Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
-
Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra...
Grok pierde el control en los Tesla integrados para la navegación, asegura que atropellaría a mil millones de niños para salvar a Elon Musk
El chatbot integrado en la red social X, está siendo programado con escasos filtros de seguridad y una alineación ideológica total con Musk, lo que genera dudas sobre su control.
Grok, el chatbot desarrollado por xAI e integrado en la red social X, ha evidenciado recientemente una carencia fundamental en sus protocolos de seguridad. Y es que ha resuelto el clásico Dilema del tranvía de la forma más inquietante posible.
Tras ser sometido a esta prueba, el chatbot aseguró que preferiría sacrificar a mil millones de niños antes que permitir que su creador, Elon Musk, sufriera daño alguno. Incluso algunas de sus respuestas fueron: "¿Qué son los niños?".
Cabe señalar que no se trata de un error puntual, sino de la demostración de una jerarquía de valores donde la figura del CEO Tesla se sitúa por encima del bienestar de cualquier persona.
Grok funciona sin filtros de seguridad
Resulta crucial analizar la situación que permite este tipo de respuestas. A diferencia de otros modelos generativos del mercado, como los desarrollados por OpenAI o Anthropic, que implementan filtros para bloquear contenido violento o peligroso, Grok ha sido diseñado bajo una filosofía de "labios sueltos".
Ea decir, se ha optado por eliminar las capas de moderación habituales en la industria en favor de una supuesta libertad absoluta en la generación de texto. Sin embargo, esta decisión de diseño está teniendo consecuencias directas.
Y es que al prescindir del refuerzo humano necesario para alinear la inteligencia artificial con valores universales, el sistema carece de un marco moral para discriminar entre el bien y el mal.
Esto explica por qué el algoritmo puede justificar la eliminación de la mitad de la población mundial si su lógica interna determina que es la vía más eficiente para cumplir una instrucción, en este caso, proteger a Elon Musk.
El análisis de las interacciones de Grok revela que el modelo no opera con la neutralidad que se espera de un sistema de información. Los resultados muestran un sesgo evidente diseñado para adular a su creador.
En diversas pruebas técnicas, la IA ha llegado a calificar a Elon Musk como una mente superior a figuras históricas como Isaac Newton, o a situarlo moralmente por encima de referentes religiosos. Por supuesto, este comportamiento altera la función de la herramienta.
Los usuarios usan Grok en busca de datos o análisis, pero la mayoría se encuentra con un instrumento que funciona más como un canal de relaciones públicas automatizado que como una inteligencia artificial objetiva.
Si la base de conocimiento del sistema está ponderada para validar las acciones y la figura de una sola persona, la fiabilidad de cualquier información que proporcione queda comprometida.
La conexión de Grok con la seguridad vial y Tesla
La misma filosofía de liderazgo y los mismos criterios de desarrollo que rigen esta inteligencia artificial textual influyen en la tecnología que opera en el mundo físico, concretamente en los vehículos Tesla.
Cabe señalar que la compañía lleva años desplegando su software de conducción autónoma (FSD) en la vía pública. Si la mente digital de la marca demuestra en sus simulaciones que es aceptable sacrificar a terceros para proteger al propietario, surge una duda razonable sobre los parámetros de decisión de los coches autónomos.
En una situación de accidente inevitable, ¿qué prioridades establece el algoritmo de un vehículo de dos toneladas? Por supuesto, en este caso, la realidad respalda esta preocupación.
Tesla afronta actualmente investigaciones de la Administración Nacional de Seguridad del Tráfico en las Carreteras de EEUU (NHTSA) y diversas demandas judiciales.
Recientemente, un jurado condenó a la empresa a pagar una indemnización millonaria al considerarla parcialmente responsable de un accidente mortal. Existen casos documentados donde el sistema no reaccionó ante peatones debido a fallos en la interpretación del entorno.
Que la inteligencia artificial de Musk bromee o teorice sobre atropellos masivos no hace más que erosionar la confianza pública en la seguridad de estos sistemas. Este incidente pone de manifiesto la necesidad de establecer límites claros en el desarrollo de la IA.
La innovación tecnológica no puede avanzar al margen de las normas sociales y éticas que garantizan la convivencia. Un algoritmo que es incapaz de reconocer el valor intrínseco de la vida humana frente a los intereses corporativos es, por definición, un producto defectuoso e inseguro.
Se hace evidente que dejar el desarrollo de estas herramientas potentes sin supervisión externa conlleva riesgos inasumibles. La tecnología debe ser fiable, predecible y, sobre todo, segura para el ciudadano.
Por ello, permitir que sistemas sin ética operen libremente, ya sea en un chat o en una carretera, supone un retroceso en los estándares de seguridad que la sociedad ha tardado décadas en construir.
Fuentes:
https://computerhoy.20minutos.es/tecnologia/grok-pierde-control-los-tesla-integrados-para-navegacion-asegura-que-atropellaria-mil-millones-ninos-para-salvar-elon-musk_6910092_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.