**Zoom anuncia el rival de Google Docs y Word con IA integrada: esto es todo lo que puede hacer **
https://i.blogs.es/48d7e7/zoom/1024_2000.jpeg
Desde el auge de Zoom (https://www.xatakamovil.com/aplicaciones/zoom-guia-completa-todo-aplicacion-videollamadas-grupales-100-personas) durante el periodo de confinamiento, la plataforma ha pasado por una serie de grandes cambios. Ya ha demostrado que se trata de una compañía que sabe aprovechar el momento y las nuevas tendencias, y prueba de ello es su gran transformación desde la inclusión de una inteligencia artificial (https://www.genbeta.com/actualidad/chatgpt-tambien-tus-reuniones-zoom-su-asistente-se-actualiza-esta-inteligencia-artificial-que-resume-videoconferencias) capaz de actuar como acompañante para los usuarios, **pudiendo hacer resúmenes y transcripciones de las reuniones**, y mucho más.
Durante su último evento también ha dado a conocer la llegada de su última herramienta, la cual puede hacer frente a otras tan consolidadas en este sector como Google Docs o Microsoft Word. Hablamos de Zoom Docs, **un espacio de trabajo impulsado por IA** que ofrecerá a los usuarios numerosas características. Te las contamos bajo estas líneas.
Zoom Docs, un nuevo rival para Google Docs y Microsoft Word
Zoom está viviendo una segunda vida ahora que la inteligencia artificial también está de su parte. Desde la compañía tienen intención de seguir por este camino, y todo indica que **la IA tomará un papel muy importante** en todos sus proyectos.
"A medida que los modelos de trabajo siguen evolucionando y presentando nuevos retos, una cosa seguirá siendo la misma: las herramientas eficaces de colaboración y comunicación son cruciales para que las empresas tengan éxito", afirmó Eric S. Yuan, fundador y CEO de Zoom.
https://i.blogs.es/8d6e5c/1366_2000/375_142.webp (https://www.genbeta.com/actualidad/ceo-que-despidio-a-900-personas-llamada-zoom-ha-recibido-clases-liderazgo-ahora-sabe-que-hay-que-ser-amable)
En Genbeta (https://www.genbeta.com/actualidad/ceo-que-despidio-a-900-personas-llamada-zoom-ha-recibido-clases-liderazgo-ahora-sabe-que-hay-que-ser-amable)
El CEO que despidió a 900 personas en una llamada de Zoom ha recibido clases de liderazgo y ahora ya sabe que… hay que ser amable (https://www.genbeta.com/actualidad/ceo-que-despidio-a-900-personas-llamada-zoom-ha-recibido-clases-liderazgo-ahora-sabe-que-hay-que-ser-amable)
Durante la presentación de todas sus novedades, la compañía ha dado a conocer Zoom Docs, **una especie de procesador de textos colaborativo** en el que le acompañarán todo tipo de herramientas basadas en inteligencia artificial para apoyar a los usuarios con su trabajo.
En Zoom Docs, los usuarios podrán hacer un seguimiento de sus proyectos, gestión de datos, utilizarlo como herramienta de desarrollo de wikis, y mucho más. La idea es que los usuarios puedan obtener un espacio de trabajo versátil para el trabajo híbrido. Además, la compañía asegura que **su herramienta podrá integrarse con otras aplicaciones de terceros** para ampliar su experiencia.
Los usuarios pueden personalizar fácilmente el diseño de sus documentos insertando tablas, contenido y bloques de imágenes para organizar datos, proyectos y flujos de trabajo, o **aprovechar las capacidades de su inteligencia artificial** para ponerse al día con el contenido rápidamente y poder hacer búsquedas entre todos nuestros documentos, junto a otras opciones.
Nueva función de pizarra digital para su IA generativa
Como decíamos al principio, Zoom estrenó hace un tiempo su asistente inteligente AI Companion. Ahora esta IA **presenta la nueva función de pizarra**, la cual está llegando todavía a más países. Básicamente, los usuarios podrán obtener resúmenes de sus reuniones, redactar correos con Zoom Mail, y mucho más.
https://i.blogs.es/00b297/whiteboard-content-generation/450_1000.webp
Imagen: Zoom
AI Companion se ofrece sin coste a los usuarios de pago de cuentas elegibles. Esta IA ahora también puede generar ideas en una pizarra digital y organizarlas en categorías, una forma de trabajo colaborativo útil para las empresas y equipos de trabajo.
Según la compañía, Zoom Docs **llegará en algún punto de 2024**, sin una fecha todavía concretada. En cuando a la nueva función de su IA, ya se está extendiendo en determinadas regiones. La compañía parece sumida en levantar todo un ecosistema de herramientas para el trabajo híbrido, y la IA podría ser el elemento clave del éxito de sus productos. Todo queda por saber si sus productos acaban teniendo éxito entre las empresas.
En Genbeta \| Esta IA transcribe y resume tus reuniones de Google Meet y Zoom automáticamente y gratis: así funciona 'tl;dv' (https://www.genbeta.com/herramientas/esta-ia-transcribe-resume-tus-reuniones-google-meet-zoom-automaticamente-gratis-asi-funciona-tl-dv)
\-
La noticia
_Zoom anuncia el rival de Google Docs y Word con IA integrada:…
https://www.genbeta.com/actualidad/zoom-anuncia-rival-google-docs-word-ia-integrada-esto-todo-que-puede-hacer
**Google es, cada vez más, el 'buscador por defecto' de la policía en EEUU, y no por lo obvio: la privacidad está pagando el pato **
https://i.blogs.es/accfb3/googlepolicia/1024_2000.jpeg
**Google**, siendo como es uno de los mayores gigantes tecnológicos del mundo, y ostentando una posición cuasi-monopolística en materia de posicionamiento (Google Maps) y búsquedas web (Google Search), **recopila ingentes cantidades de información sobre los usuarios y sus hábitos**.
Por ejemplo, mediante el uso de registros de posicionamiento GPS, y de conexiones a redes Wi-Fi y torres de telefonía, Google puede **rastrear la ubicación de una persona con una precisión sorprendente**. Esto puede ser utilizado por la propia compañía con fines publicitarios… pero también por las fuerzas de seguridad para sus investigaciones.
Los de Mountain View, de hecho, reconocen que ceden en muchos casos esta información cuando se presenta una orden judicial. Esta práctica, sin embargo, está **cada vez más envuelta en la controversia** a medida en que se convierte en un recurso más habitual por parte de la policía.
'Robert Potts y la radio policial'
Veamos un caso concreto y real. Enero de 2020: Robert Potts, agente de policía en Raleigh, Carolina del Norte, sufrió el robo de su vehículo policial, junto con el equipo sensible que portaba: una pistola de entrenamiento, esposas y una radio portátil. Lo que siguió a este robo fue una serie de eventos que **arrojan luz sobre el 'modus operandi' de la policía estadounidense** con respecto al uso de datos de Google en investigaciones policiales.
La policía de Raleigh pudo inutilizar su radio a distancia para que las comunicaciones policiales no pudieran ser espiadas, pero no quisieron dar el asunto por zanjado con eso… y, pocos días después del robo, remitieron a Google una orden judicial en la que exigían la entrega de dos tipos de datos:
- **Una lista de las personas que se encontraban en el barrio** cuando se produjo el robo.
