Después de Mark Zuckerberg Gran anuncio de que Meta ya no verificará datosGoogle también está enviando un mensaje a la Unión Europea: el gigante de las búsquedas está optando por no participar en una nueva ley de la UE que exige verificación de datos.
Si bien las empresas de tecnología ahora pueden sentirse alentadas a tomar este tipo de decisiones políticas en un intento de ganarse el favor del presidente electo Donald Trump, es un poco diferente en el caso de Google: la compañía nunca ha ofrecido la posibilidad de verificar la autenticidad de sus productos o videos de búsqueda. en youtube. , que es de su propiedad. Entonces, al menos hasta ahora, Google no se echa atrás en nada, simplemente no está comprometido a ir más allá.
Google obtuvo una carta de Kent Walker, jefe de asuntos globales de Google, dirigida a Renate Nicolai, responsable de contenido y tecnología de la Comisión Europea. axios Explica el rechazo de Google al Código de prácticas de desinformación de la UE.
Velocidad de la luz triturable
El código requeriría que Google desarrollara capacidades de verificación de datos en su clasificación en los motores de búsqueda y en los algoritmos de YouTube.
Iniciar sesión en estas reglas fue voluntario porque el Blog de desinformación no es legalmente vinculante. Sin embargo, varias plataformas de redes sociales, incluidas Google, Meta e incluso Twitter, antes de la adquisición de Elon Musk, habían firmado previamente el código. como Borde Como señala, incluso antes de los repentinos cambios de política en Meta, la red europea de estándares de verificación de datos Encontró Que muchas plataformas en línea que se habían registrado voluntariamente estaban “eludiendo sus obligaciones”.
El código se creó antes de que la ley oficial de moderación de contenidos de la UE, la Ley de Servicios Digitales o DSA, entrara en vigor en 2022. La DSA es legalmente vinculante, por lo que será interesante ver si se implementarán códigos de desinformación en virtud de la DSA y cuáles. Las grandes tecnológicas harán algo al respecto cuando suceda.
La carta de Google a la Comisión Europea afirma que la empresa “se retirará de todas las obligaciones de verificación de datos contenidas en el Código antes de que se convierta en el Código de conducta de DSA”.
tarde, genial Bob Uecker Nos dejó con tantas sonrisas que quería rendir homenaje a su increíble vida en el béisbol con esta colección de datos divertidos de Bob Uecker.
• Actuó en la misma película “Major League” que Charlie Sheen. Jugó en el mismo equipo de Grandes Ligas que Charlie Lau.
• Los juegos que juega se llaman Quemaduras de Corbin (en la vida real) y Corbin Bernsen (en las películas).
• Apareció en más episodios de “Mr. Belvedere” (118) que L. Corajudo – En tres temporadas (108).
• Ha presentado “Saturday Night Live” más que Denzel Washington. Bueno, era 1-0, ¡pero como sea!
• Conectó más jonrones que un miembro del Salón de la Fama (tres) que Kenny Lofton (uno).
• Conectó tantos jonrones como Sandy Koufax y Willie McCovey (uno).
• Tuvo tantos hits en las ligas mayores como Danny Ainge (146), aunque Ainge jugó otros 1.042 partidos. NBA Juegos de él.
• Apareció en la misma caja que Hank Aaron, Eddie Matthews, Warren Spahn, Bob Gibson, Lou Brock, Joe Torre, Dick Allen, Jim Bunning, Tim McCarver, Ferguson Jenkins, Felipe Alo y Phil Niekro.
• Apareció en la misma televisión que Johnny Carson, Tony Danza, Alyssa Milano, Mr. T, Jason Bateman, Tony Randall, Fred Willard, Seth Green, Dr. Joyce Brothers, Mrs. Mary Barron (Doris Roberts) y Clarence Clemons. Y por supuesto Fergie.
La aparición de Bob Uecker en Johnny Carson siempre fue una televisión imperdible.
Aquí está en The Tonight Show, mostrando fotografías de su carrera, incluida la famosa fotografía de Bob Gibson. 😂 pic.twitter.com/gMkX5qFddL
• ¡Apareció en los mismos comerciales de Miller Lite que Rodney Dangerfield, John Madden, Dick Butkus, Bubba Smith, George Steinbrenner, Red Auerbach, Tom Heinsohn, Paul Hornung, Billy Martin, Bug Powell y muchos más!
• Apareció en los mismos grandes programas de lucha libre que Andre the Giant, Hulk Hogan, Gorilla Monsoon y Jesse Ventura.
• Su primer partido de Grandes Ligas fue contra Don Drysdale. Su último partido de Grandes Ligas fue contra Bob Gibson.
• Golpeó 1,000 bolas contra un jugador del cuadro (Wilbur Wood), pero cometió 25 pases en una temporada tratando de atrapar a otro jardinero (Phil Niekro).
