Así que compraste un teléfono inteligente Samsung a través de tu operador y ahora estás intentando, como cantaba Freddie Mercury, “Liberarse”. Hay una manera de hacerlo sin demasiado dolor de cabeza, aunque todo depende de si has pagado o no tu dispositivo con tu proveedor actual. En la mayoría de los casos, el transportista también querrá que espere unos meses después de haber pagado el importe total antes de subirse al siguiente tren. La idea es disuadirte de que te vayas en primer lugar. Hola Google, ¿adónde se fue la duración de la batería de mi reloj? Si eres propietario del dispositivo, puedes desbloquearlo. A continuación se muestran algunas formas de divorciar su dispositivo Samsung de su proveedor. Tenga en cuenta que algunos proveedores desbloquean automáticamente un dispositivo 60 días después de que se haya pagado por completo. Cómo desbloquear un teléfono Samsung vinculado a un operador Recuerde leer los términos y condiciones de su operador antes de comenzar el camino. Además, asegúrese de hacer una copia de seguridad de su dispositivo y sus archivos en la nube antes de intentar algo de esto; lo sugiero como regla general al hacer cualquier cosa en sus dispositivos informáticos. En su teléfono inteligente Samsung, vaya a Configuración y escriba «IMEI». Otros lugares te indicarán que marques un número usando la aplicación Teléfono. No tienes que hacer esto. La barra de búsqueda en el panel de configuración de Samsung puede hacer el trabajo aquí. Una vez que revele el número, puede presionarlo prolongadamente para copiarlo en su portapapeles. Luego, pega ese número IMEI en algún lugar donde puedas leerlo. Luego, llame a su proveedor para iniciar el proceso de desbloqueo. Encuentre su camino a través del lío de atención al cliente. A veces, incluso puedes desbloquear tu teléfono a través de una opción de «chat» con tu proveedor. Le pedirán toda la información requerida, incluido su número IMEI, que copió anteriormente. Algunos proveedores, como AT&T, requieren que completes un formulario de solicitud en línea antes de desbloquear tu dispositivo. El proceso tarda unos días hábiles en completarse, lo cual resulta molesto. Pero nuevamente, estas políticas están diseñadas para alentarlo a que no se moleste. Servicios de desbloqueo de terceros Nunca he usado un servicio de desbloqueo de terceros. También tiendo a comprar directamente al fabricante. Por supuesto, ese no es siempre el caso para todos, y es posible que su proveedor le dificulte la salida. En ese caso, puedes probar con un servicio de desbloqueo de terceros como DoctorSIM. Básicamente, usted les paga para que se encarguen del proceso. Pero solo consideraría esto si tiene dificultades extremas para divorciar un dispositivo de su proveedor.
Source link
Etiqueta: Internet Página 3 de 13

La Corte Suprema escuchó argumentos orales el lunes en dos casos que podrían tener un profundo efecto en el futuro de Internet y las redes sociales. Los casos – NetChoice vs. Paxton y Moody vs. NetChoice – involucran leyes en Texas y Florida que prohíben a las empresas de redes sociales. eliminar contenido de sus plataformas, violando claramente los derechos de las empresas privadas de la Primera Enmienda. Si se respetan estas leyes, empeorarán enormemente Internet y las redes sociales. La ley de Texas prohíbe a las plataformas de redes sociales con al menos 50 millones de usuarios activos, como Facebook, X (anteriormente Twitter) y YouTube, eliminar contenido basado en la opiniones expresadas. La ley de Florida les prohíbe eliminar discursos de candidatos políticos y “empresas periodísticas”; también les exige que notifiquen a los usuarios sobre cualquier decisión de moderación de contenido y proporcionen una explicación. Texas y Florida adoptaron estas leyes basándose en una percepción ampliamente promovida pero infundada de que es más probable que las plataformas de redes sociales eliminen la expresión conservadora. Los investigadores no han encontrado evidencia que respalde esta creencia. Pero incluso si hubiera motivos de preocupación, las plataformas de redes sociales, como todos los demás medios, tienen el derecho de la Primera Enmienda a decidir qué discurso transmitir. Hace medio siglo, en Miami Herald Publishing Co. contra Tornillo, la Corte Suprema invalidó por unanimidad una ley de Florida que exigía que los periódicos proporcionaran espacio a los candidatos políticos que habían sido atacados en sus publicaciones. El tribunal enfatizó que la libertad de prensa permite a un periódico decidir qué incluir y excluir. El gobierno no puede regular la expresión en plataformas de redes sociales de propiedad privada más de lo que puede editar un periódico. Varios jueces, incluidos los conservadores Amy Coney Barrett y Brett M. Kavanaugh, plantearon puntos similares durante los argumentos orales. El Tribunal de Apelaciones del 11º Circuito de Estados Unidos declaró inconstitucional la ley de Florida sobre esta base. También encontró que exigir que se proporcione una justificación para cada decisión de eliminar material haría imposible la moderación del contenido. Sin embargo, al considerar la ley de Texas, el Tribunal de Apelaciones del Quinto Circuito dictaminó que las empresas de redes sociales son, al igual que las compañías telefónicas, “operadores comunes” y, por lo tanto, se les puede impedir que eliminen contenido. El problema con este argumento es que las plataformas de redes sociales no y nunca ha habido transportistas comunes que simplemente transmitan todo lo que se publica. Nadie querría que así fuera. Las plataformas de redes sociales eliminan constantemente contenido desagradable. Facebook elimina 3 millones de discursos de odio al mes, un promedio de más de 4.000 por hora. Y, sin embargo, ninguna persona razonable acusaría a Facebook de ser demasiado eficaz a la hora de eliminar ese tipo de expresiones. Afortunadamente, las empresas de redes sociales eliminan una amplia gama de expresiones horribles, incluido contenido violento y sexualmente