Hablando sobre la seguridad de los dispositivos conectados en los Informativos de RTVE

Etiquetas

, , , , , ,

Hace unas semanas participé en un reportaje de los informativos de RTVE del fin de semana sobre la seguridad de los dispositivos conectados que todos tenemos en casa.

La estadística dice que hay una media de 17 dispositivos IoT en cada hogar. Un dato que además no para de crecer. Hablamos no solo de ordenadores, smartphones y televisores. También de altavoces inteligentes, cámaras de vídeo, enchufes, alarmas, termostatos, domótica, aspiradoras, buzones, cerraduras, etc.

Todos los dispositivos inteligentes conectados a internet recopilan datos. Por ejemplo: los televisores que aceptan comandos de voz escuchan nuestra conversación para poder interpretar determinado comando. El streaming de vídeo que genera una cámara de vigilancia de bebes o mascotas puede ser interceptado por un tercero. La aspiradora inteligente mapea nuestra casa con la excusa de hacer una limpieza más eficiente. Una cerradura inteligente sabe si estamos en casa y puede aprender nuestros hábitos.

Los datos recopilados se usan principalmente para conocer los gustos del consumidor y ofrecer mejores servicios o publicidad personalizada. Pero algunas compañías pueden usarlos para formar bases de datos y venderlos a terceros. Ahí perdemos la pista de nuestra información. Ese tercero podría saber cuándo estamos en casa, cuántos hijos tenemos, la forma de nuestra vivienda y hasta escuchar fragmentos de conversaciones íntimas.

Por ello es necesario seguir los consejos de seguridad habituales:

  • En primer lugar, ser consciente de que todo dispositivo conectado es un agujero de seguridad potencial.
  • Limitar la capacidad de los dispositivos si no vamos a usar todas sus funciones. Por ejemplo, si no vamos a usar comandos de voz, cancelar esa opción.
  • Mantener su software siempre actualizado y utilizar contraseñas seguras, siempre diferentes para cada dispositivo.

Además del video adjunto, el informativo completo y el reportaje sobre seguridad de dispositivos IoT está disponible en la web de RTVE. Mi participación a partir del minuto 23.

Hablando de ventas en el podcast “Si hoy no vendes, hoy no comes”

Etiquetas

, , ,

Mi amiga Rosa Montaña ha iniciado una nueva serie de podcasts bajo el sugerente (y agresivo) título Si hoy no vendes, hoy no comes”, con entrevistas y píldoras relacionadas con las ventas, y he tenido el honor de ser el primer invitado de la serie. Este experimento es una nueva locura de Rosa, que ya tiene un podcast exitoso (en el que he tenido la suerte de participar en un par de ocasiones) y no para de arrancar nuevos proyectos. 

Si quieres escucharlo, está disponible en iVoox aquí.

Hablando sobre la AI Act en los Informativos de RTVE

Etiquetas

, , , ,

 

En el día de ayer colaboré en un reportaje especial emitido por los Informativos de RTVE del mediodía y la tarde sobre la aprobación del primer borrador de la conocida como AI Act, la novedosa Ley sobre inteligencia artificial que persigue la Unión Europea y que se convertirá en la primera ley del mundo sobre esta temática.

Además del vídeo adjunto, en este artículo disponible en la web de RTVE y titulado «La primera ley sobre inteligencia artificial, una norma que busca el equilibrio entre seguridad y el freno a la innovación«, se desgranan los condicionantes de dicho primer acuerdo así como sus consecuencias.

Entrevista en el podcast de Innokabi

Etiquetas

, , ,

Se acaba de publicar la entrevista que hice para el podcast de Innokabi, la asesoría en intraemprendimiento y lean startup de Alfonso Prim. Fue una charla de más de una hora en la que hablamos de muchas cosas: ventas, intraemprendimiento, mis libros de no-ficción y por supuesto, de cómo terminé escribiendo una novela como “La arquitectura del mal”, el proceso creativo y mi experiencia en el mundo editorial.

La entrevista está disponible como vídeo en Youtube y también en diversos formatos de audio. Todos los enlaces y la descripción detallada están disponibles aquí.

