Todo lo que necesitas saber sobre tecnología

Categoría: Computadoras Página 1 de 250

Diferencias entre IA generativa e IA conversacional

PublicidadEn el ámbito de la inteligencia artificial (IA), dos tecnologías destacadas han atraído una atención y una adopción generalizadas: la IA generativa y la IA conversacional. Si bien ambas son ramas de la IA y a menudo se cruzan en diversas aplicaciones, tienen propósitos distintos y exhiben capacidades únicas. Comprender las diferencias entre la IA generativa y la IA conversacional es esencial para comprender sus respectivas fortalezas, aplicaciones e impacto potencial en diversas industrias. IA generativa: desatar la creatividad y la imaginación La IA generativa se refiere a una clase de algoritmos y modelos diseñados para generar contenido nuevo, como texto, imágenes, audio o video, que se parece mucho al contenido generado por humanos. Estos modelos se entrenan en grandes conjuntos de datos de ejemplos existentes y aprenden a producir resultados novedosos capturando patrones y estructuras subyacentes en los datos. Los modelos de IA generativa tienen la capacidad de generar contenido diverso y original que va más allá de la mera replicación de datos existentes. Pueden producir nuevos pasajes de texto, imágenes realistas o incluso composiciones musicales que exhiban creatividad e imaginación. Muchos modelos de IA generativa emplean técnicas de aprendizaje no supervisadas, donde el algoritmo aprende de datos no etiquetados sin guía ni supervisión explícita. Esto permite que el modelo descubra características y representaciones latentes en los datos, lo que genera resultados más matizados y expresivos. La IA generativa encuentra aplicaciones en varios dominios, incluidos el arte, la literatura, el diseño y el entretenimiento. Impulsa herramientas creativas, como generadores de texto, sintetizadores de imágenes y algoritmos de transferencia de estilo, lo que permite a los artistas, diseñadores y creadores de contenido explorar nuevas posibilidades y superar los límites de la creatividad. A medida que la IA generativa se vuelve más avanzada, plantea preocupaciones éticas con respecto a la autenticidad y manipulación del contenido digital. La tecnología deepfake, por ejemplo, aprovecha la IA generativa para crear videos muy realistas pero inventados, lo que plantea riesgos para la desinformación y la privacidad. Ejemplos de modelos de IA generativa incluyen la serie GPT (Generative Pre-trained Transformer) de OpenAI, que se destaca en la generación de texto coherente y contextualmente relevante. y StyleGAN, un modelo capaz de generar imágenes fotorrealistas y de alta resolución de rostros humanos. IA conversacional: facilitar la interacción hombre-máquina La IA conversacional se centra en desarrollar sistemas de IA capaces de entablar conversaciones en lenguaje natural con los usuarios, simulando una interacción y comprensión similares a las humanas. Estos sistemas utilizan técnicas de procesamiento del lenguaje natural (PNL), aprendizaje automático y gestión del diálogo para interpretar la entrada del usuario, generar respuestas apropiadas y mantener conversaciones coherentes. Los sistemas de IA conversacional emplean sofisticados algoritmos de PNL para comprender los matices del lenguaje humano, incluida la semántica. sintaxis y contexto. Pueden analizar las consultas de los usuarios, extraer información relevante e inferir la intención del usuario para proporcionar respuestas precisas y contextualmente apropiadas. Los modelos de IA conversacional incorporan capacidades de gestión del diálogo para mantener conversaciones coherentes y contextualmente relevantes en múltiples turnos. Utilizan técnicas como el seguimiento del estado, el aprendizaje de políticas y la generación de respuestas para manejar el flujo de diálogo y la dinámica de interacción. Los sistemas avanzados de IA conversacional pueden personalizar las interacciones según las preferencias, el historial y el contexto del usuario. Aprovechan los perfiles de los usuarios, los datos históricos y las señales contextuales para adaptar las respuestas y recomendaciones, mejorando la satisfacción y el compromiso del usuario. Encuentra aplicaciones en una amplia gama de industrias, incluida la atención al cliente, la atención médica, la educación y los asistentes virtuales. Los chatbots, agentes virtuales y asistentes de voz aprovechan la IA conversacional para automatizar tareas rutinarias, brindar información y soporte, y mejorar la experiencia del usuario. Los ejemplos de sistemas de IA conversacional incluyen chatbots implementados en sitios web para ayudar a los clientes con consultas, asistentes virtuales como Amazon Alexa y Google Assistant. y plataformas de servicio al cliente impulsadas por inteligencia artificial que manejan tickets de soporte y consultas a través de interacciones en lenguaje natural. Conclusión La IA generativa y la IA conversacional representan dos ramas distintas pero complementarias de la inteligencia artificial, cada una con sus capacidades, aplicaciones e implicaciones únicas. La IA generativa desata la creatividad y la imaginación, produciendo contenido novedoso en varios dominios, mientras que la IA conversacional facilita la interacción entre humanos y máquinas a través de conversaciones en lenguaje natural. A medida que estas tecnologías continúan avanzando, tienen un inmenso potencial para transformar industrias, mejorar las experiencias de los usuarios e impulsar la innovación. Sin embargo, también plantean importantes consideraciones éticas con respecto a la autenticidad, la privacidad y el impacto social, lo que requiere un escrutinio cuidadoso y una implementación responsable. Al comprender las diferencias y sinergias entre la IA generativa y la IA conversacional, las partes interesadas pueden aprovechar sus respectivas fortalezas para desbloquear nuevas oportunidades y abordar desafíos. y dar forma al futuro de la interacción entre humanos y IA.

Obtenga Microsoft Office 2021 para Windows por $ 56 ahora mismo

Descargue una licencia de por vida para Microsoft Office con un gran descuento con esta oferta. Stack SocialSi necesita acceso a Microsoft Office pero no quiere pagar la tarifa anual para acceder a Office 365, está de suerte: Stack Social ofrece una licencia de por vida para Microsoft Office Professional 2021 para Windows o Mac, desde $56 ( reg.$220) con el código ENJOY20. Pague solo una vez y obtenga acceso de por vida a Microsoft Word, Excel, PowerPoint, Outlook, Teams, OneNote, Publisher y Access, sin importar qué tipo de dispositivo esté utilizando. Esta oferta le brinda una compra única para instalar en un dispositivo. Necesitará Windows 10 u 11, o MacOS Monterey, Ventura o Sonoma para descargar el software. Una advertencia: si bien Stack Social es un socio autorizado de Microsoft y ofrece acceso «de por vida» a Office, es posible que Microsoft pueda finalizar el licencia. Pero el sitio ha estado ejecutando estas ofertas de Microsoft durante años, y puedo dar fe personalmente de ellas: compré una licencia de Office de Stack Social hace aproximadamente dos años y todavía funciona en mi MacBook personal hoy. Este acuerdo tampoco le brindará los beneficios de la última suscripción a Microsoft Office 365, pero tampoco tendrá que pagar una tarifa anual de $70 para acceder a las aplicaciones de Office. Los usuarios de Windows deben tener su sistema operativo actualizado a Windows 10 u 11, mientras que los usuarios de Mac deben tener al menos la versión 12 de Monterrey o más reciente para descargar el software. Obtenga Microsoft Office Professional para Windows o Mac con esta oferta hoy. Las ofertas están sujetas a agotarse o caducar en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que usted obtenga los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para garantizar que sigan vigentes y disponibles. Lamentamos si se perdió esta oferta, pero no se preocupe: constantemente buscamos nuevas oportunidades para obtener ahorros y compartirlas con usted en ZDNET.com.

