Corea del Sur ha implementado la tan comentada Ley de Protección del Usuario de Activos Virtuales que describe lo que las empresas de cifrado deben y no deben hacer si desean ofrecer sus servicios en el país. Este marco legal tiene como objetivo controlar y, en última instancia, limitar la explotación de criptoactivos para actividades ilícitas como el lavado de dinero y la financiación del terrorismo. El gobierno de Corea del Sur parece haber revocado leyes implementadas por otras regiones, incluidas India y la Unión Europea, pero también ha incluido algunas medidas preventivas nuevas centradas en el sector de las criptomonedas.
¿Qué hay de nuevo en las leyes de cifrado de Corea del Sur?
Como parte de esta nueva legislación, Seúl ordenó a todos los proveedores de servicios de activos virtuales que protegieran los depósitos de los usuarios manteniéndolos en bancos y pagando intereses a los depositantes. A la luz de los crecientes ataques de hackers a Intercambios de criptomonedas Ante los casos de mala gestión de fondos, Seúl ha exigido a los proveedores de servicios de activos virtuales que mantengan los fondos de sus empresas completamente separados de los fondos de los usuarios.
Las autoridades del país asiático han dividido la supervisión de las criptomonedas entre dos organismos: la Autoridad de Supervisión Financiera (FSS) y la Comisión de Servicios Financieros (FSC).
Si bien la Autoridad de Servicios Financieros será responsable de garantizar que todos los proveedores de servicios de activos virtuales cumplan con las leyes establecidas para las empresas de criptomonedas, a la Autoridad de Servicios Financieros se le ha encomendado la tarea de abordar a los infractores de las reglas, tomar decisiones correctivas y hacer cumplir las decisiones administrativas.
India todavía no tiene ninguna entidad gubernamental específica para supervisar el sector criptográfico. Por lo general, el Ministerio de Finanzas y el Banco de la Reserva de la India trabajan juntos en decisiones comerciales y políticas relacionadas con las criptomonedas, pero ninguno de ellos es oficialmente responsable del sector criptográfico.
¿Cuáles son las leyes similares?
Corea del sur El gobierno indio ha obligado a las empresas relacionadas con las criptomonedas a registrarse ante los organismos reguladores financieros. También en la India, todas las empresas de criptomonedas deben registrarse en la Unidad de Inteligencia Financiera.
También se ha pedido a los intercambios de criptomonedas que identifiquen transacciones sospechosas y las informen a las autoridades financieras para mitigar cualquier riesgo financiero de manera oportuna. Estas leyes también son comunes en la Unión Europea. reglas mecha.
Al igual que India, Corea del Sur se está centrando en garantizar la seguridad de los tokens criptográficos que figuran en las bolsas del país. Seúl ha pedido a los intercambios que revisen todos los tokens criptográficos para ver si son legítimos y cumplen con las normas. En India, la industria de las criptomonedas ha estado publicando periódicamente leyes de autorregulación sobre la valoración de los tokens criptográficos.
“Las autoridades financieras planean continuar buscando una cooperación más estrecha con las autoridades investigadoras y buscar activamente mejoras para garantizar que la nueva ley se implemente de manera efectiva. Las directrices proponen estándares mínimos de cumplimiento requeridos para todos los proveedores de servicios de intercambio de activos virtuales y recomiendan que los proveedores de servicios de activos virtuales. brindar información básica a sus usuarios”, así lo señala el comunicado emitido por la Autoridad de Servicios Financieros de Corea del Sur.
El Senado de Estados Unidos dio a conocer otro proyecto de ley Proyecto de ley de protección de la inteligencia artificial Se trata de una serie de iniciativas similares, esta vez destinadas a proteger las obras de artistas y otras personas creativas.
Nuestro equipo de marketing selecciona los productos disponibles para comprar aquí a través de enlaces de afiliados. Si compra algo a través de los enlaces de nuestro sitio, Mashable puede ganar una comisión de afiliado.
