Todo lo que necesitas saber sobre tecnología

Etiqueta: Internet Página 2 de 13

Amazon abandona el sistema de pago sin cajero en sus supermercados

Los compradores echan un vistazo a los artículos en oferta mientras esperan en la fila para que se abra la nueva tienda Amazon Fresh en E. Colorado Blvd en Pasadena, CA, el jueves 15 de septiembre de 2022. Medianews Group/los Angeles Daily News vía Getty Images | Grupo de noticias de medios | Getty ImagesAmazon está eliminando sus sistemas de pago sin cajero en los supermercados Fresh en EE. UU., confirmó la compañía, marcando la última recalibración de su estrategia de comestibles. La compañía no incluirá el sistema, llamado Just Walk Out, en las tiendas Fresh existentes ni en nuevas ubicaciones. programado para abrir a finales de este año. En cambio, dependerá más de Dash Carts, que rastrean y contabilizan los artículos a medida que los compradores los colocan en sus carritos, lo que permite a las personas saltarse la fila para pagar. «Hemos invertido mucho tiempo en rediseñar varias de nuestras tiendas Amazon Fresh a lo largo de el año pasado, ofreciendo una mejor experiencia de compra general con más valor, conveniencia y selección, y hasta ahora hemos visto resultados positivos, con puntuaciones más altas de satisfacción de compra del cliente y mayores compras», dijo la portavoz de Amazon, Carly Golden, en un comunicado. También hemos escuchado de clientes que, si bien disfrutaron del beneficio de saltarse la fila de pago con Just Walk Out, también querían poder encontrar fácilmente productos y ofertas cercanas, ver su recibo mientras compran y saber cuánto dinero ahorraron. mientras compra en toda la tienda», añadió Golden. The Information informó anteriormente la decisión de Amazon de eliminar Just Walk Out en algunas tiendas Fresh. Las tiendas de conveniencia Go de Amazon seguirán utilizando la tecnología Just Walk Out, junto con ubicaciones Fresh más pequeñas en el Reino Unido. También continuará otorgando licencias del sistema sin cajero a terceros. En 2018, Amazon presentó la tecnología sin cajero en una tienda de conveniencia en su campus de Seattle. El sistema se basa en una serie de cámaras y sensores en toda la tienda que monitorean qué artículos se llevan los compradores y los cargan automáticamente cuando salen. Como muchos sistemas de inteligencia artificial, el sistema de Amazon se basa en moderadores humanos y etiquetadores de datos, que revisan Just Walk Out. transacciones y etiquetar imágenes para ayudar a entrenar los modelos de IA que lo hacen funcionar. The Information informó el año pasado que el equipo estaba formado por más de 1.000 empleados, principalmente con sede en India. Un portavoz de Amazon confirmó en ese momento que utiliza moderadores humanos, pero se negó a decir cuántas personas emplea en estos roles. JWO fue un proyecto favorito del fundador de Amazon, Jeff Bezos, quien lo vio como una forma de que la empresa se diferenciara en el mercado de comestibles y «deshacerse de lo peor del comercio minorista físico». «A nadie le gusta hacer cola», escribió el entonces director ejecutivo Bezos en su carta de 2018 a los accionistas. «En lugar de eso, imaginamos una tienda donde podías entrar, recoger lo que querías e irte». Desde entonces, la estrategia de Amazon en torno a Just Walk Out ha cambiado. En 2020, la compañía comenzó a vender los sistemas a tiendas minoristas y de alimentos en aeropuertos y estadios deportivos y, más recientemente, a hospitales. La unidad también salió del grupo minorista de Amazon y se incorporó a su división de computación en la nube. No se pierda estas historias de CNBC PRO:

Source link

Cómo realizar una captura de pantalla en una computadora portátil o de escritorio con Windows