• Una vez jugó contra un equipo dirigido por Casey Stengel, que nació en 1890 (35 años después de la Guerra Civil), y luego transmitió los partidos que jugó. Jackson Chorioque nació en 2004. (¡Un aplauso para el genio de la investigación de MLB Network, Matt Urso, por este!)
ir más profundo
Lo mejor de Milwaukee: un tributo al humor y la humanidad de Bob Uecker
ir más profundo
Brisby: Cómo Bob Uecker, 'Mr. El béisbol encarna la diversión del juego.
ir más profundo
Bob Uecker, locutor del Salón de la Fama y personalidad del béisbol, falleció a la edad de 90 años.
ir más profundo
Familiares, amigos y fans rinden homenaje a Bob Uecker, 'Light of Brewers'
(Foto de Bob Uecker cantando “Take Me Out to the Ballgame” durante la séptima entrada de un juego en Wrigley Field en 2011: Jonathan Daniel/Getty Images)
Las organizaciones dependen cada vez más de los conocimientos precisos de sus empleados Datos Para impulsar decisiones, potenciar la innovación y mantener su competitividad. Sin embargo, la capacidad de extraer conocimientos significativos y de alta calidad de estos datos depende de una gestión eficaz de los datos.
La implementación de la gobernanza de datos es fundamental, pero como todas las iniciativas de datos, requiere aprobación interna y ajuste regulatorio. La IA generativa está surgiendo para transformar la forma en que las organizaciones agilizan los procesos de gestión de datos.
Gobernanza de datos y sus desafíos
La gestión de datos eficaz es la columna vertebral de la toma de decisiones basada en datos, pero es más que un simple proceso. Es un marco estratégico que garantiza que los datos sean accesibles, seguros y alineados con los objetivos de la organización.
La gobernanza de datos se basa en cuatro pilares clave para el éxito. El primero es contar con personas para definir e implementar políticas y estándares. En segundo lugar, el proceso define el flujo de trabajo para la gestión de datos, mientras que el tercer pilar, la tecnología, proporciona las herramientas para tareas como la ingesta, la integración, la seguridad y el cumplimiento. Finalmente, los estándares garantizan la coherencia y la interoperabilidad de los datos en toda la organización, lo que permite una colaboración y una toma de decisiones efectivas para mantener la calidad y la usabilidad de los activos de datos.
Jay Limbourne
Director de Producto, Atacama.
Sin embargo, la gestión de datos no es una tarea sencilla y requiere coordinación y orquestación. cooperación entre las partes interesadas, como usuarios empresariales, equipos de datos y departamentos de TI, junto con la experiencia técnica y las herramientas necesarias para implementarlos, gestionarlos y monitorearlos. La gestión de fuentes de datos en plataformas, aplicaciones y departamentos comerciales requiere una política de gobernanza adaptada a la complejidad de la estructura de la organización.
Las organizaciones enfrentan dos desafíos fundamentales: qué tan complejo es gestionar diversas fuentes de datos y cómo fomentar la adopción generalizada de prácticas de gobernanza entre los usuarios.
Las organizaciones tienen que lidiar con datos de diferentes fuentes, por ejemplo Bases de datos de clientesO el tráfico web o posterior a la adquisición, que se puede coordinar de varias maneras, desde estructurado y semiestructurado hasta no estructurado. Esta diversidad, combinada con el creciente volumen de datos, dificulta la integración, la gestión y el uso eficaz.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Sin embargo, los datos sólo son útiles si se utilizan para el servicio. un trabajo iniciativas, sin embargo, muchas organizaciones todavía están lidiando con el hecho de que la adopción por parte de los usuarios sigue siendo un desafío. Los usuarios empresariales a menudo ven la gobernanza como una carga, más que como un beneficio, lo que limita su acceso a los datos y, por tanto, su capacidad para utilizarlos de forma eficaz.
También pueden carecer de las habilidades para seguir políticas de gobernanza de datos. Esto puede provocar incumplimiento y la creación de silos de datos o sistemas de TI en la sombra que comprometan la calidad y la seguridad de los datos.
Cómo la IA generativa acelera la gestión de datos
Aprovechar la IA generativa ayuda a las organizaciones a adoptar un nuevo enfoque en la gestión de datos. Al automatizar, optimizar y simplificar las funciones principales, la IA generativa les permite aprovechar todo el potencial de sus activos de datos. Al adoptar técnicas como el aprendizaje profundo y el procesamiento del lenguaje natural, la IA generativa también puede generar resultados relevantes y accesibles, incluidos texto, audio e imágenes.
Puede transformar la gestión de datos de muchas maneras. Automatizando datos que requieren mucha mano de obra administración Tareas como la ingesta, la limpieza, la clasificación y la creación de perfiles para garantizar la precisión de los datos ayudan a los equipos de datos a escalar la gestión de datos de manera eficiente. También ayuda a descubrir datos al proporcionar metadatos, información de linaje y contexto, y crea resúmenes en lenguaje natural de todos los activos de datos para que sea más fácil para los usuarios y las empresas comprender el valor de los datos.