El proyecto de ley requiere específicamente que los desarrolladores de IA generativa agreguen información sobre la fuente del contenido (metadatos incrustados en contenido digital, como marcas de agua) a su producción, o permitan que las personas adjunten dicha información ellos mismos. El acceso unificado a esta información puede ayudar a detectar contenido generado por inteligencia artificial, como deepfakes, y limitar el uso de datos y otra propiedad intelectual sin consentimiento. También permitiría a la Comisión Federal de Comercio y a los fiscales generales estatales hacer cumplir las nuevas regulaciones.
Una vía regulatoria como esta podría ayudar eficazmente a artistas, músicos e incluso periodistas a mantener sus obras originales fuera de los conjuntos de datos utilizados para entrenar modelos de IA, un problema creciente en la accesibilidad pública que solo se ha visto exacerbado por colaboraciones recientes entre gigantes de la IA como OpenAI y empresas de medios. Organizaciones como la Unión de Artistas hundimiento-avtraLa Recording Industry Association of America, News/Media Alliance y Artists' Rights Alliance apoyaron la legislación.
“Necesitamos una cadena de suministro totalmente transparente y responsable para la IA generativa y el contenido que crea para proteger el derecho fundamental de todos a controlar el uso de sus rostros, voces y personalidades”, dijo el director ejecutivo nacional de SAG-AFTRA, Duncan Crabtree-Irlanda.
Si se aprueba, el proyecto de ley facilitaría a los creadores y propietarios de medios determinar los términos de uso del contenido y proporcionaría un recurso legal si su trabajo se utiliza sin aprobación o atribución.
Si estás leyendo esto en línea o por teléfono o… computadora portátilProbablemente tengas una contraseña. Las contraseñas han sido nuestros guardianes de confianza en el mundo digital, protegiendo todo, desde cuentas de redes sociales hasta información bancaria. Lo mismo ocurre en el ámbito empresarial, donde las empresas a menudo dependen de contraseñas para proteger sus archivos y procesos digitales. Con la creciente integración de IoT y sistemas de tecnología operativa en los sectores empresarial y manufacturero, surge una pregunta crítica: ¿Puede una simple contraseña mantener todo seguro?
Dilema de la contraseña
Érase una vez, todo lo que necesitaba para protegerse en línea era una contraseña segura. Pero hoy en día, creer eso es una fantasía. Es posible que las contraseñas hayan sido los guardianes de las computadoras durante años, pero ya no pueden ser el único guardián.
Piense en cualquier infraestructura crítica, como la red eléctrica o el sistema de metro de una ciudad importante. Una contraseña débil puede ser una grieta en la armadura que conduce a un santuario interior de control y abre el camino al caos destructivo por parte de malos actores. Los ataques de fuerza bruta pueden descifrar contraseñas débiles en un instante y las estafas de phishing son cada vez más sofisticadas. Un atacante que aproveche la naturaleza humana, como la confianza implícita o la curiosidad, puede desencadenar un efecto dominó, poniendo en riesgo sistemas enteros si alguien cae en la trampa de un correo electrónico inteligentemente disfrazado.
La verdad es que las ciberamenazas actuales son demasiado avanzadas para implementar un enfoque único para todos, como las contraseñas. Necesitamos defensas más fuertes y duraderas para mantener seguro nuestro mundo interconectado.
Dick mandón
Ingeniero Técnico, aplicable.
El concepto de defensa de clases en la tecnología operativa.
Pospongamos por un momento nuestra discusión sobre las contraseñas; volveremos a eso. Detrás de las contraseñas se esconde un enfoque de seguridad de múltiples capas que protege los sistemas de IoT y la tecnología operativa. Las redes OT se han dividido durante mucho tiempo en “capas”, como se describe repetidamente en el modelo de Purdue. Este modelo divide la infraestructura en función de la funcionalidad proporcionada por una capa particular. Si lo miramos, el Nivel 0 representa las máquinas físicas y el Nivel 1 representa la capa “ciberfísica”, donde el mundo cinético se cruza con el mundo digital y viven los “controladores”. El nivel 2 es donde los humanos entran en juego y facilita el nivel de “interfaz hombre-máquina”, donde las personas controlan varios procesos. Finalmente, el Nivel 3 proporciona los servicios de los que dependen los otros dos niveles.