- La **identificación a cualquiera que hubiera buscado en Google "Motorola APX 6000"**(el modelo de la radio) en los días posteriores.
https://i.blogs.es/79efb5/1366_2000/375_142.webp (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
En Genbeta (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
"Caminar por la calle siendo sospechoso": el sistema de vigilancia a gran escala de la UE por reconocimiento facial avanza (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
La compañía, efectivamente, **entregó dicha información**. Según la policía, esta clase de peticiones pueden ayudar a orientar investigaciones cuando la falta de indicios más 'tradicionales' les impide avanzar… pero para eso se les concede el derecho a **hurgar en la información de cientos o miles de personas totalmente ajenas** a la comisión del delito.
Otro concepto de 'búsqueda inversa'
Y es que la diferencia entre ambas recopilaciones de datos (la tradicional y la encargada a Google) **no se diferencian únicamente en el origen de los datos, sino en su enfoque sobre el papel de la privacidad de los inocentes**: en lugar de identificar a un sospechoso y buscar una orden de registro específica, la policía establece parámetros generales, como coordenadas geográficas o términos de búsqueda, y le pide a Google que proporcione resultados, creando así una lista de posibles sospechosos.
Para muchos activistas en los EE.UU. (y en múltiples países con 'estado de derecho') esta práctica supone una inversión clara de la protección constitucional contra registros injustificados. **Y, por supuesto, ya ha generado graves errores judiciales**, como cuando en 2018 un hombre en Arizona fue arrestado —acusado nada menos que por asesinato— sobre la base de sus datos de ubicación recopilados por Google. Más tarde se demostró que no tenía nada que ver con el caso.
Hemos dejado de tener un sospechoso y buscar pruebas sobre el mismo para buscar pruebas sobre miles de personas en busca de un sospechoso
Google, buscador por defecto… también para la policía
Sin embargo, en los EE.UU., este precedente les ha importado poco: en estos años, la policía no ha hecho sino aumentar su uso de las órdenes judiciales de entrega de datos para Google, convirtiéndose en **una herramienta tentadora a la que a menudo recurren incluso cuando tienen otras pistas disponibles**.
De hecho, en algunos casos, se ha convertido en su 'enfoque por defecto'. Hasta el punto de que, este año, Google ha alcanzado ya un récord de 60.472 solicitudes en los Estados Unidos, **más del doble que en 2019**.
La policía recurre directamente a Google porque otras compañías que podrían ayudar en la labor de geolocalización…
https://www.genbeta.com/seguridad/google-cada-vez-buscador-defecto-policia-eeuu-no-obvio-privacidad-esta-pagando-pato
**Una empresa española, obligada a indemnizar a un empleado por recurrir al reconocimiento facial para vigilarle irregularmente **
https://i.blogs.es/135763/reco2/1024_2000.jpeg
**El uso del reconocimiento facial en el ámbito laboral acaba de generar un importante precedente legal en España**, con una sentencia que reconoce el derecho de un trabajador a ser indemnizado por su antigua empresa. Pero, por reciente que sea esta noticia, no es la primera vez que nos hacemos eco de estos hechos.
Hace casi medio año (https://www.genbeta.com/actualidad/que-tu-empresa-use-foto-tuya-para-recoger-datos-biometricos-controlarte-avisar-ilegal-aedp-multa-a-empresa), en Genbeta abordamos del caso de una empresa alicantina de fabricación de productos de plástico (Albero Forte SL) que se enfrentaba a una multa de 12.000 euros, impuesta por la Agencia Española de Protección de Datos (AEPD), por **fotografiar a sus empleados para crear una base de datos biométrica** utilizada después para el control de entradas y salidas en la sede de la empresa basado en reconocimiento facial.
A pesar de que los empleados habían firmado un consentimiento, este documento les informaba que sus fotos podrían utilizarse para **fines como la publicación en la página web de la empresa, redes sociales y materiales promocionales.** Sin embargo, no se mencionaba la utilización de las imágenes para el reconocimiento facial, lo que constituía una violación de la privacidad, según la sentencia.
Ya no es sólo la AEPD, también el juez
Ahora, la sentencia del Juzgado de lo Social nº2 de Alicante, se suma al punto de vista de la AEPD y reconoce la falta muy grave contra la intimidad del trabajador, estableciendo un importante precedente: en España, hasta ahora, no habíamos presenciado **un caso tan significativo en el que un trabajador recibiera una indemnización por el uso irregular de reconocimiento facial** en el entorno laboral.
https://i.blogs.es/79efb5/1366_2000/375_142.webp (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
En Genbeta (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
"Caminar por la calle siendo sospechoso": el sistema de vigilancia a gran escala de la UE por reconocimiento facial avanza (https://www.genbeta.com/actualidad/caminar-calle-siendo-sospechoso-sistema-vigilancia-a-gran-escala-ue-reconocimiento-facial-avanza)
Y eso es relevante incluso si **la multa de 6.251 euros impuesta por el juez es la cifra más baja** para infracciones calificadas como "muy graves" en la anterior legislación de infracciones.
Argumentación
En el transcurso del juicio, la estrategia de defensa de Plastic Forte se basó en una línea argumentativa similar a la utilizada en su fallido proceso ante la Agencia Española de Protección de Datos (AEPD), argumentando que la norma no incluye el fichaje de los empleados entre las circunstancias que requieren una evaluación de riesgos.
Coherentemente, el Juzgado de Alicante adoptó el mismo argumento que el organismo regulador de la protección de datos para **desestimar dicha alegación**:
> "No estamos ante una lista exhaustiva, sino que ha de valorarse la complejidad del proceso de gestión de riesgo, teniendo en cuenta no el tamaño de la entidad, la disponibilidad de recursos, la especialidad o sector de esta, sino el posible impacto de la actividad de tratamiento sobre los interesados y la propia dificultad del tratamiento".
Además, el juez argumenta en su sentencia que
> "Al analizar la proporcionalidad de un sistema biométrico propuesto, es preciso considerar previamente si el sistema es necesario para responder a la necesidad identificada, es decir, si es esencial para satisfacer esa necesidad, y no solo el más adecuado o rentable".
https://i.blogs.es/0c4808/etienne-girardet-cxtccjuo2hm-unsplash/375_142.webp (https://www.genbeta.com/a-fondo/software-para-vigilar-a-trabajador-remoto-estudio-revela-consecuencias-esta-desconfianza-empresas)
En Genbeta (https://www.genbeta.com/a-fondo/software-para-vigilar-a-trabajador-remoto-estudio-revela-consecuencias-esta-desconfianza-empresas)
Software para vigilar a un trabajador remoto. Un estudio revela las consecuencias de esta desconfianza de las empresas (https://www.genbeta.com/a-fondo/software-para-vigilar-a-trabajador-remoto-estudio-revela-consecuencias-esta-desconfianza-empresas)
> "Si el beneficio es relativamente menor, como una mayor comodidad o un ligero ahorro, entonces la pérdida de intimidad no es apropiada. En nuestro caso, no consta que se ofrecieran al actor otras opciones sobre el modo de fichaje, pudiendo habérsele ofrecido la posibilidad de fichar con tarjeta".
Precedentes
Hasta ahora, en nuestro país sólo había habido un gran proceso judicial que girase en torno al reconocimiento facial, y **no tuvo que ver con los empleados…
https://www.genbeta.com/actualidad/empresa-espanola-obligada-a-indemnizar-a-empleado-recurrir-al-reconocimiento-facial-para-vigilarle-irregularmente
**Qué puedes hacer si recibes una llamada de un número desconocido y quieres evitar caer en un fraude **
https://i.blogs.es/d0724b/telefono2/1024_2000.jpeg
**Las llamadas de números desconocidos son una molestia cotidiana para muchos usuarios** españoles hoy en día. En ocasiones, estas llamadas pueden ser más que una simple incomodidad, convirtiéndose en un intento de fraude o incluso una amenaza para la seguridad financiera y personal.