El pionero de la inteligencia artificial en idiomas, DeepL, se dirige a las empresas de APAC con opciones de traducción profesionales

Los empleados de tecnología en APAC saben que trabajar en la región puede implicar dificultades con el idioma. Si bien la mayoría de los negocios transfronterizos se realizan en inglés, aún puede haber dificultades de comunicación, lo que puede llevar a los trabajadores a recurrir a ofertas como Google Translate o ChatGPT en busca de ayuda. Jarek Kutylowski, fundador y director ejecutivo de DeepL. Lo mismo se aplica a las empresas que buscan hacer negocios en los idiomas de la región. Jarek Kutylowski, fundador y director ejecutivo de DeepL, dijo que el modelo de IA de procesamiento de lenguaje natural de la empresa ofrece traducciones de lenguaje natural en 32 idiomas, gracias a años de desarrollo y ajuste desde su lanzamiento en Europa en 2017. Con idiomas adicionales de APAC en su hoja de ruta Para 2024, DeepL está ampliando su presencia a Australia y Singapur, con casos de uso empresarial clave que incluyen la traducción para el crecimiento empresarial transfronterizo. Su suscripción Pro (a partir de 8,74 dólares por usuario al mes y hasta 57,49 dólares para un paquete Ultimate) y API Pro (a partir de 5,49 dólares al mes) permiten a las empresas traducir documentos a escala o integrar traducciones en sus flujos de trabajo. DeepL está expandiendo sus idiomas y mercados de APAC Fundada en Alemania, la campaña de globalización de DeepL la llevó a elegir Japón y Corea del Sur como sus primeros mercados en Asia. Esto se debió a las fuertes economías y conexiones comerciales de los países con el resto del mundo, así como a las importantes barreras lingüísticas, que respaldaron grandes volúmenes de casos de uso de traducción. El impulso de DeepL en APAC hará que esta presencia en el mercado se expanda a Australia y Singapur. Con varios idiomas locales en su haber, incluidos el chino simplificado y el indonesio, además del inglés, japonés y coreano, Kutylowski dijo que la empresa estaba considerando agregar pronto «algunos de los idiomas asiáticos más importantes donde aún no tenemos cobertura». . VER: Cómo Australia se está adaptando rápidamente al mundo de la IA generativa Con más de 900 empleados en todo el mundo, DeepL es utilizado actualmente por 100.000 empresas y organizaciones en todo el mundo, además de millones de personas. Con una creciente base de usuarios empresariales en Japón y Corea del Sur, DeepL espera que su expansión regional aumente su base de ingresos de 1 millón de licencias pagas. El modelo de DeepL está capacitado para traducciones en lenguaje natural. El enfoque de DeepL en proporcionar traducciones en lenguaje natural se reduce a la diferencia entre la «precisión» de la traducción y la «fluidez» en la comunicación lingüística, según la empresa. “En un entorno empresarial, un aspecto principal es si algo que he escrito es correcto. Pero las empresas no sólo quieren corrección en la comunicación; Quieren persuadir, motivar, comunicar claramente e influir en los idiomas que comunican”, dijo Kutylowski. Lo nativo que se siente, lo natural que es, es muy importante”. Cómo DeepL logra traducciones de lenguaje natural DeepL logra un alto nivel de fluidez natural en los idiomas de destino de dos maneras principales: DeepL fue una de las primeras empresas en llevar al mercado la traducción automática neuronal basada en IA en 2017. Desde entonces, ha estado activa en la investigación académica para garantizar que sus modelos no solo tradujeran sino que se expresaran naturalmente en un idioma de destino. DeepL perfecciona sus traducciones de IA involucrando a más de 1000 formadores nativos en todo el mundo. Revisan los resultados que crea el modelo y pueden entrenarlo sobre cómo puede expresarse de forma más natural en su lenguaje. DeepL tiene suscripciones Pro y API para traducción empresarial. DeepL está disponible como una aplicación web gratuita en su sitio web (Figura A) y también se puede utilizar como extensión del navegador. Sin embargo, para las empresas, la creciente presencia de DeepL en APAC tiene como objetivo en última instancia generar interés en las suscripciones a DeepL Pro y API Pro, que ofrecen funciones avanzadas diseñadas para ayudar a las empresas locales a escalar e integrar la traducción de forma segura. Figure A DeepL se puede utilizar en la web o actualizar con suscripciones pagas. Además de las traducciones en lenguaje natural, la suscripción Pro de DeepL ofrece: Seguridad de los datos: DeepL elimina todo el texto que procesa de los servidores operados por DeepL una vez completada la traducción. La empresa promete que ningún texto de cliente se transmitirá a terceros ni se utilizará como datos de entrenamiento de IA. Traducciones de texto ilimitadas: la oferta de DeepL Pro incluye traducciones de texto ilimitadas. Esto incluye la capacidad de traducir más documentos con tamaños de archivo más grandes, preservando al mismo tiempo el formato del documento original. Control de personalización: las empresas pueden adaptar los resultados de la IA para mantener la coherencia de la marca y estandarizar los mensajes mediante la personalización, lo que incluye tener control sobre aspectos como la terminología de marca específica. La suscripción API Pro de DeepL ofrece acceso a la API REST de DeepL junto con seguridad de datos y sin restricciones de volumen, aunque los usuarios pagan un cargo de uso de 25 dólares estadounidenses por cada millón de caracteres. La suscripción permite a las empresas integrar la funcionalidad de traducción de DeepL con sitios web, aplicaciones y herramientas de comunicación interna con unos pocos clics. DeepL tiene opciones para integrarse en los flujos de trabajo de clientes y usuarios. Hay muchos casos de uso posibles para DeepL. “Potencialmente, nuestros usuarios realizan muchos trabajos diferentes. Pueden escribir en Gmail, escribir una nota en Salesforce o crear un documento en Microsoft Office; los casos de uso son muy amplios”, explicó Kutylowski. El traductor se puede utilizar en el propio sitio web. Sin embargo, también se puede acceder a él a través de extensiones del navegador, que pueden traducir inmediatamente cualquier cosa ingresada en un navegador web que funcione con herramientas de software comunes como Google Docs, Microsoft Office o Salesforce. DeepL también trabaja con los clientes para integrar traducciones en sus propios sistemas y flujos de trabajo. Kutylowski dio el ejemplo de empresas donde DeepL está integrado y trabaja en segundo plano en los centros de atención al cliente, brindando servicio al cliente con traducciones instantáneas. Más cobertura de Australia Dos casos de uso empresarial típicos para los productos de traducción de DeepL DeepL está viendo dos grupos principales de casos de uso empresarial para sus ofertas de suscripción. 1: Empresas que buscan ingresar a nuevos mercados en nuevos idiomas Las empresas que desean expandirse a nuevos mercados en idiomas no nativos pueden utilizar DeepL para respaldar sus actividades. Esto puede significar no tener que contratar traductores de inmediato, o incorporar agencias, representantes y agentes de atención al cliente que dominen completamente el idioma nativo. «Puede tomar su equipo existente y equiparlo con una herramienta que les ayude a hablar con clientes o clientes potenciales, y utilizarla para ingresar a nuevos mercados», dijo Kutylowski. «Por ejemplo, puede llegar incluso a traducir previamente documentos técnicos o materiales para que los clientes se incorporen a sus propias soluciones». 2: Internamente dentro de organizaciones internacionales con barreras lingüísticas Algunas empresas multijurisdiccionales consideran que las barreras lingüísticas son un problema interno. Kutylowski dijo que la herramienta puede garantizar que las comunicaciones diarias, como los correos electrónicos, se escriban rápidamente en un idioma nativo y se traduzcan de inmediato, con menos esfuerzo y tiempo necesarios para los usuarios.