Obviamente, desde una perspectiva de seguridad, podemos beneficiarnos de estas divisiones. Generalmente, la mayor parte del tráfico debe fluir entre dos capas cualesquiera, por ejemplo, las Capas 1 y 2, y las Capas 2 y 3. Por supuesto, hay excepciones a esto, pero deberían ser muy limitadas. Si aprovechamos esta separación natural, podemos establecer reglas de seguridad para controlar qué tráfico puede ir a dónde. Esta partición restringe la comunicación entre regiones, lo que reduce el impacto potencial de un ataque. Llamaremos a la separación proporcionada por el modelo de Purdue “separación horizontal” porque los sectores se ejecutan horizontalmente.
Pero las instalaciones tecnológicas operativas son muy grandes. Imaginemos una central térmica de cuatro unidades o una instalación de fabricación de automóviles. Incluso si impusiéramos controles estrictos a la segregación horizontal, ¿qué sucede cuando alguien entra a la fábrica e intenta moverse de un lado a otro en lugar de arriba y abajo? En el ejemplo de una central térmica de cuatro unidades, si una unidad se ve comprometida, el atacante puede pasar a las otras tres unidades. Del mismo modo, en el ejemplo de la fábrica de automóviles, alguien que irrumpiera en la instalación de pintura podría entrar lateralmente en el taller de carrocería.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Por lo tanto, también se debe implementar la separación vertical. Para nuestro ejemplo de planta de energía, no debería haber forma de que el tráfico del Nivel 1 de Purdue en la Unidad 2 fluya hacia las Unidades 1, 3 y 4. De manera similar, si un atacante obtiene el control del taller de pintura de una fábrica de automóviles, se debe impedir que se traslade a otro lugar.
En definitiva, cada zona tiene su propia función, y el tráfico entre ellas debe estar estrictamente controlado. De esta forma, si un hacker logra infiltrarse en un área, no podrá pasar fácilmente a otra.
Las áreas de separación vertical y horizontal son mantenidas por “guardias de seguridad” en el mundo digital – Cortafuegos Y Permiso de control de acceso Listas de control de acceso (ACL). Son como porteros en las fiestas. Examinan cada mensaje y dato que intenta ingresar a un área específica y se aseguran de que exista una razón legítima para que esté allí. Solo se pasa la información permitida, lo que mantiene el sistema funcionando sin problemas.
La seguridad multicapa es como una red de transporte bien diseñada con puntos de control, intersecciones controladas y carriles exclusivos en todas las direcciones, lo que garantiza operaciones fluidas y seguras.
Uniéndolo todo: ¿2FA, claves y certificados digitales?
Con frecuencia se utilizan otros mecanismos de autenticación y autorización para mejorar la seguridad más allá de lo que es posible utilizando únicamente contraseñas. El tema general es “algo que tienes y algo que sabes”, y la autenticación más segura se produce cuando se utilizan dos factores (2FA).
El uso de certificados digitales o códigos de acceso de un solo uso (basados en aplicaciones o FOB), cuando se combinan con contraseñas, cumple con el requisito de “algo que tienes, algo que sabes” para la autenticación de dos factores. Y/o la biometría ofrece una alternativa más sólida a las contraseñas. Además, en las comunicaciones de máquina a máquina, los certificados digitales permiten la autenticación mutua y una gran seguridad. Cifrado Finalmente, los certificados digitales se utilizan para “firmar” digitalmente mensajes en comunicaciones seguras, evitando interferencias con el contenido del mensaje durante su transmisión. Vemos esta aplicación en uso todos los días cuando usamos la web usando HTTPS.
Por lo tanto, las contraseñas siguen siendo una parte importante de la autenticación, pero usarlas solas se vuelve cada día más peligroso. Es por eso que muchos proveedores de servicios en línea están recurriendo a “claves de acceso”. Estas claves actúan como un segundo factor en la autenticación de dos factores. En lugar de utilizar un número de una aplicación o una clave, sus datos biométricos (cara/huella digital) se utilizan para confirmar que es usted quien utiliza el sistema. Piensa en las contraseñas como la llave de tu puerta de entrada. Te deja entrar, pero cualquiera que tenga una copia también puede abrir la puerta. Dado que el robo de credenciales es algo frecuente, las contraseñas ya no son seguras.