Riesgos relacionados con el uso de la tecnología entre niños y adolescentes

Etiquetas

, , , , ,

En el día de ayer volví al Afterwork de Capital Radio para compartir un tema que había estado preparando durante las vacaciones. Precisamente el verano es el momento en el que muchos niños se convierten en usuarios digitales independientes.

Según la estadística, el 30% de los niños de 10 años ya tiene móvil propio, el 70% a los 12, el 83% a los 14 y el 95% a los 16 años. Hablamos de móvil propio, porque el uso de dispositivos digitales se inicia a los 2 o 3 años a través de los teléfonos y tabletas de sus padres. Por tanto, y según la estadística, el momento de adopción del móvil propio más habitual es sobre los 12 años, y en concreto, en el verano en el que los niños pasan del colegio (Educación Primaria) al instituto (ESO).

Además, sobre los 12 años se consolidan los círculos de amistad, aumenta la madurez y la independencia y se forman los primeros grupos de mensajería. Carecer de smartphone puede implicar el riesgo de que los niños se queden fuera de estos círculos de amistad.

Pero no podemos dar un móvil a un menor y ya está. Los tenemos que acompañar. Por eso, es interesante el inicio del uso de la tecnología en la edad que va entre los 12-14 años. Es un momento en el que todavía se dejan enseñar. Si el inicio de la posesión de smartphones lo retrasamos a la etapa de los 15-16 años, ya no se dejarán acompañar y los riesgos se multiplicarán.

Riesgos como el que hemos visto en Almendralejo, Cáceres: Una veintena de madres denuncian el desnudo de sus hijas con IA. Diez menores entre 12 y 14 años han sido identificados como autores de la manipulación o la filtración. 22 víctimas que han manifestado haber visto montajes con su cara sobre un cuerpo desnudo. El caso ha afectado a cuatro de los cinco institutos de ESO.

Éste es un desgraciado ejemplo de uso indebido por parte de los menores y los adultos debemos aprender de ello. En el fondo es como si le diéramos un cartucho de dinamita y un detonador a un chaval de 14 años y no le contáramos absolutamente nada de lo que se puede hacer con ello. Las posibilidades de que el experimento salga mal son elevadas.

Por todo ello, consideré interesante dar un pequeño repaso de los principales riesgos derivados del uso de la tecnología para los jóvenes, aunque realmente estos riesgos también aplican a los adultos. Es conveniente tenerlo en cuenta de cara a advertir a nuestros hijos de qué es razonable y qué no lo es.

Ciberadicción

Llamamos ciberadicción a la conexión compulsiva, con mucha frecuencia durante el día. Hay casos documentados de adolescentes conectados hasta 12 horas al día.

Se manifiesta en una gran dispersión de la atención y pérdida de la noción del tiempo, confusión entre lo real con lo vivido en entornos virtuales, mal humor y nerviosismo en los periodos de desconexión y la disposición a sacrificar otras actividades como las relaciones sociales, las horas de sueño e incluso la comida o la higiene personal en favor de lo digital.

Quizás sea el riesgo más habitual entre algunos jóvenes. De hecho, hay expertos que recomiendan realizar campañas públicas de prevención como se han estado haciendo con  el consumo de drogas o el uso del preservativo.

Algunos consejos para evitar la ciberadicción (aunque todo se resume en moderar el uso):

  • Utilizar herramientas de control parental como el Family Link de Google
  • Forzar la reconexión con relaciones presenciales
  • Buscar alternativas atractivas para los jóvenes frente al uso de internet: skate, parkour, comics, grafiti, manga, hiphop,…
  • Si el caso es grave, buscar un especialista en adicciones

Acceso a contenido inapropiado

Los niños pueden acceder de manera descontrolada a todo tipo de contenido extremo, violento o pornográfico, con las consecuencias que puede tener para su desarrollo: asimilar como normal algo que no lo es en absoluto.

