias debate. Rather than look at the issue dispassionately we get well identified neophobia biases; ... This is common in financial decision making and, especially, new technology.
"One layer of human bias heavily influences the bias debate. Rather than look at the issue dispassionately we get well identified neophobia biases; ... This is common in financial decision making and, especially, new technology."

Razonamientos que asumen que todas las inteligencias artificiales tienen sesgos. Pero todos conocemos algoritmos sin sesgos (ordenar una lista, por ejemplo) y eso sucede con la mayoría. No sólo eso, mejoran la velocidad, efectividad….


The point is that most algorithms are benign, doing a mechanical job and free from bias. They can improve performance in terms of strength, precision and performance over time...
"The point is that most algorithms are benign, doing a mechanical job and free from bias. They can improve performance in terms of strength, precision and performance over time..."

Razonamientos que combinan los sesgos humano y estadístico. No hay que olvidar que hablamos de programas, que no tienen consciencia no conocimiento de cuál es su objetivo y por lo tanto no pueden tener sesgo en el sent
ido en el que lo tienen las personas. La definición de sesgo estadístico tiene que ver con medir la diferencia entre ‘lo esperado’ y ‘lo que se obtiene’ y, en este sentido, nos permite medir, comprobar y tratar de eliminar el problema.
Sin embargo, el sesgo humano muchas veces ni siquiera se mide.


Al is not conscious or aware of its purpose. It is just software, and as such, is not ‘biased’ in the way we attribute that word to ‘humans’.
...
There is a definition of ‘bias’ in statistics, which is not a pejorative term, but precisely defined as the difference between an expected value and the true value of a parameter.
...
The statistical approach at least recognises these biases and adopts scientific and mathematical methods to try to eliminate these biases.
...
This is a key point – human bias often goes unchecked, statistical and mathematical bias is subjected to rigorous checks.
"Al is not conscious or aware of its purpose. It is just software, and as such, is not ‘biased’ in the way we attribute that word to ‘humans’.
...
There is a definition of ‘bias’ in statistics, which is not a pejorative term, but precisely defined as the difference between an expected value and the true value of a parameter.
...
The statistical approach at least recognises these biases and adopts scientific and mathematical methods to try to eliminate these biases.
...
This is a key point – human bias often goes unchecked, statistical and mathematical bias is subjected to rigorous checks."

Barandillas. Las barandillas (guardrails) son una intervención humana, igual que los re-entrenamientos (post-model training) que tratan de mejorar los resultados, pero que pueden introducir sus propios problemas por los sesgos de los humanos.


Guardrails are human interventions, along with post-model training by humans. These introduce problems with bias introduced by humans.
"Guardrails are human interventions, along with post-model training by humans. These introduce problems with bias introduced by humans."

Acusaciones de racismo. Las inteligencias artificiales son un fenómeno global, no están confinadas al mundo occidental. Incluso en Silicon Valey (el Valle de la Silicona, como decían en aquella traducción de la películas de James Bond) hay una cierta diversidad. ¿No estaremos exagerando sobre la maldad de estas empresas?
Eso no quiere decir, claro, que no ocurra en algunos casos.


AI is a global phenomenon, not confined to the western world. Even in Silicon Valley the presence of Chinese, Asian and Indian programmers is so prevalent that they feature in every sitcom on the subject. In addition, the idea that these coders are unconsciously, or worse, consciously creating racist and sexist algorithms is an exaggeration.
"AI is a global phenomenon, not confined to the western world. Even in Silicon Valley the presence of Chinese, Asian and Indian programmers is so prevalent that they feature in every sitcom on the subject. In addition, the idea that these coders are unconsciously, or worse, consciously creating racist and sexist algorithms is an exaggeration."

Acusaciones de sexismo. En este caso, nos dicen, el sesgo está claramente en la parte de las personas (educación, y sus resultados).


There seems to be bias in the educational system among parents, teachers and others to steer girls away from STEM subjects and computer studies. But the idea that all algorithms are gender-biased is naïve. If such bias does arise one can work to eliminate the bias. Eliminating human gender bias is much more difficult.
"There seems to be bias in the educational system among parents, teachers and others to steer girls away from STEM subjects and computer studies. But the idea that all algorithms are gender-biased is naïve. If such bias does arise one can work to eliminate the bias. Eliminating human gender bias is much more difficult."

Inteligencia artificial y transparencia. Se habla mucho de la transparencia en los algoritmos de inteligencia artificial, pero mucho menos de otros algoritmos y todavía menos en los resultados de otras disciplinas
(cita la medicina, y como algunos medicamentos sabemos que funcionan pero no tenemos claro del todo por qué; y aún así los utilizamos, claro).


A common observation in contemporary AI is that its inner workings are opaque, especially machine learning using neural networks. But compare this to another social good – medicine. We know it works but we don’t know how. As Jon Clardy, a professor of biological chemistry and molecular pharmacology at Harvard Medical School says, "the idea that drugs are the result of a clean, logical search for molecules that work is a ‘fairytale'”. Many drugs work but we have no idea why they work. Medicine tends to throw possible solutions at problems, then observe if it works or not.
"A common observation in contemporary AI is that its inner workings are opaque, especially machine learning using neural networks. But compare this to another social good – medicine. We know it works but we don’t know how. As Jon Clardy, a professor of biological chemistry and molecular pharmacology at Harvard Medical School says, "the idea that drugs are the result of a clean, logical search for molecules that work is a ‘fairytale'”. Many drugs work but we have no idea why they work. Medicine tends to throw possible solutions at problems, then observe if it works or not."

Confundir lanzamientos tempranos y pruebas con los productos finales. La clave, nos dice, es que esos algoritmos no tienen consciencia ni conocimiento así que cometerán errores que pueden corregirse en sucesivas iteraciones.


