GPT-4 recupera el trono de los chatbots sólo dos semanas después de perderlo: el reinado de Claude 3 ha sido muy corto

GPT-4 recupera el trono de los chatbots sólo dos semanas después de perderlo: el reinado de Claude 3 ha sido muy corto

El pasado uno de abril nos hacíamos eco de la caída de GPT-4 del ranking oficioso de la industria de los chatbots. Por primera vez, un modelo de IA no desarrollado por OpenAI se alzaba con la corona: Claude 3, de Anthropic, había sorprendido en los días previos, tanto por sus capacidades inesperadas como por proporcionar respuestas que los usuarios consideraban más útiles y coherentes que las de sus rivales.

Y, aunque todo apuntaba a que OpenAI terminaría recuperando el liderato, no imaginábamos que sería tan rápido: tras lanzarse esta semana la última generación de GPT-4 (GPT-4 Turbo), ésta ha vuelto a alzarse con el primer puesto del Chatbot Arena. No ha hecho falta, en realidad, ni esperar al lanzamiento de GPT-5, que muchos rumores de la industria sitúan en este mismo verano.

Nuevo ranking

Pero, ¿qué ofrece este nuevo GPT-4 que explique este ascenso en los rankings?

Las novedades de GPT-4 Turbo

Con el lanzamiento de la última iteración de GPT-4, OpenAI no sólo logra seguir a la vanguardia de la inteligencia artificial generativa, sino que también redefine lo que los usuarios pueden esperar de los chatbots. GPT-4 Turbo, ya disponible para los usuarios de pago de ChatGPT (en sus modalidades Plus, Team y Enterprise), no sólo mejora funciones existentes, sino que también introduce otras nuevas.

Así GPT-4 Turbo viene equipado con mejoras en el lenguaje, haciendo que ChatGPT adopte un tono más conversacional y humano mientras genera respuestas más concisas y directas que versiones anteriores. A eso se le suman mejores capacidades matemáticas, de razonamiento lógico y de codificación.

Un juez frena el uso de la IA para 'mejorar' pruebas forenses en juicios: ni sus creadores creen que sirva para eso

En Genbeta

Un juez frena el uso de la IA para ‘mejorar’ pruebas forenses en juicios: ni sus creadores creen que sirva para eso

OpenAI también ha extendido:

  • El horizonte temporal de los datos de entrenamiento del modelo: ahora GPT-4 ‘sabe cosas’ ocurridas hasta el 9 de abril (por primera vez, la diferencia entre este límite y su lanzamiento es de pocas horas), lo que mejora notablemente su capacidad para abordar temas actuales y responder con información relevante y actualizada.
  • Su ventana de contexto: al ampliarse hasta 128k, ahora nos permite analizar «más de 300 páginas de texto en un solo mensaje».

No menos importante que eso es que el modelo también ha introducido el soporte para solicitudes visuales en formato JSON (algo fundamental a la hora de integrar aplicaciones de terceros con GPT) y la capacidad de lectura directa del contenido de las imágenes… lo que le permitiría, por ejemplo, ofrecer sugerencias de recetas partiendo de fotos de ingredientes disponibles.

Vía | OpenAI

Imagen | Marcos Merino mediante IA

En Genbeta | Los chatbots se están quedando anticuados: donde ellos sólo proponen, estas nuevas IA son capaces de actuar por su cuenta


La noticia

GPT-4 recupera el trono de los chatbots sólo dos semanas después de perderlo: el reinado de Claude 3 ha sido muy corto

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Tres cosas que «todos hacemos» en Internet, pero que pueden acarrear grandes multas

Tres cosas que

Día a día hay muchas acciones cotidianas que hacemos de manera inconsciente o pensando que no son ilegales ni mucho menos. Pero la realidad es que cosas como publicar una imagen en redes sociales sin consentimiento en redes o instalar una cámara de vigilancia puede acarrearte una multa si eres demandado por ello.

En este artículo vamos a analizar precisamente tres situaciones que son muy habituales en nuestro día a día y que seguramente has hecho o planteado en alguna ocasión. Todas ellas están relacionadas con la legislación en protección de datos que cuenta con muchos artículos que se pueden invocar en estas situaciones cotidianas.

Publicar imágenes sin consentimiento en redes sociales

Cuando salimos de fiesta o vamos de viaje de manera conjunta con otras personas, puede ser muy común actuar como auténticos fotógrafos para comenzar a realizar muchísimas fotos con el objetivo de inmortalizar los mejores momentos. Pero en muchas ocasiones estas fotografías también salen de nuestro dispositivo para hacerlas completamente públicas en las redes sociales como Instagram, TikTok o X.

