Connect with us
Así podrás utilizar la Alexa del hotel para indicar la conexión wifi o la tarjeta de comida. Así podrás utilizar la Alexa del hotel para indicar la conexión wifi o la tarjeta de comida.

Tecnologia

Así podrás utilizar la Alexa del hotel para indicar la conexión wifi o la tarjeta de comida.

La cadena hotelera NH ha dado un paso hacia la digitalización de la experiencia del cliente, sin añadir un asistente personal en la habitación, sino como una herramienta integral para mejorar el servicio y funcionamiento del hotel. Esta iniciativa, descrita por el Country Manager de Alexa en España, Andrés Pazos, pedía a NH aprobar nuevas tecnologías con la intención de enriquecer la estancia de cada persona.

NH Collection ha recurrido a la instalación de pantallas con Alexa en las habitaciones de sus hoteles, pero para ampliar aún más sus funcionalidades básicas de control a aquellas que vamos acompañados del asistente. Gracias a ellos por preocuparse por el tiempo, las noticias, la música, los servicios más limpios del hotel, como los clásicos que requieren servicio de habitaciones, lavandería, incluido el ticket WIFI, o la tarjeta de comida. En estos momentos sólo hay dos hoteles disponibles, uno en Barcelona y otro en Madrid.

Si bien Alexa nos trae muchas cosas, y multitud de hogares cuentan con determinados productos que equipan el asistente, se ha resistido a la llegada de otros lugares de atención al público, donde evidentemente tiene mucha sensibilidad. Somos resistentes, al igual que nuestros clientes, a las nuevas tecnologías y cambios. Andrés Pazos nos cuenta una anécdota según la cual la aceptación de Alexa se produjo en un hotel cercano a la Torre Eiffel, donde hizo un pedido para comprar un vino rosado a través de Alexa: «Empuja un papel que dice ‘Alexa, tráeme un Rosé’, y tienes un tremendo éxito”.

Andrés Pazos también utilizó Alexa para ayudar a destapar los servicios telefónicos del hotel, lo que le permitió mejorar la eficiencia operativa, reducir la carga del personal del hotel y mejorar la experiencia del usuario al brindar respuestas rápidas y eficientes a sus necesidades.

La integración de Alexa en los hoteles NH no se llevó a cabo únicamente instalando dispositivos, sino desarrollando una solución que respeta la privacidad y seguridad de los datos del cliente al utilizar Alexa Properties. La cámara del dispositivo se puede bloquear físicamente, al igual que el micrófono, para garantizar la privacidad del dispositivo, pero además, toda la información grabada en el dispositivo, las conversaciones o las solicitudes dirigidas a Alexa, se transmiten inmediatamente al cliente. del hotel se da cuenta de la salida.

“Estamos convencidos de que la voz será un elemento muy importante en la interacción con el cliente en el sector hotelero”, anticipa Andrés Pazos.

En este primer paso de implementación de Alexa, se trata sólo de servicios que te permitirán conseguir un alto nivel del teléfono, nada doméstico. Todavía lo tenemos todo “fantástico” con el día para poder encender las luces de la casa o cambiar el termostato con un comando de voz, hoy no hay indicación de ese día.

Continue Reading

Tecnologia

Chema Alonso habló de los riesgos de la inteligencia artificial en la inauguración de la conferencia de hackers

Chema Alonso habló de los riesgos de la inteligencia artificial en la inauguración de la conferencia de hackers

Chema AlonsoReconocido hacker español, inauguró la edición 20 aniversario de la Ekoparty Security Conference, uno de los congresos de ciberseguridad y hackers más importantes de América Latina, con un anuncio en el inteligencia artificial: “Con la IA tenemos resultados muy significativos como sociedad: desinformación, noticias falsasla viralización de lo que no es verdad y la manipulación de las sociedades, todo esto se nos atribuye a nosotros nos separamos y unimosEsto es lo que debemos pasar, que consideramos más unidos”.