The good news is that repeated failure results in improvement in machine learning, reinforcement learning, adversarial techniques and so on. It is often absolutely necessary to learn from mistakes to make progress. We need to applaud failure, not jump on the bias bandwagon.
"The good news is that repeated failure results in improvement in machine learning, reinforcement learning, adversarial techniques and so on. It is often absolutely necessary to learn from mistakes to make progress. We need to applaud failure, not jump on the bias bandwagon."
Podemos decir que algo funciona mal, ponerle mala fama y evitar utilizarlo, pero eso no evitará que otras personas lo utilicen, corrijan sus sesgos y tomen decisiones sobre ello mientras nosotros lo criticamos y decimos que no sirve.
[0] What if discussions of bias in AI were mostly biased themselves?
https://donaldclarkplanb.blogspot.com/2024/07/why-bias-in-ai-is-too-often-bee-in.html
Mientras Blogalia no estaba...
Tengo un dilema sobre este sitio.

Con mi eterno agradecimiento a Víctor por seguir manteniéndolo y el trabajazo de recuperarlo cuando se cayó, no estoy seguro sobre cómo seguir aquí: por un lado son muchos años escribiendo y eso no se puede dejar fácilmente (o sí, quién sabe); por otro, siento que le echamos mucho peso sobre los hombros (aunque yo trato de no ser particularmente quejica) y que él lo asume, con su calma habitual (aunque supongo que la procesión va por dentro).


Como decía, dejar de escribir no era una opción así que preparé un sitio alternativo en Bitácora de fernand0. Cambiando de aires [0].

Ahora no sé si pasar el contenido que hay en este sitio allá y liberar completamente a Víctor, o dejarlo aquí (liberando a Víctor igualmente, que para eso le hemos dado la lata ya suficiente tiempo) y ya veremos qué sucede.

O venir por aquí de vez en cuando y seguir escribiendo algo mientras se mantenga el sitio.


En todo caso, y con lo que dice el título, mientras Blogalia estaba caído (y después) he ido escribiendo todo esto, por si a alguien le podía interesar.




Hola mundo [1]

Automatización: contenido automático, publicidad programada y tú ¿también eres un robot? [2]

Future Politics. Algunos párrafos que señalé mientras lo leía. [3]

Medios sociales e inteligencia colectiva, ¿hemos fracasado? [4]

Nada es eterno en internet, parece [5]

Por lo tanto, descarga, archiva, conserva ... [6]

La copia, las inteligencias artificiales y el aprendizaje [7]

Estudiantes y canales alternativos de comunicación [8]

En Objetivo, de Aragón TV hablando sobre espionaje [9]

En la web de Aragón Noticias, de Aragón TV, hablando sobre robos de datos [10]

Crowdstrike: hacer las cosas (más o menos) bien y aún así... [11]

Las inteligencias artificiales, la confianza y quién nos la devolverá cuando la perdamos [12]

¿Eres humano? La web cada vez más difícil de usar [13]

Apple, los espías, la intimidad y los jueces [14]

¿Desconexión digital o tomar el control? [15]

Podcasts y oportunidades... ¿Perdidas? [16]

Abundancia de información, difusión, y granularidad [17]

La inteligencia artificial y algunos argumentos alrededor de ella [18]

Los modelos de lenguaje, los datos y las instrucciones [19]

Tiempos complicados, malos comportamientos y vigilancia [20]

Contando cantidades muy grandes con la ayuda de una moneda [21]

El enlace, la atribución y el flujo de información [22]

En el foro 'Claves Para Entender El Nuevo Mercado Laboral' [23]

¿Están sesgadas las discusiones sobre los sesgos de las inteligencias artificiales? [24]
[0] Bitácora de fernand0. Cambiando de aires
https://blog.elmundoesimperfecto.com/
[1] Hola mundo
http://blog.elmundoesimperfecto.com/2024/03/07/hola-mundo/
[2] Automatización: contenido automático, publicidad programada y tú ¿también eres un robot?
http://blog.elmundoesimperfecto.com/2024/03/08/automatizacion-publicidad-programada-robot/
[3] Future Politics. Algunos párrafos que señalé mientras lo leía.
http://blog.elmundoesimperfecto.com/2024/03/11/el-futuro-politica/
[4] Medios sociales e inteligencia colectiva, ¿hemos fracasado?
http://blog.elmundoesimperfecto.com/2024/03/25/inteligencia-colectiva-algoritmos/
[5] Nada es eterno en internet, parece
http://blog.elmundoesimperfecto.com/2024/05/03/nada-es-eterno-en-internet/
[6] Por lo tanto, descarga, archiva, conserva ...
http://blog.elmundoesimperfecto.com/2024/05/09/descarga-lo-que-amas/
[7] La copia, las inteligencias artificiales y el aprendizaje
http://blog.elmundoesimperfecto.com/2024/05/20/trabajos-academicos-ia/
[8] Estudiantes y canales alternativos de comunicación
http://blog.elmundoesimperfecto.com/2024/05/30/canales-alternativos-informacion/
[9] En Objetivo, de Aragón TV hablando sobre espionaje
http://blog.elmundoesimperfecto.com/2024/06/01/objetivoAragonEspias/
[10] En la web de Aragón Noticias, de Aragón TV, hablando sobre robos de datos
http://blog.elmundoesimp
erfecto.com/2024/06/21/webNoticiasAragonRoboDatos/
[11] Crowdstrike: hacer las cosas (más o menos) bien y aún así...
http://blog.elmundoesimperfecto.com/2024/07/24/enAragon-TV-hablando-crowdstrike/
[12] Las inteligencias artificiales, la confianza y quién nos la devolverá cuando la perdamos
http://blog.elmundoesimperfecto.com/2024/07/29/IA-confianza/
[13] ¿Eres humano? La web cada vez más difícil de usar
http://blog.elmundoesimperfecto.com/2024/08/05/eres-humano/
[14] Apple, los espías, la intimidad y los jueces
http://blog.elmundoesimperfecto.com/2024/08/12/apple-privacidad-jueces/
[15] ¿Desconexión digital o tomar el control?
http://blog.elmundoesimperfecto.com/2024/08/20/detox-desintoxicacion-digital/
[16] Podcasts y oportunidades... ¿Perdidas?
http://blog.elmundoesimperfecto.com/2024/08/26/podcasts-o-no-podcats/
[17] Abundancia de información, difusión, y granularidad
http://blog.elmundoesimperfecto.com/2024/09/02/abundancia-o-escasez-internet/
[18] La inteligencia artificial y algunos argumentos alrededor de ella
http://blog.elmundoesimperfecto.com/2024/09/09/inteligencia-artificial-imitacion/
[19] Los modelos de lenguaje, los datos y las instrucciones
http://blog.elmundoesimperfecto.com/2024/09/19/datos-control-seguridad-llms/
[20] Tiempos complicados, malos comportamientos y vigilancia
http://blog.elmundoesimperfecto.com/2024/09/26/indicios-tiempos-complicados/
[21] Contando cantidades muy grandes con la ayuda de una moneda
http://blog.elmundoesimperfecto.com/2024/09/30/contar-y-aleatoriedad/
[22] El enlace, la atribución y el flujo de información
http://blog.elmundoesimperfecto.com/2024/10/07/enlazar-y-atribuir/
[23] En el foro 'Claves Para Entender El Nuevo Mercado Laboral'
http://blog.elmundoesimperfecto.com/2024/10/07/foro-mercado-laboral/
[24] ¿Están sesgadas las discusiones sobre los sesgos de las inteligencias artificiales?
http://blog.elmundoesimperfecto.com/2024/10/14/sesgos-ia/
En el día mundial del cifrado con los Cibervoluntarios
Hace un par de semanas me contactó Oscar Espiritusanto [0] al que conozco desde hace unos cuantos años y que participa en la ONG Cibervoluntarios [1].
Me contó que llevaban unos años celebrando el World Encryption Day [2] y que este año habían pensado en mi para la sesión.
La actividad se celebró el lunes 21 de octubre a las 16:30 (el anuncio en la web de la actividad: Encryption: key resource to empower people [3] y estuvimos un rato bien agradable charlando de estos temas.
Se puede ver el resultado (dura casi una hora) en:
Hablamos de qué es la criptografía, los sistemas más conocidos (clave secreta, clave pública) y por qué es importante que las comunicaciones sean secretas aunque no tengamos nada que esconder.
También cómo debilitar esa seguridad con el objetivo de capturar a pesonas que tienen comportamientos inadecuados es una medida poco efectiva:

Porque no garantiza que vayan a encontrarlas y detenerlas (estas personas ya se saltan la ley, no tendrían problemas en saltársela para conseguir mejores sistemas de protección de sus comunicaciones).
Aunque fueran capaces de leer absolutantemente todos los mensajes que se emitieran, necesitarían algún tipo de sistema automatizado para detectar los mensajes peligrosos y eso, en sí mismo, ya sería una tarea difícil.
Dejar desprotegidos a los ciudadanos puede tener consecuencias para algunos de llos que son especialmente susceptibles de ser atacados y espiados por diversos motivos.
Si alguien que no sea el gobierno (o la policía) tiene acceso a esas herramientas de acceso a la información cifrada con mecanismos más débiles puede provocar problemas a la gente.

Óscar comparaba la necesidad del cifrado con la de la salud, que solo nos damos cuenta cuando nos falta. En el caso del cifrado, añadíamos, hablaríamos de la salud en términos de enfermedades crónicas (una gripe se pasa, pero una vez que nuestra seguridad ha sido comprometida ya no hay vuelta atrás).
Esta entrada se publicó originalmente en En el día mundial del cifrado con los Cibervoluntarios [4]
[0] Oscar Espiritusanto
https://www.periodismociudadano.com/
[1] Cibervoluntarios
https://www.cibervoluntarios.org/
[2] World Encryption Day
https://www.cibervoluntarios.org/
[3] Encryption: key resource to empower people
https://www.cibervoluntarios.org/024/10/encryption-key-resource-to-empower-people/
[4] En el día mundial del cifrado con los Cibervoluntarios
https://webdiis.unizar.es/~ftricas/blog/otros/2024-10-21-16-00.html
En ENISE, moderando una mesa sobre ciberseguridad
¿Cómo pueden las nuevas #tecnologías [0] mejorar la gestión de #incidentes [1]? 👉 @INCIBE [2], @guardiacivil [3], @policia [4], @tecnalia [5] y @unizar [6] abordan #estrategias [7] innovadoras para reaccionar con rapidez y eficacia ante #ciberataques [8] 🔧.🖥️ https://t.co/Vi3mmuu3r7 [9] #18ENISE [10] pic.twitter.com/vqowGx56Fm [11]— INCIBE (@INCIBE) October 23, 2024 [12]"Cómo pueden las nuevas #tecnologías mejorar la gestión de #incidentes? 👉 @INCIBE, @guardiacivil, @policia, @tecnalia y @unizar abordan #estrategias innovadoras para reaccionar con rapidez y eficacia ante #ciberataques 🔧.🖥️ https://t.co/Vi3mmuu3r7 #18ENISE pic.twitter.com/vqowGx56Fm— INCIBE (@INCIBE) October 23, 202"
Este año tuve la suerte de poder acudir al ENISE [13] (ENcuentro Internacional de SEguridad de la información), organizado por el INCIBE [14] (Instituto Nacional de Ciberseguridad), que se celebró en León los días 21, 22 y 23 de octubre.
Pude moderar una mesa redonda, con el título “Nuevas tecnologías y estrategias al servicio de la gestión de incidentes de ciberseguridad” acompañado de:

Erkuden Rios, Directora de proyectos / TECNALIA
Patricia Alonso, Gerente / INCIBE-CERT
Santiago González, Jefe de la Oficina Técnica (Cuerpo Nacional de Policía-GPO- Plan director de Seguridad) / Ministerio del Interior- Dirección General de Policía
Juan Salom, Coronel Jefe de la Unidad de Coordinación de Ciberseguridad de la Guardia Civil / Guardia Civil

Nunca había estado en este encuentro y fue una buena oportunidad para conocerlo, saludar a algunos conocidos y hacer una pequeña visita que tuvieron la amabilidad de organizar al INCIBE.
También, claro, dar una vuelta por la ciudad un probar un poco la gastronomía (funtamentalmente tapas).
No había mucho tiempo así que nos concentramos, fundamentalmente estas preguntas:

Una toma de posición inicial de cada una de las personas que había (se habló de IA, pero también de otras tecnologías y la preocupación de cómo muchos ciberataques ni siquiera se denuncian).
Hablamos un poquito del uso de la IA en los distintos negociados de los participantes
Introdujimos el tema de usar nuevas tecnologías para detectar ataques, e incluso en el análisis posterior, cuando ya se ha pasado el problema, pero… ¿sería adecuado experimentar cuando estamos en pleno incidente?
¿Qué otras tecnologías puede haber por debajo del radar en este momento que pueden ser peligrosas en el futuro?