La disputa IR35 de una década de duración entre el contratista de TI y HMRC genera llamados para una renovación fuera de la nómina

La difícil situación de un contratista de TI, llevado al borde de la insolvencia en el transcurso de una disputa de una década relacionada con el IR35 con HM Revenue & Customs (HMRC), se está aprovechando como otra señal de que es necesario eliminar las reglas fuera de la nómina. El contratista de TI Richard Alcock, que opera como RALC Consulting Ltd, se ha visto envuelto en una larga disputa IR35 con HMRC, que afirma que está obligado a pagar Contribuciones al Seguro Nacional (NIC) y contribuciones al impuesto sobre la renta superiores a £240.000. El impuesto impago se acumuló, según HMRC, durante los compromisos que Alcock inició con Accenture y el Departamento de Trabajo y Pensiones durante los años fiscales del 6 de abril de 2010 al 6 de abril de 2015. HMRC afirma que estos compromisos deberían haber sido clasificados dentro del IR35 y que Alcock debería tributar de la misma manera que un empleado permanente, que es un punto de vista que Alcock respondió afirmando que este trabajo fue realizado por él operando como trabajador autónomo. Como informó anteriormente Computer Weekly, un tribunal confirmó una apelación a favor de Alcock en octubre de 2019 en un Tribunal de Primer Nivel (FTT) y dictaminó que no le debía ningún dinero a HMRC, ya que operaba en una base IR35 externa. . HMRC le dijo a Computer Weekly en ese momento que apelaría el fallo, lo que llevaría a que el caso fuera escuchado por el Tribunal Superior en diciembre de 2023. La decisión final del caso se publicó el 12 de abril de 2024 y el Tribunal Superior remitió el caso. al Tribunal de Primera Instancia “con cierta desgana” porque no se sentía “suficientemente equipado con la determinación adecuada de los hechos para rehacer la decisión”. Dave Chaplin, director ejecutivo de la consultora de cumplimiento de contratistas IR35 Shield, ayudó a Alcock con su caso original ante el Tribunal de Primer Nivel hace cinco años. En un comunicado, dijo que la prolongada batalla legal en este caso ha dejado a RACL Consulting al “borde de la insolvencia” después de que dejó de operar hace varios años “debido a la continua incertidumbre que rodea al estado IR35 de los contratos realizados entre 2010 y 2015”. Esto, junto con las dificultades que probablemente enfrentará Alcock al intentar localizar testigos para verificar sus prácticas laborales de hace más de una década, significa que es probable que el caso siga sin resolverse y pone de relieve el impacto negativo que el IR35 está teniendo en el sector contratista del Reino Unido. , dijo Chaplin. “Regresar al Tribunal de Primer Nivel para una nueva audiencia no parece ser una opción sostenible para RALC, por lo que el resultado, en este caso, puede permanecer sin resolver para siempre. Aquí no parece haber ningún ganador”, dijo Chaplin. El caso subraya por qué la implementación de las reformas IR35 en el sector público y privado, en abril de 2017 y abril de 2021, respectivamente, ha sido tan perjudicial para el sector contratista del Reino Unido, porque casos como este hacen que los contratistas finales sean cautelosos a la hora de asumir contratistas, dijo Chaplin. «El caso RALC ejemplifica las consecuencias no deseadas de las reformas IR35, que han agobiado a las empresas genuinas y socavado el espíritu empresarial que impulsa el crecimiento económico», añadió. «Hasta que se aborden estos problemas, el crecimiento y la competitividad de las empresas del Reino Unido seguirán viéndose obstaculizados por las incertidumbres que rodean el IR35 y la legislación fuera de nómina». La Asociación de Profesionales Independientes y Autónomos (IPSE) ha estado haciendo campaña durante años para que se eliminen las reglas IR35, y el jefe de políticas de la organización, Andy Chamberlain, dijo a Computer Weekly que el caso de Alcock resalta aún más por qué es necesario abandonar la legislación. “Este es otro ejemplo más de cómo HMRC ganó una disputa por IR35 por defecto. La voluntad del gobierno de gastar más que los contratistas cansados ​​utilizando el efectivo de los contribuyentes transmite un mensaje claro a las empresas que hoy enfrentan las reglas fuera de nómina: trabaje con contratistas y arriesgue una disputa que no puede darse el lujo de ganar”, dijo. “Habiendo defendido hasta el fondo los defectos del IR35, la estrategia del gobierno ha sido dejar que los tribunales se ocupen de la confusión. Pero como lo demuestra la incapacidad de la RALC para seguir defendiéndose, esto no nos lleva a ninguna parte. Ya es hora de que el gobierno ponga fin a este tiovivo legal y trabaje con nosotros para encontrar una mejor manera de gravar el trabajo de manera justa”. Seb Maley, director ejecutivo de la firma de cumplimiento IR35 Qdos, dijo que el caso también arroja luz sobre cuán complicadas son las reglas IR35, dado que los jueces del tribunal también parecen tener dificultades para interpretarlas. “No es la primera vez que los matices y complejidades de la legislación IR35 son tan profundos que los jueces parecen no poder interpretarla. Pero como suele ocurrir con demasiada frecuencia, son los contratistas quienes pagan el precio”, afirmó. «Se espera que este contratista en particular, cuyo negocio ya no se comercializa, regrese a los tribunales y demuestre su inocencia nuevamente, todo ello mientras tiene una factura fiscal de más de £200.000 sobre él en el futuro previsible».