explícito, gran parte de ellas protegidas por la Primera Enmienda. Detrás de los dos casos La audiencia que escuchó el lunes la Corte Suprema es la cuestión más amplia de si los gobiernos estatales deberían regular el contenido de las redes sociales y otras plataformas en línea. Muchos estados, incluido California, han adoptado en los últimos años una gran cantidad de leyes que intentan controlar estos medios. Pero las plataformas son nacionales e incluso internacionales, lo que hace indeseable someterlas a innumerables regulaciones por parte de estados individuales. Internet y las redes sociales han cambiado la naturaleza misma del discurso al hacer posible que cualquiera hable inmediatamente ante una audiencia masiva. La desventaja es que su discurso puede ser odioso, acosador, falso y dañino en otros sentidos. Una forma de abordar este problema es una amplia regulación gubernamental de lo que aparece en las redes sociales. Sin embargo, eso violaría claramente la Primera Enmienda, y todos deberíamos preocuparnos por darle al gobierno ese poder para regular lo que vemos y escuchamos. Una alternativa es prohibir la moderación de contenido, exigiendo que las plataformas de redes sociales transmitan todo a menos que caiga en categorías estrechas. expresión que no está protegida por la Constitución. Eso es lo que Texas y, en menor medida, Florida están intentando hacer. Pero estas leyes también restringen los derechos de expresión de las empresas privadas y promueven aún más odio y violencia en las redes sociales. La mejor opción es dejar la moderación de contenidos a las empresas de redes sociales y alentarlas a hacer un mejor trabajo en ello. Esto evita los problemas de la regulación gubernamental de la Primera Enmienda y la pesadilla de las redes sociales no reguladas. Y ese es el camino que debería tomar la Corte Suprema en los casos NetChoice al declarar inconstitucionales las leyes en cuestión. Erwin Chemerinsky es colaborador de Opinion y decano de la Facultad de Derecho de UC Berkeley. Su último libro es «Peor que nada: la peligrosa falacia del originalismo».
Source link

Comparta en su plataforma favorita En el mundo moderno, dependemos de las computadoras para casi todo, desde la comunicación y el trabajo hasta el entretenimiento y la socialización. Desafortunadamente, esta dependencia también nos hace vulnerables a los ciberataques, que pueden dejarnos expuestos a todo tipo de peligros. Una de las formas más comunes de ciberataques es la piratería, que puede tener consecuencias devastadoras. En este artículo, exploraremos 5 síntomas que indican que su computadora ha sido pirateada y qué puede hacer para protegerse. 1- Rendimiento lento Uno de los síntomas más notables de una computadora pirateada es una caída repentina del rendimiento. Si ha notado que su computadora se ha vuelto significativamente más lenta de lo habitual, podría ser una señal de que alguien obtuvo acceso a su sistema y está ejecutando software malicioso en segundo plano. Este tipo de software suele estar diseñado para consumir recursos, lo que puede ralentizar el equipo y dificultar su uso. Si experimenta un rendimiento lento, lo primero que debe hacer es ejecutar un análisis de virus. Esto le ayudará a identificar cualquier software malicioso que pueda estar ejecutándose en su computadora. También debe consultar su administrador de tareas para ver si hay algún proceso sospechoso ejecutándose en segundo plano. Si encuentra alguno, debe cancelarlo inmediatamente e investigar más a fondo para identificar el origen del problema. Verifique el administrador de tareas en busca de aplicaciones maliciosas que consuman recursos. 3- Actividad de red inexplicable Otra señal de que su computadora ha sido pirateada es la actividad de red inexplicable. Si nota que su conexión a Internet se utiliza excesivamente, incluso cuando no está usando activamente su computadora, podría ser una señal de que alguien está usando su computadora para llevar a cabo actividades ilegales o para robar sus datos. Para identificar cualquier red inexplicable actividad, puede utilizar una herramienta de monitoreo de red. Esto le ayudará a rastrear el tráfico en su red e identificar cualquier actividad sospechosa. Si encuentra alguno, debe desconectar inmediatamente su computadora de la red e investigar más a fondo para identificar la fuente del problema. En Windows puede usar el comando «netstat» y verificar todas las conexiones «establecidas», puede monitorear la dirección IP. dirección de donde proviene la conexión, y también el número de puerto de esa conexión. Utilice el comando netstat para comprobar si hay conexiones sospechosas no deseadas. 3- Ventanas emergentes y mensajes extraños Si ve una cantidad inusual de ventanas emergentes y mensajes extraños, podría ser una señal de que su computadora ha sido pirateada. Este tipo de software malicioso suele estar diseñado para mostrar ventanas emergentes y mensajes que le animan a hacer clic en ellos. Cuando lo haga, podría estar instalando sin darse cuenta más software malicioso en su computadora. Si experimenta ventanas emergentes y mensajes extraños, lo primero que debe hacer es ejecutar un análisis de virus. También debe tener cuidado al hacer clic en ventanas emergentes o mensajes con los que no esté familiarizado. Si no está seguro, es mejor ser cauteloso y evitar hacer clic en ellos por completo. 4- Cambios no autorizados en su sistema Si nota que su computadora ha sido modificada sin su conocimiento o consentimiento, podría ser una señal de que alguien ha obtenido acceso a su sistema. Este tipo de software malicioso suele estar diseñado para realizar cambios en su sistema que permitan a los piratas informáticos controlarlo de forma remota. Para identificar cualquier cambio no autorizado en su sistema, debe verificar periódicamente los ajustes y configuraciones de su computadora. Si nota algún cambio con el que no está familiarizado, debe investigar más a fondo para identificar el origen del problema. También debe tener cuidado al instalar cualquier software o actualización con el que no esté familiarizado. 