Muy interesante, a pesar de no disponer de mucho tiempo.
Se puede ver la mesa en (a partir de las 3 horas y 15 minutos, aproximadamente):
Es un encuentro muy bien organizado, con traducción simultánea, también para personas con dificultades auditivas.
Un verdadero placer.
Además tuve la suerte de encontrarme con que se hacía un homenaje a uno de mis primeros profesores en la Universidad, Santos González Jiménez, que fue profesor en la Universidad de Zaragoza antes de marcharse a Oviedo, y que se ha dedicado a diversos temas sobre la criptografía. Pude saludarle y recordar aquellos tiempos cuando todo empezaba.
🎓🎓el miércoles vivimos un día muy emotivo durante el #18ENISE [15] de INCIBE. Se rindió un merecido homenaje al profesor emérito santos Gonzalez jimenez, director de nuestra Cátedra.Felix Barrio , D.G. @INCIBE [16] Ensalzó su figura tanto profesional como personal del profesor. pic.twitter.com/nRgQ6O09H5 [17]— Cristina Caldueño (@criscaldueno) October 25, 2024 [18]"🎓el miércoles vivimos un día muy emotivo durante el #18ENISE de INCIBE. Se rindió un merecido homenaje al profesor emérito santos Gonzalez jimenez, director de nuestra Cátedra.Felix Barrio , D.G. @INCIBE Ensalzó su figura tanto profesional como personal del profesor. pic.twitter.com/nRgQ6O09H5— Cristina Caldueño (@criscaldueno) October 25, 202"
Esta entrada se publicó en primer lugar en En ENISE, moderando una mesa sobre ciberseguridad [19]
[0] #tecnologías
https://twitter.com/hashtag/tecnolog%C3%ADas?src=hash&ref_src=tw
No puedo asistir a la reunión, mi asistente lo hará por mi
Después del amplio fracaso de la web, a veces por no comparecencia (Abundancia de información, difusión, y granularidad [0]), otras por no participar más allá de mostrar lo nuestro y ya (El enlace, la atribución y el flujo de información [1]) y, probablemente la peor, la contaminación (Las búsquedas y la contaminación de la web [2], ¡volvió Blogalia!) tengo algo de fe (moderada, porque los desengaños van sumándose uno tras otro) en los agentes personales (robots que hacen cosas por nosotros y nos traen la información que necesitamos) que, tal vez, sean capaces de eliminar la basura que se nos ofrece.
Pero claro, también aparecerán otros usos que igual no nos gustan tanto. en I’m Unable to Attend, But I’ll send my AI Bot [3] podemos ver cómo nos cuentan un caso de uso (no en la web) en el que podemos sentir simpatía o antipatía dependiendo del lado en que estemos a la hora de convocar una reunión: por un lado, esas que pensamos que podrían haber sido un correo o un documento explicativo; por el otro, esas donde sentimos que la presencia es muy importante para entender bien lo que estamos hablando.
Parece que ya hay productos que permiten enviar a nuestro robot a la reunión, que tome notas por nosotros, haga un resumen y nos lo facilite.

Recently, I attended an online meeting where two persons did not turn up but sent their AI note-taker bots instead.
"Recently, I attended an online meeting where two persons did not turn up but sent their AI note-taker bots instead."
La cosa es que allí se discutió sobre el tema y se denegó esta forma de participación.
Me parece interesante disponer de herramientas como estas y ya digo que podemos encontrarnos en la situación de estar encantados con disponer de un buen ayudante (aunque tal vez debería haber ayudado al convocante a redactar un resumen que hubiera remitido y ya) que nos permita cosas como estas.
Además, resumir es un arte que no todo el mundo hace (hacemos) bien.
Se añaden, dice, otros factores, como las regulaciones (¿grabar lo que se dice?), la comodidad que pueden sentir los participantes….
No me importaría probar uno para la próxima vez que alguien se empeñe en convocarnos a una reunión (o ‘sesión informativa’) y ver cómo toma notas, resumen y presenta algo que pueda ser de utilidad.
Yo en las reuniones soy muy de tomar notas y hacer dibujitos. Pero muchas veces más por aburrimiento que por efectividad y eficacia real porque … ¿quién convierte luego en legibles unas notas tomadas rápido y mal mientras alguien cuenta algo?
[0] Abundancia de información, difusión, y granularidad
https://blog.elmundoesimperfecto.com/2024/09/02/abundancia-o-escasez-internet/
[1] El enlace, la atribución y el flujo de información
https://blog.elmundoesimperfecto.com/2024/10/07/enlazar-y-atribuir/
[2] Las búsquedas y la contaminación de la web
https://fernand0.blogalia.com/historias/78490
[3] I’m Unable to Attend, But I’ll send my AI Bot
https://dataethics.eu/im-unable-to-attend-but-ill-send-my-ai-assistent/
El correo como sistema de acceso sin contraseña
Hace tiempo que en algunos sitios a los que no damos mucha importancia, o que no usamos demasiado no nos aprendemos las contraseñas, ni tampoco las apuntamos, ni usamos ‘la de siempre’ (que es algo que no deberíamos hacer).
De eso nos hablaban en The “email is authentication” pattern [0]

1. Get to a login page

2. Click “I forgot my password”

3. Go to their email

4. Click the recovery link

5. Type a throwaway password they won’t retain

6. Rinse, and repeat
"1. Get to a login page

2. Click “I forgot my password”

3. Go to their email

4. Click the recovery link

5. Type a throwaway password they won’t retain

6. Rinse, and repeat"
El autor se pregunta, ¿cómo es que la gente ha llegado a ese patrón de uso?

How do you decide that using “I forgot my password” as authentication makes sense to you? Or more specifically, the most sense to you, out of all possible options?
"How do you decide that using “I forgot my password” as authentication makes sense to you? Or more specifically, the most sense to you, out of all possible options?"
Y llega a la conclusión de que no es una decisión, sino una consecuencia de los usos y costumbres.

