La importancia del proyecto de Microsoft para la gobernanza pública de la IA

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Muchos líderes tecnológicos están de acuerdo en que, si bien la IA podría ser enormemente beneficiosa para los humanos, también podría ser mal utilizada o, por negligencia, causar un daño terminal a la humanidad. Pero buscar que los gobiernos aborden este problema sin orientación sería una tontería dado que los políticos a menudo ni siquiera entienden la tecnología que han usado durante años, y mucho menos algo que acaba de llegar al mercado.

Como resultado, cuando los gobiernos actúan para mitigar un problema, pueden hacer más daño que bien. Por ejemplo, estaba bien penalizar a la antigua Shell Oil Firm por los abusos, pero la división de la empresa desplazó el management del petróleo de los Estados Unidos a partes del mundo que no son tan amigas de los EE. UU. Otro ejemplo fue corregir el dominio de RCA de productos electrónicos de consumo, que desplazó el mercado de EE. UU. a Japón.

Estados Unidos se ha aferrado al liderazgo tecnológico por la piel de sus dientes, pero no tengo ninguna duda de que si el gobierno actúa sin orientación para common la IA, simplemente cambiaría la oportunidad a China. Esta es la razón por la que el reciente informe de Microsoft titulado «Gobernando la IA: un plan para el futuro» es tan importante.

El informe de Microsoft outline el problema, describe un camino razonable que no reducirá la competitividad de EE. UU. y aborda las preocupaciones en torno a la IA.

Hablemos del modelo de Microsoft para el gobierno de la IA y terminaremos con mi Producto de la semana, una nueva línea de rastreadores que pueden ayudar a realizar un seguimiento de las cosas que a menudo tenemos problemas para localizar.

Ejemplo de EEOC

Es una tontería pedir una regulación sin contexto. Cuando los gobiernos reaccionan tácticamente a algo de lo que saben poco, pueden hacer más daño que bien. Comencé con un par de ejemplos antimonopolio, pero quizás el ejemplo más feo de esto fue la Comisión de Igualdad de Oportunidades en el Empleo (EEOC).

El Congreso creó la EEOC en 1964 para abordar rápidamente el problema muy actual de la discriminación racial en los trabajos. Había dos causas fundamentales para la discriminación en el lugar de trabajo. La más obvia fue la discriminación racial en el lugar de trabajo que la EEOC podía y de hecho abordó. Pero existía un problema aún mayor cuando se trataba de discriminación en la educación, que la EEOC no abordó.

Cuando las empresas contrataron por calificación y utilizaron cualquiera de las metodologías que la industria había desarrollado en ese momento para recompensar a los empleados con puestos científicamente, aumentos y promociones basadas en la educación y los logros, se le pidió que suspendiera esos programas para mejorar la diversidad de su empresa que con demasiada frecuencia. poner a minorías sin experiencia en puestos de trabajo.

Al colocar a las minorías sin experiencia en trabajos para los que no estaban bien capacitadas, el sistema las preparó para fracasar, lo que solo reforzó la creencia de que las minorías eran de alguna manera inadecuadas cuando, de hecho, para empezar, no se les dieron las mismas oportunidades de educación y tutoría Este estado de cosas no solo period cierto para las personas de coloration sino también para las mujeres, independientemente de su coloration.

Ahora podemos mirar hacia atrás y ver que la EEOC realmente no arregló nada, pero convirtió a RR. que abordar los problemas.

Brad Smith da un paso al frente

El presidente de Microsoft, Brad Smith, me ha impresionado como uno de los pocos líderes tecnológicos que piensa en términos amplios. En lugar de centrarse casi exclusivamente en respuestas tácticas a problemas estratégicos, piensa estratégicamente.

El plan de Microsoft es un ejemplo de ello porque, si bien la mayoría acude al gobierno diciendo «debes hacer algo», lo que podría conducir a otros problemas a largo plazo, Smith ha expuesto cómo cree que debería ser una solución, y concreta con elegancia en un plan de cinco puntos.

Comienza con una declaración provocativa: «No preguntes qué pueden hacer las computadoras, pregunta qué deberían hacer», lo que me recuerda un poco la famosa frase de John F. Kennedy: «No preguntes qué puede hacer tu país por ti». Pregunta qué puedes hacer por tu país.» La declaración de Smith proviene de un libro del que fue coautor en 2019 y al que se refirió como una de las preguntas definitorias de esta generación.


Esta declaración pone en contexto la importancia y la necesidad de proteger a los humanos y nos hace pensar en las implicaciones de las nuevas tecnologías para garantizar que los usos que tenemos sean beneficiosos y no perjudiciales.

Smith continúa hablando sobre cómo debemos usar la tecnología para mejorar la condición humana como una prioridad, no solo para reducir costos y aumentar los ingresos. Al igual que IBM, que ha realizado un esfuerzo comparable, Smith y Microsoft creen que la tecnología debe usarse para mejorar a las personas, no para reemplazarlas.

También, y esto es muy raro en estos días, habla sobre la necesidad de anticipar dónde tendrá que estar la tecnología en el futuro para que podamos anticipar los problemas en lugar de simplemente responder a ellos de manera constante y táctica. La necesidad de transparencia, responsabilidad y garantía de que la tecnología se está utilizando legalmente son fundamentales para este esfuerzo y están bien explicadas.

Análisis de planos de 5 puntos

El primer punto de Smith es implementar y desarrollar marcos de seguridad de IA dirigidos por el gobierno. Con demasiada frecuencia, los gobiernos no se dan cuenta de que ya tienen algunas de las herramientas necesarias para abordar un problema y pierden mucho tiempo reinventando la rueda de manera efectiva.

Ha habido un trabajo impresionante realizado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en forma de un marco de gestión de riesgos de IA (AI RMF). Es un marco bueno, aunque incompleto. El primer punto de Smith es usar y construir sobre eso.

El segundo punto de Smith es exigir frenos de seguridad efectivos para los sistemas de IA que controlan la infraestructura crítica. Si una IA que controla la infraestructura crítica se descarrila, podría causar daños masivos o incluso la muerte a una escala significativa.

Debemos asegurarnos de que esos sistemas se sometan a pruebas exhaustivas, tengan una supervisión humana profunda y se prueben en escenarios de problemas no solo probables sino poco probables para asegurarnos de que la IA no intervenga y empeore las cosas.


El gobierno definiría las clases de sistemas que necesitarían medidas de seguridad, brindaría orientación sobre la naturaleza de esas medidas de protección y exigiría que los sistemas relacionados cumplan con ciertos requisitos de seguridad, como solo implementarse en centros de datos probados y autorizados para tal uso.

El tercer punto de Smith es desarrollar un amplio marco authorized y regulatorio basado en la arquitectura tecnológica para la IA. Las IA van a cometer errores. Es posible que a las personas no les gusten las decisiones que toma una IA incluso si son correctas, y las personas pueden culpar a las IA por cosas sobre las que la IA no tiene management.

En resumen, habrá muchos litigios por venir. Sin un marco authorized que abarque la responsabilidad, es possible que los fallos sean variados y contradictorios, lo que hace que sea difícil y muy costoso alcanzar cualquier remedio resultante.

Por lo tanto, la necesidad de un marco authorized para que las personas comprendan sus responsabilidades, riesgos y derechos para evitar problemas futuros y, en caso de que surja un problema, encuentren un remedio válido más rápido. Esto por sí solo podría reducir lo que probablemente se convertirá en una carga masiva de litigios, ya que la IA está prácticamente en el campo verde ahora en lo que respecta a los precedentes legales.

El cuarto punto de Smith es promover la transparencia y garantizar el acceso académico y sin fines de lucro a la IA. Esto simplemente tiene sentido; ¿Cómo puedes confiar en algo que no puedes entender completamente? La gente no confía en la IA hoy y, sin transparencia, no confiarán en ella mañana. De hecho, diría que sin transparencia, no deberías confiar en la IA porque no puedes validar que hará lo que pretendes.

Además, necesitamos acceso académico a la IA para garantizar que las personas entiendan cómo usar esta tecnología correctamente al ingresar a la fuerza laboral y acceso sin fines de lucro para garantizar que las organizaciones sin fines de lucro, particularmente aquellas enfocadas en mejorar la condición humana, tengan acceso efectivo a esta tecnología para sus buenas obras.


El quinto punto de Smith es buscar nuevas asociaciones público-privadas para utilizar la IA como una herramienta eficaz para abordar los inevitables desafíos sociales que surgirán. La IA tendrá un impacto masivo en la sociedad, y garantizar que este impacto sea beneficioso y no perjudicial requerirá atención y supervisión.

Señala que la IA puede ser una espada, pero también puede usarse de manera efectiva como un escudo que es potencialmente más poderoso que cualquier espada existente en el planeta. Debe utilizarse para proteger la democracia y los derechos fundamentales de las personas en todas partes.

Smith cita a Ucrania como un ejemplo donde los sectores público y privado se han unido de manera efectiva para crear una poderosa defensa. Él cree, como yo, que deberíamos emular el ejemplo de Ucrania para garantizar que la IA alcance su potencial para ayudar al mundo a avanzar hacia un mañana mejor.

Conclusión: un mañana mejor

Microsoft no solo se dirige al gobierno y le pide que actúe para abordar un problema que los gobiernos aún no comprenden por completo.

Está presentando un marco para lo que esa solución debería, y francamente debe, ser para garantizar que mitigemos los riesgos que rodean el uso de la IA por adelantado y que, cuando haya problemas, haya herramientas y remedios preexistentes disponibles para abordarlos. uno de los cuales es un interruptor de apagado de emergencia que permite la terminación elegante de un programa de IA que se ha descarrilado.

Ya sea que sea una empresa o un individuo, Microsoft brinda una excelente lección aquí sobre cómo lograr que el liderazgo aborde un problema, no solo arrojárselo al gobierno y pedirle que lo solucione. Microsoft describió el problema y proporcionó una solución bien pensada para que la solución no se convierta en un problema mayor de lo que period en primer lugar.

¡Bien hecho!

Rastreadores Pebblebee

Como la mayoría de las personas, mi esposa y yo a menudo extraviamos las cosas, lo que parece suceder más cuando nos apresuramos a salir de la casa y dejar algo sin pensar en dónde lo colocamos.

Además, tenemos tres gatos, por lo que el veterinario nos visita periódicamente para cuidarlos. Varios de nuestros gatos han descubierto lugares únicos y creativos para esconderse para que no les corten las uñas ni les corten las alfombrillas. Entonces, usamos rastreadores como Tile y AirTags.

Pero el problema con AirTags es que solo funcionan si tienes un iPhone, como mi esposa, lo que significa que ella puede rastrear cosas, pero yo no puedo porque tengo un teléfono con Android. Con Tiles, debe reemplazar el dispositivo cuando la batería se agota o reemplazar la batería, lo cual es una molestia. Entonces, con demasiada frecuencia, la batería se agota cuando necesitamos encontrar algo.

Pebblebee funciona como esos otros dispositivos, pero se destaca porque es recargable y funcionará con la aplicación de Pebblebee, que se ejecuta tanto en iOS como en Android. O funcionará con las aplicaciones nativas en esos sistemas operativos: Apple Discover My y Google Discover My System. Lamentablemente, no hará ambas cosas al mismo tiempo, pero al menos tienes una opción.

Rastreadores Pebblebee

Pebblebee Trackers: clip para llaves, bolsos y más; Etiqueta para equipaje, chaquetas, and so on.; y Tarjeta para carteras y otros espacios estrechos. (Crédito de la imagen: Pebblebee)


Al tratar de localizar un dispositivo de rastreo, emite un pitido y se enciende, lo que hace que las cosas sean más fáciles de encontrar por la noche y menos como un mal juego de Marco Polo (ojalá los detectores de humo hicieran esto).

Debido a que Pebblebee funciona con Apple y Android y puede recargar las baterías, satisface una necesidad private mejor que Tile o AirTag de Apple, y es mi Producto de la semana.

Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente los puntos de vista de ECT Information Community.

Informaticas

Los nuevos dispositivos HP y Sonos mejoran el nivel de una estación de trabajo de oficina en casa

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Aproximadamente cada seis meses, vuelvo a evaluar la configuración de la estación de trabajo de mi oficina en casa en busca de mejoras y mejoras. Es cierto que mis requisitos específicos se inclinan hacia el extremo superior de lo que necesita el típico trabajador de oficina en casa. Realizo un podcast de video todas las semanas y necesito acceso simultáneo y conveniente tanto a mi MacBook Professional como a mi minitorre Dell.

Si bien paso la mayor parte de mi tiempo diario usando mi MacBook Professional para la edición de movies, la composición de blogs, el desarrollo de presentaciones y otros trabajos productivos, uso una minitorre Dell porque su tarjeta de video Nvidia y su fantástica aplicación Broadcast son la única solución precise en el mercado para corregir la mirada durante un podcast de video.

Desde mi perspectiva, la función de contacto visible es una capacidad imprescindible que mejora mi profesionalismo. No existe una solución comparable en el mundo macOS, aunque Apple podría abordarlo en su próximo evento WWDC a principios de junio. Pero por ahora, tengo que utilizar un sistema basado en Home windows con una tarjeta gráfica Nvidia adecuada.

Sin embargo, cambiar las entradas de la pantalla entre estos dos sistemas usando los botones físicos manuales en la parte posterior de mi monitor de 38 pulgadas existente es un punto problemático significativo. Este inconveniente se ve agravado por la necesidad de usar un segundo teclado y un mouse para operar el sistema Home windows, lo que crea un gran desorden en mi oficina.

Ingrese a HP con su nuevo monitor curvo E45c G5 DQHD, que recibí hace aproximadamente una semana. Después de usarla solo una semana, es difícil exagerar el impacto positivo de esta pantalla additional grande en mi productividad laboral basic.

HP E45c es útilmente ultraancho

De hecho, una pantalla es suficiente para muchos usuarios avanzados de productividad. Un monitor extremely ancho puede ser todo lo que necesita para satisfacer sus demandas, pero más usuarios domésticos necesitan acceso de rutina a varias PC, ya sea una computadora portátil doméstica y proporcionada por la empresa o, como en mi caso, una Mac y una PC con Home windows.

La última pantalla insignia de HP, el monitor curvo E45c G5 DQHD, tiene una enorme pantalla twin QHD de 45 pulgadas. Consiste en un solo panel panorámico curvo con una resolución de 5120 por 1440 píxeles, esencialmente dos pantallas de 2560 por 1440 píxeles combinadas. Necesitará una cantidad significativa de espacio en el escritorio para usarlo, preferiblemente en la esquina de su oficina en casa.

El monitor actúa como dos pantallas de 24 pulgadas una al lado de la otra sin la división o los biseles a lo largo del centro que obtendría con un arreglo tradicional de pantalla doble. El tamaño, la forma y la relación de aspecto de 32:9 de este monitor ofrecen un área de pantalla abundante que se presta fácilmente para tareas múltiples realmente útiles.

La curvatura 1500R de la E45c lo ayuda a sumergirse más en su trabajo al ocupar una mayor parte de su campo de visión. Sin embargo, la súper pantalla de HP tiene otros trucos bajo la manga más allá de su ancho.

Es en este punto que comienza la diversión. Aunque las pantallas extremely anchas no son nada nuevo, pocas están diseñadas para funcionar con computadoras portátiles, especialmente aquellas que emplean Thunderbolt 4 o DisplayPort a través de USB-C.

El HP E45c es el primer dispositivo de su tamaño y resolución que admite entrada de pantalla twin a través de una sola conexión USB-C. Cuando se conecta a un enchufe de pared, también suministra energía a la computadora portátil a través de una conexión USB, cargándola mientras trabaja.

El monitor curvo HP E45c G5 DQHD tiene dos puertos USB-C que distribuyen energía con hasta 65 W a cada una de las dos computadoras o 100 W de energía a una computadora y 30 W de energía a una tableta o teléfono. (Foto del autor)


Cuando conecté mi MacBook Professional y mi computadora Dell en los respectivos puertos USB-C y HDMI del monitor, automáticamente mostré ambos escritorios del sistema en un formato de 24 pulgadas uno al lado del otro (como se muestra arriba) sin la necesidad de buscar a tientas su botones del panel posterior como en el caso de otras pantallas panorámicas.

Pero hace más.

Gadget Bridge es un jonrón

El HP E45c también cuenta con Gadget Bridge 2.0, una versión actualizada de una función que anteriormente solo estaba disponible en la gama de pantallas premium de HP. Gadget Bridge es una versión de lo que la industria llama funcionalidad KVM (teclado, video, mouse), aunque nunca la había visto implementada de manera tan fácil y transparente.

Claramente, HP está mostrando sus habilidades de desarrollo e implementación de software program. Usando un solo teclado y mouse, podía operar los escritorios de las diferentes computadoras que se mostraban en la pantalla. Moví archivos y datos entre mi MacBook Professional y mi computadora Dell arrastrándolos entre las pantallas una al lado de la otra. Además, la actualización tiene una función de seguridad que, cuando es necesario, desactiva Gadget Bridge.

Con esta funcionalidad, puede controlar dos PC con Home windows, sistemas macOS o uno de cada máquina.

Aunque no he intentado esto para el espacio de trabajo definitivo, HP afirma que incluso podrá conectar en cadena otro monitor extremely ancho para imitar hasta cuatro pantallas en dos pantallas.

Los altavoces Sonos Period 100 mejoran el nivel de su estación de trabajo doméstica

A decir verdad, los altavoces de Sonos nunca se han dirigido realmente al mercado de las PC. Cuando se usa con televisores o como parte de un sistema de entretenimiento, las barras de sonido, el subwoofer e incluso el Roam portátil de la compañía suenan bastante bien, al igual que los altavoces de la serie Play más antiguos.

Sin embargo, la tecnología escondida detrás de la rejilla de un altavoz Sonos es su punto clave de venta. Su funcionalidad de sistema multisala es el método más práctico para escucharlo todo, en todas partes. Cuenta con conexiones con Alexa, Apple, Google y prácticamente cualquier servicio de transmisión de música que valga la pena mencionar.

Ahora, con el nuevo Period 100, Sonos finalmente aplasta a sus rivales desde el punto de vista de la calidad del sonido.

Altavoz Sonos Era 100

El Sonos Period 100 es un solo altavoz que compite fácilmente con todo menos con sistemas de dos altavoces más costosos gracias a los tweeters duales y una capacidad de ajuste de sala más sofisticada. (Foto del autor)


Cuando se usa en conjunto, el Period 100 es, sin duda, el altavoz pequeño todo en uno más increíble que he escuchado.

Me preocupaba que su conectividad Bluetooth creara problemas de latencia, pero nunca experimenté ningún problema de sincronización de video/audio en la transmisión o edición de video para mis podcasts, incluso si no tenía los parlantes conectados directamente al puerto de audio de mi MacBook Professional.

El altavoz Period 100 está disponible en blanco o negro. No necesita sacar su teléfono para realizar tareas básicas porque tiene un management deslizante de volumen y un botón de reproducción/pausa. La parte inferior de goma del altavoz es una mejora, ya que se adhiere a casi cualquier superficie y ayuda a mitigar la vibración acústica.

Un botón en la parte posterior del altavoz junto al conector USB-C le permite apagar manualmente el micrófono incorporado si no le gustan los asistentes de voz.

Fácil configuración impresiona

Configurar y emparejar dos Period 100 es bastante easy. Ambos parlantes funcionan juntos cuando se emparejan, aunque solo uno necesita estar conectado físicamente al puerto de audio de 3.5 mm en mi MacBook Professional con el adaptador Sonos USB-C a puerto de audio, que cuesta $19 y se vende por separado.

La configuración sencilla simplemente requería sacar mi teléfono, instalar la aplicación Sonos y registrar el altavoz con mi cuenta. La aplicación Sonos le permite conectarse a todos sus servicios de transmisión preferidos, crear grupos de numerosos oradores y especificar dónde se encuentra el Period 100 en su hogar.

Aprecio la integración easy con mi proveedor de transmisión, asistente de voz, Spotify y Alexa. El Period 100 reemplazó un viejo altavoz Amazon Echo en mi cocina cercana y captó mejor mis comandos mientras estaba tan lejos. El altavoz también tiene micrófonos sobresalientes para controles de voz.


Al igual que los micrófonos mejorados, muchas de las mejores mejoras del Period 100 están ocultas a la vista. Aún así, los notará tan pronto como comience a reproducir música y participar en llamadas de videoconferencia.

Sonos aumentó los woofers en un 25 % para obtener un sonido estéreo auténtico y agregó dos tweeters en ángulo. Los altavoces Sonos anteriores de tamaño y forma similares solo podían reproducir música mono.

El altavoz incluye una CPU un 47 % más rápida, lo que amplía el tiempo que este altavoz puede obtener actualizaciones de software program en comparación con las versiones anteriores.

Curiosamente, Sonos afirma que «sobreconstruye» el procesamiento en estos altavoces para admitir mejor los posibles aumentos de rendimiento en el futuro. Aunque probé varios modelos de altavoces de Sonos uno al lado del otro durante años sin detectar ninguna latencia, es reconfortante saber que estos tienen aún más oportunidades de mejorar.

Pensamientos finales

Si bien el mercado de PC en basic continúa luchando con el crecimiento de unidades de primera línea, que probablemente no disminuirá durante varios trimestres, si no un año, la categoría de periféricos para pantallas grandes y anchas y estaciones de acoplamiento continúa siendo un punto brillante.

Los fabricantes están comenzando a comprender que los trabajadores tienen requisitos de varios sistemas en el hogar. Si bien tener múltiples pantallas en la oficina puede no ser poco común, los usuarios domésticos tienen un espacio de escritorio limitado en sus oficinas domésticas y prefieren evitar el desorden de cables.

A $ 1,099, el monitor curvo HP E45c G5 DQHD es más asequible de lo que uno podría pensar al considerar el costo típico de dos pantallas premium de 24 pulgadas. La fabulosa funcionalidad Gadget Bridge de este monitor evita la necesidad de un teclado secundario y un dispositivo de entrada de mouse, que los trabajadores multisistema harán salivar.

La abundante cantidad de puertos integrados en la HP E45c brindará una capacidad comparable a la de una estación de acoplamiento para todos, excepto para los usuarios más avanzados. Este monitor ha cambiado mi forma de trabajar en casa y ha aumentado drásticamente mi productividad.


En cuanto a los altavoces Sonos Period 100, no anticipé cómo su audio de gran sonido mejoraría mi experiencia basic de productividad laboral. Particularmente con las llamadas de videoconferencia de rutina en las que participo varias horas durante el día, descubrí que los parlantes Period 100 brindan un sonido sorprendentemente distintivo y claro de cada parlante durante una llamada.

Además de todos esos elementos, el Sonos Period 100 es más que satisfactorio para la música y la transmisión de video. El altavoz tiene algunas características para ajustar su salida según la acústica de su habitación, como ocurre con la mayoría de los altavoces premium del mercado, y su sonido limpio y equilibrado lo hace adecuado para escuchar géneros musicales dispares.

A $ 249 cada uno, o $ 498 por un par, Sonos ha apuntado a estos parlantes para competir con el nuevo HomePod de $ 299 de Apple anunciado en enero. Aún así, como se señaló anteriormente, son mucho más adecuados y funcionales para los usuarios de la oficina en el hogar.

Francamente, es difícil exagerar el impacto de estos nuevos accesorios de HP y Sonos en la productividad de su trabajo en el hogar. Dado que es possible que el trabajo híbrido se quede con nosotros en el futuro previsible, estos productos son inversiones modestas que hacen que trabajar en casa sea más eficiente, tolerable y placentero.