La gestión de costes de la nube no funciona

Las empresas de Asia y el Pacífico están luchando contra el despilfarro en el gasto en la nube, según un estudio encargado por Forrester Consulting. El estudio encontró que las iniciativas y herramientas de gestión de costos de la nube se están introduciendo demasiado tarde y sin una imagen completa de su entorno para que sean muy efectivas. El estudio, pagado por el proveedor de IPaaS Boomi, encontró que el 87% había excedido sus presupuestos de nube establecidos durante el último año. los últimos dos años y que el 69% prevé exceder sus presupuestos de nube durante el actual año fiscal. En otras palabras, hemos gastado demasiado dinero en la nube y seguiremos gastando demasiado. No puedo imaginar que eso vaya bien en las reuniones ejecutivas, después de haber asistido a algunas de ellas. Empeorará antes de mejorar. Los resultados se producen cuando se predice que las cargas de trabajo regionales en la nube aumentarán significativamente en los próximos dos años. Se prevé que las cargas de trabajo para aplicaciones en operaciones de TI crezcan un 51 %, el trabajo híbrido un 55 %, las plataformas y herramientas de creación de software un 42 % y las experiencias digitales un 40 %; estas serán las áreas de crecimiento más rápido. Además, no creo que las empresas hayan hecho los cálculos de la IA todavía. Veo estimaciones de que el uso de recursos de la nube se duplicará en los próximos tres años. No estoy seguro de cómo funcionarán esas cifras con los presupuestos y la planificación presupuestaria actuales. Sin embargo, las empresas no cuentan con la IA y al menos sus primeras implementaciones existirán en plataformas en la nube. Esto se basa únicamente en mi información anecdótica y en la observación de patrones que surgen. El estudio de Forrester destaca una brecha crítica en las herramientas de optimización y gestión de costos de la nube (CCMO). Se utilizan muy poco, demasiado tarde y sin una comprensión de los problemas empresariales que deben abordar. De hecho, sólo el 10% de las empresas globales informaron que estas herramientas les permiten maximizar plenamente el ahorro de costos. Esto es así, todavía se utilizará una cuarta parte del gasto en la nube. Las herramientas complican esta ineficiencia en la gestión de costos al proporcionar solo una visibilidad parcial de los gastos. En la mayoría de los casos, esos gastos ya se han incurrido. Esto es como la computadora de un auto que te dice que estás a punto de chocar, pasan 10 minutos y te chocas. No se puede ser proactivo para evitar el resultado negativo, y el seguimiento de los costos de la nube con este tipo de latencia no es diferente. Muy poco, demasiado tarde Uno de los hallazgos clave del estudio se relaciona con el momento de implementación de las iniciativas CCMO. La mayoría de las empresas estudiadas adoptaron medidas de gestión de costes demasiado tarde. Muchos ocurren después de la implementación en la nube. Solo el 5% de los tomadores de decisiones informaron que sus estrategias para remediar los costos de la nube eran lo más proactivas posible. El informe de Forrester ilumina importantes desafíos de visibilidad cuando se utilizan herramientas CCMO existentes. El seguimiento de los gastos en diferentes actividades de la nube, como la gestión de datos, los cargos de salida y la integración de aplicaciones, sigue siendo un desafío. Finops normalmente está en el radar, pero estas empresas aún tienen que adoptar prácticas útiles de Finops, y la mayoría de los programas son inexistentes o aún no han despegado, incluso si están financiados. Luego está el hecho de que las empresas aún no son buenas en el uso de estas herramientas, y parecen agregar más costos con pocos beneficios. Se supone que mejorarán y los costos estarán bajo control. Sin embargo, dadas las necesidades de recursos adicionales para las implementaciones de IA, no es probable que se produzcan mejoras hasta dentro de años. Al mismo tiempo, no hay ningún plan para proporcionar financiación adicional a TI y muchas empresas están intentando mantener el límite del gasto. ¿Qué hay que hacer? A pesar de estos desafíos, controlar el gasto en la nube sigue siendo una prioridad, incluso si los resultados no lo demuestran. Esto significa que es necesario realizar correcciones importantes a nivel de arquitectura e integración, lo que la mayoría de TI considera demasiado complejo y costoso de arreglar. Mientras tengo estas discusiones difíciles, la conversación rápidamente pasa a: «¿Existe alguna herramienta que pueda comprar para solucionar este problema ahora?» El círculo de la estupidez continúa. Lamentablemente, no hay otro camino a seguir. Estas estrategias prometen reducciones en el gasto en la nube a largo plazo y se alinean bien con las mejores prácticas de los finops en la nube. Esto, a su vez, fomenta un cambio hacia una asignación de recursos más estratégica y un mejor retorno de la inversión en la nube, que nuevamente es lo que la mayoría de las empresas no quieren escuchar. Si me fijo en una de las cosas más preocupantes que veo en el mundo de la computación en la nube, es ésta. Las empresas han aceptado implementaciones de nube ineficientes y están regresando para morderlas en el trasero. La solución será larga y costosa. Realmente no hay alternativa aquí, ni nuevas herramientas que prometan ahorrar algo de dinero. Como puede ver en el estudio, los probamos y no funcionaron. Con suerte, comenzaremos a tener una pista. Copyright © 2024 IDG Communications, Inc.