I think people can’t answer why they do this because it’s not a concious decision. [...] Instead, this is a process that has coalesced over time and become rote. It offers a guaranteed, repeatable, low-effort solution (of sorts) to passphrases they don’t need to think about (there’s those brackets again).
"I think people can’t answer why they do this because it’s not a concious decision. [...] Instead, this is a process that has coalesced over time and become rote. It offers a guaranteed, repeatable, low-effort solution (of sorts) to passphrases they don’t need to think about (there’s those brackets again)."
Desde mi punto de vista también es una línea de mínimo esfuerzo: intento conectarme con la que creo que puede ser la contraseña, no lo consigo (porque no era, o porque la tecleé mal) y me cuesta menos esfuerzo reinicilizarla.
Se pregunta si no deberíamos diseñar sistemas pensando en ello.

What if we could somehow design systems so that the people who use them evolve to use them in better ways?
"What if we could somehow design systems so that the people who use them evolve to use them in better ways?"
Pero lo cierto es que ya es así: no será la primera vez que Discord, o Slack (y alguna otra) que nos mandan directamente un enlace, en lugar de preguntarnos la contraseña. Tiene todo el sentido (salvo cuando tenemos dificultades con el correo y no podemos recibirlo adecuadamente, que también pasa).
De hecho, cuando nos enfrentamos a algún sistema más ‘creativo’ donde lo de recuperar contraseña no es tan sencillo, la operación se convierte en un auténtico problema. El otro día me pasaba en un sitio de estos que para mi tienen poco valor, pero que ellos creen que tienen que proteger como si fueran las joyas de la corona:
Esto es loquísimo. Contraseña -> autoriza desde el móvil (otra vez contraseña) -> Introduce otro código -> no lo recuerdo -> SMS...— fernand0 (@fernand0) October 31, 2024 [1]"sto es loquísimo. Contraseña -> autoriza desde el móvil (otra vez contraseña) -> Introduce otro código -> no lo recuerdo -> SMS...— fernand0 (@fernand0) October 31, 202"
Cuidado porque, a veces, esas contraseñas son las más importantes (no la del ejemplo), pero son de poco uso y en momentos muy concretos, así que más vale que sea fácil acceder.
También me pasa, a veces, con sistemas que añaden restricciones adicionales a las contraseñas (que ya sabemos que producen contraseñas menos seguras, Why Enforced Password Complexity Is Worse for Security (and What to Do About It) [2], pero eso es otra batalla).
[0] The “email is authentication” pattern
https://rubenerd.com/the-email-is-authentication-pattern/
[1] October 31, 2024
https://twitter.com/fernand0/status/1852039035167904242?ref_src=twsrc%5Etfw
[2] Why Enforced Password Complexity Is Wo
En las Mesas de Debate AICAR ADICAE sobre ciberseguridad
Antes del verano me contactaron desde AICAR-ADICAE [0] para grabar una mesa redonda que se emitiría posteriormente a través de diversos canales. Grabamos en septiembre y ahora se han publicado y el resultado puede verse en:


Además, está disponible para escucharlo (nuestras caras son lo que son, seamos realistas) en:


(Creo que nunca había grabado nada que haya salido en Spotify, pero no estoy seguro)
También en:


Además nos pidieron un texto, que han publicado en su web: Claves de ciberseguridad para los consumidores [1] y que transcribo a continuidad por archivado personal. Me costó un poco porque no tenía muy claro como enfocarlo, espero que sea de utilidad para alguien.

Parece como si en los últimos años hubieran aumentado los problemas de seguridad en internet: cada día escuchamos sobre nuevas y viejas amenazas, en algunos casos incluso afectando a personas cercanas. En esta nota vamos a hablar un poco de algunas de ellas y qué medidas podemos adoptar para vivir más tranquilos. Aunque en algunos casos no podemos hacer gran cosa, sobre otras tenemos más posibilidades y, desde luego, dedicar atención a estos asuntos va a mejorar nuestra situación sin ninguna duda. Vamos a tratar de aportar algunas ideas desde aquí.

La primera recomendación es la que haríamos con cualquier otra tecnología (más o menos avanzada) que tengamos a nuestra disposición: siempre vale la pena aprender a manejar las herramientas, comprender lo que está sucediendo y poder tomar decisiones adecuadas para nuestras necesidades. Y en caso de duda, preguntar a personas que nos puedan ayudar.

Internet nos ha traído unas posibilidades que eran impensables para nosotros: acceso a información de cualquier parte del mundo, desde la comodidad de nuestro hogar y con un coste bastante económico. Sin embargo, muchas veces tratamos de acceder solo a los beneficios, sin tener en cuenta los costes. Igual que sucede en cualquier circunstancia de nuestras vidas, estar seguros al 100% es un objetivo inalcanzable; sin embargo, mejorar nuestra seguridad puede ser una tarea abordable para cualquiera.

Normalmente todo sucede a gran velocidad, lo que probablemente sea uno de los primeros problemas: muchas veces recibimos mensajes, e indicaciones que nos fuerzan a actuar con rapidez (cuando no directamente con presión, con amenazas más o menos preocupantes). Este tipo de ataques tratan de aprovechar el comportamiento de las personas, siempre dispuestas a ayudar, resolver problemas o a responder ante estímulos alarmantes. Cuando un mensaje de este tipo nos pilla con la guardia baja, si reaccionamos rápido puede ser que actuemos con menos cuidado del debido.