Sin embargo, no estamos hablando de ninguna particularidad de nuestro país: se trata de un problema generalizado en los países de nuestro entorno. De hecho, un estudio reciente de la Fraudehelpdesk neerlandesa se hace eco de que en dicho país (de sólo 17,5 millones de habitantes)…
- El año pasado se generaron pérdidas de 11 millones de euros por 15.000 llamadas fraudulentas.
- Hasta septiembre de 2023, se han notificado 5.433 casos, generando pérdidas de 8 millones de euros.
De modo que repasemos **algunos consejos** sobre cómo protegerte de estas llamadas no deseadas y cómo actuar ante posibles fraudes telefónicos:
- **No contestes:** Si recibes una llamada de un número desconocido o sospechoso, evita contestar. Muchas veces, si respondes, no obtendrás una respuesta y la llamada se cortará. Si devuelves la llamada, podrías incurrir en costos elevados.
- **Verifica la identidad:** Si alguien se hace pasar por un representante de una institución fiable, como un banco o una entidad gubernamental, cuelga y busca el número oficial en su sitio web. Luego, llama a ese número para confirmar la autenticidad de la llamada.
- **Establece un código de seguridad:** Con las personas de tu círculo cercano, establece un código de seguridad o una pregunta secreta que solo ustedes conozcan. Esto te ayudará a verificar la identidad de la persona que llama y evitar fraudes de suplantación, como el 'timo del hijo' (https://www.genbeta.com/seguridad/timo-hijo-estafa-que-ha-vuelto-a-whatsapp-cuenta-hija-a-que-suplantaron-para-robar-2500-eur-a-su-padre).https://i.blogs.es/db0c1d/telefon/375_142.webp (https://www.genbeta.com/seguridad/guardia-civil-advierte-peligro-wangiri-estafa-llamada-perdida-asi-puedes-protegerte)
En Genbeta (https://www.genbeta.com/seguridad/guardia-civil-advierte-peligro-wangiri-estafa-llamada-perdida-asi-puedes-protegerte)
La Guardia Civil advierte del peligro de 'Wangiri', la estafa de la llamada perdida. Así puedes protegerte (https://www.genbeta.com/seguridad/guardia-civil-advierte-peligro-wangiri-estafa-llamada-perdida-asi-puedes-protegerte)
- **Bloquea números desconocidos:** Si recibes llamadas constantes de números extranjeros desconocidos, considera bloquearlos en tu teléfono. También puedes informar a tu proveedor de servicios, ya que muchos tienen un sistema para lidiar con este tipo de llamadas.
- **No compartas información personal:** Nunca reveles información personal, como números de cuenta o contraseñas, por teléfono. Las instituciones legítimas nunca solicitarán esta información de esta manera.
- **Denuncia el fraude:** Si caes en una estafa telefónica, comunícalo a tu proveedor de servicios. Además, es importante presentar una denuncia ante la policía para que puedan investigar y tomar medidas contra los estafadores.
Apps para saber quién te llama
Si usas teléfono móvil, debes saber que **hay apps que resultan útiles para identificar y bloquear llamadas no deseadas**, así como para evitar el acoso telefónico y las llamadas de telemarketing. Aquí hay un resumen de las aplicaciones mencionadas, que podrás encontrar en la Google Play Store y/o en la App Store:
- **Truecaller:** Esta aplicación es conocida por identificar llamadas y SMS, además de bloquearlos. Utiliza una lista spam actualizada por usuarios de todo el mundo para identificar números desconocidos. Requiere permisos para acceder a tu lista de contactos y ofrece funciones adicionales como chat, grabación de llamadas y copias de seguridad.
- **Whoscall:** Whoscall identifica llamadas desconocidas y bloquea números de teléfono spam, incluyendo llamadas robóticas y de telemarketing. No requiere conexión a internet y filtra un gran número de llamadas al día gracias a su extensa base de datos.
https://i.blogs.es/5b6d40/llamada/375_142.webp (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
En Genbeta (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
Mucho cuidado con lo que dices nada más descolgar el teléfono: podrías caer en la trampa de esta nueva estafa (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
- **TrapCall:** Esta aplicación te ayuda a descubrir quién te llama desde un número desconocido o privado y te permite bloquearlos. También puede enviar un SMS con información sobre el número. Ofrec…
https://www.genbeta.com/seguridad/que-puedes-hacer-recibes-llamada-numero-desconocido-quieres-evitar-caer-fraude
**TikTok, multada con la histórica cantidad de 345 millones € en la UE por violar la protección de datos de los menores de edad **
https://i.blogs.es/97b64e/tiktok_principal/1024_2000.jpeg
La popular plataforma de redes sociales **TikTok acaba de ser multada con la histórica cifra de 345 millones de euros** por violar las normas europeas de privacidad en relación con el manejo de los datos personales de los niños, según lo anunció el regulador de datos de Irlanda, responsable de supervisar TikTok en toda la Unión Europea (al estar su sede europea radicada en Dublín).
Y es que la investigación llevada a cabo este organismo (el DPC, por sus siglas en inglés) descubrió que esta aplicación social basada en vídeos, propiedad de una empresa china, **tenía configuraciones por defecto que hacían que las cuentas de adolescentes (13-17 años) fueran públicamente visibles**… lo que permitió que cualquier persona pudiera acceder a los vídeos que estos usuarios publicaban, así como comentarlos.
El DPC también determinó que resultaba muy fácil para niños menores de 13 años registrarse en la plataforma, a pesar de que teóricamente está prohibido que sean usuarios de la misma. Además, **la función de supervisión parental de la aplicación**, que permite a los adultos gestionar la configuración de la cuenta de sus hijos, **no era lo suficientemente rigurosa y a menudo podía ser pasada por alto**.
A pesar de sus problemas legales, TikTok continúa siendo una plataforma popular, utilizada activamente por 134 millones de europeos cada mes
https://i.blogs.es/4178d7/christian-lue-mzwbmnp7nro-unsplash/375_142.webp (https://www.genbeta.com/actualidad/ue-ha-multado-a-meta-1-200-millones-cifra-record-esto-que-han-hecho-tus-datos-para-recibirla)
En Genbeta (https://www.genbeta.com/actualidad/ue-ha-multado-a-meta-1-200-millones-cifra-record-esto-que-han-hecho-tus-datos-para-recibirla)
Meta desafió a la Unión Europea y amenazó con irse por la normativa de protección de datos. Ahora ha recibido una multa récord (https://www.genbeta.com/actualidad/ue-ha-multado-a-meta-1-200-millones-cifra-record-esto-que-han-hecho-tus-datos-para-recibirla)
Respuesta a las acusaciones
TikTok ha respondido a las conclusiones del DPC, alegando que **ya había realizado cambios significativos en la plataforma antes de que comenzara la investigación en septiembre de 2021**. Entre estos cambios se incluyó configurar todas las cuentas de usuarios menores de 16 años como privadas por defecto.
Elaine Fox, directora de privacidad de TikTok para Europa, ha llegado a afirmar que la mayoría de las críticas del DPC "ya no son relevantes".
Sin embargo, el organismo regulador sostiene que —con independencia de dichos cambios posteriores— **estas violaciones ocurrieron durante el período de tiempo comprendido entre julio y diciembre de 2020**. Además, durante dicho período de tiempo, las cuentas de menores de edad también podían vincularse con cuentas de adultos no verificadas.