¿Quieres capturar ese contenido fugaz que pasa volando por tu pantalla? Hay algunos comandos simples que puede usar para realizar capturas de pantalla en PC o escritorios con Windows. En Windows 11 y Windows 10, todo se trata de la herramienta de recorte, aunque la última versión del sistema operativo de Microsoft ofrece algunos atajos sencillos para evitar el botón Imprimir pantalla, si así lo desea. Giancarlo Esposito supo al instante que Baby Yoda era la estrella de The MandalorianIf Si desea tomar una captura de pantalla en Windows 11, simplemente presione la tecla Windows + Shift + R. Debería ver un pequeño menú desplegable en la parte superior de la pantalla y el cursor se convertirá en una cruz. Lo mismo sucede si presiona el botón Prt Scrn que todavía existe en la mayoría de las computadoras portátiles y teclados. Dependiendo de su configuración, es posible que deba mantener presionada la tecla FN para acceder a la fila de funciones. Una vez que accedas a la aplicación, verás que tu pantalla se oscurece ligeramente y tendrás acceso a la herramienta de recorte. El modo rectangular predeterminado le permite tomar una captura de pantalla de una selección de su pantalla. Simplemente mantenga presionado el botón izquierdo y arrastre sobre el área que desea capturar. Todas las capturas de pantalla se copian automáticamente al portapapeles y se guardan en una carpeta específica en su directorio de Imágenes. Hay algunas otras herramientas en la sección de capturas de pantalla. Uno, llamado modo Forma libre, te permite dibujar cualquier tipo de forma alrededor del contenido que deseas capturar. El modo de ventana le permite tomar una captura de pantalla de cualquier aplicación o ventana específica con solo hacer clic en ella. Por último, el modo de pantalla completa hace lo que dice en la lata, es decir, toma una captura de pantalla de la pantalla completa. Cada vez que tomas una captura de pantalla, deberías ver una ventana emergente en la parte inferior derecha de la pantalla. Si hace clic en él, abrirá la herramienta de recorte, que debería permitirle guardar la captura de pantalla en otra carpeta, anotar la captura de pantalla con un bolígrafo o una herramienta para resaltar, recortar la imagen y exportarla a la aplicación Paint. ¿Captura de pantalla en Windows 10? La herramienta de recortes de Windows 10 es muy similar a Windows 11, solo que es un poco más engorrosa. Aún puedes presionar la tecla Windows + Shift + S para cargar la herramienta de recorte, donde luego presionas el botón Nuevo para tomar una nueva captura de pantalla. Para elegir un modo de captura de pantalla diferente, debes hacerlo desde la aplicación. también. Esto debería aparecer en Modo que le permitirá tomar un recorte de forma libre, un recorte rectangular, un recorte de ventana o un recorte de pantalla completa. También deberá guardar manualmente cada captura de pantalla después de tomarla. Si presiona el botón Prt Scrn una vez, capturará toda la pantalla. Esto guardará una captura de pantalla en su portapapeles que luego podrá usar CTRL + V para pegar en cualquier documento o editor de fotos. Si mantiene presionado Alt + Prt Screen, puede hacer una captura de pantalla de una ventana selectiva.

Source link

Cómo desbloquear un teléfono Samsung

Así que compraste un teléfono inteligente Samsung a través de tu operador y ahora estás intentando, como cantaba Freddie Mercury, “Liberarse”. Hay una manera de hacerlo sin demasiado dolor de cabeza, aunque todo depende de si has pagado o no tu dispositivo con tu proveedor actual. En la mayoría de los casos, el transportista también querrá que espere unos meses después de haber pagado el importe total antes de subirse al siguiente tren. La idea es disuadirte de que te vayas en primer lugar. Hola Google, ¿adónde se fue la duración de la batería de mi reloj? Si eres propietario del dispositivo, puedes desbloquearlo. A continuación se muestran algunas formas de divorciar su dispositivo Samsung de su proveedor. Tenga en cuenta que algunos proveedores desbloquean automáticamente un dispositivo 60 días después de que se haya pagado por completo. Cómo desbloquear un teléfono Samsung vinculado a un operador Recuerde leer los términos y condiciones de su operador antes de comenzar el camino. Además, asegúrese de hacer una copia de seguridad de su dispositivo y sus archivos en la nube antes de intentar algo de esto; lo sugiero como regla general al hacer cualquier cosa en sus dispositivos informáticos. En su teléfono inteligente Samsung, vaya a Configuración y escriba «IMEI». Otros lugares te indicarán que marques un número usando la aplicación Teléfono. No tienes que hacer esto. La barra de búsqueda en el panel de configuración de Samsung puede hacer el trabajo aquí. Una vez que revele el número, puede presionarlo prolongadamente para copiarlo en su portapapeles. Luego, pega ese número IMEI en algún lugar donde puedas leerlo. Luego, llame a su proveedor para iniciar el proceso de desbloqueo. Encuentre su camino a través del lío de atención al cliente. A veces, incluso puedes desbloquear tu teléfono a través de una opción de «chat» con tu proveedor. Le pedirán toda la información requerida, incluido su número IMEI, que copió anteriormente. Algunos proveedores, como AT&T, requieren que completes un formulario de solicitud en línea antes de desbloquear tu dispositivo. El proceso tarda unos días hábiles en completarse, lo cual resulta molesto. Pero nuevamente, estas políticas están diseñadas para alentarlo a que no se moleste. Servicios de desbloqueo de terceros Nunca he usado un servicio de desbloqueo de terceros. También tiendo a comprar directamente al fabricante. Por supuesto, ese no es siempre el caso para todos, y es posible que su proveedor le dificulte la salida. En ese caso, puedes probar con un servicio de desbloqueo de terceros como DoctorSIM. Básicamente, usted les paga para que se encarguen del proceso. Pero solo consideraría esto si tiene dificultades extremas para divorciar un dispositivo de su proveedor.

