Episodios

  • Ética de la IA en el Mundo Real
    May 23 2025

    Este texto introductorio describe un libro sobre la ética en la ciencia de datos, escrito por Nachshon Goltz y Tracey Dowdeswell, con contribuciones notables, incluidos Peter Singer y Yip Fai Tse. El libro aborda la gran responsabilidad que conlleva el poder de los grandes datos, centrándose en proporcionar una brújula ética práctica para los científicos de datos. Esto se logra a través de siete estudios de caso del mundo real que ilustran el abuso de los grandes datos, desde la manipulación de investigaciones científicas hasta la violación de la privacidad de los usuarios y el daño a los animales. Además, el libro ofrece comentarios diversos e inclusivos sobre estos casos, incorporando perspectivas éticas no occidentales como las budistas, judías, indígenas y africanas, junto con enfoques occidentales tradicionales como el consecuencialismo, la deontología y la ética de la virtud.

    Más Menos
    8 m
  • IA Generativa, Ciberseguridad y Ética.
    May 22 2025

    Este material exploran la intersección de la inteligencia artificial generativa (GenAI) y la ciberseguridad, abordando tanto las oportunidades que presenta la GenAI para mejorar las defensas cibernéticas como los riesgos éticos y de seguridad que introduce. Discute los fundamentos de la ética en la GenAI, incluyendo su evolución histórica y los marcos regulatorios existentes en diversas regiones. Además, examina las implicaciones de la GenAI para la privacidad y la necesidad de medidas sólidas para proteger la información personal en un mundo digital en evolución. Se abordan la rendición de cuentas y la responsabilidad en los sistemas de GenAI, así como las consideraciones éticas en la toma de decisiones de ciberseguridad en la era de la GenAI. Finalmente, subraya la importancia del factor humano y la piratería ética, junto con un llamado a una administración ética en el desarrollo y despliegue futuro de la GenAI para garantizar un futuro seguro y beneficioso.

    Más Menos
    8 m
  • Hábitos Diminutos para un Cambio Gigante.
    May 21 2025

    Basándose en el texto proporcionado, este libro, "Tiny Habits" por BJ Fogg, PhD, propone que cambiar el comportamiento no se trata de motivación o fuerza de voluntad, sino de diseñar pequeños hábitos que sean fáciles de realizar. El autor presenta el Modelo de Comportamiento (B=MAP), donde la Motivación, la Habilidad y el Prompt (recordatorio) deben converger para que un comportamiento ocurra, enfatizando que la Habilidad (hacerlo fácil) es el elemento más fiable para el cambio a largo plazo. El método "Tiny Habits" implica empezar con acciones mínimas, encontrarles un lugar natural en la rutina y celebrar cada pequeño logro para reforzar positivamente el hábito, lo que eventualmente conduce a transformaciones significativas y a una nueva identidad.

    Más Menos
    7 m
  • Ética de la IA Gobierno, Transparencia y Derechos
    May 21 2025

    Este compendio aborda las ramificaciones éticas de la inteligencia artificial desde diversas perspectivas. Explora temas cruciales como la gobernanza de la IA a través de diseños centrados en los derechos humanos, la deliberación y la supervisión, y discute la necesidad de rendición de cuentas y transparencia en los sistemas de IA. También examina el impacto de la IA en diversos sectores, incluyendo el derecho, la atención médica, el empleo, la migración y el diseño, destacando los riesgos potenciales de desigualdad, discriminación y pérdida de autonomía humana. En general, enfatiza la complejidad de integrar la IA en la sociedad de manera responsable y ética.

    Más Menos
    6 m
  • Liderazgo CISO en Ciberseguridad
    May 21 2025

    Este texto ofrece perspectivas prácticas y conocimientos sobre el liderazgo en ciberseguridad, especialmente para los Directores de Seguridad de la Información (CISO). Se enfoca en experiencias del mundo real, abordando temas como la gestión de riesgos, el cumplimiento de regulaciones como GDPR e HIPAA, y la importancia de las políticas y procedimientos de seguridad. También discute la conciencia de seguridad en toda la organización, la respuesta a incidentes, y la necesidad de adaptabilidad y comunicación efectiva con la alta gerencia y el consejo directivo. El texto subraya que ser un CISO exitoso requiere más que conocimientos técnicos, demandando habilidades de liderazgo y una profunda comprensión del negocio.

    Más Menos
    6 m
  • Amenazas y Riesgos de Sistemas de Identidad Digital
    May 20 2025

    Este documento del Instituto Alan Turing presenta una taxonomía estructurada para entender las amenazas a los sistemas de identidad digital (DID). Clasifica los riesgos basándose en el panorama de amenazas, incluyendo fuentes, motivaciones y vectores de ataque como la ingeniería social y la explotación de sistemas. Evalúa el impacto de los riesgos a nivel político, económico, social, tecnológico y legal, así como su probabilidad. Finalmente, propone estrategias de respuesta, desde acciones inmediatas hasta medidas a largo plazo y consideraciones de gobernanza para salvaguardar estos sistemas cruciales.

    Más Menos
    8 m
  • Ética de la Inteligencia Artificial.
    May 20 2025

    Este texto, extraído del libro "AI Ethics" de Mark Coeckelbergh en la serie MIT Press Essential Knowledge, ofrece una visión general de las consideraciones éticas en torno a la inteligencia artificial. Se abordan narrativas influyentes sobre el futuro de la IA, explorando tanto visiones utópicas como distópicas como la superinteligencia y el transhumanismo. El autor examina las implicaciones sociales y filosóficas de la IA, incluyendo preguntas sobre la naturaleza de la inteligencia y las diferencias entre humanos y máquinas. Además, se discuten problemas éticos concretos planteados por la tecnología actual, como la privacidad, la responsabilidad y el sesgo, así como las propuestas de políticas y los desafíos para los responsables políticos en este ámbito. Finalmente, se considera la prioridad de la ética de la IA en el contexto de problemas globales como el cambio climático y la importancia de un enfoque que no sea únicamente centrado en el ser humano.

    Más Menos
    8 m
  • Pruebas de seguridad con Kali Linux.
    May 20 2025

    La fuente provee un panorama extenso de las pruebas de seguridad utilizando Kali Linux, abordando desde los fundamentos del sistema operativo y su filosofía de hacking ético hasta técnicas avanzadas. Explica cómo identificar y explotar vulnerabilidades en redes, sistemas operativos y aplicaciones web, destacando herramientas como Metasploit, Nmap y Burp Suite. Se detalla la realización de pruebas en redes cableadas e inalámbricas, la ingeniería inversa y el análisis forense digital. Finalmente, se cubren aspectos cruciales como la administración de datos y la elaboración de informes para comunicar hallazgos y riesgos de seguridad.

    Más Menos
    8 m
adbl_web_global_use_to_activate_T1_webcro805_stickypopup