Informaticas

La aplicación ChatGPT para iPhone provoca una repetición de las preocupaciones sobre la privacidad

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Desde que OpenAI presentó ChatGPT, los defensores de la privacidad han advertido a los consumidores sobre la amenaza potencial a la privacidad que representan las aplicaciones de IA generativa. La llegada de una aplicación ChatGPT a la tienda de aplicaciones de Apple ha provocado una nueva ronda de precaución.

“[B]ntes de saltar de cabeza a la aplicación, tenga cuidado de no ser demasiado private con el bot y poner en riesgo su privacidad”, advirtió Muskaan Saxena en Tech Radar.

La aplicación iOS viene con una compensación explícita que los usuarios deben tener en cuenta, explicó, incluida esta advertencia: «Nuestro entrenador de IA puede revisar los chats anónimos para mejorar nuestros sistemas».

Sin embargo, la anonimización no es un boleto para la privacidad. Los chats anónimos están desprovistos de información que pueda vincularlos a usuarios particulares. “Sin embargo, la anonimización puede no ser una medida adecuada para proteger la privacidad del consumidor porque los datos anonimizados aún pueden volver a identificarse combinándolos con otras fuentes de información”, Joey Stanford, vicepresidente de privacidad y seguridad de Platform.sh, un fabricante de una plataforma de servicios basada en la nube para desarrolladores con sede en París, dijo a TechNewsWorld.

«Se ha descubierto que es relativamente fácil eliminar el anonimato de la información, especialmente si se usa información de ubicación», explicó Jen Caltrider, investigadora principal del proyecto Privacidad no incluida de Mozilla.

“Públicamente, OpenAI cube que no está recopilando datos de ubicación, pero su política de privacidad para ChatGPT cube que podrían recopilar esos datos”, dijo a TechNewsWorld.

Sin embargo, OpenAI advierte a los usuarios de la aplicación ChatGPT que su información se utilizará para entrenar su modelo de lenguaje grande. “Son honestos al respecto. No están ocultando nada”, dijo Caltrider.

Tomando la privacidad en serio

Caleb Withers, asistente de investigación del Heart for New American Safety, un grupo de expertos en seguridad y defensa nacional en Washington, DC, explicó que si un usuario escribe su nombre, lugar de trabajo y otra información private en una consulta de ChatGPT, esos datos no será anonimizado.

“Tienes que preguntarte, ‘¿Es esto algo que le diría a un empleado de OpenAI?’”, dijo a TechNewsWorld.

OpenAI ha declarado que se toma en serio la privacidad e implementa medidas para salvaguardar los datos de los usuarios, señaló Mark N. Vena, presidente y analista principal de SmartTech Analysis en San José, California.

“Sin embargo, siempre es una buena thought revisar las políticas y prácticas de privacidad específicas de cualquier servicio que utilice para comprender cómo se manejan sus datos y qué protecciones existen”, dijo a TechNewsWorld.


Por más dedicada que esté una organización a la seguridad de los datos, pueden existir vulnerabilidades que podrían ser explotadas por actores maliciosos, agregó James McQuiggan, defensor de la conciencia de seguridad en KnowBe4, un proveedor de capacitación en conciencia de seguridad en Clearwater, Florida.

“Siempre es importante ser cauteloso y considerar la necesidad de compartir información confidencial para garantizar que sus datos estén lo más seguros posible”, dijo a TechNewsWorld.

“Proteger su privacidad es una responsabilidad compartida entre los usuarios y las empresas que recopilan y usan sus datos, lo cual está documentado en esos Acuerdos de licencia de usuario ultimate largos y, a menudo, no leídos”, agregó.

Protecciones Incorporadas

McQuiggan señaló que se sabe que los usuarios de aplicaciones de IA generativa insertan información confidencial, como cumpleaños, números de teléfono y direcciones postales y de correo electrónico en sus consultas. “Si el sistema de inteligencia synthetic no está adecuadamente protegido, terceros pueden acceder a él y utilizarlo con fines maliciosos, como el robo de identidad o la publicidad dirigida”, dijo.

Agregó que las aplicaciones de IA generativa también podrían revelar inadvertidamente información confidencial sobre los usuarios a través de su contenido generado. “Por lo tanto”, continuó, “los usuarios deben conocer los posibles riesgos de privacidad del uso de aplicaciones de IA generativa y tomar las medidas necesarias para proteger su información private”.

A diferencia de las computadoras de escritorio y portátiles, los teléfonos móviles tienen algunas funciones de seguridad integradas que pueden frenar las incursiones en la privacidad de las aplicaciones que se ejecutan en ellos.

Sin embargo, como señala McQuiggan, “si bien algunas medidas, como los permisos de las aplicaciones y la configuración de privacidad, pueden brindar cierto nivel de protección, es posible que no protejan completamente su información private de todo tipo de amenazas a la privacidad como ocurre con cualquier aplicación cargada en el teléfono inteligente. ”

Vena estuvo de acuerdo en que las medidas integradas, como los permisos de las aplicaciones, la configuración de privacidad y las regulaciones de la tienda de aplicaciones, ofrecen cierto nivel de protección. “Pero pueden no ser suficientes para mitigar todas las amenazas a la privacidad”, dijo. “Los desarrolladores de aplicaciones y los fabricantes de teléfonos inteligentes tienen diferentes enfoques de la privacidad, y no todas las aplicaciones se adhieren a las mejores prácticas”.

Incluso las prácticas de OpenAI varían de una computadora de escritorio a un teléfono móvil. “Si está utilizando ChatGPT en el sitio internet, tiene la posibilidad de acceder a los controles de datos y optar por que su chat no se utilice para mejorar ChatGPT. Esa configuración no existe en la aplicación de iOS”, señaló Caltrider.

Cuidado con la información de privacidad de la tienda de aplicaciones

Caltrider también encontró los permisos utilizados por la aplicación iOS de OpenAI un poco confusos, y señaló que “en Google Play Retailer, puede verificar y ver qué permisos se están utilizando. No puedes hacer eso a través de la App Retailer de Apple”.

Advirtió a los usuarios sobre la dependencia de la información de privacidad que se encuentra en las tiendas de aplicaciones. “La investigación que hemos realizado sobre la información de seguridad de Google Play Retailer muestra que es realmente poco confiable”, observó.


“La investigación realizada por otros en la App Retailer de Apple muestra que tampoco es confiable”, continuó. “Los usuarios no deben confiar en la información de seguridad de datos que encuentran en las páginas de la aplicación. Deberían hacer su propia investigación, que es difícil y engañosa”.

“Las empresas deben ser mejores para ser honestas sobre lo que recopilan y comparten”, agregó. «OpenAI es honesto acerca de cómo van a utilizar los datos que recopilan para entrenar a ChatGPT, pero luego dicen que una vez que anonimizan los datos, pueden usarlos de muchas maneras que van más allá de los estándares de la política de privacidad».

Stanford señaló que Apple tiene algunas políticas que pueden abordar algunas de las amenazas a la privacidad que plantean las aplicaciones de IA generativa. Incluyen:

  • Requerir el consentimiento del usuario para la recopilación y el intercambio de datos por parte de aplicaciones que utilizan tecnologías de IA generativa;
  • Brindar transparencia y management sobre cómo se utilizan los datos y quién lo hace a través de la función Transparencia de seguimiento de aplicaciones que permite a los usuarios optar por no participar en el seguimiento entre aplicaciones;
  • Hacer cumplir los estándares y regulaciones de privacidad para los desarrolladores de aplicaciones a través del proceso de revisión de la App Retailer y rechazar las aplicaciones que los violan.

Sin embargo, reconoció que «estas medidas pueden no ser suficientes para evitar que las aplicaciones generativas de IA creen contenido inapropiado, dañino o engañoso que podría afectar la privacidad y la seguridad de los usuarios».

Llamado a la Ley Federal de Privacidad de AI

“OpenAI es solo una empresa. Hay varios que están creando grandes modelos de lenguaje, y es possible que surjan muchos más en el futuro cercano”, agregó Hodan Omaar, analista sénior de políticas de IA en el Centro para la Innovación de Datos, un grupo de expertos que estudia la intersección de datos, tecnología y política pública, en Washington, DC

“Necesitamos tener una ley federal de privacidad de datos para garantizar que todas las empresas se adhieran a un conjunto de estándares claros”, dijo a TechNewsWorld.

“Con el rápido crecimiento y la expansión de la inteligencia synthetic”, agregó Caltrider, “definitivamente es necesario que haya organismos de management y regulaciones sólidos y fuertes para vigilar al resto de nosotros a medida que esto crece y se vuelve más frecuente”.

Informaticas

Mercado de portátiles finos y ligeros de Windows: AMD al rescate

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Aclaremos algo: si alguien hubiera viajado en el tiempo a 1995 y me hubiera dicho que AMD podría «salvar» el mercado de las computadoras portátiles de Apple con sus chips en 2023, inmediatamente le habría preguntado cuántas bebidas había consumido.

Después de todo, finales de la década de 1990 fue una época y un espacio muy diferentes para la industria de las PC. Intel period el rey indiscutible de la industria, particularmente en el área de las computadoras de escritorio, ya que las computadoras portátiles eran un mercado relativamente incipiente, y sus fundiciones propiedad de la compañía le permitieron lanzar nuevos procesadores en una cadencia que no solo fue impresionante sino que también mantuvo a competidores como AMD. acorralado.

Como alguien que trabajó en Compaq como parte del equipo que calificó y comercializó los procesadores AMD para sus PC de marca de consumo Presario como protección contra la inexpugnable estrategia de precios de Intel, en mi experiencia, AMD tenía una reputación tan fácil de trabajar, pero un Keystone Kops habilidad para la ejecución mala, a veces pésima.

Qué rápido cambiaron las cosas después de que la CEO Lisa Siu llegara a la escena de AMD en 2012.

Los nuevos chips de AMD podrían desafiar a Apple Silicon

Apple sacudió el mundo de las PC cuando comenzó a enviar sus propios chips, llamados Apple Silicon, a fines de 2020. Numerosas publicaciones de tecnología y expertos de la industria quedaron inmediatamente impresionados con el rendimiento y la duración de la batería de estos nuevos chips, especialmente en comparación con los diseños x86 de AMD y Intel.

Debido a que Apple es propietaria de toda la pila de {hardware} y software program que le permite a la empresa optimizar su macOS para un mayor rendimiento, las computadoras de escritorio y portátiles Mac se convirtieron rápidamente en artículos populares y demandados. Si bien las PC con Home windows continúan teniendo una alta participación de mercado (aproximadamente 58 % frente a 30 % para macOS), las ventas de Apple han aumentado constantemente en los últimos años.

Sin embargo, el mercado de portátiles con Home windows puede estar recibiendo un impulso. Recientemente, AMD presentó una nueva CPU para portátiles para dispositivos delgados y livianos que, según la compañía, supera al modelo M2 de Apple de hace un año. ¿Es esta una verdadera victoria para AMD, o la empresa se está enfocando selectivamente en métricas de rendimiento específicas que distorsionan la historia actual?

Algunos antecedentes importantes

Hace unos meses, Intel lanzó su Core i9 13980HX, una CPU de «portátil» (una descripción benéfica, en el mejor de los casos) que audazmente afirmó que supera al precise procesador más rápido de la compañía de Apple, el M2 Max. Aunque las afirmaciones precisas de victorias en desempeño en ciertas áreas eran técnicamente válidas, se adjuntaron muchas limitaciones a tales afirmaciones.

En primer lugar, el procesador Intel period un chip de «portátil» altamente inutilizable, ya que perdía todas sus ventajas de rendimiento en el milisegundo en que se quedaba sin batería y devoraba vatios como una persona perdida en el desierto muriendo de sed. Además, producía una tonelada de calor que requería que los ventiladores funcionaran a plena capacidad cada vez que una computadora portátil realizaba algo extenuante. Finalmente, con casi siete libras, no period exactamente esbelto.