Source link

Cómo debería pronunciarse la Corte Suprema sobre los casos de redes sociales

La Corte Suprema escuchó argumentos orales el lunes en dos casos que podrían tener un profundo efecto en el futuro de Internet y las redes sociales. Los casos – NetChoice vs. Paxton y Moody vs. NetChoice – involucran leyes en Texas y Florida que prohíben a las empresas de redes sociales. eliminar contenido de sus plataformas, violando claramente los derechos de las empresas privadas de la Primera Enmienda. Si se respetan estas leyes, empeorarán enormemente Internet y las redes sociales. La ley de Texas prohíbe a las plataformas de redes sociales con al menos 50 millones de usuarios activos, como Facebook, X (anteriormente Twitter) y YouTube, eliminar contenido basado en la opiniones expresadas. La ley de Florida les prohíbe eliminar discursos de candidatos políticos y “empresas periodísticas”; también les exige que notifiquen a los usuarios sobre cualquier decisión de moderación de contenido y proporcionen una explicación. Texas y Florida adoptaron estas leyes basándose en una percepción ampliamente promovida pero infundada de que es más probable que las plataformas de redes sociales eliminen la expresión conservadora. Los investigadores no han encontrado evidencia que respalde esta creencia. Pero incluso si hubiera motivos de preocupación, las plataformas de redes sociales, como todos los demás medios, tienen el derecho de la Primera Enmienda a decidir qué discurso transmitir. Hace medio siglo, en Miami Herald Publishing Co. contra Tornillo, la Corte Suprema invalidó por unanimidad una ley de Florida que exigía que los periódicos proporcionaran espacio a los candidatos políticos que habían sido atacados en sus publicaciones. El tribunal enfatizó que la libertad de prensa permite a un periódico decidir qué incluir y excluir. El gobierno no puede regular la expresión en plataformas de redes sociales de propiedad privada más de lo que puede editar un periódico. Varios jueces, incluidos los conservadores Amy Coney Barrett y Brett M. Kavanaugh, plantearon puntos similares durante los argumentos orales. El Tribunal de Apelaciones del 11º Circuito de Estados Unidos declaró inconstitucional la ley de Florida sobre esta base. También encontró que exigir que se proporcione una justificación para cada decisión de eliminar material haría imposible la moderación del contenido. Sin embargo, al considerar la ley de Texas, el Tribunal de Apelaciones del Quinto Circuito dictaminó que las empresas de redes sociales son, al igual que las compañías telefónicas, “operadores comunes” y, por lo tanto, se les puede impedir que eliminen contenido. El problema con este argumento es que las plataformas de redes sociales no y nunca ha habido transportistas comunes que simplemente transmitan todo lo que se publica. Nadie querría que así fuera. Las plataformas de redes sociales eliminan constantemente contenido desagradable. Facebook elimina 3 millones de discursos de odio al mes, un promedio de más de 4.000 por hora. Y, sin embargo, ninguna persona razonable acusaría a Facebook de ser demasiado eficaz a la hora de eliminar ese tipo de expresiones. Afortunadamente, las empresas de redes sociales eliminan una amplia gama de expresiones horribles, incluido contenido violento y sexualmente explícito, gran parte de ellas protegidas por la Primera Enmienda. Detrás de los dos casos La audiencia que escuchó el lunes la Corte Suprema es la cuestión más amplia de si los gobiernos estatales deberían regular el contenido de las redes sociales y otras plataformas en línea. Muchos estados, incluido California, han adoptado en los últimos años una gran cantidad de leyes que intentan controlar estos medios. Pero las plataformas son nacionales e incluso internacionales, lo que hace indeseable someterlas a innumerables regulaciones por parte de estados individuales. Internet y las redes sociales han cambiado la naturaleza misma del discurso al hacer posible que cualquiera hable inmediatamente ante una audiencia masiva. La desventaja es que su discurso puede ser odioso, acosador, falso y dañino en otros sentidos. Una forma de abordar este problema es una amplia regulación gubernamental de lo que aparece en las redes sociales. Sin embargo, eso violaría claramente la Primera Enmienda, y todos deberíamos preocuparnos por darle al gobierno ese poder para regular lo que vemos y escuchamos. Una alternativa es prohibir la moderación de contenido, exigiendo que las plataformas de redes sociales transmitan todo a menos que caiga en categorías estrechas. expresión que no está protegida por la Constitución. Eso es lo que Texas y, en menor medida, Florida están intentando hacer. Pero estas leyes también restringen los derechos de expresión de las empresas privadas y promueven aún más odio y violencia en las redes sociales. La mejor opción es dejar la moderación de contenidos a las empresas de redes sociales y alentarlas a hacer un mejor trabajo en ello. Esto evita los problemas de la regulación gubernamental de la Primera Enmienda y la pesadilla de las redes sociales no reguladas. Y ese es el camino que debería tomar la Corte Suprema en los casos NetChoice al declarar inconstitucionales las leyes en cuestión. Erwin Chemerinsky es colaborador de Opinion y decano de la Facultad de Derecho de UC Berkeley. Su último libro es «Peor que nada: la peligrosa falacia del originalismo».