Esta accesibilidad fomenta una cultura de datos más inclusiva en toda la empresa y transforma la gestión de datos de muchas maneras para ofrecer beneficios operativos. Al proporcionar recomendaciones o sugerencias en lenguaje natural junto con los resultados de los análisis, la IA generativa hace que los conocimientos sean accesibles tanto para los usuarios técnicos como para los no técnicos, lo que ayuda a los usuarios a optimizar el impacto de los datos y garantizar que se aprovechen de manera efectiva en la toma de decisiones y la innovación.
Al permitir a los usuarios interactuar con los datos de manera efectiva, la IA generativa puede, en última instancia, aumentar la adopción de prácticas de gobernanza, promoviendo una cultura basada en datos en toda la empresa. Esto no solo mejora la calidad de los datos, sino que también mejora la seguridad y promueve una integración perfecta entre sistemas.
Confianza en los datos y su papel en la gobernanza
La confianza en los datos es un resultado fundamental de una gestión eficaz de los datos. En un entorno en el que los datos se comparten cada vez más entre departamentos e incluso entre socios externos, es esencial garantizar la confianza en los datos para todos los fines. La confianza se construye a través de la transparencia en las prácticas de gestión de datos, políticas claras sobre el acceso a los datos y protocolos de seguridad sólidos.
La IA generativa puede desempeñar un papel importante a la hora de mejorar la confianza en los datos al proporcionar un monitoreo transparente continuo, auditoría automatizada y detección de anomalías para garantizar la integridad de los datos y el cumplimiento de los estándares. Los conocimientos basados en IA pueden verificar la precisión de los datos, lo que ayuda a mantener la confianza a medida que los datos se mueven entre diferentes sistemas y equipos.
Inteligencia artificial general en la gobernanza de datos descentralizada
A medida que las organizaciones adoptan modelos de TI modernos, como la malla de datos y la estructura de datos, los modelos de gestión de datos están cambiando de marcos centralizados a marcos descentralizados o federados.
En los modelos descentralizados, las unidades de negocio individuales conservan la autonomía y siguen los principios de gobernanza. Los modelos estandarizados logran un equilibrio, con un equipo de datos central que proporciona pautas y equipos descentralizados que administran los datos a nivel local.
La IA generativa se adapta particularmente bien a estos marcos, ya que actúa como un puente entre los órganos de gobierno centralizados y los equipos descentralizados. Facilita la comunicación, garantiza la alineación de los objetivos y proporciona información localizada y personalizada, al mismo tiempo que cumple con los estándares de toda la empresa.
La gestión eficaz de los datos es esencial para desbloquear todo el potencial de los datos empresariales, pero gestionar la complejidad y fomentar la adopción por parte de los usuarios todavía presenta desafíos importantes. La IA generativa es una herramienta poderosa para que los equipos de datos obtengan valor de manera eficiente y sencilla de los datos de su organización para los usuarios comerciales.
La IA generativa cierra la brecha entre supervisión y autonomía al garantizar la calidad de los datos, mejorar la seguridad y respaldar modelos de gestión de datos sólidos y detallados. La adopción de esta tecnología permite a las organizaciones superar los desafíos de gobernanza compartida, impulsar la innovación y maximizar el valor de sus activos de datos para garantizar la competitividad empresarial continua.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Qualcomm vende actualmente procesadores aceleradores de IA pero tiene la mira puesta en el mercado de CPU
La experiencia de Sailesh Kottapalli está en la arquitectura x86, no en Arm
Pero esto no impidió que Qualcomm lo incorporara para liderar su equipo de centro de datos.
Qualcomm, famosa por sus procesadores Snapdragon Teléfonos inteligentes comerciales y Laptops Worldwide ha realizado una posible contratación clave, ya que busca desafiar a empresas como AMD y Intel En el mercado de procesadores
El último golpe de la compañía es la contratación de Sailesh Kottapalli, ex ingeniero jefe de procesadores Xeon y veterano de Intel con 28 años de experiencia.
Kottapalli se unió a Qualcomm como vicepresidente senior a principios de enero de 2025, donde aporta una amplia experiencia en el diseño de chips de servidor x86 de alto rendimiento.
Transferencia de Kottapalli a ARM
Kottapalli escribió LinkedIn “La oportunidad de innovar y crecer mientras ayudaba a expandir nuevos horizontes fue muy convincente para mí: una oportunidad única en mi carrera que no podía dejar pasar”.
Lo que hace que este movimiento sea importante, dada la dependencia de Qualcomm de brazoLos diseños se basan en la experiencia de Kottapalli en arquitectura x86. Su liderazgo puede ayudar a cerrar la brecha entre la tecnología existente de Qualcomm y los exigentes requisitos de las CPU de los centros de datos.