La conferencia, que comenzó en el Centro de Convenciones de Buenos Aires (CEC), reúne a hackers y líderes de la industria de la ciberseguridad de todas las edades y sectores. Durante tres días, con charlas, artesanos, entrevistas de trabajo y actividades especiales con habilidades para hackear todo tipo de sistemas y dispositivos.

Leonardo Pigñer, CEO de Ekoparty, estrenó la edición 2024 en el Centro de Convenciones (CEC) de Buenos Aires para presentar a Chema Alonso. “Rescato que el espíritu es exactamente el mismo que el de hace 20 años: en el primer Eko, la idea era juntarnos con amigos, aprender, hackear todos juntos y hoy, durante el día, es mucho más, pero el espíritu es exactamente el mismo. Veinte años no es nada”, sentencia.

Concurso Hackeo. Foto: Fernando de la Orden

Durante la breve inauguración, la conferencia magistral (charla principal) pasó a Chema Alonso, un hacker español que hoy es una celebridad en el mundo de la ciberseguridad, con una trayectoria ligada a descubrimientos, congresos internacionales como Black Hat y DEF CON y, desde hace varios años, la seguridad de Telefónica en España. En tu charla hice una comida para tu carrera, hace 14 años que te interesabas por la tecnología y te trajeron las computadoras para hacerte amigo. Kevin Mitnickpara muchos el hacker número 1 del mundo (que vivió el año pasado).

«Durante los años que huí de la piratería y el aprendizaje, no utilicé la tecnología para ir a un sitio: la tecnología estaba en el sitio. Todos los años venías acá a Ekoparty, aprendes algo nuevo”, dijo durante su conferencia, que contó con la participación de varias ediciones de la convención hacker argentina. “Una de las mejores cosas de las conferencias de hackers es la comunidad. Y lo más bonito del Eko es la comunidad”, afirmó en la inauguración.

«El Chema» es una verdadera estrella de rock del joven hacker: quizás podría llegar entre los asistentes, que no pueden enviar fotos ni reservar empresas. Su tanque cayó para el 9 de mayo, pero los medios, una hora antes del inicio de la audiencia, cayeron a plena luz y en las intervenciones de la CCA hubo un hilo que hizo la vista.

Apodado “El Maligno” o «gorra hacker»Actualmente es Chief Digital Officer de Telefónica. Hace 49 años, Alonso hizo a una de sus hijas una “versión 2.0” de ella, en referencia a la introducción de su familia en el mundo del hacking.

Luego, en un espacio del Partido Verde llamado “Lado B” y donde más frecuentemente fue entrevistado con los protagonistas de los tanques, Alonso tuvo el tema del momento: la inteligencia artificial.

“Siempre que es nuevo, resulta atractivo. Aprenda a aplicar restricciones a un modelo de IA desesperado. A nosotros nos hizo mucha gracia porque ampliaron el universo de la IA en dos sentidos: se pueden utilizar para hackear, pero también puedes intentar hackearla“, asegura.

“Creo que la IA ha venido por nosotros y para nosotros, es algo inevitable en materia de ciberseguridad, creo que para chavales es un espacio más grande para aprender y capacitarse. Además, lo más importante para las nuevas generaciones es que se difundan contenidos por Internet. Hoy puedes ver todas estas conferencias online, esto es algo que nosotros no realizamos: es el regalo de nuestra generación a la secuela«, agregado.

Vulnerabilidades y “cómo romper el Copilot de Microsoft”

Sheila Berta, una hacker argentina, proporcionó información publicada en la Web. Foto: Mauro Julián Fernández

La inauguración continúa con una gran cantidad de charlas en la sala principal. Uno de los mayores ataques fue el de la hacker argentina Sheila Berta, directora de investigación, innovación y desarrollo en ciberseguridad de Dreamlab Technologies, quien analizó información proporcionada entidades oficiales locales y también empresas.

Entre los descubrimientos que hagas con tu equipo de trabajo, encontrarás cómo encontrar credenciales de acceso En bases de datos independientes vinculadas a su equipo de trabajo, los municipios competentes accedieron a la Universidad Nacional de La Plata. “Muchas de ellas son las bases de datos de entidades gubernamentales, académicas y también clínicas que son vulnerables en Internet. La falla de inversión en ciberseguridad puede explicar por qué cada semana aparece información sensible de los ciudadanos en los foros de la dark web”, comentó el investigador en diálogo con Clarín.