El DPC también señaló que, **tras esos cambios, TikTok había seguido alentando a los adolescentes que se unían a la plataforma a hacer públicas sus cuentas y vídeos** a través de sutiles manipulaciones que suelen calificarse como "patrones oscuros" (https://www.xataka.com/privacidad/patrones-oscuros-asi-como-amazon-booking-ryanair-nos-enganan-diseno-web-tramposo-1). Estos mensajes engañosos deberán ser modificados por la empresa en un plazo de tres meses, según la orden del regulador.
El DPC ha criticado a la plataforma por no explicar adecuadamente a los adolescentes las consecuencias de hacer públicos sus contenidos y cuentas
Relaciones UE-TikTok
La multa de €345 millones de euros es la mayor jamás impuesta a esta red social por cuestiones de privacidad y constituye **la quinta mayor multa impuesta a una empresa tecnológica a instancias del Reglamento General de Protección de Datos** (GDPR (https://www.genbeta.com/a-fondo/como-te-puede-afectar-nueva-ley-proteccion-datos-europa)) de la Unión Europea. Esta sanción llega en un momento de crecientes tensiones entre la Unión Europea y China en relación con temas de tecnología y protección de datos.
La compañía propietaria de TikTok, ByteDance, anunció recientemente su intención de trasladar los datos de usuarios europeos a un centro de datos dentro del territorio de la UE en un esfuerzo responder las preocupaciones de las instituciones europeas sobre la seguridad de los datos… lo que no ha evitado que siga bajo investigación por **la posible transferencia ilegal de datos de usuarios europeos a China**.
Vía \| The Guardian (https://www.theguardian.com/technology/2023/sep/15/tiktok-fined-345m-for-breaking-eu-data-law-on-childrens-accounts)
Imagen \| Pixabay
En Genbeta \| Amazon cede ante la UE para evitar una multa millonaria: dice que dejará de usar en su beneficio lo que sabe de sus vendedores (https://www.genbeta.com/actualidad/amazon-cede-ue-…https://www.genbeta.com/actualidad/tiktok-multada-historica-cantidad-345-millones-eur-ue-violar-proteccion-datos-menores-edad
**Los vídeos de famosos hablando en inglés nos están impresionando. Y eso que IA usada es la más cutre**
https://i.blogs.es/6a4991/ingles-rajoy/1024_2000.jpeg
En los últimos días, hemos visto como internet se ha llenado de vídeos de diferentes famosos hablando en inglés. Desde Belén Esteban con una pronunciación de diez (https://www.genbeta.com/actualidad/famosos-espanoles-hablan-ingles-videos-redes-sociales-gracias-a-esta-ia-que-tu-tambien-puedes-usar-gratis) hasta al propio expresidente Rajoy diciendo alguna de sus míticas frases en otro idioma. Y **es culpa de una inteligencia artificial que se ha desarrollado** y que a día de hoy ha colapsado por la gran cantidad de peticiones que se están lanzando para obtener un vídeo personalizado.
Estas IA han destacado precisamente por mantener (casi) exactamente las mismas palabras que en el lenguaje original, pero además de esto **el tono de la persona original también se mantiene** a la hora de realizar el cambio de lenguaje. Y esto es precisamente lo que le da mucho más realismo y por ende es más cómico para que triunfe en internet.
Dos IA destacan en la red, pero la gente está optando por la 'más cutre'
Y es que hay que tener en cuentas que estas IA se han creado originalmente seguro para poder ayudar a la transcripción de los vídeos con el objetivo de que **se doblen para diferentes idiomas**. Y todo esto sin tener que contratar a un actor de doblaje y un estudio para realizar el cambio de idioma a un vídeo para que sea más accesible a todos. Un avance que en un futuro (aunque seguramente muy largo) podría ayudar al mundo del cine o los videojuegos.
Pero como estamos acostumbrados, estas herramientas pueden terminar derivando a otra finalidad muy diferente como **cambiar la voz a personajes públicos.** Actualmente, son dos las IA que están colmando el mercado pero tienen diferencias importantes.
https://i.blogs.es/f78d23/belen/450_1000.webp (https://twitter.com/norcoreano/status/1702050152167457017)
La primera de ellas es HeyGen (https://www.heygen.com/) que sin duda cuenta con una calidad muy alta a la hora de realizar esta transcripción. Y es que lo que hace **es coger el audio original del vídeo**, la IA en ese momento lo traduce al idioma que se solicite (inglés, coreano, japonés...) y se inserta la pista de audio nuevamente en el vídeo. Pero no se queda aquí, ya que también va a modificar el movimiento de los labios de la persona que está hablando para que se adapte a las palabras que se dicen en el idioma traducido.
https://i.blogs.es/65ac74/mesi/450_1000.webp (https://twitter.com/javifernandez/status/1701005160435298371)
Vídeo con la IA que modifica el movimiento de los labios
Todas estas características hacen que la calidad sea mucho más alta, y lo mejor de todo es que cuando se tratan de vídeos cortos se puede hacer **una prueba gratuita** (aunque ahora mismo tiene una alta cola para poder utilizar la inteligencia artificial).
Pero la gran mayoría de vídeos que estamos viendo en la red están optando por usar una IA que tiene una calidad menor. Estamos hablando de rask.ia (https://es.rask.ai/) que ofrece un resultado, que **para el ámbito cómico es más que suficiente.** Y es que cambia las voces de estos vídeos que se suben (con menos exactitud que la herramienta anterior), pero no agregan el cambio en el movimiento de los labios.
https://i.blogs.es/577f62/video2x-destacada/375_142.webp (https://www.genbeta.com/paso-a-paso/esta-herramienta-open-source-permite-escalar-ia-cualquier-imagen-video-gratis-asi-funciona-video2x)
En Genbeta (https://www.genbeta.com/paso-a-paso/esta-herramienta-open-source-permite-escalar-ia-cualquier-imagen-video-gratis-asi-funciona-video2x)
Esta herramienta open-source permite escalar con IA cualquier imagen y vídeo gratis: así funciona Video2X (https://www.genbeta.com/paso-a-paso/esta-herramienta-open-source-permite-escalar-ia-cualquier-imagen-video-gratis-asi-funciona-video2x)
Esto es algo que hace que esta sea una herramienta 'más mala', pero la gran mayoría de los usuarios **la están usando a diario para poder crear sus nuevos vídeos** y compartirlos en redes sociales para ganar interacción. Y es que se puede ver claramente que la calidad se reduce significativamente a la vista cuando los labios no se mueven acorde al idioma que estamos escuchando.
Pero en definitiva estamos ante un momento donde la IA **está triunfando en numerosos ámbitos**, y el ocio es otro de los usos que le está dando mucha gente a día de hoy.
En Genbeta \| El doblaje de audio en los vídeos llega a YouTube: cómo funciona y qué canales cuentan con esta opción (https://www.genbeta.com/a-fondo/doblaje-audio-videos-llega-a-youtube-como-funciona-que-canales-cuentan-esta-opcion)
\-
La noticia
_Los vídeos de famosos hablando en inglés nos están impresionando. Y eso que IA usada es la más cutre_ (https://www.genbeta.com/actualidad/videos-famosos-hablando-ingles-nos-estan-…https://www.genbeta.com/actualidad/videos-famosos-hablando-ingles-nos-estan-impresionando-eso-que-ia-usada-cutre
**Si usas Adobe Reader o Adobe Acrobat, actualiza ya mismo para solventar esta grave vulnerabilidad **
https://i.blogs.es/1db070/pdf/1024_2000.jpeg
El PDF es, hoy por hoy, el formato por excelencia a la hora de compartir e imprimir documentos. Y, pese a contar con una gran cantidad de alternativas muy válidas, **el rey del PDF sigue siendo la compañía que lo creó: Adobe**. Es por ello que sus herramientas para crear PDFs (Adobe Acrobat) y para visualizarlos (Adobe Reader) están tan presentes en PCs y Macs hoy en día.