Token de seguridad frente a moneda estable

AnuncioEn el panorama en constante evolución de las criptomonedas y los activos digitales, han surgido dos categorías destacadas: tokens de seguridad y monedas estables. Si bien ambos operan dentro del ámbito de la tecnología blockchain y ofrecen propuestas de valor únicas, tienen distintos propósitos en el ecosistema financiero. Comprender las diferencias entre los tokens de seguridad y las monedas estables es crucial para los inversores, los reguladores y cualquier persona interesada en el floreciente campo de las finanzas digitales. ¿Qué son los tokens de seguridad? Los tokens de seguridad representan la propiedad de un activo subyacente, similar a los valores tradicionales como acciones, bonos o fideicomisos de inversión inmobiliaria (REIT). Sin embargo, a diferencia de los valores tradicionales, los tokens de seguridad se emiten y comercializan en redes blockchain, lo que proporciona mayor transparencia, eficiencia y accesibilidad. Los tokens de seguridad están sujetos a las regulaciones de valores en las jurisdicciones donde se emiten y comercializan. Los emisores deben cumplir con las leyes pertinentes, como las regulaciones de la Comisión de Bolsa y Valores de los Estados Unidos (SEC) en los EE. UU. Esta supervisión regulatoria tiene como objetivo proteger a los inversores y garantizar la transparencia en el mercado. Los tokens de seguridad obtienen su valor de los activos subyacentes, que pueden variar desde acciones en una empresa, acciones de una propiedad inmobiliaria o propiedad en un fondo de capital de riesgo. Este respaldo de activos proporciona a los inversores una participación tangible en el activo, ofreciendo rendimientos potenciales en función de su rendimiento. Los tokens de seguridad permiten la propiedad fraccionada de activos, lo que permite a los inversores comprar e intercambiar unidades más pequeñas de activos de alto valor. Esta fraccionalización democratiza el acceso a las oportunidades de inversión, abriendo mercados tradicionalmente exclusivos a una gama más amplia de inversores. Al aprovechar la tecnología blockchain, los tokens de seguridad se pueden comercializar entre pares en intercambios de activos digitales, lo que proporciona una mayor liquidez en comparación con los activos ilíquidos tradicionales. Esta liquidez facilita la determinación de precios y permite a los inversores salir de sus posiciones más fácilmente. ¿Qué son las monedas estables? Las monedas estables son un tipo de criptomoneda diseñada para mantener un valor estable en relación con una moneda fiduciaria, un producto básico o un mecanismo algorítmico. A diferencia de las criptomonedas volátiles como Bitcoin o Ethereum, las monedas estables tienen como objetivo minimizar las fluctuaciones de precios, haciéndolas adecuadas para las transacciones diarias, protegiéndose contra la volatilidad del mercado y almacenando valor. Las monedas estables mantienen un valor estable, a menudo vinculado a una moneda fiduciaria como el dólar estadounidense (USD). ), euro (EUR) o una cesta de activos. Esta estabilidad hace que las monedas estables sean más predecibles y confiables para realizar transacciones y mitigar los riesgos asociados con la volatilidad de los precios de las criptomonedas. Pueden estar vinculados a monedas fiduciarias, materias primas (por ejemplo, oro o petróleo) o mecanismos algorítmicos. Las monedas estables respaldadas por Fiat están respaldadas directamente por reservas de la moneda subyacente mantenidas en custodia por un tercero de confianza. Las monedas estables respaldadas por materias primas obtienen su valor de las reservas de la materia prima subyacente almacenadas en instalaciones seguras. Las monedas estables algorítmicas utilizan contratos inteligentes y mecanismos algorítmicos para ajustar dinámicamente el suministro de la moneda, manteniendo su estabilidad. Las monedas estables facilitan transacciones transfronterizas rápidas y de bajo costo, eliminando la necesidad de intermediarios bancarios tradicionales y reduciendo los tiempos de liquidación de transacciones de días a minutos. Esta característica hace que las monedas estables sean particularmente valiosas para las remesas y el comercio internacional. Si bien algunas monedas estables son emitidas y administradas por entidades centralizadas, como instituciones financieras o empresas de tecnología, otras se basan en redes blockchain descentralizadas, lo que ofrece resistencia a la censura, transparencia y beneficios de descentralización. Comparación: tokens de seguridad frente a monedas estables Si bien los tokens de seguridad y las monedas estables operan dentro del ecosistema más amplio de criptomonedas, tienen distintos propósitos y atienden a diferentes casos de uso. Los tokens de seguridad sirven principalmente como vehículos de inversión, ofreciendo a los inversores exposición a una amplia gama de activos, incluidas acciones, bienes raíces e inversiones alternativas. Por el contrario, las monedas estables están diseñadas para transacciones cotidianas, lo que permite a los usuarios realizar comercio, remesas y transferencias de valor con una volatilidad de precios mínima. Los tokens de seguridad están sujetos a regulaciones de valores, lo que exige que los emisores cumplan con los marcos legales que rigen las ofertas y el comercio de valores. Por otro lado, las monedas estables se centran en mantener la estabilidad de precios, a menudo a través de tipos de moneda fiduciaria o mecanismos algorítmicos, sin la misma carga regulatoria. Los tokens de seguridad obtienen su valor de los activos subyacentes, lo que proporciona a los inversores derechos de propiedad y rendimientos financieros potenciales vinculados al rendimiento del activo. Por el contrario, las monedas estables mantienen su valor a través de mecanismos de vinculación, como reservas de moneda fiduciaria, materias primas o algoritmos algorítmicos, sin propiedad directa de los activos subyacentes. Los tokens de seguridad ofrecen una liquidez mejorada en comparación con los activos ilíquidos tradicionales, lo que permite a los inversores comprar y vender participaciones de propiedad fraccionada. sobre intercambios de activos digitales. Por el contrario, las monedas estables facilitan transacciones transfronterizas eficientes, lo que permite una transferencia de valor rápida y de bajo costo a través de fronteras geográficas. Conclusión Los tokens de seguridad y las monedas estables representan dos categorías distintas dentro del ecosistema más amplio de las criptomonedas, cada una de las cuales tiene propósitos únicos y satisface diferentes demandas del mercado. Los tokens de seguridad ofrecen a los inversores acceso a la propiedad fraccionada de activos, cumplimiento normativo y mayor liquidez, mientras que las monedas estables brindan estabilidad de precios, utilidad transaccional y eficiencia transfronteriza. A medida que la tecnología blockchain continúa madurando y se acelera la adopción, los tokens de seguridad y las monedas estables están preparados para desempeñan un papel fundamental en la remodelación del futuro de las finanzas, ofreciendo soluciones innovadoras para la tokenización de activos, las finanzas descentralizadas (DeFi) y los pagos globales. Comprender las diferencias y los casos de uso de los tokens de seguridad y las monedas estables es esencial para los inversores, los formuladores de políticas y las partes interesadas de la industria que navegan por el panorama cambiante de los activos digitales.

Compre Windows 11 Pro por solo $40 ahora mismo

Obtenga Windows 11 Pro con un gran descuento ahora mismo. StackSocial¿Necesita una actualización del sistema operativo? Windows 11 Pro pone la productividad en tus manos con funciones que facilitan todo, desde el trabajo híbrido hasta el entretenimiento en streaming, y puedes conseguir el software por un precio con descuento ahora mismo a través de StackSocial. Una suscripción de por vida al software cuesta actualmente $40, lo que le permite ahorrar un 79%. Windows 11 Pro trae una interfaz de usuario mejorada y una mayor personalización. Obtendrá funciones de seguridad más avanzadas con este software, como inicio de sesión biométrico, control de aplicaciones inteligentes TPM 2.0 y autenticación cifrada y protección antivirus para mantener seguros sus datos personales y comerciales. El sistema funciona muy bien para usuarios con computadoras reacondicionadas que necesitan un sistema operativo actualizado. Además de todo eso, también tendrá el Copilot de Microsoft integrado en el software para responder consultas y optimizar su flujo de trabajo. Copilot puede responder sus preguntas como un asistente virtual, escribirle correos electrónicos, intercambiar ideas sobre trabajos creativos, generar código y más. Además: obtenga Microsoft Office a la venta ahora. Windows 11 Pro mejora las funciones de productividad de versiones anteriores, como diseños instantáneos para personalización personalizada de ventanas, reacoplamiento mejorado y escritura por voz, y búsqueda mejorada. El software no se limita a la productividad. Con DirectX 12 Ultimate API, obtendrás gráficos de juegos que darán vida a tus videojuegos favoritos. Sin embargo, es importante tener en cuenta que, si bien StackSocial ofrece acceso «de por vida» a Windows 11 Pro, Microsoft podría cancelar la licencia. Pero eso no quiere decir que así sea. La editora en jefe de ZDNET, Alison DeNisco Rayome, compró el paquete Microsoft Office de StackSocial que ha estado a la venta durante años y todavía funciona en su computadora portátil personal. El acuerdo StackSocial en Windows 11 Pro ha estado vigente durante muchos meses y las revisiones verificadas dicen que el software es una actualización que vale la pena. Las ofertas están sujetas a agotarse o caducar en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que usted obtenga los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para garantizar que sigan vigentes y disponibles. Lamentamos si se perdió esta oferta, pero no se preocupe: constantemente buscamos nuevas oportunidades para obtener ahorros y compartirlas con usted en ZDNET.com.