Además, el investigador reveló que al menos 892 entidades del gobierno argentino, incluido el Senado de la Naciónalojan nuestros servidores de correo en países extranjeros, principalmente en Estados Unidos. “Esto representa una grave pérdida de sobriedad en el proceso de datos, facilitando que otras naciones espíen la información sensible del país”, afirmó.

También hay casos de empresas privadas, como una distribuidor electrico en la zona de Buenos Aires con medidores de electricidad industrial utilizados en Internet. “Al menos cinco de estos dispositivos son visibles y accesibles, lo que permite que todos se encuentren completamente manipulados. Esto podría suponer un riesgo para la seguridad del distribuidor”, añadió.

Posteriormente, el investigador Inbar Raz se expuso en «15 formas de romper con el copiloto», la IA de Microsoft que acaba de integrarse en Windows, para comprender qué problemas de seguridad pueden tener las empresas que utilizan versiones personalizadas. Windows Hello, el sistema de identificación del sistema operativo sin contraseña (con biometría), es también el centro de una de las funciones principales.

Entre las casas de las villas Maximiliano Firtmanprogramador e investigador, expone ejemplos de ponzis en lo que se llama «ponzidemia», un fenómeno de proliferación de jóvenes acosados ​​por inversiones fraudulentas, con uno de sus mayores exponentes de este año: la estafa de San Pedro por parte de RainbowEX.

Para cualquier cosa publica

La «Ekoneta», una camioneta que recorre el país con «Futuro Hacker». Foto: Fernando de la Orden

Entre los asistentes, podrán verse públicamente todos los estilos y años, desde los más veteranos del mundo de la ciberseguridad -varios participantes de Charlas y grandes artesanos- hasta los más grandes, que participan en un espacio convocado. Econiños.

“Este proyecto es un espacio que conecta de alguna manera con los niños y preadolescentes, con nuestra familia, con la tecnología. seguridad y creatividad. Nuestro objetivo es inspirar el aprendizaje de los jóvenes adultos, desarrollar habilidades en ciberseguridad y pensamiento lateral durante actividades divertidas y educativas”, dijo Sol Argento, organizadora del espacio.

En otra ocasión, en otra ocasión, Futuro hackerUna iniciativa para adolescentes. “Futuro Hacker es una iniciativa de Ekoparty que busca generar interés por la seguridad informática entre los jóvenes, con el objetivo de generar talento y oportunidades. Gracias al trabajo constante de escuelas y universidades, formamos una comunidad de estudiantes súper comprometidos que se crea cada año”, dijo la médium Sabrina Pagnotta, directora del programa.

“En 2024 huyemos de nuestra gira a Córdoba, donde visitamos 10 colegios y dos universidades de la capital y General Deheza. También organizamos una jornada de profesores y docentes en el campus de la UTN, para poder recibir a miles de estudiantes, y también recibimos escuelas secundarias de Buenos Aires, Bogotá y Lima, gracias al compromiso de los profesionales en ciberseguridad que nos ayudan de su parte. ciudades”, agregó.

Para esta edición estamos preparando talleres para recibir a más de 400 exalumnos. “También dictaremos los estándares para explotar vulnerabilidades en la plataforma Hack The Box, mentores de ciberseguridad y el tan esperado monitoreo, una grabación en el borde de un trencito del glorioso escaneando redes Wi-Fi de la ciudad », Cierra Pagnotta.

Las charlas tratan sobre temas de piratería, privacidad y tecnología. Foto: Fernando de la Orden

Ekoparty continúa el 15 de julio y 15 de noviembre con más charlas, traders y conferencias. Más información para este fin.

Continue Reading

Tecnologia

Aquí es a donde ir si el mundo se queda sin Internet durante 24 horas.

Aquí es a donde ir si el mundo se queda sin Internet durante 24 horas.

