Mostrando entradas con la etiqueta - INFORMÁTICA. Mostrar todas las entradas
Mostrando entradas con la etiqueta - INFORMÁTICA. Mostrar todas las entradas

14 de octubre de 2021

SEGURIDAD INFORMÁTICA: Como proteger nuestros ordenadores, tabletas, móviles, etc, de posibles ataques, fraudes, destrucción o sustracción de contenidos / COMPUTER SECURITY: How to protect our computers, tablets, mobiles, etc., from possible attacks, fraud, destruction or theft of content

SÉCURITÉ INFORMATIQUE : Comment protéger nos ordinateurs, tablettes, mobiles, etc., d'éventuelles attaques, fraudes, destructions ou vols de contenus   /   КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: как защитить наши компьютеры, планшеты, мобильные телефоны и т. Д. От возможных атак, мошенничества, уничтожения или кражи контента   /   SEGURANÇA DO COMPUTADOR: Como proteger nossos computadores, tablets, celulares, etc., de possíveis ataques, fraude, destruição ou roubo de conteúdo   /   COMPUTERSICHERHEIT: So schützen Sie unsere Computer, Tablets, Mobiltelefone usw. vor möglichen Angriffen, Betrug, Zerstörung oder Diebstahl von Inhalten   /   計算機安全:如何保護我們的計算機、平板電腦、手機等免受可能的攻擊、欺詐、破壞或竊取內容   /  コンピューターのセキュリティ:コンピューター、タブレット、モバイルなどを、攻撃、詐欺、破壊、またはコンテンツの盗難から保護する方法   /   कंप्यूटर सुरक्षा: अपने कंप्यूटर, टैबलेट, मोबाइल आदि को संभावित हमलों, धोखाधड़ी, विनाश या सामग्री की चोरी से कैसे बचाएं   /   أمن الكمبيوتر: كيفية حماية أجهزة الكمبيوتر ، والأجهزة اللوحية ، والهواتف المحمولة ، وما إلى ذلك ، من الهجمات المحتملة أو الاحتيال أو تدمير أو سرقة المحتوى

--------------------------------------------------------------------------------------------------------------------------------------------------------------------


La seguridad informáticaciberseguridad es el conjunto de herramientas, medidas y procedimientos que se utilizan para la protección de la estructura e información que se contiene, se genera o circula a través de computadoras, tabletas. móviles u otros instrumentos elecrónicos similares; dichos procedimientos tratan de neutralizar o minimizar los riesgos de posibles ataques para alterar, destruir o sustraer datos de nuestros archivos o para cometer fraudes u otros delitos en nuestro perjuicio

Aunque hay varios tipos de seguridad en informática (software, hardware, redes) en este post nos vamos a centrar en la seguridad que afecta al usuario final y no a la de grandes sistemas de corporaciones, que suelen disponer de técnicos y programas especializados en la materia

Para ir al grano y no dejarme lo importante, si tuviera que dar tres consejos básicos a alguien que no sabe las técnicas de ciberseguridad, éstos serían a los siguientes:

1- Crea contraseñas seguras:

Esto quiere decir que al menos contengan letras mayúsculas, minúsculas y algún número o símbolo, como un paréntesis, corchete o similar. No usar NUNCA la misma contraseña en todas las cuentas importantes y que NUNCA sea algo como "1234", o vuestro DNI, fecha de nacimiento ni nada trivial,ya que hay muchos programas maliciosos que intentarán entrar en tus cuentas a base de "fuerza" que se dice y que consiste en usar diccionarios de palabras, o porque alguien que te conoce y quiere robarte una cuenta va a saber esos datos básicos. 

(Podéis hacer la prueba: yo he entrado en cuentas de mis amigos usando simplemente el nombre de sus hijos. Por supuesto, luego les he avisado para que cambien de contraseña!)