5- Archivos faltantes o modificados Si notas que faltan archivos o han sido modificados sin tu conocimiento o consentimiento, podría ser una señal de que tu computadora ha sido pirateada. Este tipo de software malicioso suele estar diseñado para eliminar o modificar archivos con el fin de ocultar su presencia o robar sus datos. Para identificar archivos faltantes o modificados, debe verificar periódicamente el sistema de archivos de su computadora. Si nota que falta algún archivo o que se ha modificado sin su conocimiento o consentimiento, debe investigar más a fondo para identificar el origen del problema. También debe tener cuidado al descargar o abrir archivos con los que no esté familiarizado. ¿Qué hacer si sospecha que su computadora ha sido pirateada? Si sospecha que su computadora ha sido pirateada, existen varios pasos que puede seguir para protegerse y minimizar el daño. Primero, desconecte su computadora de Internet y de cualquier otra red inmediatamente. Esto evitará más daños o acceso no autorizado a su sistema. A continuación, ejecute un análisis de virus utilizando un software antivirus actualizado. Esto le ayudará a identificar cualquier software malicioso que pueda estar ejecutándose en su computadora. Si el análisis identifica alguna amenaza, asegúrese de ponerla en cuarentena o eliminarla de inmediato. También debes cambiar todas tus contraseñas, especialmente si sospechas que pueden haber sido comprometidas. Esto incluye su correo electrónico, redes sociales, cuentas bancarias y otras cuentas. Utilice contraseñas seguras que sean difíciles de adivinar y evite utilizar la misma contraseña para varias cuentas. Por último, considere buscar ayuda profesional de un experto en ciberseguridad acreditado. Pueden ayudarle a identificar el origen del problema, eliminar cualquier software malicioso e implementar medidas para evitar futuros ataques. Prevenir futuros ataques Siempre es mejor prevenir que curar cuando se trata de ciberseguridad. Hay varios pasos que puede seguir para protegerse de futuros ataques. Primero, mantenga actualizado su sistema operativo y software. Las actualizaciones de software suelen contener parches de seguridad que pueden ayudarle a protegerse de vulnerabilidades y exploits conocidos. A continuación, utilice un software antivirus de buena reputación y manténgalo actualizado. Esto le ayudará a protegerse de virus y malware conocidos. También debes utilizar contraseñas seguras y únicas para todas tus cuentas. Evite usar la misma contraseña para varias cuentas y considere usar un administrador de contraseñas para ayudarlo a recordarlas. Por último, tenga cuidado al descargar y abrir archivos de fuentes desconocidas. El software malicioso puede disfrazarse de archivos legítimos, por lo que es importante tener cuidado y descargar únicamente archivos de fuentes confiables. Para concluir, si sospecha que su computadora ha sido pirateada, es importante que tome medidas inmediatas para protegerse y minimizar el daño. Al ser consciente de los síntomas de una computadora pirateada y tomar medidas para prevenir futuros ataques, puede ayudar a garantizar que su información personal y confidencial permanezca segura. Relacionado Comparte en tu plataforma favorita

Comparte en tu plataforma favoritaLa Inteligencia Artificial (IA) ha logrado avances significativos en los últimos años, con numerosas aplicaciones (como ChatGPT), en diversas industrias como la atención médica, las finanzas, el transporte y el entretenimiento. Muchos expertos predicen que la IA seguirá revolucionando la forma en que vivimos y trabajamos en los próximos años. Sin embargo, también existe la preocupación de que la IA no esté a la altura de sus expectativas y no cumpla sus promesas. En esta publicación, exploraremos cinco razones por las que la IA puede fallar y por qué es esencial abordar estos desafíos para garantizar que la IA pueda alcanzar su potencial en el futuro. Como modelo de lenguaje de IA, puede parecerme contradictorio escribir sobre por qué la IA fallará. Sin embargo, es importante considerar las limitaciones y posibles obstáculos de la tecnología de IA. Si bien la IA ha logrado avances significativos en los últimos años, existen varias razones por las que es posible que no esté a la altura de su promesa. En esta publicación de blog, analizaré cinco razones clave por las que la IA puede fallar: 1. Falta de calidad y disponibilidad de los datos. Los algoritmos de IA dependen en gran medida de grandes cantidades de datos para entrenar y mejorar su precisión. Sin embargo, la calidad de los datos utilizados puede afectar en gran medida la eficacia del sistema de IA. Si los datos son inexactos, incompletos o sesgados, pueden dar lugar a predicciones y decisiones inexactas. Además, es posible que el acceso a datos de alta calidad no siempre esté disponible, especialmente en industrias con regulaciones estrictas o recursos limitados. Por ejemplo, en la industria médica, las regulaciones de privacidad de datos pueden limitar la disponibilidad de los datos de los pacientes, lo que dificulta el entrenamiento de algoritmos de IA para diagnosticar y tratar enfermedades con precisión. Además, en industrias con recursos limitados, como las pequeñas empresas o los países en desarrollo, el costo de recopilar y almacenar grandes cantidades de datos puede ser prohibitivo, lo que limita la eficacia de los sistemas de IA. 2- Falta de transparencia y rendición de cuentas Los sistemas de IA pueden ser complejos, lo que dificulta entender cómo llegaron a una decisión o recomendación particular. Esta falta de transparencia puede ser un problema en industrias donde la rendición de cuentas es fundamental, como las finanzas o la atención médica. Sin explicaciones claras de cómo los sistemas de IA llegaron a sus decisiones, puede resultar difícil identificar errores o sesgos. Además, los sistemas de IA pueden perpetuar los sesgos existentes si se entrenan con datos sesgados o si los propios algoritmos están sesgados. Esto puede tener consecuencias graves, como perpetuar la discriminación racial o de género. En estos casos, puede resultar difícil identificar y corregir los sesgos, ya que el sistema de IA puede estar funcionando con capas ocultas o algoritmos complejos que son difíciles de analizar. 