Esto es algo que a veces hacemos de manera inconsciente, ya que sacamos nuestro móvil y hacemos la fotografía rápidamente que acaba directamente en las historias de Instagram. Pero no nos preguntamos si el resto de personas están de acuerdo en que esa fotografía sea pública o no. Simplemente, la subimos y ya.

Kenny Eliason Nzjbt4gqlki Unsplash

De esta manera, mucha gente se ha podido encontrar a la mañana siguiente de una fiesta que hay una fotografía suya en estado de embriaguez en las historias de una tercera persona. Todo esto sin el correspondiente permiso que se debe tener para que nuestra imagen aparezca publicada en un lugar que nosotros no controlamos de manera directa.

Ante estos casos, la legislación en materia de protección de datos contempla diferentes sanciones. Todo va a depender de lo grave que sea la propia infracción, pudiendo partir de los 40.000 euros hasta los 20 millones de euros. E incluso también se contemplan diferentes penas de cárcel en aquellos casos más graves, como aquellos en los que la imagen difundida pueda atentar contra la dignidad de una persona, por ejemplo.

Instalar una cámara de vigilancia

Cada vez es más frecuente el hecho de instalar una cámara de vigilancia en nuestro hogar o en un negocio propio para mejorar la seguridad. Pero esto es algo que también puede acarrear una multa elevada por una infracción en materia de protección de datos. Siempre que no se haga bien.

A lo largo de los meses hemos visto diferentes sentencias por parte de la AEPD relacionadas sobre todo con las famosas mirillas inteligentes. Con estas se pueden captar imágenes del rellano para que cuando te timbre puedas saber quién está en la puerta. Esto también es ideal para llevar un control de quien entra y quien sale de casa.

Alex Knight B0 Kma8bgu Unsplash

El problema es que al captar imágenes de una zona común de la comunidad de vecinos, y si no has pedido previa autorización, la AEPD puede multarte. Hay casos reportados de multas de 300 euros, aunque siempre que la cámara esté apuntando a una zona común.

Si es cierto que en este caso la AEPD ha dado muchos bandazos. Con esto queremos decir que mientras en algunas sentencias se reconocía que no hacia falta pedir permiso para la instalación en otras sí que lo ponían como un requisito obligatorio. Es cierto que siempre va a depender el modelo de mirilla o cámara de vigilancia en general que se instale.

En el caso de que tenga una capacidad de almacenamiento de las imágenes, sí que se puede tener el riesgo de tener una multa por su instalación, puesto que ya sería necesario un sistema de custodia eficaz. Esto hace que siempre que se instalen las cámaras se apunte siempre a la propia propiedad privada y evitar enfocar a una calle o incluso a la zona común.

Que nos pidan fotocopiar nuestro DNI en todas partes no es normal: la AEPD pide que se deje de hacer por seguridad

En Genbeta

Que nos pidan fotocopiar nuestro DNI en todas partes no es normal: la AEPD pide que se deje de hacer por seguridad

Agregar a una persona a un grupo de WhatsApp o Telegram sin permiso

A la hora de organizar un plan con mucha gente, todos recurrimos siempre a los clásicos grupos en servicios de mensajería como por ejemplo WhatsApp o Telegram. En estos casos la persona que suele encargarse de la organización agrega al grupo a mucha gente sin ningún tipo de filtro que creen que va a participar en ese plan. Y en dependiendo de la situación, algunas de estas personas no se conocen entre si. Esto puede ocurrir también cuando por ejemplo entramos en una empresa y se usa un grupo para realizar la comunicación interna.

Esto es algo que puede acarrear también diferentes problemas legales si no se cuenta con el permiso de esa persona para agregarlos a un grupo público. Debemos recordar que con este simple gesto estamos exponiendo la información personal de una persona a terceros, y es por ello que se debe contar con su autorización expresa. Y aunque resulte enrevesado, es una realidad que ocurre.

Whatsapp

Si no se cuenta con el permiso necesario hemos podido comprobar que hay sanciones por parte de la AEPD que son variables. Uno de los casos que hemos recogido mostraba una sanción de 4.000 euros al agregar a una persona en un grupo que tiene fines comerciales.

WhatsApp trató de arreglar precisamente este gran problema cuando agregó entre sus opciones de privacidad el hecho de poder bloquear que alguien te pueda agregar a un grupo concreto. De esta manera, el mejor consejo que se puede dar en estos casos es siempre preguntar a alguien para crear un grupo de WhatsApp. Porque si quieren pueden interponer una reclamación ante la AEPD.