2 - Utiliza un antivirus:

Un virus informático​ es un software malicioso que trata de alterar ls funciones de un dispositivo informático sin el conocimiento del usuario . Los virus suelen reemplazar archivos por otros infectados y pueden destruir, datos o archivos contenidos en el ordenador o causar disfunciones en el mismo; son uno de los medios más frecuentes de ataque  

Suelen contagiar y propagarse cuando el usuario, por desconocimiento, ejecuta un programa que está infectado. El virus puede tomar el control de los servicios básicos del sistema operativo, infectando y alterando las funciones presentes o futuras

Para evitar su contagio se debe prestar atención en la apertura o aceptación de determinados contenidos de la red y usar un software antivirus; esto es imprescindible para prevenir ataques y corregir agujeros de seguridad. 
Los antivirus son cada vez son mejores y mas sofisticados y pueden evitar muchos problemas. Actualmente existen antivirus capaces no solo de buscar y detectar virus informáticos sino que consiguen bloquearlos, y tambien desinfectar los archivos o prevenir  infecciones futuras e Incluso pueden  reconocer otros tipos de malware (ver más abajo)

(Ver, al final, como localizar en la Red diversas listas de antivirus)

3 - No te fies

De correos en los que te regalan algo, o en los que te dicen que tienes un problema en tu cuenta  con tu banco u otra entidad con la que te relacionas habitualmente. Por mucho que parezca real, no debes dar tus claves clickando en un correo. Suele ser un enlace falso para que te descargues un virus sin darte cuenta o para que alguien consiga tus claves o tarjeta de coordenadas del banco. Esto es el phising.

Visto lo importante, vamos con algo de cultura general de seguridad..
.
Continuamente escuchamos los peligros que nos acechan al usar nuestra tecnología: phising, virus, malware, troyanos, etc... Qué son y que podemos hacer ante estas amenazas?

Phising

Phising es un conjunto de técnicas delictivas que persiguen, a través de internet, el engaño a un usuario, haciéndose pasar por una persona, empresa o servicio para  que realice acciones que, sin saberlo, le van a perjudicar, como hacer click en un enlace o revelar datos confidenciales; es básicamente una técnica de suplantación de identidad para conseguir de forma ilegítima, datos tales como contraseñas o claves de accesopor ejemplo, eviando correos electrónicos o mostrando publicidades, diciéndoles que ha ganado un premio y que pulsen un enlace para recibirlo. 

Los objetivos principales del phising suelen ser, unas veces, defraudar a las víctimas, y otras, captar información, instalar malware o sabotear sistemas
 

Medidas para evitar y combatir el phising

- Con frecuencia estos delincuentes informáticos se hacen pasar por entidades verdaderas (bancos, organismos administrativos, comercios, ONGs,agencias de viajes, hoteles, ect) para tratar de engañar al usuario

- Por eso, cuando recibas un e-mail, si notas alguna rareza o anomalía en el mismo, como carencia de nombre del destinatario, cambios o variaciones en el nombre o dirección informática del remitente (aunque pueda ser similar a la del banco o entidad original con la que te relacionas habitualmente) u otras inexactitudes tales como redacciones incorrectas, faltas de ortografía, etc, cabe sospechar que se trate de una simulacion y que exista un intento de phising y por ello debes evitar pinchar sobre dicho enlace y verificar la autenticidad de la web sospechosa

- Por ello,siempre, antes de operar online, comprueba que la web del banco o entidad con la que vas a contactar es auténtica; si tienes dudas llama por teléfono a la entidad para perdir confirmación

- Tambien debes observar que las letras y números que aparecen en la dirección informática o URL= (https//XXX(la que está arriba en el ordenadorde la página sospechosa y/o las del correo electrónico (XXX@Gmail) se correspondan con las del banco o entidad verdadera

- No hay que enviar claves de seguridad  por canales de mensajería, (correos electrónicos, SMS, etc) ni revelar los PIN o el CVV de nuestra tarjeta de crédito que utilizamos habitualmente para sacar dinero o autorizar pagos y si utilizas el CVV para validar alguna compra, asegúrate de que estás en una página de confianza Tampoco hay que proporcionar estos códigos a través del teléfono

- También debes estar alerta en el caso de que la entidad bancaria te pida que escribas todos los dígitos de tu clave de seguridad, ya que nunca solicitan estar claves con dígitos completos

- Las contraseñas solo deben usarse en la app de tu banco habitual y hay que seguir las instrucciones de la entidad como introducir ciertos códigos aleatorios que nos envien por SMS con el fín de activar o validar las tarjetas u operaciones 


Malware

El malware es un programa malicioso diseñado para entrar e infectar ordenadores, tabletas o móviles con el fin de controlarlos o sustraer datos o informes contenidos en los mismos Nos puede llegar camuflado en una web cuando navegamos por internet o cuando consultamos el correo electrónico.
 
