Inteligencia Artificial: ¿bienestar o amenaza? ¿ética o caos? [es/en]


¡Hola, mis estimados Geeks!

Como bien sabrán, la Inteligencia Artificial (IA) no para de ser noticia. A diario salen a la luz nuevos desarrollos tecnológicos que incorporan inteligencia artificial, reconociendo su inmenso potencial e impacto. A estas alturas ya no deberían haber dudas de la capacidad que tiene la IA para transformar nuestra sociedad, para bien o para mal. Lo que nos invitar a reflexionar más allá de sus bondades, y es el componente ético que debemos enfrentar y asumir en pro del uso responsable de esta tecnología.

Suelo decir, y creo que cada vez lo digo con mayor ímpetu que, la tecnología per se no es ni buena ni mala, es el uso que hagamos de ella lo que determina que su impacto sea positivo o negativo. En el caso de las IAs, como en muchos otros, debemos ser conscientes de las consecuencias de nuestras acciones. En las manos de desarrolladores y usuarios reposa la responsabilidad de que tecnologías de gran impacto como la IA se utilicen para el bien común.

! [ENGLISH VERSION]
Hello, my dear Geeks!

As you may well know, Artificial Intelligence (AI) continues to be in the news. Every day, new technological developments incorporating artificial intelligence come to light, recognizing its immense potential and impact. At this point, there should be no doubts about AI's ability to transform our society, for better or for worse. This invites us to reflect beyond its advantages and consider the ethical component we must face and embrace for the responsible use of this technology.

I often say, and I believe it with increasing emphasis, that technology per se is neither good nor bad; it is the way we use it that determines its positive or negative impact. In the case of AIs, as with many other technologies, we must be aware of the consequences of our actions. The responsibility lies in the hands of developers and users to ensure that high-impact technologies like AI are used for the common good.

Hace apenas pocos días salió a la luz WormGPT, la antítesis de ChatGPT, o al menos el chico malo en esta película. WormGPT nace en la Dark Web, y eso por sí solo asusta, y asusta aún más saber que es una IA que ha sido pensada y entrenada para acciones de hacking, las cuales podrían ser con fines éticos o no. Todo parece indicar que apunta más a lo segundo y que WormGPT ha llegado para causar pánico, pues no solo es una herramienta poderosísima para la creación de todo tipo de malware o para la automatización de ataques cibernéticos, sino que está al alcance de todo el mundo.

Para que tengamos conciencia de lo que esto significa, es básicamente cualquiera puede pedirle a WormGPT las acciones para hacer el trabajo sucio: robar datos, explotar vulnerabilidades, perpetrar ataques y un sinfín de delitos informáticos. Estamos a merced de los ciberdelincuentes. Ahora bien, en lugar de ceder al miedo que esto pueda generar, debemos estar preparados. Lo menciono siempre en mis clases, cada vez es más urgente crear conciencia de la importancia de adoptar hábitos de seguridad informática que nos ayuden a mitigar el riesgo de exposición y ataque, y por ende, proteger nuestra privacidad y seguridad.

! [ENGLISH VERSION]
Just a few days ago, WormGPT came to light—the antithesis of ChatGPT, or at least the bad guy in this story. WormGPT was born on the Dark Web, and that alone is frightening, but it is even more terrifying to know that it is an AI designed and trained for hacking actions, which could be either ethical or not. Everything seems to indicate that it leans towards the latter, and WormGPT has come to cause panic because it is not only an incredibly powerful tool for creating all kinds of malware or automating cyber-attacks, but it is also accessible to everyone.

To understand the significance of this, basically anyone can ask WormGPT for actions to do the dirty work: steal data, exploit vulnerabilities, carry out attacks, and commit countless cybercrimes. We are at the mercy of cybercriminals. However, instead of succumbing to the fear this might generate, we must be prepared. I always mention this in my classes; it is increasingly urgent to raise awareness about the importance of adopting cybersecurity habits that help mitigate the risk of exposure and attacks and, consequently, protect our privacy and security.

