Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
junio
(Total:
114
)
- Listas IPTV para tener 10.000 canales gratis en tu...
- Windows 10 tendrá 5 años más de actualizaciones de...
- Dos detenidos por hackear más de 100 organismos de...
- Proveedor de Internet infecta a sus propios usuari...
- UEFI, la versión mejorada de la BIOS
- YouTube negocia con la industria musical para gene...
- Moto Tag: el nuevo AirTag de Motorola es el mejor ...
- Ataque a la cadena de suministro: más de 100.000 s...
- Plugins oficiales de WordPress contienen puerta tr...
- SUPERSEGA: el proyecto español de una consola capa...
- La DGT de España obligará a partir de julio a mont...
- Julian Assange, fundador de Wikileaks, queda en li...
- El grupo de ransomware LockBit ataca a la Reserva ...
- ¿Qué son los bots OTP y cómo funcionan para saltar...
- Vulnerabilidad crítica de Microsoft Outlook sin in...
- Europa acusa a Microsoft de infringir las normas a...
- Meta y Apple estarían negociando una alianza en in...
- Google prepara chatbots de IA basados en celebrida...
- Microsoft elimina la guía de cómo convertir cuenta...
- New+, la nueva función de PowerToys
- Europa acusa a Apple de violar la DMA y abre una i...
- Desarrollador logra ejecutar Blender, una potente ...
- SELKS 10: la distribución especializada en la segu...
- Apple sufre un hackeo de 3 programas internos por ...
- Dell intentó obligar a sus empleados a volver a la...
- Un ataque de ransomware retrasa la operación de cá...
- ¿Qué ha sido de los fundadores de WhatsApp, Jan Ko...
- VMware publica parches para tres vulnerabilidades ...
- Instagram muestra contenido para adultos a menores
- Claude 3.5 Sonnet: la nueva IA superior a GPT-4o ...
- Estados Unidos prohíbe Kaspersky por motivos de se...
- La IA puede ayudar a detectar el párkinson 7 años ...
- Europa quiere escanear todos tus mensajes, fotos y...
- Nvidia supera a Microsoft y se convierte en la emp...
- Las nuevas Copilot+ PC son incapaces de ejecutar l...
- Ilya Sutskever, cofundador de OpenAI, anuncia una ...
- Características avanzadas de SpanningTree: PortFas...
- Android hará más segura la instalación de APKs
- Vulnerabilidades en terminales biométricos
- Malware muestra errores falsos para que ejecutes s...
- NVIDIA AI Workbench, crear y probar aplicaciones g...
- China ya tiene su Terminator, un comandante milita...
- El grupo Amper victima del grupo de ransomware Bla...
- El primer conector óptico PCI-Express 7.0 alcanza ...
- El switch de red más pequeño y barato del mundo cr...
- Florida usa drones para eliminar mosquitos
- Cómo robaron datos de Ticketmaster y el Banco Sant...
- Adobe se enfrenta a una multa millonaria por impon...
- Puerta trasera en algunos routers D-Link
- MySpeed: monitorizar conexión a internet
- Google crea nuevas reglas para garantizar que los ...
- YouTube lanza su propia versión de las "notas de l...
- Nueva oleada de SMS falsos de la DGT por multas im...
- El robo de cuentas de WhatsApp crece casi un 700% ...
- Descubierta la geolocalización de visitantes de la...
- Qué es un condensador y cuál es su función en la p...
- Una vecina de Barcelona le da 695.000€ a un timado...
- AlmaLinux anuncia soporte oficial para Raspberry Pi 5
- systemd 256 llega con run0, el ‘clon’ de sudo que ...
- Vulnerabilidad path traversal en SolarWinds Serv-U...
- Crean una IA capaz de traducir los ladridos de tu ...
- Cómo evitar que Meta use tus datos de Instagram y ...
- Parche urgente de Microsoft para driver WiFi que p...
- Troyano "stealer" instalados a través de falsos KM...
- Stable Diffusion presenta una IA tan ligera que pu...
- MediaTek estaría trabajando en un chipset con IA p...
- Exempleados de SpaceX demandan a Elon Musk por aco...
- Cómo proteger correctamente el envío del DNI en Es...
- Recursos y páginas de Inteligencia Artificial para...
- Photopea es la alternativa gratuita desde el naveg...
- ¿Cómo afecta la temperatura de funcionamiento a la...
- Los datos privados robados a Carrefour propician e...
- Elon Musk elimina de X (Twitter) los "Me Gusta" po...
- Microsoft añadirá obligatoriamente 2FA a partir de...
- Vulnerabilidad crítica y exploit para Veeam Backup...
- Apple se niega a pagar a Kaspersky la recompensa p...
- Adobe Photoshop pide acceso a todo el contenido in...
- Apple se asocia con OpenAI para ofrecer IA en sus ...
- El histórico reproductor Winamp ya tiene una edici...
- Apple presenta un gestor de contraseñas llamado Pa...
- Vulnerabilidad en PHP (modo CGI) para Windows
- Roban 270GB de código fuente del The New York Times
- Estafa de la videollamada por WhatsApp compartiend...
- Actualización automática y forzosa BIOS defectuosa...