Un impulso renovado para el centro de datos
Qualcomm se alejó del desarrollo de CPU para servidores en 2018, pero la compañía ahora ha revelado planes para desarrollar soluciones de servidores de alto rendimiento y eficiencia energética diseñadas específicamente para aplicaciones de centros de datos.
Este viaje comenzó con el Snapdragon Diseñado para escalamiento legal ante un tribunal de Delaware en diciembre de 2024 cuando Arm afirmó que la adquisición de Qualcomm violaba los términos de su licencia. Aunque el jurado federal se puso del lado de Qualcomm, Arm busca un nuevo juicio.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Actualmente, Qualcomm está ampliando su presencia en el sector de los centros de datos, con chips aceleradores de IA bajo la marca Qualcomm Cloud AI respaldados por líderes de la industria como AWS, HPE, lenovo.
Un hackeo masivo la semana pasada expuso datos de ubicación de aplicaciones en millones de iPhones y teléfonos Android. Pero un nuevo informe del lunes sugirió que los usuarios de iPhone están al menos mejor protegidos contra la exposición con acciones simples que pueden tomar contra las aplicaciones de seguimiento.
Gravy Analytics, uno de los corredores de datos de ubicación más grandes del mundo, reveló una violación masiva de datos la semana pasada. Los datos filtrados provienen de aplicaciones para teléfonos inteligentes que van desde juegos móviles populares como Candy Crush hasta aplicaciones de citas y aplicaciones de seguimiento de embarazos. Mientras continúan las investigaciones sobre el hack, los expertos señalan que los iPhone y iPad tienen una forma muy sencilla de evitar quedar expuestos en primer lugar.
Los usuarios de iPhone y iPad se benefician del hack de datos de ubicación clave de Gravy Analytics
el La infracción se produjo cuando los piratas informáticos obtuvieron acceso no autorizado al entorno de almacenamiento en la nube de Amazon Web Services (AWS) de Gravy Analytics, comprometiendo potencialmente varios terabytes de datos de los consumidores, según TechCrunch Y otros. El intermediario de datos del sitio, que afirma rastrear más de mil millones de dispositivos diariamente en todo el mundo, descubrió la violación el 4 de enero después de recibir comunicaciones de piratas informáticos.
El alcance de la infracción es amplio. Los piratas informáticos ya publicaron un conjunto de datos de muestra que contiene más de 30 millones de puntos de datos de ubicación. Los investigadores de seguridad que analizan los datos filtrados han encontrado lugares sensibles, como la Casa Blanca, el Kremlin, el Vaticano y bases militares en todo el mundo. Los datos se pueden utilizar para rastrear los movimientos de los individuos con notable precisión. Por ejemplo, los expertos en seguridad han demostrado que pueden utilizar datos para seguir el viaje de una sola persona desde Nueva York hasta su casa en Tennessee.
El incidente ha llamado la atención sobre la compleja red de recopilación de datos en la industria de la publicidad móvil. Gravy Analytics obtiene gran parte de los datos de su sitio a través de un proceso llamado ofertas en tiempo real. En él, los anunciantes compiten en subastas de milisegundos para mostrar anuncios en los dispositivos de los usuarios. Durante estas subastas, los postores pueden acceder a diversa información del dispositivo, incluidos datos de ubicación, direcciones IP y otros detalles técnicos. Luego pueden combinar los datos de Bidding Path con otras fuentes para crear perfiles detallados de los movimientos y comportamientos de los individuos.
Ventaja para usuarios de iPhone
Pero el hack destacó una importante característica de privacidad para los usuarios de iPhone y iPad. TechCrunch Señaló. Si bien tanto los dispositivos Android como iOS ofrecen funciones de protección de la privacidad, el sistema operativo de Apple ofrece un enfoque más sencillo y completo para evitar el seguimiento de la ubicación.
Los usuarios de iPhone pueden optar por no participar por completo en el seguimiento de aplicaciones con una única configuración, o abordarlo por aplicación haciendo que las aplicaciones soliciten permiso. La exclusión voluntaria anonimiza efectivamente su dispositivo al hacerlo indistinguible de otros dispositivos. Esta función, a la que se puede acceder a través de las opciones de Seguimiento en Configuración, proporciona una importante capa de protección contra el tipo de recopilación de datos revelada en el hack. Lea más sobre cómo utilizar la función y vemos Lo que sugiere Apple.
Para los consumidores preocupados por su privacidad, los expertos recomiendan el uso de bloqueadores de anuncios y bloqueadores de contenido móvil para evitar el seguimiento de los anuncios. Si bien los usuarios de Android y iPhone pueden tomar medidas para proteger su privacidad, la función de Prevención de seguimiento unificada del iPhone proporciona una solución más sólida. Se recomienda a los usuarios de Android que restablezcan sus ID de publicidad con regularidad y administren cuidadosamente sus permisos para compartir ubicación para minimizar su huella de datos.