Por lo tanto, es necesario reforzarlos con métodos de autenticación más sólidos que incluyan algo más. Si un certificado o 2FA es relevante, es absolutamente esencial. De hecho, incluso si alguien obtiene una contraseña, es imposible usarla con 2FA implementado correctamente: el sistema necesita el segundo factor para autenticarse, de lo contrario se denegará el acceso. Falsificar una clave RSA con una longitud de 1024 o 2048 bits sigue siendo computacionalmente inviable. Lo mismo ocurre con tu cara o tu huella digital.
Avanzando hacia un futuro basado en claves: desafíos y consideraciones
Aunque las claves de cifrado ofrecen ventajas innegables, persisten desafíos. En primer lugar, los sistemas heredados imponen inercia y estos sistemas pueden permanecer en servicio hasta que resulte económicamente imposible operarlos.
La gestión de claves requiere habilidades especializadas y un certificado de validez. Es fundamental una gestión cuidadosa para evitar la caducidad de los certificados y posibles interrupciones del sistema. Las complejidades adicionales requieren un análisis de riesgo-beneficio para determinar los escenarios de implementación apropiados. El cambio a un sistema basado en claves también implica costos asociados con nuevas tecnologías, capacitación del personal y desarrollo de políticas. Sin embargo, los beneficios a largo plazo superan la inversión inicial, lo que da como resultado un entorno más seguro y resiliente.
Estamos atrapados con contraseñas (por ahora)
Las contraseñas siguen siendo una realidad desafortunada para algunos dispositivos OT más antiguos que carecen de soporte para claves criptográficas. Reemplazarlos por completo puede no ser una opción; Nos sentimos cómodos con lo que sabemos y, a veces, el costo de cambiar las cosas es demasiado alto. Además, algunos pueden cuestionar la propuesta de valor de la seguridad avanzada en niveles inferiores del modelo de seguridad en capas, especialmente cuando estos niveles están bien protegidos por múltiples capas superiores. ¿Entonces, qué podemos hacer? En tales escenarios, una buena higiene de las contraseñas es crucial. Esto incluye hacer cumplir requisitos de complejidad, rotación regular e implementar autenticación multifactor (MFA) cuando sea posible. Los administradores de contraseñas mejoran aún más la seguridad al almacenar y administrar contraseñas de forma segura, lo que reduce los riesgos asociados con prácticas deficientes en materia de contraseñas.
El futuro de la seguridad de IoT/OT: un enfoque integral
Con la integración de la TI y la tecnología operativa, la gestión de la exposición y la protección de la evidencia activa se vuelven… Desconfianza La arquitectura (ZTA) está adquiriendo cada vez más importancia. Esto es excelente para mejorar la eficiencia, pero también crea nuevos desafíos de seguridad. La regla de oro es ver el panorama completo, no sólo sistemas aislados.
La gestión de la exposición implica el seguimiento y la evaluación continuos de la superficie de ataque para identificar y mitigar las vulnerabilidades. Proteger Active Directories garantiza que sólo los usuarios autorizados puedan acceder a sistemas importantes, mientras que ZTA impone estrictos controles de acceso. La proliferación de sistemas de tecnología operativa y de TI, a pesar de los riesgos de seguridad, también presenta oportunidades para modernizar las estrategias de seguridad. Al adoptar un enfoque integral, las organizaciones pueden proteger sus activos críticos y mejorar la resiliencia operativa.
Construye una fortaleza para el mundo conectado
Las contraseñas nos han sido de gran utilidad, pero el cambiante panorama de seguridad de IoT/OT requiere más. Con tantos dispositivos nuevos conectados a Internet, necesitamos una importante actualización de seguridad. Las claves criptográficas, la seguridad en capas y el compromiso con la educación continua sobre las mejores prácticas en materia de contraseñas son fundamentales para una defensa sólida. Esto requiere vigilancia y adaptación constantes, pero las recompensas de una defensa sólida contra los ciberataques son inconmensurables. El mundo en constante expansión de los dispositivos interconectados requiere nuestro compromiso inquebrantable de protegerlos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
chat instantáneo Anunció el martes que está ampliando sus funciones de seguridad en la popular plataforma de mensajería de fotos y videos en un esfuerzo por proteger a los usuarios más jóvenes de la plataforma. Los usuarios podrán utilizar la función de bloqueo de forma más eficaz, mientras que se ha simplificado el uso compartido de la ubicación. Mientras tanto, Snapchat dice que evitará que extraños envíen solicitudes de amistad a adolescentes si no tienen amigos en común. Las advertencias dentro de la aplicación que se muestran dentro de la aplicación también advertirán a los usuarios más jóvenes sobre los peligros de responder a usuarios sospechosos.
