Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
157
)
-
▼
enero
(Total:
157
)
- Parece un inocente PDF, pero es una estafa bancari...
- DeepSeek tendrá un clon «100% abierto» desarrollad...
- ¿Qué son los tokens en el contexto de los LLM?
- ¿Qué es el destilado de una LLM?
- Se saltan el sistema de cifrado BitLocker de Windo...
- Facebook bloquea cualquier tema de Linux de Distro...
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
-
▼
enero
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
-
Las decisiones de Mark Zuckerberg de eliminar la verificación de datos independiente de sus redes sociales y de cambiar las normas de mode...
DeepSeek habría sido entrenada con datos robados a OpenAI
DeepSeek ha sacudido el mundillo tecnológico con tanta fuerza que parece haber pinchado la burbuja de la IA. Sus credenciales son desde luego impresionantes, porque en teoría es un ejemplo de que es posible crear modelos de IA potentes y muy avanzados con consumo de recursos y un coste mucho más bajo que el de otros equivalentes, como ChatGPT, por poner un ejemplo muy conocido.
OpenAI acusa a la china DeepSeek de robar sus datos para entrenar su modelo de IA
- OpenAI y Microsoft estarían investigando si DeepSeek utilizó sus datos para entrenamiento
- Los responsables de OpenAI creen que DeepSeek ha destilado sus modelos
- La técnica es muy común en el ámbito de la IA, pero OpenAI la prohíbe en sus términos de servicio
Con todo, al final la base utilizada para entrenar estos modelos es la misma, tanto a nivel de hardware como de datos, y es aquí donde DeepSeek podría tener un importante problema, ya que tanto Microsoft como OpenAI están investigando el posible uso de datos de está última de forma «inapropiada». Si esto se confirma, DeepSeek habría utilizado datos robados para entrenar a su IA.
La historia es simple. A finales de 2024 en Microsoft detectaron actividad inusual por parte de cuentas de desarrolladores vinculadas a DeepSeek que, en teoría, estuvieron exfiltrando grandes cantidades de datos a través de la API OpenAI. Los desarrolladores pueden utilizar esta API para integrar modelos en sus propias aplicaciones, pero la destilación de resultados es una violación de las políticas de uso.
Eso es precisamente lo que podría haber hecho DeepSeek, ¿pero en qué consiste exactamente la destilación de resultados? Pues muy sencillo, es una técnica en la que un modelo aprende de otro modelo, un enfoque que resulta mucho más eficaz y sencillo. El modelo «estudiante» hace una gran cantidad de preguntas al modelo «maestro» o principal, de manera que el aprendizaje del primero se produce de una manera parecida a la enseñanza humana.
El presidente Donald Trump comentó que hay «bastante evidencia» de que DeepSeek que se aprovechó de los modelos de Open AI para entrenar su modelo, y que esto es una violación clara de sus políticas de uso. Por su parte OpenAI comentó que tienen constancia de que muchas compañías no cesan en su intento de destilar modelos de compañías estadounidenses líderes en IA, y hace un llamamiento a la protección de sus datos y modelos.
Estados Unidos se está tomando muy en serio el auge de DeepSeek, porque cree que podría llegar a representar un peligro para la seguridad nacional, especialmente por todo lo que representa en términos de censura en temas históricos tan importantes como lo ocurrido durante las protestas en la Plaza de Tiananmén en 1989, que fueron reprimidas de forma violenta por el ejército chino, que no dudó en enviar soldados y tanques contra civiles.
¿Qué es eso del "destilado" en la IA? Ayer hablamos de cómo los desarrolladores de DeepSeek han utilizado un gran número de técnicas para lograr un modelo así de eficiente. Entre ellas destaca el aprendizaje por refuerzo, pero también se sabe que usan el destilado de modelos. En esta técnica se enseña a un "modelo alumno" más pequeño a comportarse como un "modelo profesor" más grande y avanzado. Se usan datos del "modelo profesor" para que el modelo pequeño sea más rápido y eficiente, pero igual de inteligente en tareas específicas.
Uso no permitido. El destilado o destilación de modelos es una práctica común en la industria, pero los términos de servicio de OpenAI prohíben que sus modelos sean usados con este fin. Así, se especifica que los usuarios no pueden "copiar" ninguno de sus servicios ni tampoco "usar la salida [de los modelos de OpenAI] para desarrollar modelos que compitan con los de OpenAI".
OpenAI y Microsoft ya investigaron sobre esto. Según Bloomberg, ambas empresas analizaron el pasado otoño cuentas que se estaban usando para aprovechar sus chatbots y que al parecer pertenecían a los desarrolladores de DeepSeek. Usaban la API de OpenAI, pero hubo sospechas de que habían violado los términos de servicio al aprovechar ese acceso para hacer destilado de sus modelos.
Fuentes:
2 comentarios :
Ladrón que roba a ladrón, tiene 100 años de perdón.
Nunca los estado unidenses van aceptar que los han superados, siempre van a ser víctimas. Cuando sales de EEUU y llegas a China, notas la diferencia tecnológica dónde los asiáticos ya tienen gran ventaja, solo que la mediática no la muestra.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.