En los dos últimos años la estrella está siendo la inteligencia artificial: tenemos acceso a herramientas capaces de manipulaciones impresionantes y, en particular, muy orientadas al manejo del lenguaje. Con estas inteligencias artificiales se realizan ataques mejores y más convincentes: esos mensajes que nos llegan tratando de que realicemos ciertas acciones están cada vez mejor escritos y no tienen erratas que nos permitan desconfiar de su contenido; también hay inteligencias artificiales protegiéndonos para que estos mensajes no nos lleguen. No obstante, la recomendación sigue siendo la misma de siempre: si es demasiado bueno para ser verdad, o demasiado malo para provocarnos alguna preocupación, siempre nos queda el recurso de tratar de mantener la calma y utilizar algunas estrategias:

- Copiar el texto del mensaje (o una parte) en nuestro buscador favorito y ver si alguien puede aportarnos información sobre el asunto.
- Preguntar a los supuestos remitentes; eso sí, tal vez por canales más tradicionales y no como respuesta a lo que recibimos; esto es, podemos llamar, por ejemplo, a nuestro banco, o al servicio de atención al cliente para ver si lo que estamos viendo es legítimo. O hacerles una visita.
- Preguntar a otros para que nos puedan aporta
r su perspectiva y conocimiento.
- Llamar a los teléfonos de ayuda que existen para estos casos (el Instituto Nacional de Ciberseguridad, INCIBE, tiene un teléfono desde hace algún tiempo de atención al público donde nos pueden ayudar y dar consejos; es el 017).
- Dejar pasar el tiempo (casi nada es tan urgente como nos quieren hacer creer los mensajes amenazantes que recibimos y es posible que mientras esperamos podamos informarnos mejor).

Vemos de vez en cuando noticias de robos de información a diversas empresas; entre la información robada puede estar la de sus clientes, y eso puede ser un problema para nosotros. Aunque no podemos hacer nada directamente contra esto, sí que podemos tratar de ser más precavidos con nuestros datos: cuando nuestros proveedores nos piden una cantidad excesiva de información personal podemos intentar asegurarnos de que si se los roban no estaremos demasiado comprometidos:

- Preguntarnos si cada dato que nos piden es necesario: hay que tener en cuenta que algunos son fáciles de sustituir en caso de que se vean comprometidos (podemos solicitar una nueva tarjeta al banco, por ejemplo), pero otros no lo son tanto (no podemos cambiar la dirección donde vivimos). En caso de que no lo sea podemos poner alguno menos comprometedor, como, por ejemplo, la dirección del trabajo.
- Evaluar el uso de direcciones alternativas para recibir los bienes, en caso de que se trate de un envío. Por ejemplo, los puntos de entrega que muchas agencias de mensajería tienen, de forma que no desvelaremos nuestra dirección.
- Tratar de elegir a proveedores que soliciten menos datos.

Finalmente, cuando queramos adquirir bienes diversos (tiendas de internet) será buena idea prestar atención a dónde lo hacemos:

- Buscar reseñas del sitio en cuestión. ¿Hay otros clientes hablando del sitio? ¿Parecen satisfactorias sus experiencias?
- Opiniones de otros usuarios. ¿Conocemos a alguien que haya utilizado el servicio? ¿Existen comparativas con otros comercios similares?
- Revisar las condiciones del servicio ofrecido. Estos sitios tienen leyes y regulaciones que deben cumplir, pero, además, debería ser sencillo encontrar esta información, y todo lo que leamos debería ayudarnos a comprender mejor los procesos, los costes, plazos, así como toda la información que nos ayude a mejorar nuestra confianza en el sitio.

En definitiva, cuando utilizamos tecnología (igual que cuando no la utilizamos): asegurarnos de que lo que se nos propone es razonable, invertir tiempo en hacer comprobaciones que nos satisfagan, preguntar, tratar de estar al día y pensar que no sucede nada si lo que estamos tratando de conseguir nos cuesta un poco más de tiempo, que es el que estamos invirtiendo en tranquilidad.

Fernando Tricas, Doctor Ingeniero en Informática y Profesor Titular en el Departamento de Informática e Ingeniería de Sistemas de la Universidad de Zaragoza
"Parece como si en los últimos años hubieran aumentado los problemas de seguridad en internet: cada día escuchamos sobre nuevas y viejas amenazas, en algunos casos incluso afectando a personas cercanas. En esta nota vamos a hablar un poco de algunas de ellas y qué medidas podemos adoptar para vivir más tranquilos. Aunque en algunos casos no podemos hacer gran cosa, sobre otras tenemos más posibilidades y, desde luego, dedicar atención a estos asuntos va a mejorar nuestra situación sin ninguna duda. Vamos a tratar de aportar algunas ideas desde aquí.

La primera recomendación es la que haríamos con cualquier otra tecnología (más o menos avanzada) que tengamos a nuestra disposición: siempre vale la pena aprender a manejar las herramientas, comprender lo que está sucediendo y poder tomar decisiones adecuadas para nuestras necesidades. Y en caso de duda, preguntar a personas que nos puedan ayudar.

Internet nos ha traído unas posibilidades que eran impensables para nosotros: acceso a información de cualquier parte del mundo, desde la comodidad de nuestro hogar y con un coste bastante económico. Sin embargo, muchas veces tratamos de acceder solo a los beneficios, sin tener
en cuenta los costes. Igual que sucede en cualquier circunstancia de nuestras vidas, estar seguros al 100% es un objetivo inalcanzable; sin embargo, mejorar nuestra seguridad puede ser una tarea abordable para cualquiera.

Normalmente todo sucede a gran velocidad, lo que probablemente sea uno de los primeros problemas: muchas veces recibimos mensajes, e indicaciones que nos fuerzan a actuar con rapidez (cuando no directamente con presión, con amenazas más o menos preocupantes). Este tipo de ataques tratan de aprovechar el comportamiento de las personas, siempre dispuestas a ayudar, resolver problemas o a responder ante estímulos alarmantes. Cuando un mensaje de este tipo nos pilla con la guardia baja, si reaccionamos rápido puede ser que actuemos con menos cuidado del debido.