La FTC actuó recientemente contra Gravy Analytics
El hackeo llega en un momento particularmente difícil para Gravy Analytics, ya que sigue a la reciente acción regulatoria de la Comisión Federal de Comercio (FTC). Apenas unas semanas antes del ataque, la Comisión Federal de Comercio prohibió a la empresa y a su filial Venntel recopilar y vender datos de ubicación de los estadounidenses sin el consentimiento explícito del consumidor. La orden de la FTC abordó específicamente las preocupaciones sobre el seguimiento de personas por parte de la empresa en lugares sensibles como clínicas de atención médica e instalaciones militares.
Los expertos en seguridad, entre ellos Baptiste Robert, director ejecutivo de la empresa de seguridad digital Predicta Lab, advirtieron sobre las graves repercusiones de este hack. Robert explicó cómo alguien podría utilizar los datos filtrados para identificar al personal militar cruzando los datos de ubicación con instalaciones militares conocidas. Además, los defensores de la privacidad han expresado su preocupación sobre la posibilidad de que el conjunto de datos exponga a personas LGBTQ+ en países que criminalizan la homosexualidad.
En respuesta a la infracción, Unacast, la empresa matriz de Gravy Analytics, presentó avisos ante las autoridades de protección de datos de Noruega y el Reino Unido. El sitio web de la empresa y varios dominios asociados han estado fuera de línea desde el incidente. Las investigaciones continúan para determinar el alcance total de la violación de datos.
Los piratas informáticos afirmaron recientemente haber pirateado Telefónica y robado información confidencial
La compañía confirmó el hack y dijo que estaba investigando el asunto.
Los estafadores irrumpieron en el sistema interno de tickets
El gigante español de las telecomunicaciones Telefónica confirmó un ciberataque y dijo que actualmente está investigando su alcance y daño potencial.
Esta noticia llega después de que los ciberdelincuentes publicaran un nuevo hilo en un foro de la web oscura que contenía una base de datos de Jira supuestamente propiedad de la empresa. Uno de los atacantes habló. pitidocomputadora El “sistema de tickets interno” es un servidor interno de desarrollo y tickets de Jira que Telefónica utiliza para informar y resolver problemas internos, dijo.
Los malhechores utilizaron las cuentas de los empleados comprometidas para robar 2,3 GB de documentos, tickets y otra información.
conexión infernal
Al parecer, la empresa fue hackeada por cuatro ciberdelincuentes, tres de los cuales integran Hellcat ransomware práctico. Este grupo surgió a finales de 2024 y rápidamente se hizo un nombre después de atacar a Schneider Electric y robar más de 40 GB de información.
En un movimiento extraño, Hellcat exigió un rescate de 125.000 dólares que se pagaría en “baguette”, un término que luego aclararon como referencia a la criptomoneda Monero, y probablemente usaron el término “baguette” para atraer la atención de los medios.
Telefónica ahora ha confirmado el hack, diciendo pitidocomputadora Actualmente está considerando esta cuestión.
“Hemos tenido conocimiento de un acceso no autorizado al sistema interno de ticketing que utilizamos en Telefónica”, dijo la compañía a la publicación. “Actualmente estamos investigando el alcance del incidente y hemos tomado las medidas necesarias para evitar cualquier acceso no autorizado al sistema”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Telefónica es una empresa española líder en telecomunicaciones con presencia global, que atiende a aproximadamente 392 millones de clientes en Europa y América Latina. Opera en países como España, Alemania, Reino Unido, Brasil y muchos otros países de América Latina. En el primer semestre de 2024, Telefónica reportó ingresos de 22.030 millones de dólares, con ingresos netos de 1.060 millones de dólares, lo que refleja un aumento del 28,9% respecto al mismo periodo del año anterior.
La compañía mantiene una fuerte presencia en el mercado, con cuotas de mercado móviles que van desde el 18,2% en México hasta casi el 54% en Venezuela a partir de 2023.
Las grandes empresas se basan en datos. Es la fuerza invisible que respalda la innovación, da forma a la toma de decisiones y brinda a las empresas una ventaja competitiva. Desde comprender las necesidades de los clientes hasta mejorar las operaciones, los datos son la clave que desbloquea conocimientos sobre todos los aspectos de una organización.
En las últimas décadas, el lugar de trabajo ha experimentado una transformación digital, y el trabajo del conocimiento existe principalmente en bits y bytes más que en papel. Los diseños de productos, los documentos estratégicos y los análisis financieros residen en archivos digitales distribuidos en múltiples repositorios y sistemas empresariales. Esta transformación ha permitido a las empresas acceder a grandes cantidades de información para acelerar sus operaciones y posicionamiento en el mercado.
Sin embargo, esta revolución impulsada por los datos conlleva un desafío oculto que muchas organizaciones apenas están empezando a comprender. Profundizamos en las empresas Datoslas organizaciones revelan un fenómeno tan extendido como incomprendido: los datos oscuros.