Es frecuente que el malware se esconda en páginas gratuitas que nos invitan a instalar  o descargar determinadas aplicaciones o nos ofrecen películas, deportes, etc y aunque no es facil detectar su presencia, existen síntomas en el funcionamiento de los ordenadores que pueden alertarnos de una posible infeccion como los siguientes:

- Lentitud al navegar
- Conexiones lentas con internet
- Aumento anormal de conexiones 
- Aparición de conexiones no buscadas
- Publicidad excesiva
- Subscripción a servicios no solicitados
- Cambios en las webs de entidades o bancos imitando a los originales
- Agotamiento precoz en las baterias de los teléfonos móviles

Para proteger nuestros equipos, prevenir infecciones y, en su caso, detectarlas y eliminarlas trata se aplicar las siguientes medidas:

- Manten actualizado el sistema operativo de tu computadora
- Al navegar por Internet, ignora las ventanas con avisos extraños; se prudente
- No descargues aplicaciones o softwares de fuentes sospechosas; comprueba que sean webs oficiales
- No clicar o abrir msgs sospechosos o desconocidos que apareacan en tu correo
- Instala un buen sowtware antivirus en tu ordenador,tablet o teléfono movil


-----------------------------------------------------------------------------------------------------------------------------

La ciberdelincuencia suele utilizarse para la preparación y ejecución de muchas actividades criminales

Al igual que el teléfono y, cada vez más que éste, puesto que internet permite la transmisión de mensajes ilustrados con fotografías y videos

Dejando claro que aunque estamos totalmente a favor de las conexiones via Internet, dadas las grandes posibilidades y ventajas culturales y operativas que nos proporcionan, debemos tener en cuenta que los instrumentos informáticos sirven, con frecuencia, para establecer contactos o proponer y programar acciones delictivas: robos, tráfico de drogas, delitos relacionados en la expotación de seres humanos, proxenetismo, grandes fraudes y estafas, etc; y que en otras modalidades criminales,incluso pueden producir también efectos  directos e inmediatos, como en los casos de la introduccion de virus informáticos que paralizan o alteran el funcionamiento de las computadoras o sustraen datos de las víctimas

También se usa a veces internet y los medios de comunicación (Tv, radio, prensa, etc) para hacer propaganda y apología de ciertas ideologías/organizaciones criminales que cometen delitos graves, como rebelión, sedición, asesinatos, secuestros, atentados, actividades terroristas, etc

Si examinamos los distintos delitos que contempla el Código Penal español, vemos que se puede cometer delitos directos a traves de ciberacciones en los siguientes:

      - Inducción al suicidio

      - Amenazas y coacciones

      - Injuriasy calumnias

En algunos delitos el codigo penal tipifica expresamente las tecnologias informáticas a traves de las que se realizan o cometen los hechos criminales; he aquí algunos ejemplos:

      - Corrupción de menores y pornografía infantil:
Artículo 183 ter.

1. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos

2. , El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor 


- Descubrimiento y revelación de secretos:

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. 


- Daños informáticos:

Artículo 264.

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.


- Delitos relativos a la propiedad intelectual:

Articulo 270.

1. el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción. Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual

5. Serán castigados con las penas previstas en los apartados anteriores, en sus respectivos casos, quienes:

a) Exporten o almacenen intencionadamente ejemplares de las obras, producciones o ejecuciones a que se refieren los dos primeros apartados de este artículo, incluyendo copias digitales de las mismas, sin la referida autorización, cuando estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente.

b) Importen intencionadamente estos productos sin dicha autorización, cuando estuvieran destinados a ser reproducidos, distribuidos o comunicados públicamente, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.

c) Favorezcan o faciliten la realización de las conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la finalidad de impedir o restringir su realización.

d) Con ánimo de obtener un beneficio económico directo o indirecto, con la finalidad de facilitar a terceros el acceso a un ejemplar de una obra literaria, artística o científica, o a su transformación, interpretación o ejecución artística, fijada en cualquier tipo de soporte o comunicado a través de cualquier medio, y sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, eluda o facilite la elusión de las medidas tecnológicas eficaces dispuestas para evitarlo.

6. quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos primeros apartados de este artículo.