Source link

Aquí hay algunas formas sencillas de hacer que Windows sea más seguro

Hay muchas partes diferentes que componen Windows, y se le perdonará si no ha explorado todos los menús y cuadros de diálogo del extenso sistema operativo de escritorio de Microsoft. Sin embargo, es importante conocer las opciones que tienes a tu disposición, especialmente en lo que respecta a privacidad y seguridad. ¡Advertencia! Microsoft quiere que ChatGPT controle los robots a continuación: desde controlar qué programas pueden hacer en su sistema hasta asegurarse de que nadie más pueda acceder a su cuenta de Windows, hay mucho que cubrir aquí. Vale la pena dedicar unos minutos a asegurarse de que su computadora esté bloqueada tan estrictamente como le gustaría. Proteja su inicio de sesión. Haga que sea más difícil para otra persona acceder a su PC. Captura de pantalla: Windows. No quiere a nadie ni a todos. sentarse frente a su computadora de escritorio o portátil y explorar sus programas y su historial de navegación web, así que asegúrese de que su cuenta de Windows esté bien bloqueada. En Configuración, elija Cuentas y Opciones de inicio de sesión para configurar cómo iniciar sesión. Cualquier tipo de seguridad biométrica es mejor. Junto al encabezado Si ha estado fuera…, elija Cuando la PC se despierte del modo de suspensión. Esto significa que si dejaste tu computadora y alguien intenta acceder a ella, se encontrará con la pantalla de bloqueo en lugar del escritorio. También debe habilitar el bloqueo dinámico, para que Windows se bloquee automáticamente cuando esté «lejos del teclado». Elija Sistema, Encendido, luego Pantalla y suspensión en Configuración, y podrá cambiar cuánto tiempo espera Windows antes de bloquearse. Por supuesto, usted quiere que esta demora sea lo más corta posible y no quiere que su PC entre en suspensión cada vez que deja el mouse y el teclado solos durante cinco minutos para leer algo en la web. Asegúrese de que las aplicaciones se comporten Verifique el permiso de las aplicaciones settings.Captura de pantalla: WindowsDirígete a Privacidad y seguridad desde Configuración y encontrarás una lista completa de permisos de aplicaciones que controlan qué programas en tu sistema pueden y no pueden hacer. Los principales cubren el acceso a la cámara, el micrófono y la ubicación actual de su computadora, pero hay muchos más que también debe tener en cuenta. Ejecute una auditoría de estos permisos para garantizar que las aplicaciones solo tengan acceso a los datos que realmente necesitan. ¿Realmente un editor de fotos necesita mirar a tus contactos, por ejemplo? Puede controlar qué programas tienen acceso a qué permisos utilizando los interruptores de palanca a la derecha de la pantalla. También hay interruptores de palanca para desactivar completamente el acceso a ciertos permisos; puede, por ejemplo, cortar el acceso al sistema de archivos para todas las aplicaciones de terceros en Windows. Mucho de esto depende de su propia discreción y de cuánto confía en los desarrolladores de los programas de software que ha instalado. Limite la recopilación de datos de Windows Puede controlar los datos que recopila Windows. Captura de pantalla: Windows Abra Configuración y elija Privacidad y seguridad, y podrá Encontrarás varias opciones relacionadas con los datos que Windows recopila sobre ti y tus actividades. En General, puede desactivar la publicidad dirigida, el seguimiento de los inicios de aplicaciones (utilizado para priorizar las aplicaciones que ejecuta con frecuencia en el menú Inicio) y más. También se incluye un enlace útil si desea obtener más información sobre lo que hacen estas opciones. En Diagnóstico y comentarios, puede controlar los datos que Microsoft recopila sobre qué tan bien (o no) se está ejecutando Windows. También puede administrar algunos de los toques personalizados que encontrará en el sistema operativo: consejos para usar Windows basados ​​en sus actividades anteriores, por ejemplo. También puede eliminar todos los datos de diagnóstico que Microsoft ha recopilado hasta ahora. En la pantalla Historial de actividad, puede establecer si Windows puede o no realizar un seguimiento de lo que está haciendo. Nuevamente, se proporciona un enlace si tiene preguntas sobre los datos que se recopilan y cómo los usa Microsoft (una de las formas en que se usan es para ayudarlo a regresar rápidamente a algo que estaba haciendo anteriormente). Haga clic en Borrar historial para indicarle a Windows que olvide todo lo que ha hecho hasta la fecha. Mantenga su sistema seguro. Seguridad de Windows se ocupa de la protección de su PC. Captura de pantalla: Windows Si elige Privacidad y seguridad y luego Seguridad de Windows en Configuración, puede consultar la herramienta de seguridad de Windows integrada y cualquier paquete de seguridad de terceros que haya instalado. Es importante consultar aquí con regularidad para asegurarse de que todo esté monitoreado como debe ser. Seguridad de Windows cubre todo, desde ataques de virus hasta vulnerabilidades del navegador, y lo que espera ver es una fila de marcas de verificación verdes. Si algo no está bien, se le guiará a través de los pasos necesarios para solucionarlo o investigarlo. Haga clic en cualquiera de las entradas de la lista para obtener más información. Elija Abrir seguridad de Windows para acceder al panel principal. Aquí puede ejecutar análisis de virus, administrar sus opciones de inicio de sesión, configurar el firewall del sistema y acceder a detalles sobre algunas de las tecnologías fundamentales disponibles en Windows para bloquear ataques, incluido el aislamiento central y el arranque seguro.