En los dos últimos años la estrella está siendo la inteligencia artificial: tenemos acceso a herramientas capaces de manipulaciones impresionantes y, en particular, muy orientadas al manejo del lenguaje. Con estas inteligencias artificiales se realizan ataques mejores y más convincentes: esos mensajes que nos llegan tratando de que realicemos ciertas acciones están cada vez mejor escritos y no tienen erratas que nos permitan desconfiar de su contenido; también hay inteligencias artificiales protegiéndonos para que estos mensajes no nos lleguen. No obstante, la recomendación sigue siendo la misma de siempre: si es demasiado bueno para ser verdad, o demasiado malo para provocarnos alguna preocupación, siempre nos queda el recurso de tratar de mantener la calma y utilizar algunas estrategias:

- Copiar el texto del mensaje (o una parte) en nuestro buscador favorito y ver si alguien puede aportarnos información sobre el asunto.
- Preguntar a los supuestos remitentes; eso sí, tal vez por canales más tradicionales y no como respuesta a lo que recibimos; esto es, podemos llamar, por ejemplo, a nuestro banco, o al servicio de atención al cliente para ver si lo que estamos viendo es legítimo. O hacerles una visita.
- Preguntar a otros para que nos puedan aportar su perspectiva y conocimiento.
- Llamar a los teléfonos de ayuda que existen para estos casos (el Instituto Nacional de Ciberseguridad, INCIBE, tiene un teléfono desde hace algún tiempo de atención al público donde nos pueden ayudar y dar consejos; es el 017).
- Dejar pasar el tiempo (casi nada es tan urgente como nos quieren hacer creer los mensajes amenazantes que recibimos y es posible que mientras esperamos podamos informarnos mejor).

Vemos de vez en cuando noticias de robos de información a diversas empresas; entre la información robada puede estar la de sus clientes, y eso puede ser un problema para nosotros. Aunque no podemos hacer nada directamente contra esto, sí que podemos tratar de ser más precavidos con nuestros datos: cuando nuestros proveedores nos piden una cantidad excesiva de información personal podemos intentar asegurarnos de que si se los roban no estaremos demasiado comprometidos:

- Preguntarnos si cada dato que nos piden es necesario: hay que tener en cuenta que algunos son fáciles de sustituir en caso de que se vean comprometidos (podemos solicitar una nueva tarjeta al banco, por ejemplo), pero otros no lo son tanto (no podemos cambiar la dirección donde vivimos). En caso de que no lo sea podemos poner alguno menos comprometedor, como, por ejemplo, la dirección del trabajo.
- Evaluar el uso de direcciones alternativas para recibir los bienes, en caso de que se trate de un envío. Por ejemplo, los puntos de entrega que muchas agencias de mensajería tienen, de forma que no desvelaremos nuestra dirección.
- Tratar de elegir a proveedores que soliciten menos datos.

Finalmente, cuando queramos adquirir bienes diversos (tiendas de internet) será buena idea prestar atención a dónde lo hacemos:

- Buscar reseñas del sitio en cuestión. ¿Hay otros clientes hablando del sitio? ¿Parecen satisfactorias sus experiencias?
- Opiniones de otros usuarios. ¿Conocemos a alguien que haya utilizado el servicio? ¿Existen comparativas con otros comercios similares?
- Revisar las c
ondiciones del servicio ofrecido. Estos sitios tienen leyes y regulaciones que deben cumplir, pero, además, debería ser sencillo encontrar esta información, y todo lo que leamos debería ayudarnos a comprender mejor los procesos, los costes, plazos, así como toda la información que nos ayude a mejorar nuestra confianza en el sitio.

En definitiva, cuando utilizamos tecnología (igual que cuando no la utilizamos): asegurarnos de que lo que se nos propone es razonable, invertir tiempo en hacer comprobaciones que nos satisfagan, preguntar, tratar de estar al día y pensar que no sucede nada si lo que estamos tratando de conseguir nos cuesta un poco más de tiempo, que es el que estamos invirtiendo en tranquilidad.

Fernando Tricas, Doctor Ingeniero en Informática y Profesor Titular en el Departamento de Informática e Ingeniería de Sistemas de la Universidad de Zaragoza"
Entrada publicada originalmente en En las Mesas de Debate AICAR ADICAE sobre ciberseguridad [2].
[0] AICAR-ADICAE
https://aicar.adicae.net/
[1] Claves de ciberseguridad para los consumidores
https://aicar.adicae.net/ciberseguridad-consumo/
[2] En las Mesas de Debate AICAR ADICAE sobre ciberseguridad
http://webdiis.unizar.es/~ftricas/blog/otros/2024-11-14-16-00.html
Juan Palomo algorítmico
En Man Arrested for Creating Fake Bands With AI, Then Making $10 Million by Listening to Their Songs With Bots [0] nos hablaban de un Juan Palomo algorítmico.
El autor de la estafa creaba cientos de canciones en servicios de música en línea utilizando inteligencia artificial; posteriormente, lanzaba un ejército de bots a ‘escucharlas’, lo que se convertía en jugosas ganancias.

An alleged scammer has been arrested under suspicion that he used AI to create a wild number of fake bands — and fake music to go with them — and faking untold streams with more bots to earn millions in ill-gotten revenue.
"An alleged scammer has been arrested under suspicion that he used AI to create a wild number of fake bands — and fake music to go with them — and faking untold streams with more bots to earn millions in ill-gotten revenue."
En realidad parece que la generación de canciones las contrataba a otra empresa, con nombres como: “n_7a2b2d74-1621-4385-895d-b1e4af78d860.mp3,”

The songs that the AI CEO provided to Smith originally had file names full of randomized numbers and letters such as “n_7a2b2d74-1621-4385-895d-b1e4af78d860.mp3,” the DOJ noted in its detailed press release.
"The songs that the AI CEO provided to Smith originally had file names full of randomized numbers and letters such as “n_7a2b2d74-1621-4385-895d-b1e4af78d860.mp3,” the DOJ noted in its detailed press release."
Después, el autor les cambiaba el nombre por otros más ‘civilizados’ (aunque no demasiado): “Zygotes,” “Zygotic” y “Zyme Bedewing”.