Sin embargo, superó al M2 Max en algunas aplicaciones populares pero especializadas que requieren un uso intensivo del procesador con una tarjeta de video más potente y un uso constante enchufado mientras se usan auriculares con cancelación de ruido. Aunque las concesiones eran demasiado considerables para ser una tentación severa para la mayoría de los consumidores de Apple, Intel se retorció para colocar una de sus CPU en el mismo campo de juego.

Este tipo de paso en falso ha resultado en que Intel admita sin darse cuenta que la serie M de Apple es el líder de facto de la industria con su avance continuo en computación de escritorio y móvil, eficiencia energética y de chips, y capacidad de gráficos integrados. A excepción de las plataformas de juego dedicadas, las Mac se volvieron mucho más rápidas que cualquier PC con Home windows en el uso diario, comenzando con las primeras máquinas M1.

Es hora de que AMD tome la iniciativa

El miembro más nuevo de la familia Ryzen 7 de AMD, el 7840U, es el chip del que parece estar hablando toda la industria de las PC.

Es evidente de inmediato que este chip es un competidor mucho más creíble que el 13980HX de Intel. A diferencia de la falsa caracterización de «portátil» de Intel, el 7840U es verdaderamente un procesador hecho específicamente para portátiles delgados y livianos. Como resultado, debe producir menos calor y operar de manera más efectiva, y eso es solo para los abridores.

Dado que AMD solo presentó este nuevo chip a fines de abril, ninguna máquina de producción aún lo ha utilizado en pruebas del mundo actual, lo cual es un punto essential. A pesar de esto, AMD publicó recientemente una serie de puntos de referencia vagos que, según cube, demuestran un mayor rendimiento que el procesador M2 básico de Apple, que se usa en las versiones Mac mini, MacBook Air, MacBook Professional de 13 pulgadas y dos iPad Professional.

AMD Ryzen 7840U frente a Apple M2

Francamente, todavía se desconoce si el 7840U puede mantener este rendimiento aparentemente impresionante con baterías y cuánta batería usa para cargas de trabajo comparables porque no hay un sistema actual para probar esto.

Las descripciones altamente genéricas de las áreas significativas de comparación, las estrechas diferencias entre los dos chips en todas las categorías excepto en dos, y la ausencia de detalles y fuentes para cualquiera de los hallazgos generan preocupaciones que deben validarse en pruebas de la vida actual.

AMD Ryzen 7 7840U, parte de la serie Ryzen 7040U, rendimiento de referencia frente al M2 de Apple (Crédito del gráfico: AMD)


Incluso si aceptamos las declaraciones de AMD por sus méritos, un examen más detenido revela que la empresa solo afirma ventajas distintas en dos de las seis áreas que su equipo de advertising and marketing eligió como «prueba» de su superioridad. Los otros cuatro resultados pueden estar esencialmente empatados dentro del margen de error de la prueba de referencia.

Sin duda, las pruebas del mundo actual en dispositivos reales pueden diferir significativamente de los puntos de referencia del departamento de advertising and marketing. Aún así, en base a estos y otros hallazgos iniciales, hay alguna evidencia de que parece que AMD ha desafiado de manera creíble, aunque solo parcialmente, la hegemonía M2 de Apple y ha derrotado significativamente al Core i9 13980HX de Intel, lo que plantea aún más preguntas sobre qué tan atrás está Intel.

Con eso en mente, el Ryzen 7 7840U es un chip de computadora portátil completamente integrado que parece competir con el procesador M2 base y quizás con el M2 Professional en algunas áreas. Eso es un logro appreciable.

Aunque los puntajes de la suite de evaluación comparativa son competitivos, hay otras cosas a considerar, ya que los juegos forzados a jugar en la computadora portátil Intel Core i9 13980HX mencionada anteriormente experimentaron una caída dramática en el rendimiento cuando se vieron obligados a operar con batería.

Pensamientos finales

Es demasiado pronto para declarar al 7784u de AMD como el nuevo campeón de peso pesado que compite favorablemente o incluso supera lo que Apple ha logrado con su M2.

Desde el punto de vista de la reputación, AMD reconoce lo que está en juego aquí. Debemos suponer que AMD midió las métricas para su tabla de comparación en las circunstancias óptimas de la computadora portátil: mientras estaba conectada a la alimentación de CA y sin considerar factores como el calor y el consumo de batería. Desde mi punto de vista, ese enfoque parece perfectamente racional.


Pero seamos claros. Mis interacciones con AMD tienden a confirmar que la empresa está trabajando horas extras para producir el silicio de mejor rendimiento. En mis conversaciones con los ejecutivos de AMD, no desdeñaron la capacidad de ingeniería de Apple (a diferencia de Intel).

El mercado de PC posterior a la pandemia se encuentra actualmente en un momento de crecimiento, es poco possible que cambie durante varios trimestres. Empresas como HP, Dell y Lenovo han producido algunos de los diseños de portátiles más bonitos que se han visto en años. Sin embargo, sin los mejores chips de su clase, los consumidores y los clientes corporativos pueden estar dispuestos a considerar alternativas que no sean de Home windows a pesar de los precios generalmente más altos de los productos de Apple.

Si el 7840U de AMD resulta como se anuncia, le dará al espacio de la computadora portátil con Home windows una descarga de adrenalina muy necesaria. A nadie le gusta que ninguna empresa, incluida Apple, opere sin competencia, y el trabajo de AMD aquí podría ser música para los oídos de los clientes.

Informaticas

Audífonos de la serie Poly Voyager 60: una experiencia de audio premium

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

El estuche excepcionalmente funcional, las baterías para todo el día y las características avanzadas le brindan todas las razones para comprar los auriculares inalámbricos de la serie HP Poly Voyager Free 60 si viaja por negocios o pasa tiempo trabajando conectado a computadoras y teléfonos inteligentes.

Los trabajadores empresariales en un entorno de oficina son los usuarios ideales de estos auriculares de botón de alta gama y especialmente diseñados. Los trabajadores corporativos remotos también obtienen una gran cantidad de funciones adicionales para mejorar las comodidades de su jornada laboral.

Todavía tengo que encontrar un conjunto de auriculares que compita con éxito con las funciones integradas en estos dispositivos duales relativamente pequeños pero que se ajustan bien.

El costo, sin embargo, también se encuentra en una categoría de precio más alta de lo que la mayoría de la gente estaría dispuesta a pagar de su bolsillo. Pero si sus necesidades van más allá de la conveniencia inalámbrica de escuchar llamadas telefónicas y música durante su jornada laboral, HP le brinda una lista convincente de razones para conectar un par.

Precios y Compras

Para algunos usuarios potenciales, el rendimiento supera el precio de $329.95 por el producto premium: Poly Voyager Free 60+ UC que viene con un estuche de carga con pantalla táctil y más.

Dos versiones de estos auriculares menos dotadas pero con un rendimiento increíble comienzan en $ 229.95.

El precio inicial le ofrece el modelo Poly Voyager Free 60 que viene con un estuche de carga estándar que brinda funciones premium de llamadas y música. La seguridad y confiabilidad de esta unidad están diseñadas para lo que HP llama «prosumidores».

Los auriculares inalámbricos Poly Voyager Free 60 y el estuche de carga básico, que se muestran aquí en Carbon Black, también están disponibles en White Sand. (Crédito de la imagen: HP/Poly)


Además del sitio net de HP/Poly, puede encontrar estos auriculares en B&H Picture y otros puntos de venta en línea.

Tenga cuidado al buscar este producto. Lo encontré listado en Amazon y en otros lugares bajo la etiqueta de Plantronics. Según el precio y la descripción del producto, los listados que no tienen la marca HP parecen ser unidades más antiguas en lugar del último lanzamiento de producto de HP.

HP adquirió Poly en agosto pasado y renombró los nuevos lanzamientos, pero mantuvo el apodo de Poly. Por ejemplo, el nombre de Poly está en los estuches de carga, e incluso la aplicación Poly no tiene la etiqueta de HP.

Por un paso de hasta $279.95, obtiene los audífonos Poly Voyager Free 60 UC con un estuche de carga estándar y funciones de audio y música de nivel empresarial. Esta versión está certificada por Microsoft Groups/Zoom y está diseñada para usuarios empresariales.

Funciones premium inigualables

Uno de los factores de rendimiento realmente impresionantes de estos auriculares es la capacidad de Poly Voyager Free 60 UC para combatir el ruido ambiental durante las llamadas y las sesiones de video que afectan a ambos lados de la conversación.

Este producto scale back el ruido de fondo durante las llamadas con cancelación activa de ruido (ANC). Entre llamadas, esa misma funcionalidad ANC scale back el ruido de fondo y brinda la capacidad de escuchar música en alta calidad gracias a tres configuraciones ambientales.

Uno de ellos, el Modo de transparencia, le permite escuchar su entorno sin tener que quitarse uno o ambos auriculares. Si se quita un auricular, se detendrá la reproducción de la pista de sonido desde el dispositivo conectado.

La producción de voz se encuentra en niveles premium como resultado de seis micrófonos, diseño de vástago y un circuito de cancelación de ruido llamado NoiseBlock, que funciona con IA.

La conectividad multipunto permite a los usuarios permanecer conectados a dos dispositivos simultáneamente. La tecnología empareja los teléfonos como Teléfono Uno y Teléfono Dos, incluso si uno de los dispositivos es un altavoz o una computadora.

El estuche de carga inteligente hace más

Otro beneficio de los auriculares Voyager Free 60+ UC es el exclusivo estuche de carga. Los tres modelos Voyager vienen con estuches que cargan los auriculares de forma inalámbrica en el estuche recargable y tienen capacidades de carga Qi.

El modelo Free 60+ UC va mucho más allá de esa funcionalidad limitada. El estuche de carga inteligente tiene una pantalla táctil a colour con tres paneles de management para personalizar las configuraciones y controlar los auriculares.

Estuche de carga para auriculares inalámbricos Poly Voyager

El estuche de carga con pantalla táctil Voyager Free 60+ UC muestra el estado de carga del estuche y el nivel de batería de cada auricular. (Crédito de la imagen: HP/Poly)


El estuche se carga con un cable USB que se conecta a una computadora o a un enchufe de pared. Cuando los auriculares están en uso, su estuche se conecta de forma inalámbrica para controlar las funciones de sonido que muestran el estado de carga de la batería, la configuración del entorno de escucha y el management de volumen.

Puede cambiar fácilmente entre los dispositivos conectados. El estuche le permite conectarse a fuentes de audio externas a través de una entrada de audio analógica 3.5.

Diseño inteligente

El diseño de forma ovalada y tres tamaños de protectores de goma para los oídos brindan una mayor comodidad de uso para los auriculares. Las puntas están diseñadas para minimizar la presión en el oído mientras proporcionan un aislamiento de audio superior.

Puede usar ambas piezas en cualquiera de los oídos para un uso prolongado. Para escuchar durante un viaje prolongado, por ejemplo, puede simplemente insertar un auricular en cualquiera de los oídos mientras el otro se carga en el estuche.

Los auriculares proporcionan hasta 5,5 horas de tiempo de conversación con ANC activado. Si no necesita ANC, el tiempo de uso es aún más largo.

El estuche de carga inteligente brinda hasta 16 horas de tiempo de conversación adicional y viene con un puerto USB-C para cargar mientras viaja. El estuche también incluye un adaptador Bluetooth BT700 para una funcionalidad mejorada.

Una característica realmente interesante es el cable de audio USB-C a 3,5 mm incluido que le permite conectar el estuche de carga a casi cualquier dispositivo moderno y usar los auriculares donde sea que se requiera una conexión física en lugar de conectividad inalámbrica.

El dongle del receptor USB incluido engaña a la computadora host para que empareje los auriculares sin necesidad de abrir la pila de Bluetooth de la computadora para conectarse. El resultado es una experiencia de usuario más fluida en comparación con el Bluetooth integrado en las computadoras.

Crédito de video: HP/Poly


Funcionalidad de tallo largo

Los auriculares de la serie Poly Voyager Free 60 tienen un vástago más largo que el de otros dispositivos inalámbricos para el oído. La punta de forma ovalada se suma al issue de comodidad y hace que los auriculares sean mucho más fáciles de agarrar, insertar y quitar.