Delitos relativos al mercado y a los consumidores:

Art 285

2.º Por sí, de manera directa o indirecta o a través de un medio de comunicación, por medio de internet o mediante el uso de tecnologías de la información y la comunicación, o por cualquier otro medio, difundieren noticias o rumores o transmitieren señales falsas o engañosas sobre personas o empresas, ofreciendo a sabiendas datos económicos total o parcialmente falsos con el fin de alterar o preservar el precio de cotización de un instrumento financiero o un contrato de contado sobre materias primas relacionado o de manipular el cálculo de un índice de referencia, cuando obtuvieran, para sí o para tercero, un beneficio, siempre que concurra alguna de las siguientes circunstancias:

3.º Realizaren transacciones, transmitieren señales falsas o engañosas, o dieren órdenes de operación susceptibles de proporcionar indicios falsos o engañosos sobre la oferta, la demanda o el precio de un instrumento financiero, un contrato de contado sobre materias primas relacionado o índices de referencia, o se aseguraren, utilizando la misma información, por sí o en concierto con otros, una posición dominante en el mercado de dichos instrumentos o contratos con la finalidad de fijar sus precios en niveles anormales o artificiales, siempre que concurra alguna de las siguientes circunstancias:

Artículo 286.

1. el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:

1.º La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.

2.º La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.º

2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.

3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.

4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, 

1. el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

2.  a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Ultrajes a España:

Art 543.

Las ofensas o ultrajes de palabra, por escrito o de hecho a España, a sus Comunidades Autónomas o a sus símbolos o emblemas, efectuados con publicidad, se castigarán con la pena de multa de siete a doce meses.


      - Estafas y timos:

Según el art. 248 del Codigo Penal de España, "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno y también se consideran reos de estafa a los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo"

En la actualidad, muchas de las estafas y timos tradicionales: tocomocho, estampita, nazareno, triles, nigeriano, titimo/hurto de la teta, timo/hurto del gato, timo/hurto de la mancha etc,  se siguen practicando por los delincuentes callejeros; pero además han aparecido también nuevas versiones de timos on line; ahora los criminales informáticos se valen del phising para engañarnos y defraudarnos a través de Internet

Veamos algunos de los timos y estafas que se practican on line :

- Falsas ofertas de trabajo: te ofrecen un empleo bien remunerado, pero te exigen el envio previo de una cantidad como garantia; por supuesto nunca se formaliza la contratación ya que la oferta es falsa y no existe tal empleo

- Falsas ofertas para colaborar o trabajar en "negocios" muy lucrativos. Es parecido alanterior; tambien piden que aportes determinadas cantidades de dinero para contribuir en compras o alquileres para la nueva · "empresa o sucursal"

- Timos o estafas relacionados con compras: Los delincuentes que fingen ser comerciantes, ofrecen artículos a precios mas bajos que los habituales y envios a porte gratuito, pero piden pago anticipado; otras veces los estafadores son personas particulares que utilizan webs de compra/venta para ofrecer bienes o productos de segunda mano (inmuebles,coches, joyas, etc): puede ocurrir que los bienes sean de ilicita procedencia o falsos o esten en malas condiciones o averiados

- Falsas solicitudes de caridad: Los timadores fingen pertenecer a alguna ONG o entidad benéfica y solicitan donaciones para ayudar a damnificados por catástrofes o enfermedades

- Estafas o timos relacionados con viajes y vacaciones: Los timadores fingen pertenecer a agencias de viajes y ofrecen vuelos o alojamientos en paises exoticos y en hoteles de lujo excepcionalmente baratos o el alquiler de apartamentos y chalets en las mismas condiciones; y claro, piden una cantidad anticipada para confirmar las reservas

- Falsas ofertas de relaciones de carácter amoroso / sentimental: Los timadores ofrecen citas para conseguir contactos con otras personas (suelen ofrecer fotos de mujeres u hombres jovenes y atractivos) supuestamente interesados ​​en relacionarse sentimentalmente; cuando la víctima les llama o escribe, le piden dinero para pagar viajes, hoteles de encuentro, etc

---------------------------------------------------------------------------------------------------------------------------

Otras medidas de precaucion y seguridad

Es conveniente que hagas copias de seguridad de los archivos sobre temas importantes almacenados en tu ordenador y los graves en pendrives. evitando así que puedan ser destruidos en en el supuesto de sufrir un ataque informático