When uploading them to streaming platforms, including Amazon Music, Apple Music, Spotify, and YouTube Music, the man would then change the songs’ names to words like “Zygotes,” “Zygotic,” and “Zyme Bedewing,” whatever that is.
"When uploading them to streaming platforms, including Amazon Music, Apple Music, Spotify, and YouTube Music, the man would then change the songs’ names to words like “Zygotes,” “Zygotic,” and “Zyme Bedewing,” whatever that is."
También creaba grupos para esas canciones con nombres como: “Calvin Mann”, “Calorie Event”, “Calms Scorching”, y “Calypso Xored.

The artist naming convention also followed a somewhat similar pattern, with names ranging from the normal-sounding “Calvin Mann” to head-scratchers like “Calorie Event,” “Calms Scorching,” and “Calypso Xored.”
"The artist naming convention also followed a somewhat similar pattern, with names ranging from the normal-sounding “Calvin Mann” to head-scratchers like “Calorie Event,” “Calms Scorching,” and “Calypso Xored.”"
Finalmente, sus propios bots se ocupaban de solicitarlas en las tiendas.
[0] Man Arrested for Creating Fake Bands With AI, Then Making $10 Million by Listening to Their Songs With Bots
https://futurism.com/man-arrested-fake-bands-streams-ai
¿Seguirá tu nuevo coche funcionando en unos años?
Una buena razón para comprar aparatos (sobre todo si tienen que durar tiempo) de marcas conocidas y de una cierta trayectoria es que es posible que podamos estar más tranquilos sobre su permanencia y, por lo tanto, que lo que hayamos comprado siga teniendo posibilidades de mantenimiento, reparación …
En When EV startups shut down, will their cars still work? [0] nos hablan de algunos fabricantes de coches chinos que están dejando de enviar actualizaciones porque la empresa deja de existir.
Si lo pensamos, la mayor parte del vehículo sigue allí, con nosotros, y en caso de avería algún mecánico nos podrá echar una mano pero… ¿qué sucede con los programas, las pantallas y las aplicaciones para el teléfono?
Porque, como dicen continuamente en el artículo, los coches se están convirtiendo en teléfonos inteligentes con ruedas.

When one of China’s once-popular electric vehicle startups went bust, car owners encountered an unexpected problem: Their vehicles went “offline.”
"When one of China’s once-popular electric vehicle startups went bust, car owners encountered an unexpected problem: Their vehicles went “offline.”"
Las molestias pueden ir desde no poder gestionar el aire acondicionado, la apertura desde tu teléfono, o ver los kilómetros, el estado de carga…:

... discovered that he could no longer log into WM Motor’s smartphone app, which remotely controlled the car lock and air conditioner. He also couldn’t see his car’s mileage and charging status on the dashboard.
"... discovered that he could no longer log into WM Motor’s smartphone app, which remotely controlled the car lock and air conditioner. He also couldn’t see his car’s mileage and charging status on the dashboard."
También que el sistema de sonido deje de funcionar:

Other WM Motor owners reported that the smartphone app was unusable, and the built-in car stereo, which required an internet connection, had stopped working.
"Other WM Motor owners reported that the smartphone app was unusable, and the built-in car stereo, which required an internet connection, had stopped working."
Pero quién sabe qué puede suceder con la máxima integración de los sistemas, las nubes y las acciones de los fabricantes.

... the fact that many electric cars rely on cloud services — from smartphone controls to software updates — has raised concerns about the long-term serviceability of the vehicles.
"... the fact that many electric cars rely on cloud services — from smartphone controls to software updates — has raised concerns about the long-term serviceability of the vehicles."
Esto siempre se puede atacar desde el punto de vista de la regulación, aunque ya sabemos que los fabricantes normalmente tienen mucha mayor capacidad de influencia que los consumidores.

China’s automobile regulations say car manufacturers must ensure the supply of hardware parts and after-sales service for at least 10 years following a model’s discontinuation.
"China’s automobile regulations say car manufacturers must ensure the supply of hardware parts and after-sales service for at least 10 years following a model’s discontinuation."
Pero en una industria vieja (aunque las marcas y fabricantes sean nuevas) siempre hay aspectos a los que se da menos importancia, como son las actualizaciones de los programas. Tampoco ayuda que estos tienen licencias privativas, lo que impide que terceros puedan dar ese servicio cuando el proveedor no responda adecuadamente, ni que en muchos casos los servicios dependan de conexiones a servicios de internet, que también requieren su mantenimiento.
Esas regulaciones deberían contemplar estos nuevos sistemas y las formas de garantizar su supervivencia, aunque el fabricante deje de prestarles atención.

EVs, however, are far more dependent on advanced software, which is not explicitly covered by China’s after-sales support requirement. Proprietary software is often used for features like charging, remote access, door keys, and even
in-car entertainment. They’re also often connected to internet-based services that are reliant on the carmaker’s cloud servers.
"EVs, however, are far more dependent on advanced software, which is not explicitly covered by China’s after-sales support requirement. Proprietary software is often used for features like charging, remote access, door keys, and even in-car entertainment. They’re also often connected to internet-based services that are reliant on the carmaker’s cloud servers."
En realidad, es posible que eso también pase con otras empresas (¿alguien tiene un teléfono móvil de alguna de las reconocidas que ya no recibe actualizaciones?) y las de automóviles hasta ahora se han ido librando, probablemente porque han sido muy conservadoras en lo que incluían en sus coches (y seguro que alguien tiene algún GPS o algún sistema de entretenimiento en un coche de hace unos años que se ha quedado completamente obsoleto).
Luego podríamos hablar de la seguridad de esos dispositivos, claro (Los vehículos, los nuevos servicios y los mismos fallos de siempre [1]).
[0] When EV startups shut down, will their cars still work?
https://restofworld.org/2024/ev-company-shutdowns-china/
[1] Los vehículos, los nuevos servicios y los mismos fallos de siempre
https://fernand0.github.io/ataques-vehiculos-conectados/