Computación cuántica en la nube asegurada en un nuevo avance en Oxford

Las empresas están un paso más cerca de la computación cuántica en la nube, gracias a un avance logrado en su seguridad y privacidad por científicos de la Universidad de Oxford. Los investigadores utilizaron un enfoque denominado «computación cuántica ciega» para conectar dos entidades de computación cuántica (Figura A); Esto simula la situación en la que un empleado en casa o en una oficina se conecta de forma remota a un servidor cuántico a través de la nube. Con este método, el proveedor del servidor cuántico no necesita conocer ningún detalle del cálculo para realizarlo, manteniendo seguro el trabajo propietario del usuario. El usuario también puede verificar fácilmente la autenticidad de su resultado, confirmando que no es erróneo ni está dañado. Figura A Los investigadores utilizaron un enfoque denominado “computación cuántica ciega” para conectar dos entidades de computación cuántica de una manera completamente segura. Imagen: David Nadlinger/Universidad de Oxford Garantizar la seguridad y privacidad de los cálculos cuánticos es uno de los obstáculos más importantes que ha frenado esta poderosa tecnología hasta ahora, por lo que este trabajo podría llevar a que finalmente entre en la corriente principal. A pesar de haber sido probado solo a pequeña escala, los investigadores dicen que su experimento tiene el potencial de ampliarse a grandes cálculos cuánticos. Se podrían desarrollar dispositivos enchufables que protejan los datos de un trabajador mientras accede a los servicios de computación cuántica en la nube. El profesor David Lucas, codirector del equipo de investigación de Física de la Universidad de Oxford, dijo en un comunicado de prensa: «Hemos demostrado por primera vez que se puede acceder a la computación cuántica en la nube de una manera práctica y escalable, lo que también brindará a las personas completa seguridad y privacidad de los datos, además de la capacidad de verificar su autenticidad”. ¿Qué es la computación cuántica en la nube? Las computadoras clásicas procesan información como bits binarios representados como unos y ceros, pero las computadoras cuánticas lo hacen utilizando bits cuánticos o qubits. Los qubits existen como 1 y 0 al mismo tiempo, pero con una probabilidad de ser uno u otro que está determinada por su estado cuántico. Esta propiedad permite a los ordenadores cuánticos abordar determinados cálculos mucho más rápido que los ordenadores clásicos, ya que pueden resolver problemas simultáneamente. La computación cuántica en la nube es donde se proporcionan recursos cuánticos a los usuarios de forma remota a través de Internet; esto permite que cualquiera pueda utilizar la computación cuántica sin necesidad de hardware o experiencia especializados. DESCARGA GRATUITA: Computación cuántica: una guía privilegiada ¿Por qué la ‘computación cuántica ciega’ es más segura? Con la típica computación cuántica en la nube, el usuario debe divulgar el problema que está tratando de resolver al proveedor de la nube; esto se debe a que la infraestructura del proveedor necesita comprender los detalles del problema para poder asignar los recursos y parámetros de ejecución adecuados. Naturalmente, en el caso de trabajos propietarios, esto presenta un problema de seguridad. Este riesgo de seguridad se minimiza con el método de computación cuántica ciega porque el usuario controla de forma remota el procesador cuántico del servidor durante un cálculo. La información necesaria para mantener los datos seguros, como la entrada, la salida y los detalles algorítmicos, solo necesita ser conocida por el cliente porque el servidor no toma ninguna decisión con ella. Cómo funciona la computación cuántica en la nube a ciegas. «Nunca en la historia se han debatido con más urgencia las cuestiones relativas a la privacidad de los datos y el código que en la era actual de la computación en la nube y la inteligencia artificial», dijo el profesor Lucas en el comunicado de prensa. «A medida que las computadoras cuánticas se vuelvan más capaces, la gente buscará utilizarlas con total seguridad y privacidad a través de las redes, y nuestros nuevos resultados marcan un cambio radical en la capacidad a este respecto». ¿Cómo podría afectar la computación cuántica a los negocios? La computación cuántica es mucho más poderosa que la computación convencional y podría revolucionar la forma en que trabajamos si logra salir de la fase de investigación. Los ejemplos incluyen resolver problemas de la cadena de suministro, optimizar rutas y asegurar las comunicaciones. En febrero, el gobierno del Reino Unido anunció una inversión de 45 millones de libras (57 millones de dólares) en computación cuántica; el dinero se destina a encontrar usos prácticos para la computación cuántica y crear una “economía habilitada para lo cuántico” para 2033. En marzo, la computación cuántica fue destacada en la Declaración Ministerial, y los países del G7 acordaron trabajar juntos para promover el desarrollo de tecnologías cuánticas y Fomentar la colaboración entre la academia y la industria. Este mes, la segunda computadora cuántica comercial del Reino Unido entró en funcionamiento. Debido a los grandes requisitos de energía y refrigeración, actualmente hay muy pocos ordenadores cuánticos disponibles comercialmente. Sin embargo, varios proveedores líderes de nube ofrecen el llamado servicio cuántico a clientes e investigadores corporativos. Cirq de Google, por ejemplo, es una plataforma de computación cuántica de código abierto, mientras que Amazon Braket permite a los usuarios probar sus algoritmos en un simulador cuántico local. IBM, Microsoft y Alibaba también tienen ofertas de servicio cuántico. MIRAR: Lo que los desarrolladores de software clásico necesitan saber sobre la computación cuántica Pero antes de que la computación cuántica pueda ampliarse y usarse para aplicaciones comerciales, es imperativo garantizar que se pueda lograr salvaguardando al mismo tiempo la privacidad y seguridad de los datos de los clientes. Esto es lo que los investigadores de la Universidad de Oxford esperaban lograr en su nuevo estudio, publicado en Physical Review Letters. Cobertura de seguridad de lectura obligada, el Dr. Peter Dmota, líder del estudio, dijo a TechRepublic en un correo electrónico: «Las sólidas garantías de seguridad reducirán la barrera al uso de potentes servicios de computación cuántica en la nube, una vez que estén disponibles, para acelerar el desarrollo de nuevas tecnologías, como las baterías». y medicamentos, y para aplicaciones que involucran datos altamente confidenciales, como información médica privada, propiedad intelectual y defensa. Esas aplicaciones también existen sin seguridad adicional, pero es menos probable que se utilicen tan ampliamente. “La computación cuántica tiene el potencial de mejorar drásticamente el aprendizaje automático. Esto impulsaría el desarrollo de una inteligencia artificial mejor y más adaptada, que ya estamos viendo que afecta a las empresas de todos los sectores. “Es concebible que la computación cuántica tenga un impacto en nuestras vidas en los próximos cinco a diez años, pero es difícil pronosticar la naturaleza exacta de las innovaciones futuras. Espero un proceso de adaptación continuo a medida que los usuarios comiencen a aprender cómo utilizar esta nueva herramienta y cómo aplicarla en sus trabajos, similar a cómo la IA se está volviendo cada vez más relevante en el lugar de trabajo convencional en este momento. «Actualmente, nuestra investigación se basa en suposiciones bastante generales, pero a medida que las empresas comiencen a explorar el potencial de la computación cuántica para ellas, surgirán requisitos más específicos que impulsarán la investigación hacia nuevas direcciones». ¿Cómo funciona la computación cuántica en la nube a ciegas? La computación cuántica en la nube a ciegas requiere conectar una computadora cliente que pueda detectar fotones o partículas de luz a un servidor de computación cuántica con un cable de fibra óptica (Figura B). El servidor genera fotones individuales, que se envían a través de la red de fibra y son recibidos por el cliente. Figura B Los investigadores conectaron una computadora cliente que podía detectar fotones, o partículas de luz, a un servidor de computación cuántica con un cable de fibra óptica. Imagen: David Nadlinger/Universidad de Oxford Luego, el cliente mide la polarización u orientación de los fotones, lo que le indica cómo manipular remotamente el servidor de manera que produzca el cálculo deseado. Esto se puede hacer sin que el servidor necesite acceder a ninguna información sobre el cálculo, lo que lo hace seguro. Para brindar una seguridad adicional de que los resultados del cálculo no son erróneos o han sido alterados, se pueden realizar pruebas adicionales. Si bien la manipulación no dañaría la seguridad de los datos en un cálculo cuántico ciego, aún podría corromper el resultado y dejar al cliente inconsciente. «Las leyes de la mecánica cuántica no permiten la copia de información y cualquier intento de observar el estado de la memoria por parte del servidor o de un espía corrompería el cálculo», explicó el Dr. Dmota a TechRepublic en un correo electrónico. “En ese caso, el usuario notaría que el servidor no está funcionando correctamente, utilizando una función llamada ‘verificación’, y cancelaría el uso de su servicio si tuviera alguna duda. “Dado que el servidor es ‘ciego’ al cálculo, es decir, no es capaz de distinguir diferentes cálculos, el cliente puede evaluar la confiabilidad del servidor ejecutando pruebas simples cuyos resultados se pueden verificar fácilmente. “Estas pruebas se pueden intercalar con el cálculo real hasta que haya evidencia suficiente de que el servidor está funcionando correctamente y se pueda confiar en que los resultados del cálculo real son correctos. De esta manera, el cliente puede detectar errores honestos e intentos maliciosos de alterar el cálculo”. Figura C El Dr. Peter Drmota (en la foto) dijo que la investigación es “un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. Imagen: Martin Small/Universidad de Oxford ¿Qué descubrieron los investigadores a través de su experimento ciego de computación cuántica en la nube? Los investigadores descubrieron que los cálculos que produjo su método “podían verificarse de manera sólida y confiable”, según el artículo. Esto significa que el cliente puede confiar en que los resultados no han sido alterados. También es escalable, ya que la cantidad de elementos cuánticos que se manipulan para realizar cálculos se puede aumentar «sin aumentar la cantidad de qubits físicos en el servidor y sin modificaciones en el hardware del cliente», escribieron los científicos. El Dr. Drmota dijo en el comunicado de prensa: “Utilizando la computación cuántica ciega, los clientes pueden acceder a computadoras cuánticas remotas para procesar datos confidenciales con algoritmos secretos e incluso verificar que los resultados sean correctos, sin revelar ninguna información útil. Hacer realidad este concepto es un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. La investigación fue financiada por el Centro de Simulación y Computación Cuántica del Reino Unido, una colaboración de 17 universidades respaldadas por organizaciones comerciales y gubernamentales. Es uno de los cuatro centros de tecnología cuántica del Programa Nacional de Tecnologías Cuánticas del Reino Unido.

