Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Estados Unidos ha librado una batalla aérea simulada con aviones con IA
Estados Unidos está preparando una auténtica revolución militar para la Inteligencia Artificial y acaba de lograr un hito en ese camino. Por primera vez ha librado una batalla aérea - simulada, sin fuego real - entre una IA y un humano, consiguiendo un éxito bastante notable en el desempeño del programa informático.
- De manera simulada, una IA y un humano se han enfrentado en una 'dogfight' para ver los resultados que podrían tener este tipo de tecnologías en los cielos de los campos de batalla
Ya vimos en el pasado los planes de Estados Unidos de crear un ejército de robots, en buena medida para mantenerse igualado en el desarrollo bélico con su principal rival en la actualidad: China. De hecho, el país del gigante asiático está trabajando en desarrollar perros robot militares capaces de disparar armas con total precisión. Ante estos avances tan futuristas, no es de extrañar que haya llegado definitivamente un piloto que realmente es un sistema informático como podemos ver en esta ocasión.
Un avance en la industria militar
De acuerdo con Interesting Engineering se ha librado el primer combate aéreo simulado entre una inteligencia artificial y un ser humano. La idea se ha llevado a cabo por la Fuerza Aérea de los Estados Unidos e involucró a dos F-16 como los que podéis ver en la imagen superior. En el avión pilotado por Inteligencia Artificial había un humano como medida de seguridad, pero fue la IA la encargada de controlar la nave durante todo el tiempo.
La IA pilotaba un F-16 modificado que ha sido bautizado como X-62A y la prueba ha servido como un auténtico hito global en la historia del a Inteligencia Artificial en cuestiones bélicas. En principio, esto podría tener una gran influencia en el futuro de los vehículos aéreos no tripulados, cambiando la manera en la que se entendía la guerra aérea hasta ahora.
En el vídeo publicado por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA), se muestra a lo largo de once minutos cómo se ha podido alcanzar este hito y cuáles han sido las motivaciones para llevarlo a cabo. Se puede ver el vehículo con IA utilizado en pleno vuelo y entrevistas a los responsables de que este proyecto haya sido un verdadero éxito.
Se trata del primer enfrentamiento real entre una IA y un ser humano. Hasta ahora, pilotos humanos y la IA se habían enfrentado en simuladores virtuales de vuelo, peor no ha sido hasta ahora que no se han enfrentado verdaderamente en los cielos de nuestro planeta. La IA ha sido desarrollada por una empresa privada conocida como Shield AI que ganó en su momento el concurso para convertirse en contratista para esta tecnología.
Este primer enfrentamiento, aunque no ha contado con munición real por motivos evidentes, sí que ha servido para establecer el funcionamiento básico de un enfrentamiento entre pilotos. Cumpliendo las normas de vuelo convencionales, la seguridad de la nave e incluso el bienestar del piloto, factores que en los simuladores virtuales no se podían tener en cuenta.
El X-62A es un F16-D que tiene modificaciones sustanciales en su estructura para que pueda replicar a otras aeronaves y sirva como una especie de simulador aéreo que permita concebir el funcionamiento de otras máquinas y el impacto que podría tener la IA en ellas. Esta nave en concreto ha realizado hasta 21 vuelos de prueba en los últimos dos años. En cada uno de ellos, había que reprogramar a los pilotos con hasta 100.000 líneas de código modificadas a diario para lograr que funcionaran de forma correcta en todas las condiciones posibles. Entrenar a los algoritmos en este tipo de tecnologías es clave para que no haya malos funcionamientos en estructuras tan importantes y que cuestan millones de dólares y años de producción.
De acuerdo con la Fuerza Aérea de los Estados Unidos, la intervención humana siempre será necesaria para el desarrollo y uso de las tecnologías por IA. Aunque es cierto que actualmente es así, cabe preguntarse durante cuánto tiempo será necesaria esta intervención. También hay otras consideraciones éticas más allá de esta, como el hecho de que los seres humanos serán objetivos militares para máquinas que decidirán si ejecutarlas o no. Aunque de momento la fase de pruebas es tan experimental que no se ha llegado a aplicar a casos reales en ningún momento.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.