Un pequeño botón en la parte inferior de cada tallo reproduce o pausa la música y responde llamadas. Manténgalo presionado durante dos segundos para activar el Asistente de Google e introducir aún más funciones.

Un sensor táctil se encuentra a lo largo de la sección media de cada tallo. Deslízalo hacia arriba y hacia abajo para cambiar el volumen o silenciar el sonido.

Me tomó un tiempo dominar el uso del movimiento de deslizamiento para activar las funciones, y no encontré que usarlo junto con el pequeño botón inferior fuera muy intuitivo.

Poder de la aplicación práctico

Por último, pero no menos importante, está la aplicación Poly Lens, disponible en Google Play y App Retailer. Puede usar solo los auriculares y obtener una excelente experiencia de usuario lista para usar.

Pero descubrí que alcanzar mi teléfono inteligente para ajustar configuraciones adicionales no es menos conveniente. Es lo mismo que usar aplicaciones de teléfonos inteligentes para ayudar con la configuración de mi reloj inteligente y como complemento para los dispositivos de management remoto de televisores inteligentes.


Necesita la aplicación para manejar las actualizaciones de software program para los auriculares y el estuche de carga inteligente y para acceder a las opciones de configuración detalladas para configurar sus auriculares según sus preferencias. La aplicación proporciona una larga lista de botones y controles deslizantes para ajustar todos los decibelios y frecuencias posibles para ajustar su productividad y disfrute.

Funciones de comunicación mejoradas

La tecnología de tono native avanzada lo mantiene consciente de qué tan alto está hablando. Nunca perdí mi proyección de voz bulliciosa aprendida en mis primeros días de clases de oratoria. Esta característica explicit me ayuda a no forzar mi voz.

Los auriculares están diseñados con un área amplia de captación de micrófono para que los usuarios puedan ajustar la posición de uso para una máxima comodidad.

Los auriculares inalámbricos de la serie Poly Voyager Free 60 están disponibles en dos colores: Carbon Black y White Sand.

Informaticas

Uso de IA generativa para solucionar el problema de la demanda del mercado

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

En el E-Commerce Instances, mi amigo John Mello publicó un artículo sobre las amplias caídas de precios y las causas de las mismas según lo informado por Adobe.

El mercado se ha contraído y los proveedores de varias industrias están bajando los precios, por lo que el costo relativo de sus productos está por debajo de los demás. Esta estrategia aumenta potencialmente la demanda para que puedan, a menudo con pérdidas, reducir el exceso de inventario.

Esta estrategia afecta a todas las industrias y puede causar problemas porque colapsa los márgenes, restablece el precio esperado con los compradores y puede llevar a las empresas a la quiebra si no tienen reservas lo suficientemente grandes para cubrir lo que puede ser un déficit de ingresos prolongado.

Una vez superada esta disaster tendremos muchas menos empresas, pero ¿cuáles son las alternativas? ¿Hay una mejor manera de asegurar los ingresos sin sacrificar innecesariamente las ganancias? Exploremos eso esta semana y cerraremos con mi Producto de la semana: una nueva base para computadora portátil Thunderbolt de la gente de Microsoft Floor.

El problema de la guerra de precios

Debido a que parte de la causa del problema es económica (recesión, temores de un incumplimiento de pago de EE. UU. y lucha contra la inflación), es posible que estas caídas de precios no tengan ningún impacto materials en los volúmenes, particularmente como parece ser el caso si los otros proveedores en el segmento hacer la misma cosa. Las guerras de precios son desagradables y sobrevivir a ellas puede ser increíblemente doloroso.

Las empresas suelen recurrir a esta táctica cuando los líderes carecen de conocimientos de advertising. Corren con lo que creen que funcionará. Reducir los precios es un movimiento instintivo para tratar de aumentar el volumen de ventas y reducir el inventario. Lo que olvidan o no se dan cuenta es que sus competidores reaccionarán en lo que ahora es una guerra de precios, y tendrán que seguir recortando los precios hasta que alcancen un número arbitrariamente bajo y se agoten.

Es posible que tenga que reaccionar ante una guerra de precios, pero nunca querrá comenzar una porque, a menos que tenga una ventaja de costos significativa, existe un riesgo actual de que no sobreviva.

La contrarreacción del libro de texto

Tengo varios títulos, pero el primero fue en merchandising, que es una forma aplicada de advertising, y he estado entrando y saliendo de advertising durante toda mi carrera, más recientemente como consultor.

La respuesta de libro de texto a una desaceleración de la demanda es aumentar el gasto en advertising en advertising efectivo de generación de demanda para atraer a las personas a su producto. Puede agrupar o vincular y apuntar a aquellos que probablemente estén o estén pronto en el mercado para lo que está vendiendo.

Sin embargo, hay problemas tradicionales con esto. El efecto no es inmediato. Se necesita tiempo para crear, probar e impulsar una campaña de generación de demanda, un proceso que llevará meses cuando los proveedores ya están en disaster. Además, tenemos algunos problemas nuevos gracias a la transmisión y el contenido digital. El advertising tradicional no parece tener el impacto que alguna vez tuvo.


Las personas, en specific los grupos demográficos más jóvenes, ya no ven tanto la televisión o la radio basadas en anuncios. Los medios impresos han estado en declive desde el lanzamiento de Web, y Google (que domina la publicidad en línea) y Fb (que debería liderar la publicidad dirigida) no parecen entender cómo hacer advertising, por lo que sus plataformas no ofrecen la tasas de conversión que los anunciantes quieren.

El advertising de influencers se ha visto gravemente dañado por el mal comportamiento de los influencers y diluido por el número cada vez mayor de ellos, y la ubicación (donde colocas un producto en el contenido) no ha tenido el éxito que esperábamos.

La IA generativa puede ser la respuesta

Pensé que Fb y las redes sociales, en common, serían la respuesta a esto. Fb, con el tiempo, aprende mucho sobre ti y debería poder publicar anuncios oportunos y efectivos. Sin embargo, su enfoque de permitir que casi cualquier persona se anuncie ha resultado en tanto fraude que muchos de nosotros ya no confiamos en los anuncios de Fb.

Podría pasarse al advertising directo, pero contratar private para un centro de atención telefónica es costoso, y llevar ese centro de atención telefónica a otra parte del mundo con costos laborales más bajos tiende a molestar mucho a los clientes potenciales.

Pero, ¿y si usaras todo el poder de la IA generativa?

La IA generativa puede sonar como casi cualquier persona, responder como si estuviera hablando con una persona actual e incluso desarrollar una relación con ellos a escala. Puedes entrenar la IA con las mejores habilidades y luego soltarla. Si haces el trabajo correctamente, el cliente puede apreciar la llamada o el mensaje.


Sin embargo, debe abordar el problema como lo haría un vendedor superior, que es proporcionar valor, comprometerse con el cliente y crear una relación. Este método es más fácil si ya es un cliente y si puede brindar información o un servicio de forma gratuita que el cliente desea para iniciar la conversación y establecer una relación más profunda antes de lanzar algo nuevo.

Si la IA está debidamente financiada y concebida y el perfil del cliente es correcto, de modo que sepa lo suficiente sobre ellos para establecer una conexión más profunda, esto debería abordar el problema de advertising. Puede usar esta misma tecnología para obtener comentarios sobre lo que les ha vendido, probar concepts de productos futuros en el mercado y recibir advertencias tempranas sobre problemas del producto antes de que el cliente deseche el producto y ponga su marca en la lista negra.

La IA generativa es el futuro del advertising, pero dado lo que está sucediendo, tal vez ese futuro deba ser ahora.

Terminando

Como John señaló en su artículo, muchos mercados, si no la mayoría, están en caída libre, en gran parte debido a las reducciones tácticas de precios que están dando lugar a guerras de precios no deseadas.

Un mejor enfoque sería aumentar la comercialización. Pero no solo ha disminuido el talento de advertising a lo largo de los años, sino que los fondos de desarrollo de mercado (MDF) también han aumentado los márgenes y no financian el advertising, y los lugares en los que solíamos hacer advertising son cada vez menos efectivos.

La IA generativa se presenta como una poderosa herramienta para interactuar mejor con los clientes y venderles. No creo que podamos esperar tanto. Tal vez sea hora de pisar el acelerador y comenzar a financiar el advertising generativo de IA ahora antes de que una gran cantidad de empresas se conviertan en historia. Solo digo…

Base Thunderbolt 4 de superficie

Las bases para portátiles han evolucionado mucho. Comenzaron principalmente como una forma mecánica de asegurar una computadora portátil a un escritorio y se centraron principalmente en el robo. Personalmente vi el beneficio de ellos cuando una de nuestras oficinas en el extranjero recibió la visita de un técnico falso durante el almuerzo, y nuestros empleados regresaron a una oficina sorprendentemente limpia de computadoras portátiles.

Desde entonces, la seguridad de las computadoras portátiles ha reducido el riesgo de robo y, con precios más bajos, el riesgo de que una computadora sea robada no parece generar tantos robos en la oficina. Si te roban uno, es más possible que te lo roben de tu auto (nunca lo dejes a la vista), mientras viajas o porque lo dejaste en algún lugar.

Los muelles ahora son más herramientas convenientes que le permiten conectarse a la alimentación, Ethernet por cable, algunos periféricos, su teclado, mouse y monitor con un solo enchufe. Hacen la vida más sencilla al permitirle dejar el cargador en casa, en la bolsa de su computadora portátil o en la mochila, y conectar y desconectar más fácilmente todo lo que está conectado a la base.

Una base Thunderbolt tiene la ventaja adicional de un rendimiento extremadamente rápido. Aún así, generalmente solo funciona bien con productos basados ​​en Intel y para personas que necesitan trabajar con grandes conjuntos de datos, imágenes, películas o IA. El nuevo Floor Thunderbolt 4 Dock es un buen ejemplo.

Estación de acoplamiento Microsoft Surface Thunderbolt 4

Superficie Thunderbolt 4 Dock (Crédito de la imagen: Microsoft)


Si bien es possible que funcione con otras computadoras portátiles habilitadas para Thunderbolt basadas en Intel y (con rendimiento degradado) productos que no sean Thunderbolt (como la mayoría de las fuentes de alimentación y documentos de origen OEM), funcionará mejor con los productos Microsoft Floor: Floor Laptop computer 5, Floor Laptop computer Studio, Floor Professional 8 y Floor Professional 9 basada en Intel.

Recuerde que Microsoft diseñó su familia Floor para atraer a aquellos que desean un producto de diseño avanzado como el que fabrica Apple pero que, como yo, no quieren tratar con Apple. Con la conexión Thunderbolt, esta base admitirá hasta dos monitores 4K, que desearía tener ahora mientras escribo esto en una computadora portátil en un avión y extraño el espacio de la pantalla de mi oficina en casa.

Tiene un puerto de salida decente, en línea con una computadora de escritorio, y tiene un conector de audio si prefiere usar auriculares con cable en lugar de inalámbricos. La fuente de alimentación es remota y puede colocarse en el piso, y puede atornillarla a su escritorio si le preocupa que uno de sus compañeros de trabajo pueda «tomarla prestada».

Vistas laterales de los puertos de Microsoft Surface Thunderbolt 4 Dock

Puertos Floor Thunderbolt 4 Dock (Crédito de la imagen: Microsoft)


Al igual que con la mayoría de las estaciones de acoplamiento Thunderbolt, es costosa a $ 299.99, pero para aquellos que tienen una computadora portátil Floor appropriate con Thunderbolt, vale la pena (como se indicó, funcionará con computadoras portátiles que no sean Thunderbolt, pero para aquellas que pueden ahorrar alrededor de $ 50 por bajando al Floor Dock 2.

Una de mis computadoras portátiles favoritas es la Floor Pocket book; un buen equilibrio entre diseño y rendimiento, y esta base hace que la computadora portátil sea aún más útil, por lo que Floor Thunderbolt 4 Dock es mi Producto de la semana.