3- Consecuencias imprevistas Los sistemas de IA están diseñados para optimizarse para objetivos específicos, como maximizar ganancias o minimizar errores. Sin embargo, es posible que estos objetivos no siempre estén alineados con las metas más amplias de la sociedad. En algunos casos, los sistemas de IA pueden causar daños o tener consecuencias no deseadas sin darse cuenta. Por ejemplo, un sistema de inteligencia artificial diseñado para optimizar el flujo del tráfico puede desviar el tráfico inadvertidamente a través de áreas residenciales, provocando un aumento del ruido y la contaminación. Además, un sistema de inteligencia artificial diseñado para seleccionar a los solicitantes de empleo puede perpetuar inadvertidamente prejuicios contra ciertos grupos, como las mujeres o las personas de color. 4- Consideraciones éticas Los sistemas de IA pueden plantear una serie de consideraciones éticas, particularmente cuando se trata de privacidad y seguridad. Los algoritmos de IA a menudo se entrenan con datos personales, como correos electrónicos o publicaciones en redes sociales, lo que genera preocupaciones sobre la privacidad y la vigilancia de los datos. Además, los sistemas de inteligencia artificial pueden ser vulnerables a ataques cibernéticos, que podrían resultar en el robo o manipulación de datos confidenciales. Además, existen consideraciones éticas en torno al uso de la IA en la toma de decisiones. Por ejemplo, si se utiliza un sistema de inteligencia artificial para determinar quién debe recibir un préstamo o quién debe ser puesto en libertad condicional, pueden surgir preocupaciones sobre la equidad y la rendición de cuentas. Estas consideraciones éticas pueden ser complejas y difíciles de abordar, especialmente a medida que la tecnología de inteligencia artificial continúa avanzando. 5- Limitaciones técnicas La tecnología de IA todavía está sujeta a limitaciones técnicas que pueden afectar su efectividad. Por ejemplo, los sistemas de inteligencia artificial actuales pueden tener dificultades con el contexto y la comprensión de los matices del lenguaje. Además, los sistemas de IA pueden estar limitados por el hardware y la potencia de procesamiento disponibles. Además, a medida que los sistemas de IA se vuelven más complejos, puede resultar más difícil mantenerlos y actualizarlos. Esto puede dar lugar a sistemas que sean propensos a errores o errores. Además, a medida que la tecnología de IA continúa evolucionando, puede resultar más difícil para las organizaciones mantenerse al día con los últimos desarrollos. Entonces, ¿la IA se nos vendrá encima? Si bien la IA tiene el potencial de transformar industrias y mejorar nuestras vidas de innumerables maneras, es importante considerar las posibles limitaciones y obstáculos que pueden afectar su éxito. Estas cinco razones por las que la IA puede fallar son sólo algunos de los muchos factores que podrían limitar el potencial de la tecnología de IA. A medida que la IA siga evolucionando, será importante que las organizaciones consideren estos factores y trabajen para abordarlos a fin de garantizar la eficacia y el uso ético de los sistemas de IA. Para abordar estas posibles limitaciones y ayudar a garantizar el éxito de la tecnología de IA, existen varios pasos que las organizaciones pueden tomar. Las organizaciones deben priorizar la calidad de los datos y garantizar que los datos utilizados para entrenar algoritmos de IA sean precisos, completos e imparciales. Esto puede requerir recursos adicionales o asociaciones con proveedores de datos, pero será fundamental para el éxito de los sistemas de IA. Relacionado Comparte en tu plataforma favorita

Comparte en tu plataforma favoritaEl 15 de febrero, Twitter anunció que a los usuarios se les cobrará por el servicio de autenticación de dos factores por SMS. Solo los usuarios con Twitter Blue tendrán activada esta función. Esto, por supuesto, impondrá un desafío de seguridad a aquellos que dependen de SMS 2FA para acceder a su cuenta, dejando sus cuentas vulnerables ya que solo se podrá acceder a ellas mediante contraseña. Twitter afirma que SMS 2FA podría verse beneficiado por malos actores, SMS 2FA podría ser aprovechado por piratas informáticos en lo que se conoce como ataque de intercambio de SIM, que es un tipo de ataque de ingeniería social en el que un pirata informático engaña a un operador de telefonía móvil para que transfiera el teléfono de una víctima. número a una tarjeta SIM controlada por el atacante. Esto permite al atacante interceptar códigos de autenticación de dos factores y obtener acceso a las cuentas de la víctima. En esta publicación, exploraremos formas de mantener segura su cuenta de Twitter sin dinero. Nuestro enfoque es seguir usando 2FA, pero en lugar de hacerlo mediante SMS, usaremos aplicaciones 2FA en línea, como Google Authenticator o Microsoft Authenticator. De esta manera, si recibe códigos 2FA por SMS, puede generar un código usando una aplicación de autenticación en su teléfono. aplicación de autenticación de Google Pasos para proteger su Twitter Para agregar una aplicación de autenticación a Twitter, puede seguir estos pasos: Primero, descargue una aplicación de autenticación en su dispositivo móvil. Inicie sesión en su cuenta de Twitter en la web usando su computadora. Haga clic en su foto de perfil en la esquina superior derecha y seleccione «Configuración y privacidad» en el menú desplegable. En el menú de la izquierda, seleccione «Seguridad y acceso a la cuenta». Desplácese hacia abajo hasta «Autenticación de dos factores» y haga clic en «Configurar». Twitter le pedirá que verifique su contraseña. Ingréselo y haga clic en «Verificar». En la siguiente pantalla, seleccione «Aplicación de autenticación» como método de verificación y haga clic en «Iniciar». Sigue las indicaciones para escanear el código QR que aparece en la pantalla con tu aplicación de autenticación. Una vez que su aplicación haya escaneado el código, generará un código de seis dígitos. Ingrese este código en el campo «Ingresar código de seguridad» en la pantalla de Twitter y haga clic en «Verificar». Twitter confirmará que la autenticación de dos factores ya está configurada en su cuenta. Es posible que se le solicite que ingrese un código de respaldo en caso de que pierda el acceso a su aplicación de autenticación. Asegúrese de guardar este código en un lugar seguro. Configuración de la cuenta de Twitter 2FA ¡Felicitaciones! Ahora ha agregado con éxito una aplicación de autenticación a su cuenta de Twitter. Nuestro equipo recibió muchos correos electrónicos sobre este problema y decidimos publicar la respuesta. Relacionado Comparte en tu plataforma favorita
La startup de Elon Musk, Neuralink, transmitió un video en vivo el miércoles que mostraba a un paciente usando el implante cerebral de la compañía para mover un mouse y jugar al ajedrez en una computadora. Noland Arbaugh, de 29 años, es el primer paciente humano al que se le implanta el dispositivo de Neuralink. La empresa está desarrollando una interfaz cerebro-computadora, o BCI, que tiene como objetivo ayudar a los pacientes con parálisis grave a controlar tecnologías externas utilizando únicamente señales neuronales. El primer producto de Neuralink se llama Telepatía, dijo Musk en una publicación en su sitio de redes sociales X en enero. En el video del miércoles, que fue transmitido en X, Arbaugh dijo que quedó tetrapléjico después de sufrir un accidente de buceo hace unos ocho años. Dijo que la cirugía para obtener el implante de Neuralink, que requiere que los pacientes extirpen una parte de su cráneo para insertar electrodos en el tejido cerebral, fue «súper fácil». Fue dado de alta del hospital al día siguiente, dijo. «No es perfecto, yo diría que hemos tenido algunos problemas», dijo Arbaugh. «No quiero que la gente piense que este es el final del viaje, aún queda mucho trabajo por hacer, pero ya ha cambiado mi vida». Un BCI es un sistema que descifra las señales cerebrales y las traduce en comandos para tecnologías externas. Si el sistema funciona correctamente, los pacientes con enfermedades degenerativas graves como la ELA podrían eventualmente enviar mensajes de texto o desplazarse por las redes sociales con la mente. Varias empresas como Paradromics, Synchron, Blackrock Neurotech y Precision Neuroscience han desarrollado sistemas BCI con estas capacidades, y muchas de ellas También implantó dispositivos en pacientes humanos. Neuralink es particularmente conocido en el campo debido al alto perfil de Musk, quien también es el director ejecutivo de Tesla y SpaceX. En muchos sentidos, las capacidades que Neuralink demostró en su video del miércoles no son nuevas. El Dr. Nader Pouratian, presidente del Departamento de Cirugía Neurológica del UT Southwestern Medical Center, dijo que los investigadores han estado desarrollando y estudiando la tecnología BCI durante años. «Hay cosas que hemos podido hacer durante décadas, como controlar un cursor en dos dimensiones, lo que en realidad, para aquellos de nosotros que estamos en el campo, es extremadamente sencillo de hacer tan pronto como se puede obtener cualquier señal cerebral», dijo a CNBC en una entrevista a principios de este mes. Dijo que hay mucho entusiasmo en torno a las BCI, pero admitió que hay una serie de desafíos prácticos que resolver, como cómo interpretar y analizar las señales cerebrales y hacerlas útiles. Pouratian dijo que cree que la transparencia tanto del mundo académico como de la industria de BCI en general sobre los avances será clave para el progreso. Neuralink comenzó a reclutar pacientes para su primer ensayo clínico en humanos en el otoño después de recibir la aprobación de la Administración de Alimentos y Medicamentos de EE. UU. para realizar el estudio en mayo de 2023, según una publicación de blog. En enero, Musk dijo que la compañía implantó su dispositivo en un humano por primera vez y que el paciente, que ahora se revela como Arbaugh, se estaba «recuperando bien», según una publicación en X. Aparte de las publicaciones de Musk, Neuralink ha compartido muy pocos detalles sobre el alcance o la naturaleza de su juicio. Hasta el miércoles, el ensayo no figura en el sitio web Clinicaltrials.gov, que es donde la mayoría de las empresas de dispositivos médicos comparten información sobre su investigación para ayudar a informar al público y a otros profesionales de la salud sobre sus ambiciones. No está claro cuántos pacientes están participando en el ensayo de Neuralink, o lo que el ensayo está tratando de demostrar. La compañía tendrá que pasar por varias rondas de pruebas de seguridad y eficacia antes de poder obtener el sello de aprobación final de la FDA y salir al mercado. Neuralink no respondió a la solicitud de comentarios de CNBC. Hay razones para tener esperanzas sobre la tecnología de Neuralink, dijo Dr. Marco Baptista, director científico de la Fundación Christopher & Dana Reeve, que proporciona recursos a personas que han quedado paralizadas. Le dijo a CNBC a principios de marzo que la tecnología BCI podría tener un impacto significativo en los pacientes, pero como todos los dispositivos emergentes, el sistema de Neuralink debe considerarse con escepticismo. Dijo que le gustaría ver informes científicos más tradicionales de Neuralink para aprender más sobre su tecnología. , por ejemplo. Neuralink figura como autor en un documento técnico de 2019, según PubMed. «Tengo la esperanza de que esta información comience a surgir a través de estos mecanismos que se necesitan en la ciencia, y eso es a través de publicaciones revisadas por pares», dijo Baptista. . «Eso no ha sucedido todavía. Otras empresas lo están haciendo».