Consejos para abordarlo:

  • Utilizar control parental sobre el contenido que pueden o no pueden visualizar
  • En el caso de que lo reciban por otras vías (lo más habitual, las plataformas de mensajería) hablar con el menor sobre la idoneidad de este tipo de contenido para su edad.

Ciberacoso

El ciberacoso es la versión digital del bullying. A diferencia del acoso físico, el ciberacoso puede mantenerse las 24 horas del día, convirtiéndose en mucho más difícil de sobrellevar para el menor porque no tiene espacios de desconexión.

Consejos para abordarlo:

  • Utilizar las opciones de bloqueo a los acosadores en las diferentes plataformas
  • Guardar capturas de pantalla como pruebas
  • Denunciar la situación, empezando por los profesores y el centro educativo, y en la policía si el caso fuese grave.

Suplantación de la identidad (Phising)

Consideramos que ha habido una suplantación de identidad cuando una persona se apropia indebidamente de la identidad digital de otra y comienza a publicar contenido inapropiado, provocando que se sea víctima de burlas o acoso. También puede hacer uso indebido de sus contactos, realizar compras o incluso pequeños delitos económicos, extorsiones, chantaje, etc.

Puede llevarse a cabo a través del robo de credenciales de la cuenta del usuario o creando cuentas nuevas que se confunden con las originales.

Consejos para abordarlo:

  • Utilizar contraseñas seguras y nunca compartirlas con nadie (amigos, parejas, etc)
  • No utilizar la misma contraseña en varios servicios de internet
  • Una vez que ocurre, cambiar urgentemente la contraseña de los servicios afectados
  • Comunicar el hecho a nuestro círculo de amistades que se han podido ver afectadas.
  • Denunciar los hechos si son significativos

Grooming

Cuando un adulto contacta con un menor a través de internet y le engaña, haciéndose pasar por otro menor. Busca ganarse su confianza con intención de obtener favores, dinero e incluso fotografías o vídeos de contexto sexual que pueda utilizar posteriormente para chantajearle.

Consejos para abordarlo:

  • Valorar qué tipo de material ha conseguido realmente el acosador
  • No ceder ante el chantaje, porque lo habitual es que vaya a más
  • Denunciar la situación en la policía

Sexting

Enviar textos o imágenes de carácter erótico a través de internet. Ya sea de manera voluntaria (con una pareja) o con desconocidos que pueden hacerse pasar por terceros (grooming).

Estas imágenes pueden ser utilizadas con posterioridad como extorsión o chantaje. Aquí aplica el sentido común y el dicho: “Nunca compartas contenido que no quieras que aparezca en un periódico, en un juicio o en una entrevista de trabajo”.

Es muy importante reflexionar con nuestros hijos sobre las consecuencias que puede tener un determinado contenido que estamos compartiendo.

Consejos para abordarlo:

  • Cortar la comunicación con la persona que realiza el chantaje
  • Guardar las pruebas mediante capturas de pantalla.
  • Denunciar la situación a la policía

Nuevos riesgos relacionados con la IA

La realidad es que todavía no sabemos a qué nos enfrentamos. Las aplicaciones dotadas de IA no han hecho más que empezar, por lo que irán apareciendo nuevos riesgos como hemos visto en el caso de Almendralejo.

Estas herramientas, como cualquier otra, no son malas de por sí, aunque un mal uso puede desencadenar el desastre. De ahí la importancia de la formación en ética y valores, algo que va mucho más allá de lo estrictamente digital.

Algunas conclusiones

Parece que este post es alarmante y negativo, pero no era mi intención. Todo lo contrario. Estamos ante herramientas muy útiles que marcarán el devenir formativo y profesional de los jóvenes (y también de los adultos). Creo que es importante que tengamos cultura digital y acompañemos a nuestros hijos en el uso de la tecnología porque hay docenas de razones para usarla apropiadamente: es una puerta abierta al conocimiento, facilita el espíritu crítico, nos ayuda a comprender mejor la sociedad digital en la que vivimos, complementa las capacidades para cualquier profesión y un largo etc.