Sin embargo, eso también significa que cuando una vulnerabilidad afecta a alguno de estos programas (o peor, a ambos), hay muchos usuarios que tienen un problema serio al que hacer frente.
Y ese es, precisamente, el caso: se ha detectado una vulnerabilidad 'de día cero' en ambos programas, **identificada como CVE-2023-26369**, lo que ha llevado a la compañía a lanzar una actualización crítica que solventa este problema de seguridad.
De hecho, la vulnerabilidad afecta tanto a las versiones de Windows como a las de macOS de **Acrobat DC, Acrobat Reader DC, Acrobat 2020 y Acrobat Reader 2020**. Concretamente, las versiones afectadas son éstas:
- 23.003.20284 y anteriores de Adobe Acrobat DC
- 23.023.20284 y anteriores de Adobe Reader DC
- 20.005.30516 y anteriores de Acrobat 2020 para Mac
- 20.005.30514 y anteriores de Acrobat 2020 para Windows
- 20.005.30516 y anteriores de Acrobat Reader 2020 para Mac
- 20.005.30514 y anteriores de Acrobat Reader Acrobat para Windows
https://i.blogs.es/1a9beb/vulnerabilidad-pdf-firmas-digitales/375_142.webp (https://www.genbeta.com/web/mejores-webs-para-trabajar-archivos-pdf)
En Genbeta (https://www.genbeta.com/web/mejores-webs-para-trabajar-archivos-pdf)
Las mejores webs para trabajar con archivos PDF (https://www.genbeta.com/web/mejores-webs-para-trabajar-archivos-pdf)
Esta vulnerabilidad ha sido clasificada con **una puntuación de 7,8 (sobre 10) en el sistema de puntuación CVSS**, lo que la califica como "crítica". Pero lo que la hace aún más preocupante es que a los expertos ya les consta que los ciberdelincuentes están explotando activamente esta vulnerabilidad.
Así funciona
La brecha de seguridad entra en la categoría de las conocidas como "escritura fuera de límites" (out-of-bounds write), permitiendo la **ejecución de código malicioso cuando se abre un documento PDF especialmente diseñado** para ello. Adobe, por razones obvias, no ha proporcionado detalles adicionales sobre la naturaleza precisa de esta vulnerabilidad ni sobre los objetivos de los ataques.
Sin embargo, y pese a lo crítico del asunto, hay un dato positivo en todo esto: **la vulnerabilidad sólo se puede explotar localmente**: el atacante debe tener acceso físico al dispositivo objetiv… o la víctima debe interactuar con el documento malicioso para que se ejecute el código.
Estas restricciones disminuyen el riesgo en comparación con vulnerabilidades que pueden explotarse de forma remota sin interacción del usuario. Aunque ya sabemos que existen docenas de ciberestafas basadas precisamente en convencer al usuario de que ejecute documentos maliciosos.
En Genbeta \| Cada vez más correos fraudulentos usan 'PDFs' adjuntos para colarte malware: cómo asegurarte de que un fichero es lo que dice ser (https://www.genbeta.com/seguridad/cada-vez-correos-fraudulentos-usan-pdfs-adjuntos-para-colarte-malware-como-asegurarte-que-fichero-que-dice-ser)
\-
La noticia
_Si usas Adobe Reader o Adobe Acrobat, actualiza ya mismo para solventar esta grave vulnerabilidad_ (https://www.genbeta.com/seguridad/usas-adobe-reader-adobe-acrobat-actualiza-para-solventar-esta-grave-vulnerabilidad?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
fue publicada originalmente en
**Genbeta** (https://www.genbeta.com?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
por Marcos Merino (https://www.genbeta.com/autor/marcos-merino?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
.
https://www.genbeta.com/seguridad/usas-adobe-reader-adobe-acrobat-actualiza-para-solventar-esta-grave-vulnerabilidad
**La Guardia Civil advierte del peligro de 'Wangiri', la estafa de la llamada perdida. Así puedes protegerte **
https://i.blogs.es/db0c1d/telefon/1024_2000.jpeg
Otra ciberestafa que resurge tras un tiempo inactiva. **El 'wangiri' o 'timo de la llamada perdida' ya está aquí de nuevo** para importunar —y, en algunos casos, robar— a los usuarios. Desde hace más de un año (https://twitter.com/guardiacivil/status/1533765650438451200), la Guardia Civil viene advirtiendo acerca de esta peligrosa modalidad de fraude, para recordar a la población la importancia de estar alerta ante cualquier llamada perdida que provenga de números desconocidos o con prefijos inusuales.
¿Qué es el Wangiri y cómo funciona?
**'Wangiri' es un término japonés que significa "llamada y corte"**, y se refiere a una modalidad de estafa telefónica que implica el cobro de tarifas especiales a las víctimas que devuelven llamadas perdidas de números internacionales.
Los estafadores utilizan **un sistema automatizado que genera miles de llamadas por minuto** y las corta después de que suenen una o dos veces, con el objetivo de que sus víctimas no puedan contestar, e inducirles así a devolver la llamada.
Cuando la víctima lo hace, cae en la trampa: **se inicia el cobro, y los estafadores obtienen ganancias a expensas del usuario**. La Guardia Civil ha identificado varios prefijos internacionales utilizados en esta estafa, entre los que destacan los siguientes:
- **355** (Albania).
- **225** (Costa de Marfil)
- **233** (Ghana)
- **234** (Nigeria)
https://i.blogs.es/5b6d40/llamada/375_142.webp (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
En Genbeta (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
Mucho cuidado con lo que dices nada más descolgar el teléfono: podrías caer en la trampa de esta nueva estafa (https://www.genbeta.com/seguridad/mucho-cuidado-que-dices-nada-descolgar-telefono-podrias-caer-trampa-esta-nueva-estafa)
Sin embargo, las autoridades advierten que existen otros prefijos y números que los estafadores emplean para llevar a cabo su engaño, por lo que se recomienda desconfiar de cualquier llamada perdida que provenga de un lugar desconocido o tenga un prefijo inusual.
Si devuelves la llamada, te cobran una tarificación especial, de la que el timador se lleva siempre una parte
Cómo protegerse del Wangiri
Para evitar caer en la trampa del Wangiri, se sugieren algunas medidas de seguridad:
1. **No devolver llamadas a números desconocidos**, especialmente si son de origen extranjero.
2. Comunicarse con su compañía telefónica para **bloquear llamadas internacionales no autorizadas** y establecer límites de gasto.
3. **Revisar detenidamente la factura** del teléfono para detectar cualquier cargo inusual y, en caso de encontrar alguno, informar a la compañía y realizar una investigación.
Si ya has caído víctima de esta estafa y te has dado cuenta tras revisar la factura, **puedes denunciarlo** ante las Fuerzas y Cuerpos de Seguridad del Estado presentando todas las evidencias, y **luego realizar una reclamación en el banco** presentando una copia de la denuncia para solicitar una posible devolución del dinero.
Además, se aconseja **recurrir a un buscador** para verificar que los números desconocidos cuya llamada pretendemos responder no estén ya clasificados como números de spam.
Recuerda que no todos los números de esta clase recurren a un esquema de estafa tipo Wangiri: **muchos buscan que descuelgues y se hacen pasar por bancos o compañías telefónicas o de la luz** con el fin de captar clientes para terceros, o para convencernos de proporcionarles nuestros datos personales.