En los últimos años, la preocupación por la actividad militar rusa ha aumentado al hacer girar los cables submarinos que forman la columna vertebral de Internet, un conjunto de 500 cables submarinos que se extienden a lo largo de una vasta longitud de kilómetros y transmiten terabits de datos por segundo.

Lleva el 97% de las comunicaciones globales y de misión crítica para transmitir datos gubernamentales, financieros y personales. La amenaza de un ataque coordinado podría generar interrupciones masivas en las comunicaciones globales, afectando tanto a civiles como a operaciones militares.

Aunque son esenciales, estos cables son realmente vulnerables. Cada año se han producido alrededor de 100 cortes, normalmente provocados por accidentes relacionados con las actividades pesqueras.

¿Qué sucede si toda Internet global depende de estos cables?

Minuto 1: Desánimo inicial

Durante el primer minuto, la mayoría de la gente no nota el problema de Internet. Las aplicaciones y servicios que no requieren conexión siguen siendo funcionales. Sólo tendrás que enviar un mensaje o actualizar una página web con un reporte sobre algo y un problema.

Las operaciones básicas en empresas y hogares continúan, incluso cuando algunos sistemas dependientes del núcleo funcionan para mostrar errores. Los servicios críticos que dependen de datos en tiempo real, como centros de control de tráfico y hospitales, pueden generar un pequeño retorno en sus sistemas internos.

5 minutos: La sospecha

En cinco minutos, el problema se vuelve más evidente. Las redes sociales no se actualizan, no se envían mensajes y estos dependen de Internet para funcionar como preocupación. Los servicios de mensajería y las plataformas de streaming de vídeo afectan la comunicación personal y profesional.

Los sistemas críticos, como hospitales y fuerzas de seguridad, están comenzando a activar nuestros aviones de contingencia y a utilizar comunicaciones por radio y satélite para coordinarse.

30 minutos: Crece la preocupación

Después de una hora y media, el impacto es más palpable. Las líneas telefónicas permiten a las personas comunicarse con amigos y conocidos. Las tarjetas de crédito y débito tienen que funcionar en tiendas y gasolineras, provocando largas colas y confusión.

Los bancos están dirigidos por personas que quieren salir eficientemente, anticipándose a los problemas de los alcaldes. Los sistemas de control de tráfico y la logística de transporte pueden verse afectados, lo que ralentizará la movilidad y la distribución de productos esenciales.

1 hora: Caos en los servicios críticos

Luego de una hora sin internet, el impacto en los servicios críticos se hace más evidente. Los sistemas hospitalarios sin acceso a historias clínicas digitales deben volver a los registros en papel, lo que ralentiza la capacidad de atención y aumenta el riesgo de errores médicos. Las comunicaciones entre las fuerzas de seguridad se limitan a sistemas telefónicos y de radio por satélite, que no pueden satisfacer todas las necesidades de coordinación. En los banquillos, la falta de acceso a la red digital bloquea las transacciones y provoca caos en las ventas.

6 a.m.: Crisis económica y social

El corte de Internet durante determinadas horas paraliza la economía. Los mercados financieros no pueden funcionar, lo que provoca pánico entre los inversores. Las plataformas de comercio electrónico y pagos en línea están completamente definidas.

Las gasolineras no pueden aceptar páginas electrónicas y muchos conductores se quedan sin combustible. Los sistemas de seguridad que dependen de Internet, como las cámaras de vigilancia y alarma, pueden funcionar y aumentar el riesgo de robots y vandalismo.

12:00 horas: Desesperación y vulnerabilidad

En la segunda hora la situación es crítica. Las únicas fuentes de información son la radio y, en algunos casos, la televisión, pero además estos medios están empezando a caer por la falta de infraestructura digital. Los servicios de emergencia se saturan y desbordan antes de que sea imposible comunicarse de manera efectiva.

Las fuerzas de seguridad intentan mantener el orden, pero la falta de coordinación y la creciente frustración de la población complican la situación. Las cajas registradoras de los bancos son infinitas y muchas son ineficaces, porque las cajas registradoras automáticas no funcionan.