Tambien es aconsejable variar las contraseñas periodicamente

Y en caso de padecer un ataque de phishing o malware, si estan en riesgo tus tarjetas de crédito o tus claves o contraseñas, contacta inmediatamente con  tu banco y solicita la cancelación o sustitución de dichas tarjetas y cambia tus claves de seguridad; además si estimas que los ataques son graves o repetitivos, conviene denunciarlo ante la policía; la mayoria de las policias de todos los países tienen unidades especializadas en delitos cibernéticos y podrán aconsejarte sobre como proceder

Por último, creo que debería existir una mayor difusión, a través de la Television y demás medios de comunicación, sobre los problemas que plantea el phising y el malware así como las medidas de protección que todos tendriamos que adoptar y especialmente también que se aleccionara a los niños en los colegios sobre los podibles peligros que les acechan en sus actividades de navegación on line

(ver enlace más abajo)

-----------------------------------------------------------------------------------------------------------------------------

Ver también:



4 de febrero de 2021

Como leer y escuchar LIBROS y AUDIOS ELECTRÓNICOS / How to read and listen to BOOKS and ELECTRONIC AUDIOS / Comment lire et écouter des LIVRES et des AUDIOS ÉLECTRONIQUES / Как читать и слушать КНИГИ и ЭЛЕКТРОННОЕ АУДИО /

Lesen und Hören von BÜCHERN und ELEKTRONISCHEN AUDIOS / Como ler e ouvir LIVROS e ÁUDIOS ELETRÔNICOS / Come leggere e ascoltare LIBRI e AUDIO ELETTRONICI / 如何閱讀和收聽圖書和電子音頻 / 本や電子オーディオを読んだり聞いたりする方法 / किताबें और इलेक्ट्रॉनिक AUDIOS कैसे पढ़ें और सुनें / كيف تقرأ وتستمع إلى الكتب والملفات الصوتية الإلكترونية

---------------------------------------------------------------------------------------------------------------------------

Leer es muy importante; se puede asegurar que la formación intelectual y científica de una persona está proporcionalmente relacionada, además de con su formación académica, con el mayor número de libros que haya leído en su vida; cuantos más libros hayas leído y "asimilado" te podrás considerar más culto y más sabio; como dice el refrán: "Libro abierto, sabiduría cierto"

Reading is very important; It can be assured that the intellectual and scientific training of a person is proportionally related, in addition to his academic training, to the largest number of books he has read in his life; the more books you have read and "assimilated" you can consider yourself more cultured and wiser; as the saying goes: "Open book, true wisdom"

Los libros, primero impresos en pergamino y después en papel, han sido, desde hace siglos - sobre todo desde 1495, cuando se inventó la imprenta - el depósito de la cultura humana  formando inmensas colecciones de obras en cientos de idiomas diferentes (historia, literatura, ciencias, filosofía, medicina, biología, astronomía, ingeniería, ensayos, periodismo, arquitectura, tecnologías, etc)

Books, first printed on parchment and later on paper, have been, for centuries - especially since 1495, when the printing press was invented - the repository of human culture, forming immense collections of works in hundreds of different languages (history, literature , sciences, philosophy, medicine, biology, astronomy, engineering, essays, journalism, architecture, technologies, etc)

Y en los últimos decenios, con la aparición de la informática, millones de estos libros, artículos, fotografías y films  han sido transferidos, archivados y publicados en la Redes e Intenet, posibilitando que puedan ser localizados, y vistos o leídos desde cualquier ordenador, tableta o teléfono movil.

And in recent decades, with the advent of computing, millions of these books, articles, photographs and films have been transferred, archived and published on the Internet and networks, making it possible for them to be located, and viewed or read from any computer, tablet or mobile phone.