Snapchat está mejorando la función de bloqueo
Según los detalles compartidos por Snapchat, la funcionalidad de bloqueo en la aplicación de mensajería se ha ampliado para proteger a los usuarios de ser acosados repetidamente. Si un usuario bloquea a alguien en Snapchat, la aplicación bloqueará automáticamente nuevas solicitudes de amistad de otras cuentas creadas en el mismo dispositivo. competencia Instagram Permite a los usuarios bloquear automáticamente cuentas adicionales creadas por usuarios.
La política de solicitud de amistad más estricta de Snapchat y el uso compartido simplificado del sitio
Los usuarios de Snapchat ya no podrán enviar solicitudes de amistad a usuarios de entre 13 y 17 años, a menos que tengan amigos en común. Asimismo, los usuarios que accedan a la aplicación en “ubicaciones a menudo asociadas con actividades fraudulentas” no podrán enviar solicitudes a los usuarios. Según la empresa, pronto se introducirá una versión localizada de esta función en la India.
Compartir ubicación en Snapchat también se ha simplificado, permitiendo a los usuarios más jóvenes controlar qué amigos pueden ver su ubicación a través de la función Snap Map. La aplicación también mostrará a los usuarios recordatorios periódicos para revisar la lista de personas con las que han compartido su ubicación, según la empresa.
Advertencias mejoradas en la aplicación en Snapchat
Para proteger a los adolescentes de usuarios sospechosos y estafadores, Snapchat dice que su sistema de advertencia en la aplicación ahora es más inteligente y puede advertir a los usuarios sobre mensajes de usuarios que pertenecen a otra región. También se mostrará una advertencia para las personas que reciban mensajes de usuarios que han sido bloqueados o denunciados.
Snapchat dice que las nuevas funciones anunciadas el martes se implementarán en todo el servicio y tienen como objetivo mantener a los usuarios seguros en la plataforma. El servicio permite a los adolescentes utilizar la plataforma y estas nuevas funciones pueden ayudar a la plataforma a reducir el riesgo de contenido o contacto inapropiado por parte de usuarios mayores, ciberacosadores y estafadores.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
AbiertoAI Y Google DeepMind Se encuentra entre las principales empresas de tecnología a la vanguardia de la construcción de sistemas y capacidades de inteligencia artificial. Sin embargo, varios empleados actuales y anteriores de estas organizaciones han firmado una carta abierta afirmando que hay poca supervisión sobre la construcción de estos sistemas y que no se presta suficiente atención a los principales riesgos que plantea esta tecnología. La carta abierta fue respaldada por dos de los tres “padrinos” de Amnistía Internacional, Geoffrey Hinton y Yoshua Bengio, y busca implementar mejores políticas para proteger a los denunciantes frente a los empleadores.
Los empleados de OpenAI y Google DeepMind exigen el derecho a advertir sobre la IA
el Carta abierta Afirma que fue escrito por empleados actuales y anteriores de las principales empresas de IA que creen en el potencial de la IA para ofrecer beneficios sin precedentes a la humanidad. También señala los riesgos que plantea la tecnología, que incluyen aumentar la desigualdad social, difundir información errónea y manipulación, e incluso perder el control de los sistemas de inteligencia artificial que podrían conducir a la extinción humana.
La carta abierta destaca que la estructura de autogestión implementada por estas gigantescas empresas tecnológicas es ineficaz para garantizar el control de estos riesgos. También afirmó que los “fuertes incentivos financieros” incentivan a las empresas a pasar por alto el peligro potencial que pueden causar los sistemas de IA.