Gartner define los datos oscuros como cualquier activo de información que las organizaciones recopilan, procesan y almacenan durante las actividades comerciales normales, pero que generalmente no utilizan para otros fines.
Nishant Doshi
Director de Producto y Desarrollo, Cyberhaven.
¿Qué hace que los datos oscuros sean tan insidiosos?
Los datos oscuros a menudo contienen la propiedad intelectual y la información confidencial más sensible de una empresa, lo que los convierte en una bomba de tiempo para posibles violaciones de seguridad y cumplimiento. A diferencia de los datos gestionados activamente, los datos oscuros permanecen en un segundo plano, desprotegidos y a menudo olvidados, pero aún accesibles para quienes saben dónde buscar.
La magnitud de este problema es alarmante: según Gartner, hasta el 80% de los datos de una organización son “oscuros”, lo que representa una enorme reserva de riesgos ocultos y potenciales sin explotar.
Consideremos como ejemplo la información de las revisiones anuales de desempeño. Aunque los datos oficiales se almacenan en Programas de recursos humanosOtra información confidencial se almacena en diferentes formas y en diferentes sistemas: hojas de cálculo informales, hilos de correo electrónico, notas de reuniones, revisiones de borradores, autoevaluaciones y comentarios de pares. Estos datos dispersos y a menudo olvidados muestran una imagen clara de la naturaleza compleja y potencialmente peligrosa de los datos oscuros dentro de las organizaciones.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Una sola violación que exponga esta información podría resultar en responsabilidades legales y multas regulatorias por mal manejo de datos personales, daño a la confianza de los empleados, posibles demandas, daño competitivo si se filtran planes estratégicos o información de nómina y daño a la reputación que podría impactar… empleo Y retención.
Consecuencias no deseadas de la inteligencia artificial
La IA está cambiando la forma en que las organizaciones manejan los datos oscuros, presentando importantes oportunidades y riesgos. Grandes modelos lingüísticos Ahora pueden examinar conjuntos masivos de datos no estructurados, convirtiendo información que antes era inaccesible en conocimientos valiosos.
Estos sistemas pueden analizar todo, desde comunicaciones por correo electrónico, transcripciones de reuniones y… redes sociales Publicaciones y registros de atención al cliente. Pueden revelar patrones, tendencias e interrelaciones que los analistas humanos podrían pasar por alto, lo que puede conducir a una mejor toma de decisiones, una mayor eficiencia operativa y un desarrollo de productos innovadores.
Sin embargo, esta nueva capacidad de acceder a los datos también expone a las organizaciones a un mayor… Seguridad y privacidad Riesgos. A medida que la IA descubre información confidencial de rincones olvidados del ecosistema digital, crea nuevos vectores para violaciones de datos y violaciones de cumplimiento. Para empeorar las cosas, estos datos indexados por las soluciones de inteligencia artificial a menudo se encuentran detrás de controles de acceso internos laxos. Las soluciones de IA hacen que estos datos estén ampliamente disponibles. A medida que estos sistemas se vuelven más hábiles a la hora de unir piezas dispares de información, pueden revelar conocimientos que nunca debieron ser descubiertos o compartidos. Esto puede dar lugar a violaciones de la privacidad y un posible uso indebido de la información personal.
Cómo combatir este creciente problema
La clave es comprender el contexto de sus datos: de dónde provienen, quién interactuó con ellos y cómo se utilizaron.
Por ejemplo, parece inofensivo. Hoja de cálculo Se vuelve mucho más importante si sabemos que fue creado por el director financiero, compartido con la junta directiva y accedido con frecuencia antes de las llamadas de resultados trimestrales. Este contexto aumenta inmediatamente la importancia y la posible sensibilidad del documento.
La forma de obtener esta comprensión contextual es mediante la atribución de datos. El linaje de datos rastrea todo el ciclo de vida de los datos, incluido su origen, movimientos y transformaciones. Proporciona una visión integral de cómo fluyen los datos a través de una organización, quién interactúa con ellos y cómo se utilizan.
Al implementar prácticas sólidas de linaje de datos, las organizaciones pueden comprender dónde se almacenan sus datos más confidenciales y cómo se accede a ellos y se comparten: al combinar la detección de contenido basada en IA junto con el contexto sobre cómo se accede a ellos y se comparte (es decir, linaje de datos), las organizaciones pueden identificar Acceda rápidamente a datos oscuros y evite que se filtren.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Los registros de publicaciones proporcionan información sobre la duración de las carreras de los científicos en el mundo académico. Crédito: Nykbir/Getty
Las científicas abandonan las publicaciones académicas antes que sus homólogos masculinos, incluso en disciplinas de ciencias biológicas que tienen una representación casi igual.