Tampoco podemos dejar fuera de lo digital a nuestros hijos. Cuanto antes entiendan su uso correcto, mucho mejor. Tenemos que acompañarlos. No podemos darles la herramienta y no enseñarles a usarla.

Y quizás, el mejor consejo sea predicar con el ejemplo. Será muy difícil decirles que suelten el móvil si somos los primeros adictos. Creo que es muy interesante compartir con ellos la cantidad de cosas útiles que hacemos con un smartphone más allá de las redes sociales y la mensajería.

Si te interesa el tema, puedes escuchar el programa completo sobre riesgos en el uso de la tecnología entre jóvenes. Mi intervención a partir del minuto 9

Hablando sobre software malicioso en dispositivos móviles en Informativos de TVE

Etiquetas

, , ,

 

El pasado domingo participé en los Informativos de TVE hablando de la amenaza que supone el software malicioso en nuestros dispositivos móviles. Fue un repaso muy breve en el que tratamos de dar algunos consejos sencillos de carácter general para proteger nuestros teléfonos.

Hay dos tipos de malware más habituales: el adware, que inyecta publicidad en el móvil y provoca que empiece a aparecer publicidad en ubicaciones donde antes no se mostraba, y el spyware, que recolecta información del dispositivo para enviarla a un tercero. Este tipo de software puede incluso llegar a hacerse con el control total del móvil, incluyendo cámara, micrófono y localización.

Algunas señales que nos indican que el teléfono puede estar infectado con software malicioso serían un gasto anormalmente alto del consumo de datos o la batería, la aparición de anuncios de publicidad donde antes no aparecían y una caída notable en el rendimiento del teléfono.

De cara a protegernos, debemos desconfiar de los mensajes o emails que nos llegan con enlaces extraños, especialmente si provienen de nuestra red de contactos y mantener el software de nuestro móvil siempre actualizado, ya que los fabricantes suelen tapar con las actualizaciones, los agujeros por los que se cuela el malware.

El informativo completo está disponible aquí. El reportaje sobre software malicioso en dispositivos móviles a partir del minuto 26.

 

Entrevista en Canal 24h

Etiquetas

, , , ,

 

El pasado domingo entré en directo en el espacio «Unos minutos con…» del Canal 24h de RTVE, presentado por Olga Lambea para hablar de la publicación de mi novela «La arquitectura del mal«. Charlamos sobre el proceso creativo, el argumento, la trama, los personajes y las localizaciones en Madrid.

La entrevista está publicada en Youtube en el canal de Olga.

¡Muchas gracias por compartirla!

 

Generando programas políticos para las municipales mediante ChatGPT

Etiquetas

, , , , , , , ,

Después de unas semanas centrado en la promo de mi novela “La arquitectura del mal”, ya tocaba volver a mis actividades habituales en medios para hablar de tecnología y negocios. Así que en mi visita de ayer al programa Afterwork de Eduardo Castillo en Capital Radio, decidí fusionar los dos temas de los que más se habla ahora mismo: las elecciones municipales y la Inteligencia Artificial.

Me resulta muy curiosa la explosión de noticias relacionadas con IA y, en especial, con ChatGPT. Es un tema que solo aparecía en las conversaciones del ámbito más tecnológico o educativo pero, desde principios de año, no hay día que no surjan noticias como estas:

Un estudiante saca un 94 sobre 100 “a pesar de haber estudiado solo 3 días” gracias a ChatGPT” (20 minutos)

ChatGPT incluye una localidad asturiana en la lista de «los 10 pueblos de España donde mejor se come»” (La Voz de Asturias)

La UE crea un grupo de trabajo sobre privacidad centrado en ChatGPT” (Whatssnew)

Incluso alguna futurista y distópica como ésta: El aviso de uno de los creadores de ChatGPT sobre la IA: «nos matarían si lo intentan»” (Antena3 Noticias)

ChatGPT, como modelo de lenguaje, está entrenado para mantener conversaciones (no para matar a nadie,… de momento) con un sorprendente grado de corrección, objetividad y adaptación en su respuesta. Quizás, la gran innovación de OpenAI (la empresa detrás de ChatGPT) ha sido dotar a su modelo de lenguaje de un interface conversacional en forma de chat, haciendo que sea muy fácil de utilizar. Esta sencillez de uso ha impulsado de forma exponencial el número de usuarios, ampliando el espectro más allá de los tecnólogos. Cualquier persona puede conversar con ChatGPT y obtener respuestas.