La carta abierta afirmaba que las empresas de IA ya son conscientes de las capacidades, limitaciones y niveles de riesgo de los diferentes tipos de daño de la IA, y la carta abierta cuestiona su intención de tomar medidas correctivas. “Actualmente sólo tienen compromisos débiles para compartir parte de esta información con los gobiernos, no con la sociedad civil. No creemos que se pueda confiar en que todos la compartan voluntariamente”.
La carta abierta planteaba cuatro exigencias a los empresarios. En primer lugar, los empleados quieren que las empresas no celebren ni hagan cumplir ningún acuerdo que prohíba sus críticas sobre preocupaciones de riesgo. En segundo lugar, exigían un proceso anónimo y verificable para que los empleados actuales y anteriores plantearan sus preocupaciones sobre riesgos a la junta directiva de la empresa, a los reguladores y a una organización independiente adecuada.
El personal también insta a las organizaciones a desarrollar una cultura de crítica abierta. Finalmente, la carta abierta destaca que los empleadores no deben tomar represalias contra empleados actuales y anteriores que compartan públicamente información confidencial relacionada con riesgos después de que otras operaciones fracasen.
Un total de 13 empleados actuales y anteriores de OpenAI y Google DeepMind firmaron la carta. Además de los “padrinos” de la IA, el informático británico Stuart Russell también apoyó la medida.
Un ex empleado de OpenAI habla sobre los riesgos de la IA
Uno de los ex empleados de OpenAI que firmó la carta abierta, Daniel Cocotaylo, también hizo una serie de Soportes en X (antes Twitter), destacando su experiencia en la empresa y los riesgos de la inteligencia artificial. Afirmó que cuando renunció a la empresa le pidieron que firmara una cláusula de no menosprecio para impedirle decir algo crítico hacia la empresa. También afirmó que la empresa amenazó a Kokotaglo con retirarle sus acciones adquiridas por negarse a firmar el acuerdo.
Cocotaylo afirmó que las redes neuronales para sistemas de inteligencia artificial crecen rápidamente a partir de los grandes conjuntos de datos que reciben. Agregó que no existen procedimientos suficientes para monitorear los riesgos.
“Hay muchas cosas que no entendemos sobre cómo funcionan estos sistemas y si seguirán siendo compatibles con los intereses humanos a medida que se vuelvan más inteligentes y tal vez superen el nivel de inteligencia humana en todos los ámbitos”, añadió.
En particular, OpenAI también es edificio Model Spec, un documento a través del cual pretende guiar mejor a la empresa en la construcción de tecnología de IA ética. Últimamente también criatura Comité de Seguridad y Vigilancia. Cocotaylo elogió estas promesas en una publicación.
La temporada de monzones se acerca en la India y la mayor parte del país está experimentando una ola de calor. Es posible que se produzcan peores condiciones meteorológicas, incluidas inundaciones y huracanes. Departamento Meteorológico de la India Espere lluvias monzónicas “por encima de lo normal”. este año. India celebra elecciones generales y Hacer frente a los crecientes impactos del cambio climático Debería ocupar un lugar destacado en la agenda del próximo gobierno. Comprender las precipitaciones monzónicas es crucial tanto para las personas como para la economía. El año pasado, India sufrió enormes pérdidas en su cosecha de trigo debido a fuertes lluvias inoportunas.
Como científico de datos, mis colegas y yo hemos analizado 40 años de datos de precipitaciones en más de 4.500 subdistritos (tehsils) de la India y he observado cambios en cómo y dónde caen las lluvias monzónicas. Monzón: su nombre proviene de la palabra árabe. estación, es decir, estación, son los cambios periódicos en la dirección del viento. Por lo general, entre junio y septiembre, el subcontinente indio experimenta fuertes lluvias durante el monzón del suroeste, debido a los vientos húmedos provenientes de los océanos del suroeste. De octubre a diciembre, durante el monzón del noreste, el aire que fluye desde el noreste trae lluvias al sur de la India.
El gran plan para una India resistente a la sequía podría reducir las precipitaciones
En enero, el Consejo de Energía, Medio Ambiente y Agua (CEEW), un grupo de expertos en políticas de Nueva Delhi donde trabajo, publicó su informe. Un informe que detalla cómo los monzones son cada vez más regulares Por toda la India. Incluso las provincias vecinas están presenciando diferentes tendencias en las precipitaciones, lo que dificulta la preparación pública a nivel local.