Un estudio rastreó las publicaciones científicas de más de 86.000 científicos en 38 países que trabajan en los campos de la neurociencia, la bioquímica, la genética, la biología molecular, la inmunología, la microbiología y la agricultura, disciplinas que se sabe que cuentan con un gran número de mujeres. Los resultados muestran que 19 años después de publicar su primer artículo, sólo el 26% de las investigadoras en estos campos continúan su carrera editorial, frente al 36% de los hombres.
Los lugares de trabajo tóxicos son la principal razón por la que las mujeres abandonan sus carreras académicas
“Es muy fácil suponer que la ciencia cambiará orgánicamente hacia la igualdad, y lo que este estudio muestra es que eso no sucede”, dice Cassidy Sugimoto, científica de la información del Instituto de Tecnología de Georgia en Atlanta. “Es un recordatorio importante para nosotros de que debemos permanecer atentos y trabajar por la equidad en la ciencia”, añade.
Los resultados del estudio, que aún no han sido revisados por pares, se publicaron en el servidor de preimpresión bioRxiv el 16 de diciembre.1.
Brechas de género
El investigador académico Marek Kwik y el informático Lukasz Zimola, ambos de la Universidad Adam Mickiewicz de Poznań, Polonia, Seguimiento de trabajos de publicaciones académicas De dos grupos de biólogos: 34.970 que comenzaron a publicar en 2000 y 51.208 que comenzaron a publicar en 2010. “Queríamos observar más de cerca aquellos campos donde las mujeres ya están bien representadas”, dice Quick.
Casi el 46% del grupo de 2000 y el 52% del grupo de 2010 eran mujeres, pero a pesar de esta representación equilibrada, era más probable que los hombres permanecieran en sus trabajos editoriales. En bioquímica, genética, biología molecular y neurociencia, los hombres tenían un 40% más de probabilidades que las mujeres de continuar publicando 19 años después de publicar su primer artículo. En inmunología, microbiología y agricultura, la brecha fue menor: los hombres tienen entre un 16% y un 20% más de probabilidades que las mujeres de seguir publicando después de 19 años (ver 'Dejar la ciencia'). “La paridad o el equilibrio de género no garantizan realmente la igualdad de oportunidades para permanecer en la ciencia”, dice Quick.
Meta planea deshacerse de su programa de verificación de datos de terceros en favor de “comentarios de la comunidad” tipo X. Crédito: Yue Mok/PA Images vía Getty
Se dice que una mentira puede volar alrededor del mundo mientras la verdad se pone los zapatos. Este viaje para desafiar las mentiras y la desinformación en línea se volvió más difícil esta semana, cuando Meta, la empresa matriz de Facebook, anunció planes para eliminar el programa de verificación de datos de la plataforma, que se creó en 2016 y paga a grupos independientes para verificar artículos y publicaciones seleccionados.
La compañía dijo que este paso tiene como objetivo confrontar el sesgo político y la censura practicada por los verificadores de datos. “Los expertos, como todos los demás, tienen sus propios prejuicios y puntos de vista. Esto se ha demostrado en las decisiones que algunos han tomado sobre qué verificar y cómo verificarlo”, Joel Kaplan, director de asuntos globales de Meta. Escrito el 7 de enero.
naturaleza Hablé con investigadores de comunicaciones y desinformación sobre el valor de la verificación de hechos, de dónde provienen los sesgos percibidos y lo que podría significar una metadecisión.
Efecto positivo
En términos de ayudar a convencer a las personas de que la información es verdadera y confiable, “la verificación de hechos realmente funciona”, dice Sander van der Linden, psicólogo social de la Universidad de Cambridge en el Reino Unido, que trabajó como consultor no remunerado en la plataforma de Facebook. programa de verificación. en 2022. “Los estudios proporcionan evidencia muy consistente de que la verificación de hechos reduce al menos parcialmente los conceptos erróneos sobre afirmaciones falsas”.
Por ejemplo, un metanálisis de 2019 sobre la eficacia de la verificación de datos en más de 20.000 personas encontró un “efecto general positivo significativo en las creencias políticas”.1.
“Lo ideal es que la gente no se forme ideas erróneas”, añade van der Linden. “Pero si tenemos que lidiar con el hecho de que las personas ya están expuestas, reducirlo es lo mejor que podemos hacer”.
Lo que sabemos y lo que no sabemos sobre cómo se difunde la información errónea en línea
La verificación de hechos es menos efectiva cuando el tema está polarizado, dice Jay Van Bavel, psicólogo de la Universidad de Nueva York en la ciudad de Nueva York. “Si estás verificando algo sobre el Brexit en el Reino Unido o las elecciones en Estados Unidos, ahí es donde las verificaciones de hechos no funcionan bien”, dice. “En parte, eso se debe a que los partidistas no quieren creer cosas que hagan quedar mal a su partido”.