**A otros, también muy de moda en estos tiempos, les basta con que descuelgues** y contestes '¿Sí?'; en muchos casos ellos mismos cortarán la llamada después de eso.
Imagen \| Marcos Merino mediante IA
En Genbeta \| El 'timo del hijo', la estafa que ha vuelto a WhatsApp: lo cuenta una hija a la que suplantaron para robar 2500 € a su padre (https://www.genbeta.com/seguridad/timo-hijo-estafa-que-ha-vuelto-a-whatsapp-cuenta-hija-a-que-suplantaron-para-robar-2500-eur-a-su-padre)
\-
La noticia
_La Guardia Civil advierte del peligro de 'Wangiri', la estafa de la llamada perdida. Así puedes protegerte_ (https://www.genbeta.com/seguridad/guardia-civil-advierte-peligro-wangiri-estafa-llamada-perdida-asi-puedes-protegerte?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
fue publicada originalmente en
**Genbeta** (https://www.genbeta.com?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
por Marcos Merino (https://www.genbeta.com/autor/marcos-merino?utm_source=feedburner&utm_medium=feed&utm_campaign=15_Sep_2023)
.
https://www.genbeta.com/seguridad/guardia-civil-advierte-peligro-wangiri-estafa-llamada-perdida-asi-puedes-protegerte
**Cuidado con estos códigos QR de BiciMAD en Madrid. Son falsos y tratan de robarnos nuestro dinero al escanearlos **
https://i.blogs.es/a1cf51/estacion-bicimad-museo-reina-sofia.jpg/1024_2000.jpeg
Día a día surgen nuevas estafas relacionadas con el phishing que involucran a nuestros dispositivos móviles o las cuentas de correo electrónico. Pero en estos últimos tiempos estamos viendo **una gran proliferación de estafas relacionadas con los códigos QR** que se han vuelto ya muy habituales en diferentes servicios.
Y es que cualquier persona que salga a dar una vuelta se va a encontrar actualmente algún código QR. En los restaurantes para consultar el menú, obtener instrucciones en un servicio público o acceder rápidamente a una aplicación que encontramos en una publicidad. Aquí vamos a encontrar casi siempre un código QR, y en el **servicio de alquiler de bicicletas de algunas ciudades como Madrid** también se encuentran. Aunque en este caso se están viendo afectados por una estafa que pone en peligro a todos sus usuarios.
BiciMAD es víctima de una estafa relacionada con los códigos QR
El último caso se está reportando en la empresa municipal de bicicletas en Madrid (BiciMAD) tal y como ha informado ElDiario.es (https://www.eldiario.es/madrid/somos/alertan-estafa-bicimad-colocar-pegatinas-codigos-qr-pasarelas-pago-online_1_10504329.html). Este ha sido el objetivo para estafar a todos los usuarios de este servicioa través de la técnica Qrshing (https://www.genbeta.com/a-fondo/phishing-a-traves-tu-qr-qrishing-asi-funciona-esta-estafa-que-alerta-policia-espana) **, suplantando la identidad a través de diferentes códigos QR** a los cuales los usuarios acceden confiándose que es una web oficial.
https://i.blogs.es/293e17/estafa/450_1000.webp
Y es que precisamente el _**modus operandi**_ de estos estafadores consiste en pegar un código QR en la bicicleta o el lugar de estacionamiento. Al estar en esa ubicación cualquier persona que quiera usar el servicio va a escanear el código para acceder a la web de la empresa municipal y hacer el pago por coger la bicicleta. Este código no funcionaba si se escaneaba con la app de BiciMAD, pero si se hacía con la cámara del dispositivo si que abría una ventana en el navegador.
Y es que efectivamente al escanear el código QR **los usuarios encontraban una web idéntica a la BiciMAD** con un sistema para proceder al pago del alquiler. Pero como era de esperar, esta plataforma no estaba desarrollada por la empresa municipal y únicamente buscaba el dinero de esta gente confiada que hacía el pago con sus tarjetas.
https://i.blogs.es/9244cb/qr0/375_142.webp (https://www.genbeta.com/seguridad/ese-qr-para-iniciar-sesion-tu-cuenta-empresarial-no-que-parece-te-estan-robando-datos)
En Genbeta (https://www.genbeta.com/seguridad/ese-qr-para-iniciar-sesion-tu-cuenta-empresarial-no-que-parece-te-estan-robando-datos)
Cuidado, ese código QR te está robando tu contraseña: los ciberestafadores prueban nuevos trucos (https://www.genbeta.com/seguridad/ese-qr-para-iniciar-sesion-tu-cuenta-empresarial-no-que-parece-te-estan-robando-datos)
Hemos podido conocer que el Ayuntamiento de Madrid ya **ha interpuesto una denuncia ante la Policía Nacional** por este caso tras recibir una alerta por parte de una usuaria en X. Esta descubrió efectivamente que alguien había pegado códigos QR fraudulentos encima de los originales para que fueran los primeros los escaneados.
Los QR son muy útiles, pero siempre que se escaneen con cabeza
Desde Kaspersky afirman que " _Los códigos QR son muy útiles en nuestro día a día, pero hay que tener especial cuidado si los escaneamos en espacios públicos, ya que pueden haber sido manipulados o colocados por ciberdelincuentes que intentan hacerse con los datos y el dinero de los usuarios_". Y es que como siempre decimos, hay que desconfiar a veces de casi todo.
https://i.blogs.es/71919e/qr/450_1000.webp
Es importante **ser responsable con los códigos QR que escaneamos** y verificar a través de su URL o accediendo a las páginas oficiales directamente como se deben usar. Además, es importante configurar siempre los sistemas de verificación de doble factor para evitar que sea tan fácil robar una contraseña o dinero de nuestra cuenta.
Pero como consejo que debemos quedarnos con este hecho es **nunca hacer pagos después de acceder a través de un código QR**. Porque como podemos ver aquí, es muy fácil que cualquier persona se pasee por una ciudad cambiando los códigos QR de aquellos servicios que son más utilizados para reunir una gran cantidad de dinero de sus víctimas.
En Genbeta \| Esta web te permite cambiar el diseño de tu código QR con inteligencia artificial al estilo de Midjourney: así puedes hacerlo (https://www.genbeta.com/paso-a-paso/esta-web-te-permite-cambiar-diseno-tu-codigo-qr-inteligencia-artificial-al-estilo-midjourney-asi-puedes-hacerlo)
\-
La noticia
_Cuidado con estos códigos…
https://www.genbeta.com/seguridad/cuidado-estos-codigos-qr-bicimad-madrid-falsos-tratan-robarnos-nuestro-dinero-al-escanearlos
**Ojo si a ti también te ha llegado a WhatsApp el aviso de unas fotos del terremoto que te pueden hackear el móvil "en 10 segundos" **
https://i.blogs.es/7aedb2/bulo/1024_2000.jpeg
En esta era de sobreinformación, consultas instantáneas y redes sociales, la desinformación se propaga —en el mejor de los casos— a la misma velocidad que la verdad. **Y la cosa es mucho peor durante momentos de crisis y emergencias**, en los que los bulos se difunden con notable facilidad.
Uno de los últimos ejemplos de esto ha tenido lugar **tras el reciente terremoto en Marruecos, cuando han empezado a circular mensajes alarmantes** sobre fotos supuestamente relacionadas con la catástrofe que, en teoría, pueden "hackear" tu teléfono en cuestión de segundos una vez las abres.