Informaticas

DOJ y Five Eyes Nations desmantelan red rusa de ciberdelincuencia

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

El Departamento de Justicia de EE. UU. tiene otra pluma en su gorra de guerra cibernética después de desmantelar la purple de delitos cibernéticos de Turla, una banda legal vinculada a Rusia llamada uno de los grupos de espionaje cibernético más sofisticados del mundo.

Funcionarios federales anunciaron el martes que las agencias de ciberseguridad e inteligencia de todas las naciones miembros de 5 Eyes han eliminado la infraestructura utilizada por el malware de ciberespionaje Snake operado por el Servicio Federal de Seguridad (FSB) de Rusia.

El Consejo de Supervisión y Revisión de Inteligencia de los Cinco Ojos (FIORC) está compuesto por entidades no políticas de supervisión, revisión y seguridad de inteligencia de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos.

El Departamento de Justicia también informó que neutralizó el malware Snake que usó el grupo. Los informes afirman que se encontró en computadoras en 50 países y que la inteligencia de EE. UU. lo etiquetó previamente como «uno de los conjuntos de malware más sofisticados utilizados por los servicios de inteligencia rusos».

Ciberactores malintencionados utilizaron Snake para acceder y extraer documentos confidenciales de relaciones internacionales y otras comunicaciones diplomáticas a través de una víctima en un país de la OTAN. En los EE. UU., el FSB ha victimizado a industrias, incluidas instituciones educativas, pequeñas empresas y organizaciones de medios.

Infraestructura crítica afectada por el envejecimiento de Snake Malware

Los sectores de infraestructura crítica, como el gobierno native, las finanzas, la fabricación y las telecomunicaciones, también se han visto afectados, según los informes de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). CISA es la agencia líder responsable de proteger la infraestructura crítica de la nación de las amenazas físicas y cibernéticas.

El anuncio de eliminación sorprendió a algunos expertos en seguridad cibernética debido a su naturaleza obsoleta. El FSB todavía estaba usando Snake hasta el derribo. El backdoor Snake es un marco antiguo que se desarrolló en 2003 y muchos proveedores de seguridad lo vincularon varias veces al FSB, según Frank van Oeveren, gerente de Menace Intelligence & Safety Analysis en Fox-IT, parte de NCC Group.

“Normalmente, uno esperaría que los actores del estado-nación quemaran el marco y comenzaran a desarrollar algo nuevo. Pero Snake en sí mismo es sofisticado y está bien organizado, lo que muestra cuánto tiempo y dinero se gastó en desarrollar el marco”, dijo a TechNewsWorld.

Victoria de alto perfil

“Durante 20 años, el FSB se ha basado en el malware Snake para realizar espionaje cibernético contra los Estados Unidos y nuestros aliados, eso termina hoy”, dijo el Fiscal Basic Adjunto Matthew G. Olsen de la División de Seguridad Nacional del Departamento de Justicia.

Claramente, los operadores de la puerta trasera de Snake cometieron algunos errores. A menudo, así es como los detectives cibernéticos tienen éxito en los derribos, señaló van Oeveren.


“A lo largo de los años, se realizaron múltiples derribos de puertas traseras/botnets del Servicio de Inteligencia Ruso, lo que muestra un cierto grado de amateurismo. Pero Turla ha demostrado sus habilidades y creatividad [throughout]y esto no debe subestimarse”, dijo.

Según el equipo Fox-IT de NCC Group, la puerta trasera de Snake solo se usa para objetivos de alto perfil, como gobiernos, el sector público u organizaciones que trabajan en estrecha colaboración con estos dos.

“Esta puerta trasera se usa únicamente para espionaje y permanecer bajo el radar el mayor tiempo posible”, dijo.

Ocultos a plena vista

Hace algunos años, el equipo de seguridad de van Oeveren trabajó en un caso de respuesta a incidentes en el que se observó el malware Snake. Durante este caso, Turla pasó desapercibida durante algunos años y solo fue encontrada por pura suerte, explicó van Oeveren. La puerta trasera se utilizó para exfiltrar documentos confidenciales relacionados con la organización de la víctima.

“Lo más possible es que Turla continúe con un marco diferente, pero siempre es una sorpresa lo que hará el grupo”, ofreció.

En los últimos tiempos, el Servicio de Inteligencia Ruso ha creado múltiples puertas traseras en diferentes lenguajes de programación, señaló van Oeveren. Esto demuestra la fuerza de voluntad para desarrollar nuevas herramientas para sus operaciones, y espera que ahora desarrollen un juego de herramientas related en un lenguaje de programación diferente.

“No subestimes al grupo que usa la puerta trasera de Snake. Como hemos visto antes, es persistente y generalmente pasa desapercibido durante muchos años antes de ser descubierto en una purple de destino”, advirtió.

Las víctimas de serpientes siempre deben abordar los compromisos de Snake/Turla con firmas de respuesta a incidentes de renombre. Advirtió que estos ataques y el uso de puertas traseras son demasiado sofisticados para manejarlos por su cuenta.

Mantenerse más seguro

Las organizaciones pueden tomar varias medidas para protegerse de los ataques de malware como Snake Malware, aconsejó James Vigorous, especialista en investigación de seguridad de puntos finales de Tanium. Estos esfuerzos incluyen garantizar que la organización tenga un inventario preciso de los activos, que los sistemas estén parcheados y actualizados, que se lleven a cabo campañas de phishing y capacitación, y que se implementen controles de acceso sólidos.

“La cooperación internacional también se puede mejorar para abordar el delito cibernético fomentando el intercambio de información y la firma de acuerdos y NDA y realizando investigaciones conjuntas”, dijo a TechNewsWorld.

La mayor amenaza de seguridad cibernética que enfrentan las organizaciones hoy en día es la amenaza interna. Las organizaciones pueden hacer poco para evitar que un empleado descontento o alguien con acceso elevado trigger daños catastróficos.

“Para combatir esta amenaza, las organizaciones deben buscar limitar el acceso a los recursos y asignar la cantidad mínima de permisos a los usuarios que necesitan para realizar sus funciones”, sugirió Vigorous.


La principal lección que se debe aprender de la interrupción de la purple de malware Snake es que solo se necesita un sistema sin parches o un usuario no capacitado para hacer clic en un enlace de phishing para comprometer a toda una organización, explicó. La fruta al alcance de la mano o tomar la ruta con la menor resistencia es a menudo la primera vía a la que apunta un atacante.

“Un excelente ejemplo de esto es un sistema antiguo sin parches que es público frente a Web y que la organización ha olvidado”, ofreció como ejemplo.

Esencial Cooperación Internacional

Desmantelar una extensa purple dirigida por una agencia de seguridad a nivel estatal es, sin duda, una tarea importante. Pero incluso con eso, sigue siendo sorprendente que el malware Snake haya podido operar durante tanto tiempo, observó Mike Parkin, ingeniero técnico sénior de la firma de remediación de riesgos cibernéticos empresariales Vulcan Cyber.

Los actores de amenazas pueden usar muchos vectores de ataque diferentes para descargar sus cargas útiles de malware, por lo que nunca hay una sola cosa. Dicho esto, la educación de los usuarios es important, ya que los usuarios de una organización son la superficie de amenazas más amplia y compleja.

Las organizaciones también deben asegurarse de que sus sistemas operativos y aplicaciones se mantengan actualizados con un programa de parches consistente y efectivo, y asegurarse de que las aplicaciones se implementen según las mejores prácticas de la industria con configuraciones seguras también es una necesidad, según Parkin.

“Al tratar con temas de política internacional y geopolítica, puede ser un verdadero desafío cooperar a través de las fronteras de manera efectiva. La mayoría de los países occidentales pueden trabajar juntos, aunque los desafíos jurisdiccionales a menudo se interponen en el camino. Y obtener la cooperación de naciones que pueden ser poco cooperativas en el mejor de los casos y activamente hostiles en el peor puede hacer que sea imposible lidiar con algunos actores de amenazas”, dijo a TechNewsWorld.

Informaticas

Los jefes de ciberseguridad se preparan para grandes ataques en los próximos 12 meses

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Una encuesta de 1600 directores de seguridad de la información encontró que más de dos tercios de ellos (68 %) esperan un «ataque cibernético materials» en sus organizaciones en los próximos 12 meses.

La encuesta, que es la base del informe anual «Voice of the CISO Report» de Proofpoint, una empresa de seguridad empresarial, mostró un pronunciado cambio de actitud entre los jefes de seguridad hacia futuras amenazas a sus organizaciones. Solo 12 meses antes, menos de la mitad de los CISO (48 %) veían un ciberataque en el horizonte.

Este cambio pronunciado sugiere que los profesionales de seguridad ven que el panorama de amenazas se está calentando una vez más, señaló el informe, y han recalibrado su nivel de preocupación para que coincida.

“A medida que salimos de la pandemia, los líderes de seguridad sintieron que habían podido implementar más controles a largo plazo para proteger su entorno de trabajo, por lo que había una sensación de calma”, explicó Lucia Milica Stacy, CISO residente international de Proofpoint.

“Sin embargo, a medida que el volumen de ataques siguió aumentando, junto con la tensión geopolítica y la incertidumbre económica mundial, gran parte de ese optimismo se desvaneció”, dijo a TechNewsWorld.

Razones para el pesimismo

Según los expertos en seguridad, varios factores podrían estar contribuyendo a las preocupaciones de los CISO sobre el aumento de los ataques cibernéticos.

“Continúan surgiendo nuevos vectores de ataque: compromiso de la cadena de suministro de software program, terceros conectados a API y sistemas SaaS, riesgos de seguridad relacionados con la IA, cada uno de los cuales requiere nuevas estrategias y habilidades defensivas”, observó Karl Mattson, CISO de Noname Safety, un proveedor de una plataforma de seguridad API nativa de la nube, en Palo Alto, California.

“Mientras tanto, las amenazas tradicionales nunca desaparecen, como el ransomware o los ataques a aplicaciones net”, dijo a TechNewsWorld. “Con los presupuestos de seguridad y los niveles de private prácticamente sin cambios, el escenario está listo para una mayor exposición al riesgo el próximo año”.


La proliferación de terminales en la empresa también da a los CISO un mayor motivo de alarma.

“A los líderes de TI les resulta cada vez más difícil obtener visibilidad, seguridad, cumplimiento y management integrales para proteger a todos los empleados, en todos los dispositivos, desde todas las ubicaciones”, dijo Darren Guccione, director ejecutivo de Keeper Safety, una empresa de administración de contraseñas y almacenamiento en línea. en Chicago.

“La superficie de ataque en expansión es particularmente preocupante con los ataques cibernéticos en aumento y los equipos de seguridad de TI que compiten por el talento, ya que las condiciones macroeconómicas están ajustando los presupuestos”, dijo a TechNewsWorld.

La adopción de modelos como servicio por parte de los actores de amenazas también aumenta la probabilidad de que una organización sea atacada en los próximos 12 meses. “Phishing-as-a-Service y Ransomware-as-a-Service permiten un aumento significativo en el número y la escala de los ataques cibernéticos”, explicó Avishai Avivi, CISO de SafeBreach, un proveedor de una plataforma de simulación de ataques e infracciones, en Tel Aviv. , Israel.

“En ese momento, se convierte en una realidad estadística”, dijo a TechNewsWorld. “Cuantos más ataques, mayor probabilidad de que un ataque tenga éxito”.

Amenaza interna a los datos

Proofpoint también informó que los CISO creen que la rotación de empleados se ha convertido en un riesgo para la seguridad de los datos. Más de ocho de cada 10 de los jefes de seguridad (82 %) dijeron a los investigadores que los empleados que abandonan su organización han contribuido a un evento de pérdida de datos.

“Las restricciones de recursos y la gran reorganización de los empleados son una posible causa subyacente del alto porcentaje de CISO preocupados por la pérdida de datos confidenciales debido a la rotación de empleados”, dijo Stacy.