Source link

5 síntomas que indican que su computadora está pirateada

Comparta en su plataforma favorita En el mundo moderno, dependemos de las computadoras para casi todo, desde la comunicación y el trabajo hasta el entretenimiento y la socialización. Desafortunadamente, esta dependencia también nos hace vulnerables a los ciberataques, que pueden dejarnos expuestos a todo tipo de peligros. Una de las formas más comunes de ciberataques es la piratería, que puede tener consecuencias devastadoras. En este artículo, exploraremos 5 síntomas que indican que su computadora ha sido pirateada y qué puede hacer para protegerse. 1- Rendimiento lento Uno de los síntomas más notables de una computadora pirateada es una caída repentina del rendimiento. Si ha notado que su computadora se ha vuelto significativamente más lenta de lo habitual, podría ser una señal de que alguien obtuvo acceso a su sistema y está ejecutando software malicioso en segundo plano. Este tipo de software suele estar diseñado para consumir recursos, lo que puede ralentizar el equipo y dificultar su uso. Si experimenta un rendimiento lento, lo primero que debe hacer es ejecutar un análisis de virus. Esto le ayudará a identificar cualquier software malicioso que pueda estar ejecutándose en su computadora. También debe consultar su administrador de tareas para ver si hay algún proceso sospechoso ejecutándose en segundo plano. Si encuentra alguno, debe cancelarlo inmediatamente e investigar más a fondo para identificar el origen del problema. Verifique el administrador de tareas en busca de aplicaciones maliciosas que consuman recursos. 3- Actividad de red inexplicable Otra señal de que su computadora ha sido pirateada es la actividad de red inexplicable. Si nota que su conexión a Internet se utiliza excesivamente, incluso cuando no está usando activamente su computadora, podría ser una señal de que alguien está usando su computadora para llevar a cabo actividades ilegales o para robar sus datos. Para identificar cualquier red inexplicable actividad, puede utilizar una herramienta de monitoreo de red. Esto le ayudará a rastrear el tráfico en su red e identificar cualquier actividad sospechosa. Si encuentra alguno, debe desconectar inmediatamente su computadora de la red e investigar más a fondo para identificar la fuente del problema. En Windows puede usar el comando «netstat» y verificar todas las conexiones «establecidas», puede monitorear la dirección IP. dirección de donde proviene la conexión, y también el número de puerto de esa conexión. Utilice el comando netstat para comprobar si hay conexiones sospechosas no deseadas. 3- Ventanas emergentes y mensajes extraños Si ve una cantidad inusual de ventanas emergentes y mensajes extraños, podría ser una señal de que su computadora ha sido pirateada. Este tipo de software malicioso suele estar diseñado para mostrar ventanas emergentes y mensajes que le animan a hacer clic en ellos. Cuando lo haga, podría estar instalando sin darse cuenta más software malicioso en su computadora. Si experimenta ventanas emergentes y mensajes extraños, lo primero que debe hacer es ejecutar un análisis de virus. También debe tener cuidado al hacer clic en ventanas emergentes o mensajes con los que no esté familiarizado. Si no está seguro, es mejor ser cauteloso y evitar hacer clic en ellos por completo. 4- Cambios no autorizados en su sistema Si nota que su computadora ha sido modificada sin su conocimiento o consentimiento, podría ser una señal de que alguien ha obtenido acceso a su sistema. Este tipo de software malicioso suele estar diseñado para realizar cambios en su sistema que permitan a los piratas informáticos controlarlo de forma remota. Para identificar cualquier cambio no autorizado en su sistema, debe verificar periódicamente los ajustes y configuraciones de su computadora. Si nota algún cambio con el que no está familiarizado, debe investigar más a fondo para identificar el origen del problema. También debe tener cuidado al instalar cualquier software o actualización con el que no esté familiarizado. 5- Archivos faltantes o modificados Si notas que faltan archivos o han sido modificados sin tu conocimiento o consentimiento, podría ser una señal de que tu computadora ha sido pirateada. Este tipo de software malicioso suele estar diseñado para eliminar o modificar archivos con el fin de ocultar su presencia o robar sus datos. Para identificar archivos faltantes o modificados, debe verificar periódicamente el sistema de archivos de su computadora. Si nota que falta algún archivo o que se ha modificado sin su conocimiento o consentimiento, debe investigar más a fondo para identificar el origen del problema. También debe tener cuidado al descargar o abrir archivos con los que no esté familiarizado. ¿Qué hacer si sospecha que su computadora ha sido pirateada? Si sospecha que su computadora ha sido pirateada, existen varios pasos que puede seguir para protegerse y minimizar el daño. Primero, desconecte su computadora de Internet y de cualquier otra red inmediatamente. Esto evitará más daños o acceso no autorizado a su sistema. A continuación, ejecute un análisis de virus utilizando un software antivirus actualizado. Esto le ayudará a identificar cualquier software malicioso que pueda estar ejecutándose en su computadora. Si el análisis identifica alguna amenaza, asegúrese de ponerla en cuarentena o eliminarla de inmediato. También debes cambiar todas tus contraseñas, especialmente si sospechas que pueden haber sido comprometidas. Esto incluye su correo electrónico, redes sociales, cuentas bancarias y otras cuentas. Utilice contraseñas seguras que sean difíciles de adivinar y evite utilizar la misma contraseña para varias cuentas. Por último, considere buscar ayuda profesional de un experto en ciberseguridad acreditado. Pueden ayudarle a identificar el origen del problema, eliminar cualquier software malicioso e implementar medidas para evitar futuros ataques. Prevenir futuros ataques Siempre es mejor prevenir que curar cuando se trata de ciberseguridad. Hay varios pasos que puede seguir para protegerse de futuros ataques. Primero, mantenga actualizado su sistema operativo y software. Las actualizaciones de software suelen contener parches de seguridad que pueden ayudarle a protegerse de vulnerabilidades y exploits conocidos. A continuación, utilice un software antivirus de buena reputación y manténgalo actualizado. Esto le ayudará a protegerse de virus y malware conocidos. También debes utilizar contraseñas seguras y únicas para todas tus cuentas. Evite usar la misma contraseña para varias cuentas y considere usar un administrador de contraseñas para ayudarlo a recordarlas. Por último, tenga cuidado al descargar y abrir archivos de fuentes desconocidas. El software malicioso puede disfrazarse de archivos legítimos, por lo que es importante tener cuidado y descargar únicamente archivos de fuentes confiables. Para concluir, si sospecha que su computadora ha sido pirateada, es importante que tome medidas inmediatas para protegerse y minimizar el daño. Al ser consciente de los síntomas de una computadora pirateada y tomar medidas para prevenir futuros ataques, puede ayudar a garantizar que su información personal y confidencial permanezca segura. Relacionado Comparte en tu plataforma favorita