Imágenes | Alex Knight Kenny Eliason Andrew Neel

En Genbeta | Adiós a poner tu fecha de nacimiento en internet para verificar la edad para menores: así funciona el nuevo sistema de la AEPD


La noticia

Tres cosas que «todos hacemos» en Internet, pero que pueden acarrear grandes multas

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

Los ‘montalikes’, la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

Los 'montalikes', la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

Las estafas en línea se han convertido en una amenaza cada vez más omnipresente para los usuarios de Internet: la más reciente de estas estafas es la conocida como «montalikes», y ha puesto en alerta a la Procuraduría Federal del Consumidor (Profeco). En ella, los ciberdelincuentes se hacen pasar por empleadores que ofrecen trabajos aparentemente fáciles y bien remunerados a través de redes sociales.

El esquema implica realizar tareas simples como dar «me gusta» a páginas o videos, con la promesa de recibir pagos por cada acción realizada. Según informes de la Revista del Consumidor, estos estafadores ofrecen hasta 20 pesos por tarea, con posibilidades de ganar hasta 1800 pesos al día.

Modus operandi de los estafadores

El procedimiento es alarmantemente sencillo y comienza cuando el usuario recibe un mensaje de WhatsApp de un número desconocido, presentando una oferta de empleo. Una vez que la persona muestra interés por la misma, se le solicita completar una «prueba» simple, como dar «me gusta» a ciertos contenidos en línea y enviar una captura de pantalla como comprobación.

A continuación, los estafadores piden datos personales y bancarios bajo el pretexto de realizar un depósito inicial para confirmar la cuenta o ganar la confianza de la víctima.

Montalike

Una vez que se obtiene esta información, el supuesto empleador agrega al usuario a un grupo de WhatsApp o Telegram, donde se le solicita realizar más tareas. En algunos casos, incluso realizan un pequeño depósito inicial para ganar la confianza del nuevo «empleado».

Sin embargo, lo que sigue es un esquema piramidal en el que se pide a la víctima que realice depósitos para supuestamente obtener mayores ingresos, pero una vez hecho el depósito, los estafadores cortan toda comunicación.

Recomendaciones de la Profeco

La Profeco urge a los ciudadanos a ser extremadamente cautelosos con cualquier oferta laboral que requiera una inversión inicial o que prometa altos ingresos por tareas que parecen demasiado simples.

Un (falso) repartidor de Amazon puede robarte la cuenta de WhatsApp. Este timo está en auge en México y no tardará en llegar aquí

En Genbeta

Un (falso) repartidor de Amazon puede robarte la cuenta de WhatsApp. Este timo está en auge en México y no tardará en llegar aquí

Se recomienda no proporcionar datos personales o bancarios a desconocidos y no hacer depósitos monetarios a cambio de un empleo. Además, es crucial no acceder a ningún enlace enviado por números desconocidos y reportar y bloquear cualquier contacto sospechoso.

¿Qué hacer si eres víctima de un «Montalike»?

Si desafortunadamente ya has sido víctima de esta estafa, la Profeco recomienda denunciar el incidente de inmediato: las víctimas pueden llamar al número 088 para recibir orientación y proceder con la denuncia ante el Ministerio Público. Es vital actuar rápidamente para minimizar el riesgo de pérdidas financieras y evitar que se haga un mal uso de la información personal.

Imagen | Marcos Merino mediante IA

En Genbeta | Qué fue del famoso hacker colombiano que en 2015 entró en prisión y confesó haber manipulado elecciones en toda América Latina


La noticia

Los ‘montalikes’, la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Twitch se ha convertido en una plataforma imprescindible para muchas personas, tanto para entretenerse como para crear contenido y tener una fuente de ingresos. Pero al igual que otras plataformas también puede ser foco para aquellos ciberdelincuentes que quieren lucrarse con tu propia cuenta. Y esto precisamente es lo que me ha pasado a mi hace pocos días.

Hay que recordar que en Twitch podemos encontrar una suscripción gratuita que se integra junto a la suscripción de Amazon Prime. Esta permite dar apoyo a un streamer sin necesidad de gastar más dinero y pagar los cuatro euros que cuesta la suscripción mensual. Entonces estas suscripciones pueden ser objetivos para algunos hackers que buscan precisamente canjearlas a tu nombre en canales que ni has visitado.

La importancia de controlar tus suscripciones en Twitch

Esto precisamente es lo que me pasó a mí. Mientras me encontraba visualizando el contenido de uno de los streamers de la plataforma, quise suscribirme para poder apoyarle. Todo esto teniendo certeza de que ya debía tener la suscripción de Prime disponible (ya que te la conceden cada mes tras canjearla). Pero para mi sorpresa no podía usarla porque ya la había canjeado, según la plataforma.