Pero incluso cuando las verificaciones de datos no parecen cambiar la opinión de las personas sobre temas controvertidos, aún pueden ser útiles, dice Alexios Mantzarlis, un ex verificador de datos que dirige la Iniciativa de Seguridad, Confianza y Protección en Cornell Tech en la ciudad de Nueva York. . .
En Facebook, los artículos y publicaciones considerados falsos por los verificadores de datos actualmente están marcados con una advertencia. También están expuestos a menos usuarios a través de los algoritmos de sugerencia de la plataforma, dice Manzarlis, y es más probable que las personas ignoren el contenido marcado en lugar de leerlo y compartirlo.
Marcar publicaciones como problemáticas también puede tener efectos en cadena en otros usuarios, algo que no ha sido captado por los estudios sobre la efectividad de la verificación de datos, dice Kate Starbird, científica informática de la Universidad de Washington en Seattle. “Medir el impacto directo de las etiquetas en las creencias y acciones de los usuarios es diferente de medir los efectos más amplios de realizar verificaciones de datos en el ecosistema de la información”, añade.
Más desinformación, más señales de alerta
Con respecto a las afirmaciones de Zuckerberg de parcialidad entre los verificadores de datos, Van Bavel está de acuerdo en que la información errónea proveniente de la derecha política se verifica y se señala como problemática (en Facebook y otras plataformas) con más frecuencia que la información errónea proveniente de la izquierda. Pero ofrece una explicación simple.
“Esto se debe en gran medida a que la desinformación conservadora es el material que más se difunde”, afirma. “Cuando un partido, al menos en Estados Unidos, difunde la mayor cantidad de información errónea, parecerá que las verificaciones de hechos están sesgadas porque se les denuncia más”.
El gobierno chino emitió el lunes directrices para el desarrollo de la infraestructura nacional de datos, como parte de los esfuerzos para mejorar la red de gestión e intercambio de datos. Un documento publicado por la Comisión Nacional de Desarrollo y Reforma y otras dos autoridades afirma que China debería explorar la tecnología blockchain para hacer más seguro el intercambio de datos y la gestión de ecosistemas a través de contratos inteligentes. También conocida como tecnología de contabilidad distribuida (DLT), la tecnología blockchain es la tecnología subyacente utilizada por las criptomonedas, las NFT y el metaverso.
De acuerdo a documento Titulada “Directrices para construir una infraestructura de datos nacional”, la implementación basada en blockchain puede proteger los datos almacenados contra la manipulación. Las autoridades detrás del proyecto creen que la infraestructura nacional de datos debe mantenerse actualizada para respaldar la circulación y el almacenamiento de información importante en relación con la seguridad nacional.
En los últimos años, las redes blockchain han surgido como una alternativa potencial a los servidores Web2 tradicionales. La tecnología Blockchain no centraliza grandes cantidades de datos en un solo punto, a diferencia de los servidores tradicionales. En cambio, la información guardada en las redes blockchain se separa en varias unidades de datos más pequeñas y se distribuye por la red. Esto protege los datos de fugas e infracciones. Además, las redes blockchain registran datos de forma permanente y en un formato inmutable, lo que añade una capa de confianza y transparencia al almacenamiento de datos.
Planes blockchain en China
China planea trabajar en nuevas soluciones de bases de datos que serán compatibles con redes blockchain, según las directrices. Las soluciones actualizadas de gestión de datos por las que apuesta el país asiático integrarán hardware, software y algoritmos típicos para uso del gobierno, las industrias y las instituciones que operan allí.
“(Estas) funciones se utilizan principalmente para resolver problemas de confianza y seguridad en el proceso de comercio de datos”, señalan las directrices.
La creación de un sistema confiable de comercio de datos, un sistema de entrega de datos y un sistema de aplicación de datos para las industrias es parte del plan del gobierno.
El país pretende desplegar la estructura principal de esta infraestructura de datos impulsada por blockchain para 2029; necesitará completar el diseño de alto nivel del sistema para 2026 e integrar redes de datos e instalaciones de potencia informática para 2028.
La historia de China con Blockchain
Si bien China impuso una prohibición general de todas las actividades relacionadas con las criptomonedas en 2021, ha seguido mostrando una inclinación a experimentar con la tecnología blockchain. El país también está trabajando en una moneda digital del banco central (CBDC).
En 2022, la Administración del Ciberespacio de China (CAC) Despedido Un programa nacional para centrarse en la investigación y el desarrollo relacionados con blockchain. CAC es el regulador central de Internet de China.
China el pasado mes de abril Despedido “Plataforma de infraestructura Blockchain a gran escala para la Iniciativa de la Franja y la Ruta”. El objetivo de esta iniciativa era desarrollar una infraestructura global a través de la cual China pretende conectar los continentes a través de tierra y mar.
El país también lo tiene. formado Un organismo de establecimiento de estándares formado por Huawei y Tencent establece reglas para supervisar la expansión de los desarrollos relacionados con el metaverso.