Source link

Cinco razones por las que la inteligencia artificial fracasará

Comparte en tu plataforma favoritaLa Inteligencia Artificial (IA) ha logrado avances significativos en los últimos años, con numerosas aplicaciones (como ChatGPT), en diversas industrias como la atención médica, las finanzas, el transporte y el entretenimiento. Muchos expertos predicen que la IA seguirá revolucionando la forma en que vivimos y trabajamos en los próximos años. Sin embargo, también existe la preocupación de que la IA no esté a la altura de sus expectativas y no cumpla sus promesas. En esta publicación, exploraremos cinco razones por las que la IA puede fallar y por qué es esencial abordar estos desafíos para garantizar que la IA pueda alcanzar su potencial en el futuro. Como modelo de lenguaje de IA, puede parecerme contradictorio escribir sobre por qué la IA fallará. Sin embargo, es importante considerar las limitaciones y posibles obstáculos de la tecnología de IA. Si bien la IA ha logrado avances significativos en los últimos años, existen varias razones por las que es posible que no esté a la altura de su promesa. En esta publicación de blog, analizaré cinco razones clave por las que la IA puede fallar: 1. Falta de calidad y disponibilidad de los datos. Los algoritmos de IA dependen en gran medida de grandes cantidades de datos para entrenar y mejorar su precisión. Sin embargo, la calidad de los datos utilizados puede afectar en gran medida la eficacia del sistema de IA. Si los datos son inexactos, incompletos o sesgados, pueden dar lugar a predicciones y decisiones inexactas. Además, es posible que el acceso a datos de alta calidad no siempre esté disponible, especialmente en industrias con regulaciones estrictas o recursos limitados. Por ejemplo, en la industria médica, las regulaciones de privacidad de datos pueden limitar la disponibilidad de los datos de los pacientes, lo que dificulta el entrenamiento de algoritmos de IA para diagnosticar y tratar enfermedades con precisión. Además, en industrias con recursos limitados, como las pequeñas empresas o los países en desarrollo, el costo de recopilar y almacenar grandes cantidades de datos puede ser prohibitivo, lo que limita la eficacia de los sistemas de IA. 2- Falta de transparencia y rendición de cuentas Los sistemas de IA pueden ser complejos, lo que dificulta entender cómo llegaron a una decisión o recomendación particular. Esta falta de transparencia puede ser un problema en industrias donde la rendición de cuentas es fundamental, como las finanzas o la atención médica. Sin explicaciones claras de cómo los sistemas de IA llegaron a sus decisiones, puede resultar difícil identificar errores o sesgos. Además, los sistemas de IA pueden perpetuar los sesgos existentes si se entrenan con datos sesgados o si los propios algoritmos están sesgados. Esto puede tener consecuencias graves, como perpetuar la discriminación racial o de género. En estos casos, puede resultar difícil identificar y corregir los sesgos, ya que el sistema de IA puede estar funcionando con capas ocultas o algoritmos complejos que son difíciles de analizar. 3- Consecuencias imprevistas Los sistemas de IA están diseñados para optimizarse para objetivos específicos, como maximizar ganancias o minimizar errores. Sin embargo, es posible que estos objetivos no siempre estén alineados con las metas más amplias de la sociedad. En algunos casos, los sistemas de IA pueden causar daños o tener consecuencias no deseadas sin darse cuenta. Por ejemplo, un sistema de inteligencia artificial diseñado para optimizar el flujo del tráfico puede desviar el tráfico inadvertidamente a través de áreas residenciales, provocando un aumento del ruido y la contaminación. Además, un sistema de inteligencia artificial diseñado para seleccionar a los solicitantes de empleo puede perpetuar inadvertidamente prejuicios contra ciertos grupos, como las mujeres o las personas de color. 4- Consideraciones éticas Los sistemas de IA pueden plantear una serie de consideraciones éticas, particularmente cuando se trata de privacidad y seguridad. Los algoritmos de IA a menudo se entrenan con datos personales, como correos electrónicos o publicaciones en redes sociales, lo que genera preocupaciones sobre la privacidad y la vigilancia de los datos. Además, los sistemas de inteligencia artificial pueden ser vulnerables a ataques cibernéticos, que podrían resultar en el robo o manipulación de datos confidenciales. Además, existen consideraciones éticas en torno al uso de la IA en la toma de decisiones. Por ejemplo, si se utiliza un sistema de inteligencia artificial para determinar quién debe recibir un préstamo o quién debe ser puesto en libertad condicional, pueden surgir preocupaciones sobre la equidad y la rendición de cuentas. Estas consideraciones éticas pueden ser complejas y difíciles de abordar, especialmente a medida que la tecnología de inteligencia artificial continúa avanzando. 5- Limitaciones técnicas La tecnología de IA todavía está sujeta a limitaciones técnicas que pueden afectar su efectividad. Por ejemplo, los sistemas de inteligencia artificial actuales pueden tener dificultades con el contexto y la comprensión de los matices del lenguaje. Además, los sistemas de IA pueden estar limitados por el hardware y la potencia de procesamiento disponibles. Además, a medida que los sistemas de IA se vuelven más complejos, puede resultar más difícil mantenerlos y actualizarlos. Esto puede dar lugar a sistemas que sean propensos a errores o errores. Además, a medida que la tecnología de IA continúa evolucionando, puede resultar más difícil para las organizaciones mantenerse al día con los últimos desarrollos. Entonces, ¿la IA se nos vendrá encima? Si bien la IA tiene el potencial de transformar industrias y mejorar nuestras vidas de innumerables maneras, es importante considerar las posibles limitaciones y obstáculos que pueden afectar su éxito. Estas cinco razones por las que la IA puede fallar son sólo algunos de los muchos factores que podrían limitar el potencial de la tecnología de IA. A medida que la IA siga evolucionando, será importante que las organizaciones consideren estos factores y trabajen para abordarlos a fin de garantizar la eficacia y el uso ético de los sistemas de IA. Para abordar estas posibles limitaciones y ayudar a garantizar el éxito de la tecnología de IA, existen varios pasos que las organizaciones pueden tomar. Las organizaciones deben priorizar la calidad de los datos y garantizar que los datos utilizados para entrenar algoritmos de IA sean precisos, completos e imparciales. Esto puede requerir recursos adicionales o asociaciones con proveedores de datos, pero será fundamental para el éxito de los sistemas de IA. Relacionado Comparte en tu plataforma favorita