Un ejemplo An example:

 Escribe en Google y/o en Youtube / Write on Google and / or Youtube:

"Lope de Vega - obras - audiolibros" 

Aparecen estos enlaces con miles de resultados / These links appear with thousands of results:

lope de vega - obras - audiolibros - Google Search

audiolibros obras lope de vega - YouTube

Y si entramos (pulsamos) en ellos vamos a encontrar numerosos reportajes, vídeos, películas, representaciones teatrales  y fotografías de las obras de este famoso autor español

And if we enter (click) on them we will find numerous reports, videos, films, theatrical performances and photographs of the works of this famous Spanish author

Del mismo modo podemos buscar y encontrar artículos, videos y audiolibros de millones de autores y filmaciones sobre obras literarias o cualquier otra temática en los principales idiomas, lo que nos facilita una mayor capacidad para localizar los autores o titulos deseados y una mayor comodidad para su uso y manejo (menos peso que un libro de papel, elegir tamaño del texto, sonido, cambio de idioma, localización instantanea de significados, etc)

In the same way, we can search and find articles, videos and audiobooks of millions of authors and films on literary works or any other subject in the main languages, which provides us with a greater ability to locate the desired authors or titles and greater comfort for their use and handling (less weighthan a paper bookchoose the text size, sound, language change, instant location of meanings, etc)

Ejemplos / Examples...

En francésEn français :

jules verne  - de la terre a la lune - livre audio

En inglés In English:

william shakespeare - romeo and juliet - audiobook

En ruso / По-русски:

аудиокнига толстовские сказки / tolstoi cuentos - audiolibro

Seguramente, durante varios de los próximos años, seguiremos compatibilizando la lectura de libros de papel con los libros electrónicos on line; no obstante yo creo que finalmente se impondrá la lectura a través de los ordenadores, tabletas, e-book readers, etc; por eso muchas bibliotecas públicas ofrecen ya, además de la lectura de libros de papel, ordenadores para acceder a obras en versión electrónica tanto de sus propios libros como de otros muchos - miles/millones - que se encuentran en la nube de Internet

Surely, for several of the next few years, we will continue to make the reading of paper books compatible with online electronic books; However, I believe that reading through computers, tablets, e-book readers, etc will finally prevail; For this reason, many public libraries already offer, in addition to reading paper books, computers to access works in electronic version both of their own books and of many others - thousands / millions - that are in the Internet cloud

-----------------------------------------------------------------------------------------------------

Para saber mas, ver estos enlaces / To know more, see these links:

Audiolibros / Audiobooks

Lectores electrónicos de libros / E-book readers

Ventajas de usar un E-book reader (libro electrónico)

Advantages of using an E-book reader (electronic book)

Audiolibros sobre mejores escritores de la historia

Audiobooks about the best writers in history

Servicio Google Books: a través de el se pueden localizar, leer y comprar millones de libros (más de 3 millones son gratuitos / Google Books service: through it you can locate, read and buy millions of books (more than 3 million are free)


15 de diciembre de 2020

INTELIGENCIA ARTIFICIAL (IA): Beneficios presentes y futuros para la Humanidad / ARTIFICIAL INTELLIGENCE (AI): Present and future benefits for Humanity/ INTELLIGENCE ARTIFICIELLE (IA): avantages présents et futurs pour l'humanité / Искусственный интеллект против человеческого интеллекта

Künstliche Intelligenz versus menschliche Intelligenz / Inteligência artificial versus inteligência humana / Intelligenza artificiale contro intelligenza umana / 人工智能與人類智能 / 人工知能(AI):人類にとっての現在および将来の利益 / आर्टिफिशियल इंटेलिजेंस (एआई): मानवता के लिए वर्तमान और भविष्य के लाभ / الذكاء الاصطناعي مقابل الذكاء البشري

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Lo escuchamos en todos los medios: Estamos en la década de la

IA - Inteligencia artificial

Cuando oímos hablar de ella pensamos en películas como "Odisea en el espacio", en la que el supercomputador HAL9000 tomaba decisiones propias, o "Terminator," donde un cyborg del futuro nos visitaba con maléficos planes.
Ahora mismo estamos muy lejos de eso, pero sin embargo, en tareas muy puntuales de IA aplicada, hemos sobrepasado muchos de los sentidos y capacidades humanas.

¿Qué es la IA?

La IA se puede definir como la ciencia que permite que máquinas y programas informáticos sean capaces de resolver problemas que normalmente requieren inteligencia humana.

¿Qué ha hecho posible todo esto? 

Estos tres pilares han alimentado al bebé que no podía crecer y ahora se ha convertido en un gigante:

Capacidad de procesamiento de los ordenadores. Estamos a un paso de conseguir computación cuántica con lo que las velocidades aún se multiplicarán 

Capacidad de almacenamiento y recogida de datos por millones. Big Data. Esto hace que los algoritmos puedan mejorar. Si no tienen datos con los que "aprender" no funcionan. Los datos son el nuevo petróleo.