Source link
Los artículos domésticos cotidianos, incluidos el termostato remoto y el monitor para bebés, pueden hacerlo vulnerable a los piratas cibernéticos. Pero un nuevo programa federal espera identificar y etiquetar qué productos conectados a Internet están tomando medidas adicionales para proteger su información en línea. Cualquier dispositivo al que se pueda acceder de forma remota y transfiera información a través de Internet es vulnerable a un hacker, dijo Tracy Mitrano, profesora visitante de ciencias de la información en la Universidad de Cornell. Si un pirata informático puede acceder a los datos de su dispositivo, es posible que pueda acceder a su cuenta del producto, que generalmente está vinculada a una cuenta bancaria u otra información personal, dijo Mitrano. En la mayoría de los productos recién adquiridos, la configuración de privacidad está predeterminada o completamente desactivada. Depende de usted tomar medidas para proteger la información enviada a través del dispositivo. Mitrano dijo que recientemente compró una impresora y le puso una contraseña para protegerla contra «hackers». [that could] Pueden ser gobiernos extranjeros, crimen organizado o podrían ser el estereotipo del niño en el sótano”. Una vez que un pirata informático encuentra una vulnerabilidad, la ataca y utiliza la información robada, dijo Mitrano, añadiendo que estos ataques pueden ocurrir en meros «nanosegundos». El hogar promedio con Internet tiene más de 17 dispositivos conectados, una cifra que ha aumentado en los últimos tres años a medida que más personas han pasado a trabajar desde casa, según una investigación publicada por Parks Associates, una firma de investigación de mercado centrada en dispositivos conectados a Internet. . Pero las preocupaciones sobre la privacidad hacen que muchos consumidores se muestren reacios a comprar algunos productos y servicios que se conectan a Internet, dijo Elizabeth Parks, presidenta de la empresa. Parks Associates descubrió que el 30% de los hogares estadounidenses conectados a Internet no poseen ni tienen intención de comprar dispositivos inteligentes. dispositivos domésticos y señalan las amenazas a la ciberseguridad como un factor decisivo. En un esfuerzo por apoyar a los consumidores en su búsqueda de una conectividad segura a través de sus dispositivos, la Comisión Federal de Comunicaciones votó recientemente a favor de crear un programa voluntario de etiquetado de ciberseguridad para productos de consumo inalámbricos. La comisión aún no ha publicado sus planes finales para el programa, pero su objetivo es etiquetar los productos inteligentes que cumplan con sólidos estándares de ciberseguridad con la nueva “US Cyber Trust Mark”. Pronto aparecerá una versión de este logotipo con un código QR para información del producto en los dispositivos inteligentes cercanos a usted, si cumplen con los estándares de ciberseguridad de la FCC. (Comisión Federal de Comunicaciones) La etiqueta de color verde brillante incluirá un código QR que vinculará a un registro de productos que proporcionará información fácil de usar para el consumidor sobre las protecciones de ciberseguridad del dispositivo. El logotipo tiene como objetivo crear confianza entre el consumidor y las empresas que fabrican sus dispositivos. , similar al programa Energy Star, dijo Parks. Los consumidores que compran un refrigerador o una secadora de ropa con el logotipo de Energy Star saben que el producto ahorra energía; el logotipo indica que el aparato ha pasado por un proceso de certificación supervisado por la Agencia de Protección Ambiental de EE. UU. Es ese nivel de confianza lo que la FCC espera ganar con la marca Cyber Trust Mark de EE. UU. A medida que la sociedad se vuelve más conectada y se crean más productos para esa conectividad, los consumidores pueden tomar decisiones de compra informadas, diferenciar productos confiables en el mercado y crear incentivos para los fabricantes. deben cumplir estándares de ciberseguridad más altos para obtener la nueva etiqueta, dijo Jessica Rosenworcel, presidenta de la FCC. «Nuestra expectativa es que con el tiempo más empresas utilicen la Cyber Trust Mark y más consumidores la exijan», dijo Rosenworcel en un comunicado. Dijo que la marca tiene «el poder de convertirse en el estándar mundial para dispositivos seguros de Internet de las cosas». »
Source link
Asistentes a HIMSS en Orlando, Florida, 2024. Cortesía de HIMSS La nueva tecnología más novedosa para médicos promete recuperar una antigua práctica de atención médica: las conversaciones cara a cara con los pacientes. Mientras más de 30 000 profesionales de la salud y la tecnología se reunían entre los palmeras en la conferencia HIMSS en Orlando, Florida, esta semana, la documentación clínica ambiental fue la comidilla del piso de exhibición. Esta tecnología permite a los médicos registrar de forma consensuada sus visitas a los pacientes. Las conversaciones se transforman automáticamente en notas clínicas y resúmenes mediante inteligencia artificial. Empresas como Nuance Communications, Abridge y Suki de Microsoft han desarrollado soluciones con estas capacidades, que, según afirman, ayudarán a reducir las cargas de trabajo administrativas de los médicos y priorizarán conexiones significativas con los pacientes. «Después de ver a un paciente, tengo que escribir notas, hacer pedidos y pensar en el resumen del paciente», dijo a CNBC en HIMSS el Dr. Shiv Rao, fundador y director ejecutivo de Abridge. «Entonces, lo que hace nuestra tecnología es permitirme concentrarme en la persona que tengo frente a mí, la persona más importante, el paciente, porque cuando presiono Inicio, tengo una conversación y luego presiono Detener, puedo girar mi silla y en segundos , la nota está ahí.» Las cargas de trabajo administrativas son un problema importante para los médicos de todo el sistema de atención médica de EE. UU. Una encuesta publicada por Athenahealth en febrero encontró que más del 90% de los médicos informan que se sienten agotados «regularmente», en gran parte debido al papeleo que se espera que completen. Más del 60% de los médicos dijeron que se sienten abrumados por los requisitos administrativos y trabajan un promedio de 15 horas por semana fuera de su horario normal para mantenerse al día, según la encuesta. Muchos en la industria llaman a este trabajo en casa «tiempo de pijama». Dado que el trabajo administrativo es mayoritariamente burocrático y no influye directamente en las decisiones de los médicos en torno al diagnóstico o la atención al paciente, ha sido una de las primeras áreas donde los sistemas de salud han comenzado a explorar seriamente las aplicaciones de la IA generativa. Como resultado, las soluciones de documentación clínica ambiental están teniendo un verdadero momento de éxito. «No hay un mejor lugar para estar», dijo a CNBC Kenneth Harper, director general de DAX Copilot en Microsoft, en una entrevista. Nuance de Microsoft anunció su herramienta de documentación clínica ambiental Dragon Ambient eXperience (DAX) Express en una versión preliminar en marzo pasado. En septiembre, la solución, ahora llamada DAX Copilot, estaba disponible de forma generalizada. Harper dijo que ahora hay más de 200 organizaciones que utilizan esta tecnología. Microsoft adquirió Nuance por alrededor de 16 