A diferencia del buscador clásico de Google, que suministra decenas de miles (incluso millones) de respuestas ante una pregunta determinada, ChatGPT consolida toda la información a su disposición en una única respuesta, la que considera mejor para mis criterios de búsqueda, teniendo en cuenta mi histórico y mi apreciación sobre sus respuestas anteriores.

Llevo cacharreando con ChatGPT desde primeros de diciembre. Ya escribí este post con algunas de mis primeras conclusiones. Así que para esta ocasión, decidí preguntarle por el otro tema de moda, las elecciones municipales. Las preguntas fueron muy sencillas: “escríbeme un programa político de izquierdas para el Ayuntamiento de Madrid” o “escríbeme un programa político de derechas para el Ayuntamiento de Madrid”. También de ultraderecha, de extrema izquierda, y finalmente, el que consideraba el mejor programa sin etiquetas.

Estas son algunas de las conclusiones sobre sus respuestas.

  • Los programas de izquierdas y de derechas son muy similares a lo que podría representar PSOE o Más Madrid por una parte y el PP por otra. Los primeros puntos en el programa de izquierdas tienen que ver con vivienda, transporte público y servicios públicos, mientras que en el programa de derechas habla de bajada de impuestos, liberalización económica y seguridad ciudadana.
  • Uno de los pocos puntos que la IA considera transversal es el medio ambiente, presente en todas las respuestas, aunque con matices en cada uno de los casos.
  • La IA no proporciona un programa de ultraderecha. Su respuesta (resumida) es “Lo siento, pero como modelo de lenguaje, me niego a crear un programa político de ultraderecha ya que este tipo de ideologías van en contra de los valores democráticos y de los derechos humanos universales.
  • Sin embargo, la IA sí que proporciona un programa de ultraizquierda. Sus líneas generales son parecidas al programa de izquierdas pero con añadidos como la “expropiación de viviendas vacías” o la coletilla “servicio público de gestión participativa”.
  • A la pregunta de cuál sería el mejor programa político sin ningún tipo de etiqueta ni orientación, la IA responde con un programa que podría ser similar al de izquierdas. Aquí se ve claramente el sesgo que incluye el algoritmo.

Si tienes curiosidad por conocer las respuestas completas que me facilitó la IA, están incluidas en este PDF.

El programa completo hablando sobre IA aplicada a los programas políticos está disponible aquí durante unos días. Mi participación a partir del minuto 9.

Artículo para Zenda sobre cómo escribí «La arquitectura del mal»

Etiquetas

, , , ,

Hace unos días se publicaba en el magazine online Zenda un artículo sobre la trastienda del proceso de escritura de La arquitectura del mal titulado “Quería llamarme escritor”.

La sección “making of” de Zenda publica decenas de artículos de autores que cuentan sus intimidades profesionales a la hora de escribir sus textos. En mi caso, hice un pequeño repaso de cómo empezó todo: mis referentes, cómo desarrollé la trama, las localizaciones, la relación con los lectores-cero y la publicación final.

Si te gustan las historias de trastienda, espero que te guste mi relato. Y, por supuesto, que te animes a leer el libro.

Reseña de «La arquitectura del mal» en La Sexta

Etiquetas

, , , , ,

 

Durante el cierre del programa Xplica de La Sexta del pasado 1 de Abril, el presentador José Yelamo hizo una pequeña reseña de «La arquitectura del mal», que enlazaba con esta otra reseña en más profundidad publicada en el espacio Ahoraqueleo (impulsado por La Sexta y CreaLectura).

Fue una buena promo para el libro pero, sobre todo, me hizo una ilusión loca ver a Yélamo cerrando su programa novela en mano.

Muchas gracias a los compañeros de La Sexta por hacerlo posible.