Suscripciones

En ese momento acabé realmente extrañado, puesto que el día que supuestamente la había canjeado no había entrado a la plataforma. Rápidamente, quise consultar a quién estaba suscrito y tras indagar en la cuenta pude darme cuenta que estaba suscrito a un canal que no tenía ningún tipo de actividad y al que no había entrado en ningún momento. Claramente, se trataba de un canal que estaba dedicado a recopilar las suscripciones que se han robado para posteriormente copiarlas. Porque además tenía casi 50 personas más suscritas.

Obviamente esto es algo realmente interesante, ya que mucha gente que tiene esta suscripción activa no sabe que está ahí. Y precisamente esto es lo que usan estas personas al acceder a la cuenta y canjearla sin la autorización del dueño de la cuenta.

Email

¿Qué hice en ese momento? Lógicamente, me puse en contacto con el centro de atención al usuario de Twitch exponiendo mi caso y solicitando el reembolso de la suscripción para poder tenerla de nuevo disponible. Al momento me informaron «Parece que tu información de inicio de sesión se vio comprometida, lo que llevó a esto. Como medida de precaución, es posible que tengas que cambiar tu contraseña la próxima vez que inicies sesión en Twitch.«

Si bien, comentaron que no podían saber como se había obtenido el acceso a la cuenta. Lo único que informaban es que debía cambiar la contraseña inmediatamente y cerrar sesión en todos los dispositivos donde estaba iniciada. Además, pedían activar el sistema de autenticación F2A (que yo ya tenía activo). Esto hace que llegue a pensar que el acceso puede estar provocado por el acceso que le había dado a otras herramientas externas como complemento de Twitch.

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En Genbeta

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En el correo se pedía informar de que había cambiado la contraseña y activado F2A a través de una respuesta para poder conseguir el reembolso de la suscripción de Prime. Algo que hicieron rápidamente tras seguir los pasos que se habían informado.

Pero algo que llegué a pensar tras ver esta actuación por parte de los ciberdelincuentes es que si hubiera tenido registrada mi tarjeta de crédito en el sistema se podría haber aprovechado para poder adquirir suscripciones de Tier 1 que obviamente pueden suponer un auténtico problema para la economía de cualquier persona.

Es por ello que con esta experiencia propia queremos transmitir que la amenaza puede estar en cualquier parte de internet, aunque parezca que es inofensiva o que nadie va a tratar de acceder nunca a esta cuenta. Esto hace que sea importante tener una contraseña segura y sobre todo tener activos todos los sistemas de seguridad. Aunque en el caso especial de Twitch hay que tener cuidado con las autorizaciones a aplicaciones externas.

Imágenes | Caspar Camille Rubin

En Genbeta | Los ingresos millonarios de este creador de contenido en Twitch y YouTube revelan qué genera más: los directos o publicar vídeos


La noticia

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

En ‘Star Wars’ también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

En 'Star Wars' también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

Algo que el público menos aficionado a ‘Star Wars’ no conocerá es que en dicho universo de ficción no existe el alfabeto latino (ya sabes, ‘A, B, C…’)… ni ningún otro alfabeto humano real, en realidad. La mayor parte de las letras que veremos en sus películas, series y cómics corresponden al ficticio alfabeto aurebesh, en el que se escribe el ‘idioma básico galáctico’.

Bueno, en realidad eso no es del todo así: ese dato sólo se convirtió en canon con el estreno de ‘El Imperio contraataca’, de tal forma que se pueden ver textos en alfabeto latino (o directamente en idioma inglés) a lo largo de toda la primera película (o cuarta, dependiendo de cómo las cuentes). Lo que resulta inesperado es comprobar que, al menos en uno de los casos en que esto ha ocurrido, ha sido para colar brevemente en pantalla código de programación.

Aurebesh 2

Subestimas el poder del lado oscuro (del desarrollo de software)

Si observas la película en torno al minuto 1:10:00, en una escena que transcurre a bordo de la Estrella de la Muerte durante el rescate de Leia, hay un momento en el que puedes ver (con esfuerzo) que, en una pantalla situada en la pared trás C3PO y R2D2, aparece un gráfico con una serie de letras y números debajo:

Assem

En la primera columna, vemos en primer lugar «THX 1138» (que no tiene nada que ver con la programación, sino que es una referencia al primer largometraje de George Lucas, también adscrito al género de ciencia ficción), seguido de instrucciones como «JMP», «BNE» repetido dos veces, y «LDA».

En la segunda columna, se listan otras instrucciones igualmente breves: «BPL», «BMI», «BVC», «BCC» y «BCS».