mil millones de dólares en 2021. La compañía tenía un stand de exhibición de dos pisos en la sala de exhibición que a menudo estaba lleno de asistentes. Harper dijo que la tecnología ahorra a los médicos varios minutos por encuentro, aunque las cifras exactas varían según la especialidad. Dijo que su equipo recibe comentarios sobre el servicio casi a diario de médicos que afirman que les ha ayudado a cuidarse mejor e incluso a salvar sus matrimonios. Harper relató una conversación con un médico que estaba considerando jubilarse después de ejercer durante más de tres décadas. Dijo que el médico se sentía agotado por años de estrés, pero se sintió inspirado a seguir trabajando después de que le presentaron DAX Copilot. «Dijo: ‘Literalmente creo que voy a practicar otros 10 años porque realmente disfruto lo que hago'», dijo Harper. «Esa es sólo una anécdota personal del tipo de impacto que esto está teniendo en nuestros equipos de atención». En HIMSS, Stanford Health Care anunció que está implementando DAX Copilot en toda su empresa. Gary Fritz, jefe de aplicaciones de Stanford Health Care, dijo que la organización inicialmente había comenzado probando la herramienta dentro de sus salas de examen. Dijo que Stanford encuestó recientemente a los médicos sobre el uso de DAX Copilot y que el 96% lo encontró fácil de usar. «No sé si alguna vez había visto un número tan grande», dijo Fritz a CNBC en una entrevista. «Es un gran problema.»Dr. Christopher Sharp, director de información médica de Stanford Health Care y uno de los médicos que probó DAX Copilot, dijo que su uso es «notablemente fluido». Dijo que la inmediatez y confiabilidad de la herramienta son precisas y sólidas, pero podrían mejorar en la captura del tono del paciente. Sharp dijo que cree que la herramienta le ahorra tiempo de documentación y ha cambiado la forma en que emplea ese tiempo. Dijo que a menudo lee y edita notas en lugar de componerlas, por ejemplo, por lo que no es que el trabajo haya desaparecido por completo. En el corto plazo, Sharp dijo que le gustaría ver más capacidades de personalización dentro de DAX Copilot. tanto a nivel individual como de especialidad. Aun así, dijo que fue fácil ver su valor desde el principio. «En el momento en que el primer documento regresa a usted y ve sus propias palabras y las del paciente reflejadas directamente en usted de una manera utilizable «Yo diría que a partir de ese momento estás enganchado», dijo Sharp a CNBC en una entrevista. Fritz dijo que aún es temprano en el ciclo de vida del producto, y Stanford Health Care todavía está trabajando exactamente cómo será la implementación. Dijo que DAX Copilot probablemente se implementará en tramos específicos de especialidad. Asistentes a HIMSS en Orlando, Florida, 2024. Cortesía de HIMSS En enero, Nuance anunció la disponibilidad general de DAX Copilot dentro del registro médico electrónico (EHR) de Epic Systems. La mayoría de los médicos crean y administran registros médicos de pacientes utilizando EHR, y Epic es el mayor proveedor por participación de mercado hospitalario en los EE. UU., según un informe de mayo de KLAS Research. Integrar una herramienta como DAX Copilot directamente en el flujo de trabajo de EHR de los médicos significa que no necesitarán cambiar de aplicación para acceder a ella, lo que ayuda a ahorrar tiempo y reducir aún más su carga administrativa, dijo Harper. Seth Hain, vicepresidente senior de I+D de Epic, dijo a CNBC que las tecnologías ambientales han redactado más de 150.000 notas en el software de la empresa desde la conferencia HIMSS del año pasado. Y la tecnología está escalando rápidamente. Hain dijo que ya se han redactado más notas en 2024 que en 2023. «Estamos viendo sistemas de salud que han trabajado a través de un proceso intencional para aclimatar a sus usuarios finales a este tipo de tecnología, y ahora comienzan a implementarla rápidamente», dijo. . Una empresa llamada Abridge también integra su tecnología de documentación clínica ambiental directamente en Epic. Abridge se negó a compartir el número exacto de organizaciones de salud que utilizan su tecnología. Anunció en HIMSS que UCI Health, con sede en California, está implementando la solución de la compañía en todo el sistema. Rao, director ejecutivo de Abridge, dijo que el ritmo al que la industria de la salud ha adoptado la documentación clínica ambiental parece «histórico». Abridge anunció una ronda de financiación Serie B de 30 millones de dólares en octubre, liderada por Spark Capital, y cuatro meses después, la compañía cerró una ronda Serie C de 150 millones de dólares, según un comunicado de febrero. Rao dijo que los vientos de cola, como el agotamiento de los médicos, se han convertido en un «tornado» para Abridge, y que utilizará estos fondos para continuar invirtiendo en la ciencia detrás de la tecnología y explorar hacia dónde puede ir a continuación. La empresa está ahorrando a algunos médicos hasta tres horas al día, afirmó Rao, y está automatizando más del 92% del trabajo administrativo en el que se centra. La tecnología de Abridge está disponible en 55 especialidades y 14 idiomas, añadió. Abridge tiene un canal de Slack llamado «historias de amor», que fue visto por CNBC, donde el equipo compartirá los comentarios positivos que reciba sobre su tecnología. Un mensaje de esta semana fue de un médico que dijo que Abridge les ayudó a eliminar la parte que menos les gustaba de su trabajo y les ahorró alrededor de una hora y media cada día. «Ese es el tipo de comentarios que inspira absolutamente a todos en la empresa». Dijo Rao.El director ejecutivo de Suki, Punit Soni, dijo que el mercado de documentación clínica ambiental está «cresporando». Espera que el rápido crecimiento continúe durante los próximos dos años, aunque, como todos los ciclos publicitarios, cree que el polvo se asentará. Soni fundó Suki hace más de seis años después de plantear la hipótesis de que sería necesario un asistente digital para ayudar a los médicos a gestionar la documentación clínica. Soni dijo que Suki ahora es utilizado por más de 30 especialidades en alrededor de 250 organizaciones de salud en todo el país. Seis «grandes sistemas de salud» se han puesto en marcha con Suki en las últimas dos semanas, añadió. «Durante cuatro o cinco años me he sentado, básicamente con la tienda abierta, esperando que apareciera alguien. Ahora todo el centro comercial está aquí y hay una fila afuera de la puerta de gente que quiere desplegarse», dijo Soni a CNBC en HIMSS. . «Es muy, muy emocionante estar aquí». El sitio web de Suki dice que su tecnología puede reducir el tiempo que un médico dedica a la documentación en un promedio del 72%. La compañía recaudó una ronda de financiación de 55 millones de dólares en 2021 liderada por March Capital. Probablemente generará otra ronda en la segunda mitad del año, dijo Soni. Soni dijo que Suki está enfocado en implementar su tecnología a escala y explorar aplicaciones adicionales, como cómo la documentación ambiental podría usarse para ayudar a las enfermeras. Dijo que el idioma español llegará pronto a Suki y que los clientes deben esperar que le sigan la mayoría de los idiomas principales. «Hay tantas cosas que tienen que suceder», dijo. «En la próxima década, toda la tecnología sanitaria será completamente diferente».