Source link

Mantenga su cuenta de Twitter segura sin dinero

Comparte en tu plataforma favoritaEl 15 de febrero, Twitter anunció que a los usuarios se les cobrará por el servicio de autenticación de dos factores por SMS. Solo los usuarios con Twitter Blue tendrán activada esta función. Esto, por supuesto, impondrá un desafío de seguridad a aquellos que dependen de SMS 2FA para acceder a su cuenta, dejando sus cuentas vulnerables ya que solo se podrá acceder a ellas mediante contraseña. Twitter afirma que SMS 2FA podría verse beneficiado por malos actores, SMS 2FA podría ser aprovechado por piratas informáticos en lo que se conoce como ataque de intercambio de SIM, que es un tipo de ataque de ingeniería social en el que un pirata informático engaña a un operador de telefonía móvil para que transfiera el teléfono de una víctima. número a una tarjeta SIM controlada por el atacante. Esto permite al atacante interceptar códigos de autenticación de dos factores y obtener acceso a las cuentas de la víctima. En esta publicación, exploraremos formas de mantener segura su cuenta de Twitter sin dinero. Nuestro enfoque es seguir usando 2FA, pero en lugar de hacerlo mediante SMS, usaremos aplicaciones 2FA en línea, como Google Authenticator o Microsoft Authenticator. De esta manera, si recibe códigos 2FA por SMS, puede generar un código usando una aplicación de autenticación en su teléfono. aplicación de autenticación de Google Pasos para proteger su Twitter Para agregar una aplicación de autenticación a Twitter, puede seguir estos pasos: Primero, descargue una aplicación de autenticación en su dispositivo móvil. Inicie sesión en su cuenta de Twitter en la web usando su computadora. Haga clic en su foto de perfil en la esquina superior derecha y seleccione «Configuración y privacidad» en el menú desplegable. En el menú de la izquierda, seleccione «Seguridad y acceso a la cuenta». Desplácese hacia abajo hasta «Autenticación de dos factores» y haga clic en «Configurar». Twitter le pedirá que verifique su contraseña. Ingréselo y haga clic en «Verificar». En la siguiente pantalla, seleccione «Aplicación de autenticación» como método de verificación y haga clic en «Iniciar». Sigue las indicaciones para escanear el código QR que aparece en la pantalla con tu aplicación de autenticación. Una vez que su aplicación haya escaneado el código, generará un código de seis dígitos. Ingrese este código en el campo «Ingresar código de seguridad» en la pantalla de Twitter y haga clic en «Verificar». Twitter confirmará que la autenticación de dos factores ya está configurada en su cuenta. Es posible que se le solicite que ingrese un código de respaldo en caso de que pierda el acceso a su aplicación de autenticación. Asegúrese de guardar este código en un lugar seguro. Configuración de la cuenta de Twitter 2FA ¡Felicitaciones! Ahora ha agregado con éxito una aplicación de autenticación a su cuenta de Twitter. Nuestro equipo recibió muchos correos electrónicos sobre este problema y decidimos publicar la respuesta. Relacionado Comparte en tu plataforma favorita