Un informe revela que la policía de Irlanda del Norte puso bajo vigilancia a hasta 18 periodistas y abogados

El Servicio de Policía de Irlanda del Norte (PSNI) ha estado involucrado en hasta 18 incidentes de vigilancia contra periodistas y abogados, según un informe presentado a la Junta de Policía de Irlanda del Norte. El jefe de policía del PSNI, Jon Boutcher, entregó el informe a la Junta de Policía la semana pasada, seis meses después de que se solicitara por primera vez. El organismo de control policial solicitó el informe tras las revelaciones de que el PSNI había llevado a cabo vigilancia encubierta contra dos periodistas que expusieron la corrupción policial. El informe, que no se hará público, fue criticado por miembros de la junta directiva en una reunión el 11 de abril por proporcionar respuestas “completamente vagas” a preguntas sobre el uso de vigilancia encubierta por parte del PSNI contra abogados y periodistas. Ahora se ha sabido que el informe afirma que hubo menos de 10 incidentes relacionados con periodistas y menos de 10 incidentes relacionados con abogados, lo que significa que podría haber hasta 18 incidentes de vigilancia que involucraran a las dos profesiones sensibles. Tras las revelaciones, publicadas por primera vez en Irish News, Amnistía Internacional y el Comité de Administración de Justicia (CAJ) han renovado sus llamamientos a la Junta de Policía para que lleve a cabo una investigación sobre la vigilancia encubierta por parte del PSNI contra periodistas y abogados. La Sociedad de Abogados exige respuestas La Sociedad de Abogados de Irlanda del Norte también ha escrito al jefe de policía Boucher expresando su preocupación de que los abogados en Irlanda del Norte hayan sido objeto de vigilancia. David Lavery, director ejecutivo, pidió al jefe de policía en una carta del 18 de abril que explicara el informe de divulgación, incluyendo «la autoridad legal o de otro tipo bajo la cual se llevaron a cabo tales operaciones de vigilancia». “También le pediría que me proporcione una copia de la parte del informe que se refiere a las operaciones de vigilancia realizadas contra miembros de la profesión jurídica”, dijo. Lavery dijo que tal era la preocupación suscitada por la revelación de que había enviado copias de la carta al presidente de la Junta de Policía de Irlanda del Norte, al Defensor del Pueblo de la Policía de Irlanda del Norte, al Comisionado de Poderes de Investigación y al Ministro de Justicia de Irlanda del Norte. La Sociedad de Abogados dijo a sus miembros que había concertado una reunión con el asesor de derechos humanos de la Junta de Policía, John Wadham, y que también está en contacto con la Junta de Policía «en vista de su papel a la hora de hacer que el jefe de policía rinda cuentas de las operaciones del PSNI». La Junta de Policía solicitó un informe al PSNI sobre su vigilancia de periodistas y abogados después de que los periodistas Trevor Birney y Barry McCaffrey pidieran al Tribunal de Poderes de Investigación que investigara si habían sido objeto de vigilancia ilegal. El Tribunal de Facultades de Investigación (IPT) escuchó en febrero que los dos periodistas habían sido objeto de vigilancia telefónica policial entre 2011 y 2018 como parte de los intentos policiales de identificar sus fuentes confidenciales. Las revelaciones hechas en la audiencia revelaron que la policía desplegó vigilancia encubierta sobre los dos periodistas en al menos tres ocasiones, en 2011, 2013 y 2018. Llamado renovado a la investigación Patrick Corrigan, director de Amnistía Internacional en el Reino Unido para Irlanda del Norte, dijo que las revelaciones que hasta Los 18 abogados y periodistas que habían sido objeto de vigilancia eran “escalofriantes”. «Ya conocemos tres incidentes de vigilancia policial de periodistas, pero esta nueva información parece confirmar nuestros temores de que estos incidentes son parte de un patrón más amplio en el que la policía abusa de sus poderes en materia de vigilancia secreta», afirmó. “Queremos que el PSNI se sincere y seguimos pidiendo a la Junta de Policía que lleve a cabo una investigación sobre el uso potencialmente ilegal de la vigilancia encubierta. Es hora de una total transparencia, escrutinio y rendición de cuentas”, añadió. Daniel Holder, director del Comité sobre la Administración de Justicia, dijo que el espionaje policial a abogados y periodistas a menudo se asociaba con regímenes antidemocráticos y requería una justificación convincente. “Las revelaciones sobre el espionaje policial a abogados plantean dudas sobre si ha habido interferencia en la administración de justicia. El correcto funcionamiento del sistema legal depende de la confidencialidad de las comunicaciones legales entre abogados y clientes”, dijo. De izquierda a derecha: Barry McCaffrey, el diputado Grahame Morris y Trevor Birney fuera del tribunal. Salvaguardias para periodistas introducidas en 2019 El comisionado de poderes de investigación, Sir Brian Leveson, escribió a la Junta de Policía de Irlanda del Norte diciendo que desde 2019 se han introducido salvaguardias «significativamente mejoradas» para proteger periodistas tengan acceso indebido a sus datos de comunicación. “El marco mejorado que se ha aplicado desde 2019 debería significar que el riesgo de que el PSNI obtenga de manera inapropiada datos de comunicaciones de periodistas sea bajo”, dijo en una carta a la junta obtenida por Computer Weekly. Desde 2019, las fuerzas policiales deben obtener autorización de la Oficina de Autorizaciones de Datos de Comunicaciones (OCDA) para recopilar datos de comunicaciones, y cualquier solicitud para obtener datos telefónicos para identificar la fuente de un periodista también debe ser aprobada por un Comisionado Judicial independiente. Dijo que la Oficina del Comisionado de Poderes de Investigación (IPCO) ahora inspecciona todas las solicitudes realizadas para obtener datos de vigilancia sobre periodistas durante sus inspecciones de las fuerzas policiales. En su carta, Levenson