24 horas: caos total

Después de 24 horas, el impacto en la sociedad es devastador. La vida moderna, dependiente de la tecnología digital, está reducida a un caos total. Los hospitales, sin acceso a sistemas electrónicos, deben recurrir a procedimientos manuales. Los servicios de transporte y logística están paralizados, afectando la distribución de alimentos y medicinas. Las comunicaciones entre gobiernos y organizaciones internacionales se están volviendo más complicadas, lo que dificulta la gestión de crisis. La falta de información precisa está generando confusión y pánico entre la población.

Privilegios con medios alternativos

Incluso si la mayoría de la población está disponible, algunos privilegios tienen medios alternativos para mantener las conexiones. Empresas, gobiernos y servicios de emergencia son recurrentes en las comunicaciones por satélite y las redes privadas, pero además estos sistemas tienen limitaciones y no pueden sustituir la conexión global de cables submarinos.

Un papel fundamental para los aficionados a la radio, con más de 3.500 operadores en España, que se convertirá en un valioso recurso para coordinar sus ayudas y transmitir información en situaciones de emergencia (Unión de Radioaficionados Españoles).

Demasiado frágil

En conclusión, la disrupción global de Internet ha aumentado la fragilidad de nuestra sociedad digital. La dependencia del rojo para la mayoría de las actividades diarias, desde la economía hasta la seguridad, es alarmantemente evidente.

Sin Internet, nuestra estructura social, económica y política queda protegida, esto revela la necesidad de desarrollar infraestructuras de respuesta y estrategias de contingencia ante posibles escenarios de desconexión global.

Este artículo fue publicado originalmente en «La Conversación».

SOBRE EL AUTOR

Francisco José García Ull

Profesor de Análisis de Datos, Privacidad, Ética e IA en la Universidad Europea

Continue Reading

Tecnologia

cómo llegar al top 10

cómo llegar al top 10

¿Cómo funciona esta costumbre? ¿Qué es? iPhone de Manzana Sigue dominando el segmento premium. Solo Samsung Se asemeja al tamaño de un ecosistema. Androide que destaca en los juegos más fundamentales y económicos.

Según Contrapunto, los 10 celulares que le interesan al alcalde en este ranking seleccionado representa nada menos que un impresionante 19% del total de teléfonos inteligentes vendidos a nivel mundialincluso con una oferta que se multiplica año tras año, en todo lo que esté en las gamas más bajas.

También es importante ver cómo Los móviles más vendidos son definitivamente de gama alta.Gracias a esto, los mercados emergentes también están disponibles antes que los dispositivos premium, incluidos años anteriores antes de comprar economías que han sido abandonadas ante los fabricantes o no ofrecen una experiencia de usuario adecuada.

Por tanto, dependiendo del tema, lo más interesante es que el iPhone de 2023 en los móviles más vendidos de 2024combinando la tradición y el hecho de que el iPhone 15 es el teléfono inteligente más popular del planeta, adquirir solo una participación del 3,5%.

Resultado a priori curioso que buscan los usuarios de Apple modelo original mayoría, y en caso de dar un salto a la familia iPhone Pro, se hará directamente a «Máximo»que está en segundo lugar.

Los usuarios compran cada vez más gamas, incluso en mercados emergentes y preferentemente iPhones de años anteriores a precios más bajos. En Android solo Samsung en tamaño, con Xiaomi mantiene tu lugar de privilegio.

Respecto al ecosistema AndroideLos dispositivos móviles estarán conectados a Samsung y le permitirán hacer esto a través de su Galaxia Aese compañero de cuarto cuatro modelos entre los 10 más vendidos.

Además si eso es lo que está pasando Galaxia S24 el de gama alta décimo lugarCambié una tendencia repetida desde 2018 para que ningún Galaxy S aparezca entre los más vendidos y aseguré que Samsung y su familia buque insignia luego siga la referencia del catálogo de Android.

Por su parte, era esperado ver que Xiaomi también tener un representante, además de representar el rango y posición ante el Redmi 13C en noviembre lugar gracias al empuje en China.

Continue Reading