Este bulo, que se ha vuelto recurrente en situaciones similares, se propaga principalmente a través de WhatsApp, advirtiendo sobre la llegada de **unas fotos del terremoto de Marruecos**(o, peor aún, del 'terremoto de Calvario', ¡ocurrido en 2008 en Colombia!) **denominadas "Ondas Sísmicas CARD"** y asegurando que abrir estas imágenes resultará en el 'hackeo' y en la toma del control de nuestro dispositivo móvil en tan sólo 10 segundos.
https://i.blogs.es/1350f9/entv/450_1000.webp
Además, el mensaje en cuestión **insta a los destinatarios a difundir esta 'información'** a sus familiares y amigos como una medida de precaución.
Sin embargo, como han señalado diversos expertos y verificadores (https://www.newtral.es/fotos-terremoto-calvario-ondas-sismicas-card/20230911/) de noticias, **este mensaje es completamente falso**. No es la primera vez que se ha detectado un bulo de esta clase, ya que situaciones de emergencia (como el terremoto de Cariaco en Venezuela o la pandemia de COVID-19) han sido aprovechadas para difundir información falsa de manera similar.
https://i.blogs.es/1a95f2/whatsappmartinelli/375_142.webp (https://www.xataka.com/basics/video-martinelli-whatsapp-bulo-sentido-ignoralo-no-difundas)
En Xataka (https://www.xataka.com/basics/video-martinelli-whatsapp-bulo-sentido-ignoralo-no-difundas)
El 'vídeo de Martinelli' de WhatsApp es un bulo sin sentido, ignóralo y no lo difundas (https://www.xataka.com/basics/video-martinelli-whatsapp-bulo-sentido-ignoralo-no-difundas)
La característica común de estos mensajes es que **siempre contienen un elemento de alarma o urgencia**, invitando a los usuarios a realizar una acción inmediata, como compartir el mensaje o no abrir un archivo específico. Además, carecen de enlaces a fuentes oficiales o evidencia verificable que respalde sus afirmaciones.
Es importante destacar que, hasta el momento, **no existen pruebas de que abrir una foto en un dispositivo móvil pueda "hackearlo en 10 segundos"**: este tipo de acciones requiere tecnología costosa y, por lo general, se dirige a objetivos específicos (altos cargos) en lugar de a usuarios comunes.
Ah, y tampoco tenemos muy claro **a qué se refiere el mensaje de marras con la afirmación de que las imágenes se denominan "Ondas Sísmicas CARD"**… ¿se refiere al nombre del fichero? —que no se puede ver en WhatsApp—, ¿o quizá a un texto que aparezca dentro de las mismas? —suerte sabiendo si el texto está dentro de la imagen sin abrirla primero—.
¿Qué hacer?
Si has recibido el mensaje en cuestión y no sabes qué hacer con él, **es muy sencillo: pasar de él**. Y si es posible, explicar a quien te lo ha hecho llegar que se trata de un bulo sin sentido, para evitar que lo siga difundiendo.
En estos casos siempre hay que optar por no propagar información sin verificar y desconfiar de mensajes que generen alarma sin evidencia sólida que los respalde. Piensa que **la Policía y la Guardia Civil tienen presencia en múltiples redes sociales**, y las suyas serían las primeras cuentas en difundir algo así.
En Genbeta \| Aunque el límite al reenvío de mensajes virales en WhatsApp sea un rollo, es efectivo: son desinformación con mayor probabilidad (https://www.genbeta.com/mensajeria-instantanea/limite-al-reenvio-mensajes-virales-whatsapp-sea-rollo-efectivo-desinformacion-mayor-probabilidad)
\-
La noticia
_Ojo si a ti también te ha llegado a WhatsApp el aviso de unas fotos del terremoto que te pueden hackear el móvil "en 10 segundos"_ (https://www.genbeta.com/seguridad/ojo-a-ti-tambien-te-ha-llegado-a-whatsapp-aviso-unas-fotos-terremoto-que-te-pueden-hackear-movil-10-segundos?utm_source=feedburner&utm_medium=feed&utm_campaign=13_Sep_2023)
fue publicada originalmente en
**Genbeta** (https://www.genbeta.com?utm_source=feedburner&utm_medium=feed&utm_campaign=13_Sep_2023)
por Marcos Merino (https://www.genbeta.com/autor/marcos-merino?utm_source=feedburner&utm_medium=feed&utm_campaign=13_Sep_2023)
.
https://www.genbeta.com/seguridad/ojo-a-ti-tambien-te-ha-llegado-a-whatsapp-aviso-unas-fotos-terremoto-que-te-pueden-hackear-movil-10-segundos
**Así puedes hacer que el rastreador de ChatGPT no obtenga información de tu sitio web para entrenar sus modelos de lenguaje **
https://i.blogs.es/f57577/chatgpt/1024_2000.jpeg
OpenAI revolucionó la industria tecnológica con el lanzamiento de ChatGPT (https://www.genbeta.com/a-fondo/chatgpt-guia-a-fondo-que-como-usarlo-mejor-que-puedes-hacer-este-chat-conversacional-ia), un chatbot capaz de interactuar con nosotros en lenguaje natural y que muchos ya han adoptado como herramienta enfocada a la productividad (https://www.genbeta.com/a-fondo/nueve-prompts-chatgpt-para-ahorrar-horas-trabajo-hacer-tus-tareas-segundos) en su día a día. Sin embargo, a no todo el mundo le entusiasma la idea de que esta inteligencia artificial **haya sido entrenada con el contenido de infinidad de páginas web**sin el consentimiento expreso (https://www.genbeta.com/actualidad/grandes-ias-se-estan-entrenando-consentimiento-asi-puedes-comprobar-que-webs-se-han-usado-para-ello).
Aunque ya es tarde para hacer algo sobre los datos que ya ha recopilado su modelo de lenguaje, **puedes impedir que sus rastreadores afecten a tu sitio web** de manera muy sencilla. En este artículo te vamos a enseñar cómo hacerlo.
Cómo impedir el acceso de rastreadores a tu página web
OpenAI utiliza un rastreador web llamado GPTBot. Este rastreador se encarga de recopilar información de sitios web de forma automática para entrenar los modelos de lenguaje de la compañía, entre ellos GPT-4 (https://www.genbeta.com/a-fondo/gpt-4-guia-a-fondo-que-como-funcionara-cuando-se-lanzara-que-novedades-integrara-respecto-a-chatgpt-3-5). De hecho, **es una práctica muy común** y es precisamente uno de los métodos de Google para obtener información sobre el contenido de cualquier página web.
Sin embargo, si quieres impedir que GPTBot se adentre en tu sitio web para obtener información y entrenar con estos datos su modelo de lenguaje, puedes hacerlo de forma muy sencilla. Para ello **tan solo tendrás que modificar el fichero ‘** _**robots.txt**_ **’ de tu sitio web**.
https://i.blogs.es/827a78/emiliano-vittoriosi-kdnhf7vjsik-unsplash/375_142.webp (https://www.genbeta.com/actualidad/ofertas-trabajo-relacionadas-chatgpt-linkedin-se-multiplican-21-ano)
En Genbeta (https://www.genbeta.com/actualidad/ofertas-trabajo-relacionadas-chatgpt-linkedin-se-multiplican-21-ano)
Las ofertas de trabajo relacionadas con ChatGPT en LinkedIn se multiplican por 21 en menos de un año (https://www.genbeta.com/actualidad/ofertas-trabajo-relacionadas-chatgpt-linkedin-se-multiplican-21-ano)
La mayoría de los sitios web disponen de este fichero, y suele ser público. Puedes hacer la prueba si entras a ‘_genbeta.com/robots.txt_ (https://www.genbeta.com/robots.txt)’. Este archivo de texto cuenta con parámetros indicados por el administrador para gestionar la configuración y comportamiento de los bots y rastreadores.