dijo que los inspectores de IPCO habían revisado sus informes de inspección que se remontaban a 2017 y no habían “identificado ninguna referencia a preocupaciones” con respecto a la adquisición de datos de comunicaciones de periodistas por parte del PSNI. El ex juez, sin embargo, dijo que la capacidad de IPCO para buscar información histórica de su organización predecesora, la Oficina del Comisionado de Intercepción de Comunicaciones (IOCCO), antes de 2017 «no es sencilla». Dijo que si hubiera algún problema de preocupación identificado por IOCCO, se habría mencionado en informes de inspección que se emitieron al PSNI y podrían ponerse a disposición del asesor de derechos humanos de la Junta de Policía, John Wadham, que tiene autorización de seguridad. “Los asuntos históricos, por supuesto, pueden ser investigados por el Tribunal de Poderes de Investigación y cualquier periodista con tales inquietudes puede presentar una queja ante él”, escribió. Arrestos ilegales La policía de Durham y el PSNI arrestaron ilegalmente a Birney y McCaffrey, y confiscaron equipos informáticos, portátiles y terabytes de datos en 2018. Las redadas fueron en respuesta al papel de los periodistas en la producción de un documental, No Stone Unturned, que expuso las fallas policiales. para investigar los asesinatos de seis personas inocentes en un pub de Loughinisland, condado de Down, por un grupo paramilitar. Posteriormente, el PSNI pidió disculpas y pagó una indemnización a los dos periodistas. Un año después, Birney y McCaffrey pidieron al Tribunal de Poderes de Investigación que investigara si habían sido objeto de vigilancia ilegal por parte del PSNI, GCHQ, MI5 y MI6. Las pruebas presentadas ante el tribunal en febrero de 2023 revelaron que los arrestos tenían como objetivo una operación de “perturbación” que la policía esperaba que llevara a los periodistas a contactar y confirmar la identidad de una fuente confidencial. También reveló que un oficial superior de la policía de Durham, contratado para ayudar al PSNI, supuestamente había intentado ilegalmente obtener los correos electrónicos del trabajo de Birney del servicio iCloud de Apple al afirmar erróneamente que había vidas en riesgo. El PSNI también aceptó que había accedido ilegalmente a los datos telefónicos de McCaffrey en 2013 para identificar la fuente de información sobre la corrupción policial. El IPT aplazó las audiencias hasta el otoño después de que los abogados defensores se quejaran de retrasos y revelaciones de última hora de pruebas por parte de la policía de Durham y el PSNI. El jefe de policía del PSNI, John Boutcher, dijo a la Junta de Policía en marzo que no ha habido “ninguna aplicación industrial” de los poderes de vigilancia por parte del PSNI para monitorear a organizaciones no gubernamentales (ONG), periodistas o abogados. Dijo que el PSNI no era responsable de la divulgación tardía de pruebas al IPT que llevó al aplazamiento del caso.

Android 15 llega a la versión beta | Infomundo

Google ha lanzado la primera versión beta del sistema operativo móvil Android 15 para desarrolladores y primeros usuarios. Esta versión del sistema operativo Android enfatiza la productividad, la privacidad y la seguridad del usuario, y hace que las aplicaciones sean más visibles y accesibles. La versión beta se lanzó el 11 de abril y se espera un lanzamiento final en agosto. Las aplicaciones orientadas a Android 15 se muestran de borde a borde de forma predeterminada, por lo que ya no necesitan llamar explícitamente a Window.setDecorFitsSystemWindows (falso) o enableEdgetoEdge para mostrar contenido detrás de las barras del sistema. Los creadores de Android recomiendan seguir llamando a enableEdgetoEdge() para obtener la experiencia de borde a borde en sistemas operativos Android anteriores. El sistema operativo Android 15 también tiene como objetivo hacer que el toque para pagar sea más fluido y confiable mientras continúa admitiendo las comunicaciones de campo cercano de Android ( NFC) ecosistema de aplicaciones. Las aplicaciones pueden registrar una huella digital en los dispositivos compatibles para que sean notificados de la actividad del bucle de sondeo, lo que permite un funcionamiento fluido con múltiples aplicaciones compatibles con NFC. Para la justificación entre caracteres, el texto se puede justificar utilizando el espacio entre letras usando JUSTIFICATION_MODE_INTER_CHARACTER. La justificación entre palabras se introdujo por primera vez en Android 0, pero la justificación entre caracteres se resuelve en idiomas que usan espacios en blanco para la segmentación, como el chino. La seguridad es un enfoque importante de Android 15. En el espacio de administración de claves, Android 15 presenta E2eeContactKeysManager, lo que facilita Cifrado de extremo a extremo en aplicaciones de Android. Se proporciona una API a nivel de sistema operativo para almacenar claves públicas criptográficas. La versión 15 también trae cambios adicionales para evitar que aplicaciones maliciosas en segundo plano pongan otras aplicaciones en primer plano, eleven sus privilegios y abusen de las interacciones del usuario. Esto tiene como objetivo proteger a los usuarios de aplicaciones maliciosas y ofrecer más control sobre los dispositivos. Android ahora también incluye soporte a nivel de sistema operativo para archivar y desarchivar aplicaciones, lo que facilita la implementación para las tiendas de aplicaciones. En el ámbito de la creación de perfiles administrados por aplicaciones, Android 15 incluye una clase ProfilingManager, que admite la creación de una colección de información de creación de perfiles desde una aplicación. Los creadores de Android planean incluir esto dentro de una API Jetpack de Android que simplifica la construcción de solicitudes de creación de perfiles, pero la API principal permitirá la conexión de volcados de montón, perfiles de montón, muestreo de pila y más. Copyright © 2024 IDG Communications, Inc.

Página 1 de 250

Funciona con WordPress & Tema de Anders Norén