- Detenido en Murcia un ciberdepredador sexual de ni...
- Crean la impresora 3D más pequeña del mundo del ta...
- TotalRecall extrae los datos recopilados por Windo...
- Programas de Linux para recuperar datos y reparar ...
- Ponen a la venta datos de 27.000 clientes de El Co...
- YouTube te lleva directamente al final del video ...
- Parrot 6.1 llega con soporte para la Raspberry Pi ...
- El FBI recupera 7.000 claves de cifrado del ransom...
- Elon Musk permitirá contenido para adultos en Twitter
- Kali Linux 2024.2 llega con GNOME 46 y nuevas herr...
- Vulnerabilidad 0-day en TikTok permite secuestro d...
- La IA llega a las PowerToys de Windows con el "peg...
- Napster cumple 25 años, la primera red P2P cambió ...
- Un ataque de ransomware paraliza hospitales de Lon...
- Detenido el secuestrador de cuentas de WhatsApp, “...
- Filtración de datos en Heineken afecta a 9.000 emp...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
41 años de la película Juegos de guerra
El domingo 3 de junio se cumplieron 41 años de Juegos de guerra, una
película que retrató mejor que nadie la cultura hacker de los 80 y,
casi 3 décadas antes de ChatGPT una advertencia sobre los peligros de
dejar que los ordenadores tomen decisiones que afectan a los seres
humanos.
Fue en el año 1983. Mientras Linus Torvalds jugaba con el Vic 20 de su abuelo y Richard Stallman daba los primeros pasos del proyecto GNU, Ronald Reagan y Yuri Andrópov mantenían viva una guerra fría que casi ninguno de nosotros sabía que tenía los días contados.
41 años de Juegos de guerra
La película cuenta la historia de David, un adolescente cuya habilidad para los ordenadores es inversamente proporcional a su capacidad para las relaciones humanas. Intentando descargar antes que nadie unos videojuegos todavía no lanzados al mercado entra al Pentágono y confunde al ordenador encargado de responder a los ataques de la URSS haciéndole creer que hay misiles a punto de atacar a los Estados Unidos.
Con la ayuda de una compañera de colegio y el creador del sistema de autodefensa, David debe evitar que el ordenador lance misiles para responder al falso ataque.
La vigencia de la película
La captura de pantalla que inicia este post pertenece a un artículo escrito por el modelo de Inteligencia Artificial Claude 3 Haiku sobre el tema de este artículo. Como vemos pone el énfasis en la nueva guerra fría que estamos viviendo en la que ni Washington ni Moscú están enfrentados directamente pero se libran en territorios como Ucrania o Medio Oriente. Curiosamente (O no) omite cualquier referencia a los peligros de la Inteligencia Artificial.
Un tema que como señala Matías Gutierrez Reto si interesó a la prensa no especializada en tecnología.
Las críticas de cine generales, las que se publicaron en los diarios y a los que hoy podemos acceder gracias al archivo de la web, no hicieron el mismo foco en el tema del acceso (autorizado o no) a sistemas de tiempo compartido remotos, por el contrario se enfocaron en el papel de la inteligencia artificial en la historia que la película cuenta y el peligro de un conflicto nuclear, que sin duda movilizaba una dosis importante de preocupación en la audiencia de 1983.
Los acontecimientos contados en la historia no hubieran sido posibles si al comienzo de las película no se hubiera eliminado el control humano por una supuesta lentitud de respuesta en un simulacro de ataque. Lo irónico es que la importancia del control por un ser humano se demostraría unos meses después, pero del otro lado de la cortina de hierro.
En la medianoche del 26 de setiembre de 1983 los sistemas de defensa balística de la Unión Soviética alertaron al oficial de guardia de las Fuerzas Aéreas de Defensa que 5 señales indicadoras de objetos no identificados se aproximaban a su ubicación. Según todo indicaba esas señales eran misiles balísticos.
El teniente coronel Stanislav Petrow decidíó desobedecer el protocolo que indicaba responder al ataque de la misma forma. Y, de esta forma evitó una guerra nuclear.
Lo que Petrov, un oficial veterano que había formado parte del equipo que supervisó el desarrollo del sistema antimisiles, tuvo en cuenta es lo poco probable que un ataque nuclear se hiciera con solo 5 misiles, que los radares terrestres no confirmaran la detección y que la alerta no hubiera pasado antes por las 30 capas de verificación establecidas.
Básicamente, Petrov hizo lo mismo que provocó que reemplazaran al control humano por un ordenador en la película.
La pregunta que podemos hacernos es si alguna vez los modelos de Inteligencia Artificial podrán podrán suplir a lo que significa la experiencia. En un ejemplo menos dramático comparen el artículo de la captura con el ya citado artículo de Matías, un apasionado de la informática que la vio en el momento de su estreno.
Y, si quieren ver la película, la pueden encontrar en Internet Archive doblada al español.
Juegos de guerra fue dirigida por John Badham, protagonizada por Matthew Broderick, Ally Sheedy y John Wood y el guion fue escrito por Lawrence Lasker y Walter F. Parkes.
Fuentes:
https://ubunlog.com/41-anos-de-juegos-de-guerra-una-pelicula-mas-vigente-que-nunca/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.