- Transmisión de esos datos a velocidades antes impensables

Todo esto ha llevado a que, poco a poco, los ordenadores han conseguido:

- ver (visión artificial con cámaras ultrapotentes), 
- oir (reconocimiento de voz) y 
- comprender (procesamiento de lenguaje natural (NLP) 
igual o mejor que nosotros.

A esto hay que unir que hemos conseguido crear algoritmos que hacen que las máquinas aprendan solas (Machine Learning) y puedan simular mejor que un humano millones de veces una entrada de datos y conseguir resultados perfectos.

Por ejemplo ya nos han superado con creces jugando al ajedrez  e incluso en el complejo juego chino del GO. 


No veo esa inteligencia aparentemente. ¿Dónde está aplicada ahora?

Pues la tenemos en su mayor parte en nuestros bolsillos. 
Los smartphones cada vez incluyen mas herramientas que trabajan con IA sin que nos demos cuenta. 

Fijaos en estos ejemplos:

- Fotografía digital perfeccionada mediante algoritmos

- Asistentes personales (Siri, Cortana), que nos entienden la voz y nos dan la información que les pedimos

- Traductores a todos los lenguajes 

- Autocorrectores no sólo ortográficos sino de construcciones incorrectas  

- Sutilmente en toda la publicidad que nos llega. También en cómo nos venden artículos en Amazon por ejemplo, recomendandonos cosas que casi siempre nos interesan

- Alertas de peligros de fraude en banca online

...Y un sinfín de casos aplicados que nos van entrando poco a poco en nuestras vidas.

¿Los ordenadores realizarán mi trabajo?  

Es la gran pregunta de millones de personas que temen una tormenta de riesgos cuando escuchan relatos de como van a ser las grandes capacidades futuras de la IA.

Cualquier trabajo que pueda ser automatizado es susceptible de ser realizado por robots+IA en un medio plazo. Algunos en un par de años, otros en unos 10.


Los trabajos más difíciles de automatizar son los relacionados con la creatividad (actores, pintores, coreógrafos, compositores), manipulación (dentistas, restauradores, etc...) y percepción social (psicólogos, sacerdotes, enfermeros, consultores)

Aunque es cierto que emuchas de estas ramas ya se están haciendo avances como por ejemplo robots que operan, o programas que componen música o poesía. 


¿Cuál es el futuro de la IA?

Existen temores de que el desarrollo de inteligencia que iguale o supere la nuestra, pero que tenga la capacidad de trabajar a velocidades mucho más altas, podría tener implicaciones negativas para el futuro de la humanidad.

Hay muchos respetados científicos como Stephen Hawking que alertaron de esto: "La IA podría ser lo mejor o lo peor que le ha pasado a la humanidad".

Incluso si los robots no acaban con nosotros o con todos nuestros trabajos, podrían realizar acciones negativas o destructivas aprendidas por ellos mismos, como provocar una guerra mundial o fabricar un virus letal. 
Solo habría que programarlos mal o conducirlos a acciones de este tipo.

Y es que lamentablemente - si recordamos las experiencias históricas del pasado - es de temer que gran parte de esta tecnología punta se intente utilizar primero para usos bélicos. Los humanos hemos sido así siempre.

Esta preocupación comprensible está sensibilizando a muchas de las grandes empresas tecnológicas como Google, IBM, Microsoft, Apple, Facebook, Amazon, etc, para investigar y defender las  implementaciones éticas que deben presidir la IA así como para establecer pautas adecuadas y seguras en las futuras investigaciones y despliegues de robots e IA.  


Creo que debemos confiar y ser optimistas. Es posible que en un futuro la IA permita que nos liberemos de todos los trabajos repetitivos y podamos centrarnos en otro tipo de tareas mas creativas y gratificantes.

Así que... ¡Hagan juego! ¿Será la IA la palanca de nuestro futuro? Yo no tengo duda de que SI.
---------------------------------------------------------------------------------------------------------------------------

Para ampliar conocimientos sobre la materia, se sugiere ver estos enlaces
To expand your knowledge of the subject, it is suggested to see these links:






---------------------------------------------------------------------------------------------------------------