Source link

Neuralink muestra un video de un jugador de ajedrez paciente que involucra un implante cerebral

La startup de Elon Musk, Neuralink, transmitió un video en vivo el miércoles que mostraba a un paciente usando el implante cerebral de la compañía para mover un mouse y jugar al ajedrez en una computadora. Noland Arbaugh, de 29 años, es el primer paciente humano al que se le implanta el dispositivo de Neuralink. La empresa está desarrollando una interfaz cerebro-computadora, o BCI, que tiene como objetivo ayudar a los pacientes con parálisis grave a controlar tecnologías externas utilizando únicamente señales neuronales. El primer producto de Neuralink se llama Telepatía, dijo Musk en una publicación en su sitio de redes sociales X en enero. En el video del miércoles, que fue transmitido en X, Arbaugh dijo que quedó tetrapléjico después de sufrir un accidente de buceo hace unos ocho años. Dijo que la cirugía para obtener el implante de Neuralink, que requiere que los pacientes extirpen una parte de su cráneo para insertar electrodos en el tejido cerebral, fue «súper fácil». Fue dado de alta del hospital al día siguiente, dijo. «No es perfecto, yo diría que hemos tenido algunos problemas», dijo Arbaugh. «No quiero que la gente piense que este es el final del viaje, aún queda mucho trabajo por hacer, pero ya ha cambiado mi vida». Un BCI es un sistema que descifra las señales cerebrales y las traduce en comandos para tecnologías externas. Si el sistema funciona correctamente, los pacientes con enfermedades degenerativas graves como la ELA podrían eventualmente enviar mensajes de texto o desplazarse por las redes sociales con la mente. Varias empresas como Paradromics, Synchron, Blackrock Neurotech y Precision Neuroscience han desarrollado sistemas BCI con estas capacidades, y muchas de ellas También implantó dispositivos en pacientes humanos. Neuralink es particularmente conocido en el campo debido al alto perfil de Musk, quien también es el director ejecutivo de Tesla y SpaceX. En muchos sentidos, las capacidades que Neuralink demostró en su video del miércoles no son nuevas. El Dr. Nader Pouratian, presidente del Departamento de Cirugía Neurológica del UT Southwestern Medical Center, dijo que los investigadores han estado desarrollando y estudiando la tecnología BCI durante años. «Hay cosas que hemos podido hacer durante décadas, como controlar un cursor en dos dimensiones, lo que en realidad, para aquellos de nosotros que estamos en el campo, es extremadamente sencillo de hacer tan pronto como se puede obtener cualquier señal cerebral», dijo a CNBC en una entrevista a principios de este mes. Dijo que hay mucho entusiasmo en torno a las BCI, pero admitió que hay una serie de desafíos prácticos que resolver, como cómo interpretar y analizar las señales cerebrales y hacerlas útiles. Pouratian dijo que cree que la transparencia tanto del mundo académico como de la industria de BCI en general sobre los avances será clave para el progreso. Neuralink comenzó a reclutar pacientes para su primer ensayo clínico en humanos en el otoño después de recibir la aprobación de la Administración de Alimentos y Medicamentos de EE. UU. para realizar el estudio en mayo de 2023, según una publicación de blog. En enero, Musk dijo que la compañía implantó su dispositivo en un humano por primera vez y que el paciente, que ahora se revela como Arbaugh, se estaba «recuperando bien», según una publicación en X. Aparte de las publicaciones de Musk, Neuralink ha compartido muy pocos detalles sobre el alcance o la naturaleza de su juicio. Hasta el miércoles, el ensayo no figura en el sitio web Clinicaltrials.gov, que es donde la mayoría de las empresas de dispositivos médicos comparten información sobre su investigación para ayudar a informar al público y a otros profesionales de la salud sobre sus ambiciones. No está claro cuántos pacientes están participando en el ensayo de Neuralink, o lo que el ensayo está tratando de demostrar. La compañía tendrá que pasar por varias rondas de pruebas de seguridad y eficacia antes de poder obtener el sello de aprobación final de la FDA y salir al mercado. Neuralink no respondió a la solicitud de comentarios de CNBC. Hay razones para tener esperanzas sobre la tecnología de Neuralink, dijo Dr. Marco Baptista, director científico de la Fundación Christopher & Dana Reeve, que proporciona recursos a personas que han quedado paralizadas. Le dijo a CNBC a principios de marzo que la tecnología BCI podría tener un impacto significativo en los pacientes, pero como todos los dispositivos emergentes, el sistema de Neuralink debe considerarse con escepticismo. Dijo que le gustaría ver informes científicos más tradicionales de Neuralink para aprender más sobre su tecnología. , por ejemplo. Neuralink figura como autor en un documento técnico de 2019, según PubMed. «Tengo la esperanza de que esta información comience a surgir a través de estos mecanismos que se necesitan en la ciencia, y eso es a través de publicaciones revisadas por pares», dijo Baptista. . «Eso no ha sucedido todavía. Otras empresas lo están haciendo».

Source link

Página 2 de 13

Funciona con WordPress & Tema de Anders Norén