Por ejemplo, si quisieses impedir el acceso al bot de Google en tu página web, lo único que tendrías que hacer es modificar la línea de Googlebot e incluir lo siguiente:
> `User-agent: Googlebot`
> `Disallow: /`
> `User-agent: *`
> `Allow: /`
Las primeras dos líneas bloquean Googlebot para que no pueda acceder a tu sitio web, mientras que las dos últimas líneas restantes permiten a cualquier otro rastreador acceder a tu web. Si tan solo quieres bloquear el acceso a una parte específica de tu página web, tan solo debes indicar en el archivo lo siguiente:
> `User-agent: Googlebot`
> `Disallow: /actualidad/`
De esta forma, podríamos bloquear el acceso a Googlebot para que deje de rastrear cualquier información encontrada en ‘ _genbeta.com/actualidad_’. Si no cuentas con el archivo ‘robots.txt’ en tu página web, **puedes crearlo manualmente y subirlo**.
Una vez explicado el funcionamiento de este archivo de texto con el ejemplo de Googlebot, lo mismo ocurre para el rastreador GPTBot. Para ello tan solo tienes que **añadir las siguientes líneas al archivo ‘** _**robots.txt**_ **’** para impedirle el acceso a tu sitio web:
> `User-agent: GPTBot`
> `Disallow: /`
Si por el contrario quieres impedirle el acceso a páginas específicas de tu sitio web, tan solo tienes que jugar con las líneas que te dejamos a continuación:
> `User-agent: GPTBot`
> `Allow: /página1/`
> `Disallow: /página2/`
Según OpenAI, su bot no rastreará fuentes que requieran un pago previo para acceder al contenido, webs que recopilen información personal identificable, o contengan texto que viole sus políticas, por lo que si estabas preocupado por alguno de estos puntos, en teoría no tendrías por qué modificar el comportamiento de GPTBot, ya que no rastreará dicho contenido.
No obstante, **OpenAI no es conocida por ser demasiado transparente** con sus tecnologías. De hecho, ni siquiera este método garantiza que las versiones web de ChatGPT o sus plugins no puedan acceder a nuestro contenido, ya que no dependen únicamente de GPTB…
https://www.genbeta.com/paso-a-paso/asi-puedes-hacer-que-rastreador-chatgpt-no-obtenga-informacion-tu-sitio-web-para-entrenar-sus-modelos-lenguaje
**El autor de esta imagen usó Photoshop y más de 624 prompts, pero sólo la consideran "obra de una IA" y no le conceden el copyright**
https://i.blogs.es/14b4c0/nyet/1024_2000.jpeg
Posiblemente, te suene de algo la imagen que encabeza esta noticia. Se trata de "Théâtre D’Opéra Spatial", una de las primeras imágenes generadas por inteligencia artificial que tuvo ocasión de popularizarse (https://www.genbeta.com/actualidad/esta-obra-generada-inteligencia-artificial-gano-concurso-arte-jueces-no-sabian-que-era-midjourney), hace ahora algo más de un año, cuando ganó el primer premio en la categoría de "Artes Digitales / Fotografía Manipulada Digitalmente" de la Feria Estatal de Colorado, y se supo que había sido creada **con el entonces recién lanzado MidJourney, detalle que el jurado del premio desconocía**.
Lo que no sabíamos es que **el autor de la imagen había iniciado entonces el proceso para inscribirla en el registro de obras con copyright** de los EE. UU.. Un intento que parecía, a priori, condenado al fracaso, teniendo en cuenta precedentes recientes en los que otras obras gráficas creadas con IA (de hecho, usando también MidJourney) terminaron siendo rechazadas por no contar con "autoría humana".
Sin ir más lejos, el rechazo de la novela gráfica "Zarya of the Dawn" (https://www.genbeta.com/actualidad/este-comic-creado-ia-perdera-copyright-a-oficina-derechos-autor-se-le-paso-que-midjourney-no-humano), de Kris Kashtanova, inició una controversia sobre la ética del arte generado por IA.
'El argumento'
Y es que su autor (o 'autor', dependiendo del criterio que elijamos seguir), Jason M. Allen, contaba con un argumento que estaba convencido de que inclinaría la balanza a su favor…
…tras el rechazo inicial, **expuso en su alegación de que "ingresó numerosas revisiones y comandos de texto, al menos 624 veces"** hasta dar con la versión deseada de la imagen, tras lo cual **la editó también recurriendo a Adobe Photoshop**.
https://i.blogs.es/89a505/comparacion/450_1000.webp
La Oficina de Derechos de Autor solicitó entonces a Allen que **renunciara a las partes de la imagen generadas por Midjourney** para poder optar a la protección de sus derechos de autor. Tras su negativa a hacerlo, se le denegó la solicitud…
…una decisión que el pasado martes respaldó la Junta de Revisión de Derechos de Autor, concluyendo que la imagen en su totalidad no era protegible debido a la **"presencia significativa de contenido generado por IA"**.
En su apelación, **Allen afirmó que "la Oficina está emitiendo un juicio de valor** sobre la utilidad de varias herramientas" y que negar la protección de derechos de autor para el arte generado por IA resultaría en un "vacío de propiedad". Sin embargo, la oficina rechazó esta línea de razonamiento.
https://i.blogs.es/b473f6/autorai/375_142.webp (https://www.genbeta.com/actualidad/registro-propiedad-intelectual-espanol-tambien-le-niega-copyright-a-obras-creadas-ias-asi-argumenta)
En Genbeta (https://www.genbeta.com/actualidad/registro-propiedad-intelectual-espanol-tambien-le-niega-copyright-a-obras-creadas-ias-asi-argumenta)
El Registro de la Propiedad Intelectual español también le niega el copyright a obras creadas por IAs: así lo argumenta (https://www.genbeta.com/actualidad/registro-propiedad-intelectual-espanol-tambien-le-niega-copyright-a-obras-creadas-ias-asi-argumenta)
"Va a crear más problemas de los que resuelve"
Allen declaró a la agencia Reuters que, en realidad, la decisión de la Oficina era esperada, pero que estaba seguro de que ganaría al final:
> "Si esto se mantiene, va a crear más problemas de los que resuelve. Esto va a generar nuevos y creativos problemas para la Oficina de Derechos de Autor de maneras que ni siquiera podemos especular aún".
En distintos foros, como Hacker News (https://news.ycombinator.com/item?id=37468983), esta decisión ha generado toda clase de argumentos a favor y en contra. Entre los críticos con la decisión de la Oficina, están los que consideran que:
El contenido generado por la IA, como el texto predeterminado, **podría considerarse una cantidad 'de minimis'** y, por lo tanto, no debería afectar al copyright de la obra en su conjunto.
Que una **introducción de información sustancial por parte del autor humano**, como la creación de prompts o parámetros para la IA, debería hacer que la obra sea susceptible de derechos de autor.
Existe **una analogía entre las herramientas de IA y las herramientas para artistas permitidas** hasta ahora, desde la pintura y los pinceles… hasta el propio Adobe Photoshop.
Pero, claro, existen otros supuestos más complejos sobre el rechazo a la IA que también generan dudas entre los usuarios:
- Si Adobe Photoshop se considera una herramienta de edición permitida de cara al registro de la obra… ¿ **qué hacer con las nuevas versiones de este software**, que ya integran determinadas funciones basadas en IA junto…
https://www.genbeta.com/actualidad/autor-esta-imagen-uso-photoshop-624-prompts-solo-consideran-obra-ia-no-le-conceden-copyright
Notes by Genbeta | export