Si no tienes claro qué tienen que ver esas aparentes siglas con un lenguaje de programación, no te preocupes: se trata de un lenguaje cuyo código no suele verse por Internet tan a menudo como el de C , Python, Java o JavaScript. Hablamos de ensamblador, concretamente del ‘dialecto’ de ensamblador para los ordenadores Commodore 64 (C64), que utilizaba un chipset MOS Technology 6510.

¿Pero qué significa ese código? ¿Por qué no hay ningún print(«Hello world»)?

Las instrucciones que muestra la pantalla son de uso común en este lenguaje:

  • JMP (Jump): Esta instrucción cambia el flujo del programa a otra dirección de memoria especificada.
  • BNE (Branch if Not Equal): Se usa para cambiar el flujo del programa si la última operación no resultó en igualdad (es decir, si los valores comparados no son iguales).
  • LDA (Load Accumulator A): Carga un valor en el registro acumulador A, que es una operación común para preparar el procesador para realizar cálculos o tomar decisiones basadas en ese valor.
  • BPL (Branch if Plus): Cambia el flujo del programa si el resultado de la última operación fue positivo (el bit de signo es 0).
  • BMI (Branch if Minus): Se utiliza para cambiar el flujo si el resultado de la última operación fue negativo (el bit de signo es 1).
  • BVC (Branch if Overflow Clear) y BCC (Branch if Carry Clear): Estas instrucciones controlan el flujo basándose en la ausencia de un desbordamiento y un acarreo, respectivamente.
  • BCS (Branch if Carry Set): Cambia el flujo si se estableció un acarreo, lo que puede ocurrir después de operaciones aritméticas que exceden el rango del registro.

Todas estas son operaciones básicas de la programación en ensamblador para controlar el flujo del software, y para realizar bucles, condicionales y manejo de errores o eventos específicos. De hecho, en sistemas limitados como el C64, estas instrucciones podrían estar involucradas en todo tipo de operaciones, desde manejar la lógica de un juego hasta realizar operaciones de entrada/salida o manipular datos en memoria.

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En Genbeta

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

Eso sí, sin conocer el contexto completo del código (como los valores con los que trabaja, las direcciones de memoria a las que saltan estas instrucciones, y cómo se modifican o usan los registros), es complicado determinar exactamente cuál es el propósito de este código dentro del programa (en el caso de que haya un propósito, claro).

¿Qué es el lenguaje ensamblador? ¿Qué tiene de especial?

El lenguaje ensamblador es un tipo de lenguaje de programación que, a diferencia de los lenguajes como Python, Java o C (los llamados de ‘alto nivel’, diseñados para ser fáciles de leer y escribir por los humanos), se basa en instrucciones mnemotécnicas: representaciones textuales cortas de las operaciones fundamentales que la CPU puede realizar, casi directamente traducibles a ‘código máquina’.

Como cada tipo de procesador tiene su propio conjunto de instrucciones, también tiene, por lo tanto, su propio dialecto de lenguaje ensamblador.

Kathleen Booth creó el lenguaje ensamblador y fue pionera de la inteligencia artificial. Ha muerto a los 100 años

En Genbeta

Kathleen Booth creó el lenguaje ensamblador y fue pionera de la inteligencia artificial. Ha muerto a los 100 años

A pesar de su complejidad y de la prevalencia de los lenguajes de programación de alto nivel, el lenguaje ensamblador sigue teniendo presencia por varias razones:

  • Eficiencia: Permite a los programadores escribir código que opera directamente sobre el hardware, ofreciendo un control total sobre los recursos del sistema y la posibilidad de optimizar el rendimiento hasta el último ciclo de CPU.
  • Programación de hardware: Es esencial para el desarrollo de firmware, controladores de dispositivos y sistemas operativos, donde se requiere una interacción directa y precisa con el hardware.
  • Enseñanza del hardware: Aprender ensamblador proporciona una comprensión profunda de cómo funciona el hardware a nivel de bajo nivel, lo cual es invaluable para los estudiantes de informática y profesionales que buscan profundizar en los fundamentos de la computación.
  • Análisis de malware: El ensamblador es una herramienta clave en el análisis de software malicioso mediante ingeniería inversa, permitiendo a los expertos en seguridad descomponer y entender el comportamiento de los programas a nivel de código máquina.

Vía | YouTube

En Genbeta | Han creado una CPU completa dentro de una hoja de cálculo de Excel. Hasta te permite ejecutar tus propios programas


La noticia

En ‘Star Wars’ también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

fue publicada originalmente en

Genbeta

por
Marcos Merino

.