Source link
Reddit dijo el viernes que la Comisión Federal de Comercio envió una carta a la empresa sobre su negocio de licencias de datos relacionado con el entrenamiento de sistemas de inteligencia artificial. «El 14 de marzo de 2024, recibimos una carta de la FTC informándonos que el personal de la FTC está llevando a cabo una investigación no pública centrada en nuestra venta, concesión de licencias o intercambio de contenido generado por usuarios con terceros para entrenar modelos de IA», dijo Reddit en un prospecto actualizado de oferta pública inicial. Reddit solicitó una oferta pública inicial (IPO) en febrero y planea cotizar en la Bolsa de Valores de Nueva York bajo el símbolo «RDDT». Aunque el negocio principal de Reddit se basa en la publicidad en línea, la compañía busca ganar dinero de otras maneras y está en el «las primeras etapas» de sus «esfuerzos de licencia de datos», decía el documento. Reddit dijo que «la oportunidad no entra en conflicto con nuestros valores y los derechos de nuestros Redditors», refiriéndose a sus usuarios y moderadores de foros. La compañía ha presentado una solicitud para vender acciones en su oferta pública inicial a entre 31 y 34 dólares cada una en una oferta que valoraría el negocio en cerca de 6.500 millones de dólares. Reddit está tratando de llegar al mercado público durante un período históricamente lento para las OPI tecnológicas. No ha habido un debut tecnológico notable respaldado por capital de riesgo desde Instacart y Klaviyo en septiembre. Antes de eso, el mercado había estado prácticamente cerrado desde finales de 2021. Los ingresos de Reddit aumentaron un 20% el año pasado a 804 millones de dólares. Alrededor del 98% de sus ventas provinieron de publicidad. El 2% restante incluye licencias de datos. «Estos programas pueden someternos a enfoques cambiantes para la regulación de estos datos e implican leyes, reglas y regulaciones complejas y en desarrollo sobre privacidad y protección de datos, apropiación indebida y propiedad intelectual», dijo Reddit en La presentación actualizada. Un portavoz de la FTC se negó a hacer comentarios. Reddit dijo que celebró algunos acuerdos de licencia de datos en enero con un valor total de contrato de $ 203 millones durante dos o tres años. Espera reconocer al menos 66,4 millones de dólares de estos acuerdos en 2024. La misma semana en que Reddit presentó su oferta pública inicial, Google anunció una asociación ampliada con la compañía, dando al gigante de las búsquedas acceso a datos para entrenar sus modelos de inteligencia artificial, entre otros usos. «Creemos que los datos de nuestra plataforma en crecimiento serán un elemento clave en la capacitación de grandes modelos de lenguaje («LLM») líderes y servirán como un canal de monetización adicional para Reddit», dijo la compañía en su prospecto. Reddit dijo que «no le sorprende que La FTC ha expresado interés» en el asunto, considerando «la naturaleza novedosa de estas tecnologías y acuerdos comerciales». «No creemos que hayamos incurrido en ninguna práctica comercial desleal o engañosa», dijo Reddit. «La carta indicaba que el personal de la FTC estaba interesado en reunirse con nosotros para conocer más sobre nuestros planes y que la FTC tenía la intención de solicitarnos información y documentos a medida que continúa su investigación». Reddit señaló que cualquier trato con los reguladores podría ser «largo y impredecible» y podría resultar en «costos sustanciales» y otras investigaciones y cambios de productos que podrían «requerir que cambiemos nuestras políticas o prácticas, desviar la administración y otros recursos de nuestro negocio, o de otro modo impactar negativamente nuestro negocio, resultados de operaciones, condición financiera , y perspectivas.»El negocio de licencias de datos de Reddit estuvo en el centro de una protesta generalizada de los moderadores de Reddit, quienes se molestaron durante el verano cuando la compañía anunció un cambio de precios que afectaba a algunos desarrolladores externos que utilizan su interfaz de programación de aplicaciones, o API, para crear aplicaciones. La compañía dijo en ese momento que el aumento del precio de la API era necesario para garantizar que fuera compensado adecuadamente por empresas de tecnología como Google y OpenAI, que desvían cantidades masivas de datos de Reddit para ayudar a entrenar y mejorar las capacidades de sus modelos de IA. . Pero varios desarrolladores se quejaron de que la actualización de la API resultó demasiado costosa para continuar operando sus aplicaciones de Reddit, que algunos Redditors utilizaron para ayudarlos a moderar las discusiones.
Source link