Los dos sectores más afectados por la facturación fueron el comercio minorista (90%) y TI, tecnología y telecomunicaciones (88%), señala el informe.

Estas tendencias dejan a los equipos de seguridad con un desafío casi imposible, continuó. Cuando las personas se van, es difícil evitar que tomen datos.

Algunas organizaciones requieren garantías por escrito de los ex empleados de que eliminarán todos los datos de la empresa, agregó. Otros amenazan a los nuevos empleadores con posibles responsabilidades si un empleado comparte datos de su antiguo trabajo. Pero ninguno está cerca de ser una solución satisfactoria.

“Muchos empleados, al partir, intentan llevarse algún aspecto de su trabajo”, dijo Daniel Kennedy, director de investigación de seguridad de la información y redes de 451 Analysis, que forma parte de S&P International Market Intelligence, una empresa de investigación de mercado international.

“Para los vendedores, pueden ser contactos o información de cuentas de clientes. Para otros empleados, puede ser una forma de propiedad intelectual, modelos en los que trabajaron o código, por ejemplo”, dijo a TechNewsWorld.

“Cuando period CISO”, recordó, “definitivamente correlacioné los accesos a nuestras diversas plataformas de pérdida de datos y la partida de los empleados. En common, podía predecir cuándo alguien iba a renunciar en función de su comportamiento”.

Narrativa cambiante

La creciente preocupación de los CISO acerca de los internos que contribuyen a la pérdida de datos representa una desviación del pensamiento anterior sobre el tema.

«Lo que ha cambiado recientemente es un cambio en el pensamiento de ‘no está bien desconfiar de los empleados’ o ‘contratamos a los mejores’ a ‘tenemos que protegernos de todo tipo de amenazas'», observó Sourya Biswas, director técnico de gestión de riesgos y gobernanza. en NCC Group, una consultora international de ciberseguridad.

“Las recientes filtraciones de defensa de EE. UU. por parte de los expertos Jack Teixeira, Chelsea Manning y Edward Snowden pueden haber ayudado a dar forma a esta narrativa”, dijo a TechNewsWorld. “Lo que cambió no es la prevalencia del infiltrado malicioso, sino la conciencia a su alrededor”.


El nivel de desconfianza de los empleados que se muestra en la encuesta probablemente cube más sobre la cultura common de una empresa que cualquier otra cosa, sostuvo Daniel Schwalbe, CISO de DomainTools, una empresa de inteligencia de Web en Seattle.

“Pero también se puede atribuir al aumento del trabajo remoto, lo que hace que algunos CISO sientan que están perdiendo visibilidad sobre dónde terminan sus datos”, dijo a TechNewsWorld. “Las realidades actuales de una fuerza laboral remota arrojan por la ventana la purple corporativa previa a la pandemia con controles estrictos”.

Llamado a la Resiliencia Cibernética

El informe de Proofpoint también encontró que es possible que la mayoría de las organizaciones paguen un rescate si se ven afectadas por el ransomware. Tres de cada cinco CISO encuestados (62 %) creían que su organización pagaría para restaurar los sistemas y evitar la liberación de datos si fueran atacados por ransomware en los próximos 12 meses.

El informe agregó que las organizaciones de los CISO dependían cada vez más de los seguros para cambiar los costos de sus riesgos cibernéticos, y el 61% dijo que presentaría un reclamo de seguro cibernético para recuperar las pérdidas sufridas en varios tipos de ataques.

“Durante los últimos cinco años, las compañías de seguros cibernéticos han alentado en common a pagar rescates y cubrir el costo con sus primas”, dijo Chris Cooper, CISO de Six Levels, una compañía consultora de seguridad cibernética, en Londres y miembro. del Grupo de Trabajo de Tendencias Emergentes de ISACA.

“Afortunadamente, esto está cambiando, ya que pagar rescates solo genera más incidentes”, dijo a TechNewsWorld.

“También hay cada vez más evidencia de que algunos grupos están regresando para dar un segundo mordisco a la guinda”, agregó.

El vicepresidente ejecutivo de estrategia de seguridad cibernética de Proofpoint, Ryan Kalember, instó a los líderes de seguridad a permanecer firmes en la protección de su gente y sus datos, a pesar de los desafíos.

“Si los devastadores ataques recientes son una indicación, los CISO tienen un camino aún más difícil por delante, especialmente dados los precarios presupuestos de seguridad y las nuevas presiones laborales”, dijo en un comunicado de prensa. “Ahora que han regresado a niveles elevados de preocupación, los CISO deben asegurarse de enfocarse en las prioridades correctas para llevar a sus organizaciones hacia la resiliencia cibernética”.

Informaticas

¿Podrían los cantineros cerrar la brecha de habilidades tecnológicas en ciberseguridad?

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

A pesar de los recientes despidos de la industria tecnológica de alto perfil, la demanda de profesionales de ciberseguridad sigue siendo alta pero aún no está cubierta. Con tantos trabajadores de la industria tecnológica buscando su próximo trabajo, ¿por qué no se recluta a estos trabajadores desplazados?

La respuesta podría encontrarse en una mejor combinación de candidatos menos probables para volver a capacitarse como técnicos de seguridad cibernética. La demanda de trabajadores cibernéticos creció un 25 % en 2022, y existen muchos comentarios sobre la necesidad de contratar talentos en seguridad cibernética de entornos no tradicionales, como cantineros o maestros de escuela.

Según los datos publicados a fines de enero del sitio de análisis de la fuerza laboral de seguridad cibernética desarrollado en asociación por la Iniciativa Nacional para la Educación en Seguridad Cibernética en NIST, CompTIA y Lightcast, la cantidad complete de trabajadores de seguridad cibernética empleados se mantuvo bastante estable en 2022 en alrededor de 1,1 millones. El número de ofertas de trabajo en línea disminuyó de 769 736 a 755 743 en los 12 meses que terminaron en diciembre de 2022.

“A pesar de las preocupaciones sobre la desaceleración de la economía, la demanda de trabajadores de ciberseguridad sigue siendo históricamente alta. Las empresas saben que el delito cibernético no se detendrá por una recesión del mercado, por lo que los empleadores no pueden permitirse el lujo de pausar su contratación de seguridad cibernética”, dijo Will Markow, vicepresidente de Investigación Aplicada-Expertise de Lightcast.

Según los datos de Lightcast, cada uno de los primeros nueve meses de 2022 estableció récords de la mayor demanda mensual de ciberseguridad desde 2012, pero se enfrió en noviembre y diciembre. Un indicador clave es la relación entre los trabajadores de ciberseguridad empleados actualmente y las nuevas vacantes, lo que indica qué tan importante es la escasez de trabajadores.

La relación oferta-demanda es actualmente de 68 trabajadores por cada 100 vacantes, superando la relación del período anterior de 65 trabajadores por cada 100 vacantes. Según estos números, se necesitan casi 530 000 trabajadores de seguridad cibernética más en los EE. UU. para cerrar las brechas de suministro actuales.

Algunos investigadores de la industria sugieren que contratar talento en seguridad cibernética de entornos no tradicionales, como cantineros o maestros de escuela, es una solución best e innovadora.

Thought poco realista dadas las barreras tecnológicas

Otros profesionales cibernéticos sostienen que tal solución no se alinea con la realidad de la industria. Principalmente, las barreras de entrada siguen siendo demasiado altas, y muchas organizaciones aún utilizan métodos de contratación anticuados, como exigir certificaciones que son imposibles de obtener sin experiencia laboral.

A Lenny Zeltser, CISO de la empresa de gestión de activos de ciberseguridad Axonius, e teacher de la empresa de capacitación, certificación e investigación en ciberseguridad SANS Institute, también le sorprende que nadie parezca estar hablando de lo difícil que es ascender en la jerarquía una vez que obtiene un posición cibernética en primer lugar.

Hay poca o ninguna orientación sobre cómo pasar de cibernético a director de seguridad de la información o CISO. Muchas organizaciones carecen de estándares y estructura sobre cómo pagar a los profesionales cibernéticos, y muchos empleados saben que la única forma de ascender es cambiarse a otras empresas, razonó.

La gente simplemente está comenzando la conversación en el lugar equivocado, ofreció Zeltser. Las empresas primero deben abordar lo que él llama la «brecha de carreras de ciberseguridad» antes de que la industria cibernética pueda comenzar a cerrar la brecha de habilidades.


Aprender habilidades de seguridad informática no es el problema principal, dijo. Existen numerosas vías para que las personas motivadas adquieran las habilidades necesarias. El problema son las expectativas de qué habilidades se requieren.

“Creo que existen muchas oportunidades para que las personas adquieran habilidades de seguridad. Eso me lleva a considerar que tal vez haya algo más en esto”, dijo Zeltser a TechNewsWorld.

“Tal vez tenemos expectativas poco realistas de a quién estamos buscando”.

Olvídese de los candidatos ideales

Quizás la típica posición de unicornio en la que las empresas quieren un profesional de seguridad que pueda hacer todo sea el culpable, señaló. Es un campo tan especializado que contiene muchos subconjuntos especializados, y es difícil ser un experto en todo lo relacionado con la ciberseguridad.

“Simplemente no estamos suficientemente abiertos a las personas que ingresan al campo con antecedentes no técnicos inusuales”, reflexionó Zeltser.

Ofreció un ejemplo de sus roles anteriores dentro de la industria. Los gerentes de contratación con poca variación quieren que sus empleados hagan X, Y y Z. No ver esas capacidades en un currículum coloca a los solicitantes de empleo en la categoría de brecha de habilidades.

¿Cuál es la solución? Tome candidatos cibernéticos con algunas de las habilidades y entrénelos para el resto.

Zeltser recordó haber buscado en el private a algunos expertos en seguridad que brindarían atención al cliente. La empresa necesitaba private de seguridad de nivel de entrada, pero no pudo encontrarlos.

Lo que la compañía terminó haciendo con mucho éxito fue reclutar cantineros expertos en tecnología que estuvieran interesados ​​en las computadoras y pudieran configurar su propio Wi-Fi. Pero solo hacían esto en casa, explicó.

“Descubrimos que podíamos capacitarlos en las habilidades de seguridad adecuadas en la oficina. Pero en lo que no necesitábamos entrenarlos y lo que es muy difícil de enseñarles es cómo realizar múltiples tareas y cómo pensar de pie e interactuar con los humanos”, dijo Zeltser. Resulta que los camareros son realmente buenos en eso.


Necesita resultado closing positivo

Zeltser encontró numerosas opciones en las que podía ser más abierto y eso se convirtió en una necesidad. Ser más abierto significa cambiar tu forma de pensar para aceptar a personas con antecedentes no técnicos ni convencionales”, ofreció.

“Quiero que en la industria dejemos de decirle a la gente que si ingresan al campo como un profesional de la seguridad, deberían estar trabajando para alcanzar el pináculo de la carrera en seguridad cibernética, que es el rol de un CISO. La cosa es que no hay suficientes de estos roles”, dijo.

La industria no necesita tantos ejecutivos de seguridad como otros tipos de profesionales de seguridad, lo que resulta en que las personas fracasen, según Zeltser.

“Les estamos diciendo que trabajen para lograrlo, y así es como definimos el éxito. Pero en cambio, podemos hablar sobre otras formas en que las personas pueden tener éxito porque no todos deberían ser ejecutivos, no todos deberían ser gerentes de personas”, agregó.

La brecha de habilidades se encuentra con la brecha de seguridad

Incluso con la escasez de trabajadores capacitados en seguridad cibernética, muchas organizaciones están en el camino correcto para proteger y reducir los riesgos cibernéticos para su negocio. Según Joseph Carson, científico jefe de seguridad y CISO asesor de Delinea, el desafío es que todavía existen grandes brechas de seguridad para que los atacantes abusen.

“La brecha de seguridad no solo está aumentando entre la empresa y los atacantes, sino también la brecha de seguridad entre los líderes de TI y los ejecutivos comerciales”, dijo a TechNewsWorld.