Entre muchos hábitos de seguridad informática, podríamos comenzar por considerar los siguientes:

  • Mantener los sistemas actualizados con los últimos parches de seguridad.

  • Usar contraseñas complejas y únicas para cada cuenta y/o servicio. Incorporar el uso de gestores de contraseñas, y en mayor medida optar por passkeys.
    Recomiendo consultar estas publicaciones previas:
    Toma el control de tus llaves, mantente seguro 🔐 / Gestores de contraseñas ¿realmente son necesarios?

  • Usar distintas direcciones de correo electrónico, manteniendo en privado aquellas que se utilicen como credencial de acceso en plataformas de gestión de activos digitales y/o información sensible.

  • Habilitar múltiples factores de autenticación.

  • No abrir archivos adjuntos de correo electrónico de remitentes desconocidos.

  • No hacer clic en enlaces sospechosos o de remitentes desconocidos. Habilitar la opción antiphishing en las plataformas que lo permitan.

  • Usar software antivirus y mantenerlo actualizado. No instalar software pirata.

  • Evitar conectarse a redes Wi-Fi públicas. Usar VPN.

  • Desconfiar siempre, ante la duda desconfiar. Usar el sentido común, siendo conscientes de que todos podemos ser víctimas de amenazas de seguridad, por tanto debemos tomar medidas para protegernos.

! [ENGLISH VERSION]
Among many computer security habits, we could start by considering the following:

  • Keep systems up to date with the latest security patches.
  • Use complex and unique passwords for each account and/or service. Incorporate the use of password managers and, to a greater extent, opt for passkeys.
    I recommend consulting these previous publications: Take control of your keys, stay secure 🔐 / Password managers, are they really necessar
  • Use different email addresses, keeping private those used as login credentials for digital asset management platforms and/or sensitive information.
  • Enable multiple authentication factors.
  • Do not open email attachments from unknown senders.
  • Do not click on suspicious links or links from unknown senders. Enable anti-phishing on platforms that allow it.
  • Use antivirus software and keep it updated. Do not install pirated software.
  • Avoid connecting to public Wi-Fi networks. Use VPN.
  • Always be suspicious; when in doubt, be skeptical. Use common sense, being aware that we can all be victims of security threats, so we must take measures to protect ourselves.

La IA no fue desarrollada para destruir ni amenazar a la humanidad; por el contrario, tiene el potencial de ser una fuerza transformadora muy positiva. Sin embargo, su impacto será el reflejo de lo que somos como sociedad. Es claro que los cibercriminales aprovecharán las bondades de la IA para poner en jaque a la humanidad en procura de sus intereses particulares. En este sentido, es tarea de todos promover el uso ético y responsable de la IA. A medida que avanzamos hacia un futuro cada vez más digitalizado, debemos asegurarnos de que la tecnología trabaje para mejorar la vida de todos y contribuya al bien común, y no para ser utilizada con fines perjudiciales que comprometan nuestra seguridad.

! [ENGLISH VERSION]
AI was not developed to destroy or threaten humanity; on the contrary, it has the potential to be a very positive transformative force. However, its impact will reflect what we are as a society. It is evident that cybercriminals will take advantage of the benefits of AI to challenge humanity for their own interests. In this sense, it is everyone's responsibility to promote the ethical and responsible use of AI. As we move towards an increasingly digitalized future, we must ensure that technology works to improve the lives of everyone and contribute to the common good, rather than being used for harmful purposes that compromise our security.

Las imágenes utilizadas en esta publicación [1] / [2] / [3] / [4] corresponden a Pixabay, libres de derechos de autor.
The images used in this publication [1] / [2] / [3] / [4] are from Pixabay, copyright free.


H2
H3
H4
3 columns
2 columns
1 column
Join the conversation now