Carson estuvo de acuerdo en que algunas industrias están mostrando mejoras. Pero el problema sigue existiendo.

“Hasta que resolvamos el desafío de cómo comunicar la importancia de la ciberseguridad a la junta ejecutiva y al negocio, los líderes de TI seguirán luchando para obtener los recursos y el presupuesto necesarios para cerrar la brecha de seguridad”, advirtió.

Se necesita una mejor trayectoria profesional

Las organizaciones deben continuar ampliando su grupo de reclutamiento, tener en cuenta el sesgo que puede existir actualmente en el reclutamiento cibernético y brindar capacitación en profundidad a través de aprendizajes, pasantías y capacitación en el trabajo. Esto ayuda a crear la próxima generación de talento cibernético, ofreció Dave Gerry, director ejecutivo de la plataforma de ciberseguridad de colaboración abierta Bugcrowd.

“Al crear oportunidades de crecimiento profesional y unirse a la misión de ayudar a nuestros clientes, a sus clientes y a la comunidad digital en normal a defenderse de los ataques cibernéticos, los empleados sienten que tienen la oportunidad de mejorarse a sí mismos y a la comunidad en normal”, dijo a TechNewsWorld.

Gerry agregó que, durante años, se nos ha hecho creer que existe una brecha significativa entre la cantidad de puestos vacantes y los candidatos calificados para ocupar esos puestos. Si bien esto es parcialmente cierto, no proporciona una visión precisa del estado precise del mercado.

“Los empleadores deben adoptar un enfoque más activo para reclutar personas de entornos no tradicionales, lo que, a su vez, amplía significativamente el grupo de candidatos de solo aquellos con títulos formales a personas que, con la capacitación adecuada, tienen un potencial increíblemente alto”, dijo. dicho.

Tal vez una mejor alternativa

El reciente lanzamiento de la Estrategia Nacional de Ciberseguridad generará más demanda que oferta. Esto podría ralentizar los procesos a gran escala, predijo Guillaume Ross, CISO adjunto de la firma de gestión de activos cibernéticos JupiterOne.

Será basic priorizar y reducir al máximo la superficie de ataque. Además, las medidas de seguridad deben garantizar que los desarrolladores, TI e incluso el private de administración de procesos/negocios integren la seguridad en su rutina de trabajo diaria.

«Mejorar las habilidades de seguridad de un millón de desarrolladores y trabajadores de TI tendría un impacto mucho mejor que capacitar a un millón de nuevas ‘personas de seguridad’ desde cero», respondió Ross a TechNewsWorld.

Solución common en normal

La escasez de habilidades y ciberseguridad no es solo un problema de la industria estadounidense. Hay una tremenda escasez de expertos en ciberseguridad calificados en todo el mundo, señaló Ravi Pattabhi, vicepresidente de seguridad en la nube de ColorTokens, una firma autónoma de soluciones de ciberseguridad de confianza cero.

Algunas universidades han comenzado a enseñar a los estudiantes algunas habilidades básicas de ciberseguridad, como la gestión de vulnerabilidades y el fortalecimiento de la seguridad de los sistemas. Mientras tanto, la ciberseguridad está experimentando un cambio.

“La industria está incorporando cada vez más la ciberseguridad en la etapa de diseño y construyéndola en el desarrollo de productos, la integración de códigos y la implementación. Esto significa que los desarrolladores de software program probablemente también necesiten habilidades básicas de ciberseguridad, incluido el marco de ataque de Mitre y el uso de herramientas de prueba de penetración”, dijo Pattabhi a TechNewsWorld.

Informaticas

Reemplazo de batería EV Raro, la mayoría cubierto por garantía [Study]

Te puede interesar✔ Programas de vivienda
Te puede interesar✔ Convocatorias Abiertas
Convocatorias Casa Digna ✅
Postulate Mi Casa Ya ✅
Programas Jovenes Propietarios ✅
Quiero Mi Casita ✅
Mi Casa Ya ✅
Vivienda Para Jovenes ✅

Los reemplazos de batería en autos eléctricos son raros y la mayoría de los reemplazos ocurren durante la vigencia de la garantía del vehículo, concluyó un estudio reciente realizado por Recurrent Motors, un proveedor de informes de estado de batería y proyecciones de alcance para autos eléctricos usados.

Con base en una muestra de 15,000 autos, la investigadora de Recurrent Liz Najman encontró que solo 225 autos (1.5 %) cambiaron sus baterías fuera de los retiros de baterías.

El estudio también descubrió que la degradación de la batería no es lineal. Ocurre más rápido en los primeros años de vida de un vehículo, luego más lento a medida que envejece.

El reemplazo de la batería puede ser un problema grave para el propietario de un vehículo eléctrico. Una batería nueva puede costar entre 5.000 y 22.000 dólares, y para una marca de lujo como Jaguar, hasta 100.000 dólares.

Aunque los fabricantes de automóviles dicen que las baterías de los vehículos eléctricos deberían durar hasta 20 años, hay poca thought de cómo se degradan con el tiempo, escribió Najman, pero hasta ahora, parece que las baterías de los vehículos eléctricos tienen una vida útil mucho más larga de lo que nadie imaginó, ya que muy pocas de ellas tienen sido reemplazado, incluso una vez que finaliza el período de garantía de ocho años y 100,000 millas.

“Las baterías EV superan las expectativas originales porque los sistemas de administración de baterías son más sofisticados de lo que la mayoría de la gente cree, y los primeros usuarios están bien informados sobre el estado de la batería”, dijo a TechNewsWorld el jefe de advertising de Recurrent, Andy Gaberson.

Manténgase alejado de los cargadores rápidos

Edward Sanchez, analista senior de automoción en TechInsights, una empresa world de inteligencia tecnológica, explicó que los ingenieros diseñan baterías EV modernas para que duren la vida útil típica de un vehículo de 150 000 millas.

“Algunos han durado más”, dijo a TechNewsWorld.

Sin embargo, la industria automotriz parece estar ajustando su visión de la vida útil de un vehículo.

“La industria está reconociendo que la mayoría de los vehículos están en la carretera por mucho más de 10 años y 150 000 millas”, observó Sam Abuelsamid, analista principal de movilidad eléctrica en Guidehouse Insights, una empresa de inteligencia de mercado en Detroit.

“La edad promedio de un vehículo en la carretera en los EE. UU. es de más de 12 años, y no es raro tener vehículos con 200,000 a 300,000 millas”, dijo a TechNewsWorld.


“La industria lo sabe y quiere minimizar el riesgo de que un propietario reemplace una batería durante la vida útil del vehículo”, continuó. “Están tratando de mantener la vida útil de la batería alineada con la vida útil del resto del vehículo”.

Las baterías de los vehículos eléctricos pueden durar la vida útil de un automóvil si no se «cocinan», señaló Rob Enderle, presidente y analista principal de Enderle Group, una firma de servicios de asesoría en Bend, Oregón.

“Lo que cocina las baterías son los cargadores rápidos de nivel 3, al igual que la batería de su teléfono inteligente se degradará más rápido si la carga rápidamente constantemente”, dijo a TechNewsWorld.

Abuelsamid también recomendó minimizar el uso de cargadores rápidos. “Si carga una batería más lentamente, la someterá a menos estrés”, dijo.

Cargar la batería es un proceso físico que mueve iones de litio y electrones en las celdas. A velocidades de carga más rápidas, los procesos físicos ocurren con más fuerza y ​​se produce más estrés físico o microdaños en los materiales de la batería.

Con la carga de muy alto voltaje, como la carga rápida de CC, también se genera mucho calor, lo que no es ideally suited para la longevidad de la batería, continuó. La carga rápida de CC es la hamburguesa doble con queso y tocino de la carga: excelente en un viaje por carretera, pero es mejor evitarla todos los días.

El calor es un asesino de la batería

Los expertos recomiendan no agotar la batería por debajo del 10 % de su capacidad ni cargarla por encima del 100 % para evitar sobrecargar la batería y provocar la formación prematura de dendritas.

“La degradación de la batería generalmente se debe a la formación de dendritas, que son proyecciones de metallic que pueden acumularse en la superficie de litio y penetrar el electrolito sólido, y eventualmente cruzar de un electrodo a otro y provocar un cortocircuito en la celda de la batería”, explicó Sánchez.

La excepción a la regla del 100 %, señaló, son las baterías de fosfato de hierro y litio (LFP), que se recomienda cargar al 100 % para que el sistema de administración de baterías obtenga una lectura más precisa.

Las baterías LFP también suelen funcionar a un voltaje más bajo que otros productos químicos, dijo.

Las baterías de iones de litio que utilizan los vehículos eléctricos difieren de las que se utilizan en los dispositivos de consumo en varios aspectos. Las baterías de los dispositivos de consumo están diseñadas para durar solo dos o tres años, mientras que un EV Li-ion puede alimentar un vehículo durante 150,000 millas y aún mantener el 70% de su capacidad.


Una de las distinciones más importantes entre las baterías de iones de litio utilizadas en los dispositivos de consumo y los vehículos eléctricos es la gestión térmica, señaló Abuelsamid.

“Las baterías de las computadoras portátiles y los teléfonos no tienen gestión térmica”, dijo. “No hay nada que controle la temperatura de la batería durante su vida útil”.

“Cuanto más rápido cargue una batería, más calor entrará en esa batería”, continuó. “El calor es un asesino para las baterías. Si una celda se calienta demasiado, eso causa daño interno a la celda”.

“En un vehículo, las baterías tienen una gestión térmica mucho más sofisticada que se esfuerza por mantener la temperatura de la batería en su punto ideally suited, ni demasiado fría ni demasiado caliente”, explicó.

Evitando el Apocalipsis de los Residuos Sólidos

A medida que las baterías se degradan, el estudio encontró que la autonomía de un EV disminuye. Por ejemplo, el Mannequin S de Tesla, con el paquete de baterías de 100 kilovatios-hora, pierde aproximadamente 75 millas de alcance, en promedio, después de 100,000 millas.

Sin embargo, el Mannequin S más antiguo, que tiene paquetes de baterías más pequeños de 70 y 85 kilovatios-hora, casi no perdió rango de manejo después de cubrir la misma distancia.

En comparación, los modelos 2014 y 2017 del BMW i3s registraron 100,000 con alrededor del 80% de la capacidad unique de la batería restante.

Mientras tanto, el Hyundai Ioniq 5 2021 perdió aproximadamente 15 millas de alcance durante las primeras 20,000 millas, pero casi no se degrada más hasta las 90,000 millas.

Mientras que algunos ven a los vehículos eléctricos como un paso esencial para abordar el cambio climático, otros ven una avalancha de desechos peligrosos generados por los vehículos. Ese no tiene por qué ser el caso, según algunos expertos.


“A medida que aumenta la producción de vehículos eléctricos, inevitablemente habrá un problema de gestión de materiales al remaining de su vida útil, pero compañías como Redwood Supplies, fundada por el cofundador de Tesla, JB Straubel, Li-Cycle y otras están trabajando para adelantarse a este problema y recicle y recupere responsablemente las baterías de los vehículos eléctricos”, dijo Sánchez.

“Algunas empresas de servicios públicos también están reutilizando baterías EV usadas como un medio para nivelar la carga de la crimson y el almacenamiento de energía renovable durante la noche”, continuó.

“Aquellos que afirman que las baterías EV serán un desastre ambiental catastrófico no están teniendo en cuenta el valor de los elementos y metales recuperados de las baterías EV, para los cuales habrá una demanda significativa en el futuro”, sostuvo.

Abuelsamid estuvo de acuerdo en que podríamos evitar un problema de desechos sólidos.

“Puedes recuperar el 98 % de los minerales críticos en una batería durante el reciclaje”, dijo. «Dado que no es razonable esperar que satisfagamos toda la demanda futura de baterías con materiales vírgenes, la industria dependerá mucho más de los materiales reciclados».

“No queremos tirar las baterías a los vertederos”, declaró. “Esa no es una opción viable”.

Informaticas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Más info

aceptar