Muchos distritos en estados históricamente áridos, como Rajasthan, Gujarat y Maharashtra central, han visto entre un 10% y un 30% más de lluvias monzónicas en el suroeste en los últimos 10 años (2012-2022) que en las tres décadas anteriores (1982-2011). Se han visto afectados sectores clave, como la agricultura y la gestión del agua. Por el contrario, alrededor del 11% de los distritos tehsil de la India experimentaron una disminución de más del 10% en las precipitaciones monzónicas del suroeste. La mayoría de ellos están ubicados en las llanuras indogangéticas de importancia agrícola, los frágiles Himalayas indios (hogar de una gran cantidad de especies de plantas endémicas) y los estados del noreste, que son algunos de los lugares más húmedos del mundo.
Durante las últimas dos décadas, los gobiernos indios han invertido en sistemas de pronóstico del tiempo y desarrollado planes de acción climática a nivel nacional y estatal. Esto ha sido útil. Pero a medida que los efectos del cambio climático empeoran, se necesita más trabajo. Es hora de combinar el impulso político con una investigación de alta calidad y una cuidadosa evaluación de riesgos para generar resiliencia ante patrones de lluvia cada vez más erráticos.
¿Cómo afectarán a la agricultura el calentamiento del Océano Pacífico y el cambio climático?
Primero, la descentralización. India es un país vasto con seis zonas climáticas principales. El gobierno nacional ha ordenado a todos los estados y territorios de la unión evaluar los riesgos climáticos y desarrollar estrategias de mitigación y adaptación para el resto de la década. Las 766 provincias indias deberían hacer lo mismo, basándose en cambios climáticos sutiles en los patrones de los monzones y datos socioeconómicos; Estos planes deberían abordar, por ejemplo, los seguros de cosechas, el suministro de energía y la calidad de las aguas subterráneas. Este año, CEEW apoyó a Thane, una ciudad costera de Maharashtra, en el desarrollo de su primera ciudad. Plan de acción térmica basado en riesgos. Este marco puede servir de modelo para otros.
En segundo lugar, promover la agricultura. La agricultura y los sectores afines se encuentran entre los mayores creadores de empleo en la economía india y contribuyeron con el 18% del PIB del país en 2022-23. Las respuestas de los gobiernos deben ir más allá de las pérdidas de cultivos satisfacción Y compensación. En lugar de ello, se debe fortalecer la capacidad de adaptación de los agricultores, por ejemplo ajustando el crecimiento de los cultivos y las etapas de cosecha, confiando en semillas resistentes al clima y actualizando los calendarios de cultivos, que son desarrollados conjuntamente por agencias agrícolas y meteorológicas y brindan a los agricultores información semanal sobre el tiempo para la temporada agrícola. Periodos de plantación, siembra y cosecha de los cultivos cultivados en sus zonas.
Cómo la India combate las tormentas mortales mientras el cambio climático hace mella
Estos calendarios deberían incluir cambios en los patrones de los monzones. Actualmente se están realizando esfuerzos en algunos estados, incluidos Assam, que en 2022 pidió al Consejo Indio de Investigación Agrícola, un instituto de investigación de Nueva Delhi, que evaluara los cambios de lluvia y temperatura y determinara el enfoque óptimo para revisar el calendario. Otros deberían hacer lo mismo.
En tercer lugar, clasifique los datos. Los científicos que estudian el clima del sur de Asia deben estudiar la variabilidad de los monzones con más detalle y mapear los riesgos e impactos en diferentes sectores a lo largo del espacio y el tiempo. La distribución de las precipitaciones a lo largo de la temporada es más importante que la cantidad total. Las estrategias de adaptación para 2030 se basan actualmente en proyecciones climáticas para 2050 y 2100; se necesitan estimaciones a corto plazo, reconoce el planificador gubernamental. Sistemas y servicios de observación de modelos de investigación atmosférica y climática..
Los responsables de la toma de decisiones deben darse cuenta de que pueden ocurrir inundaciones y sequías en la misma zona y en la misma estación. Se deberían recopilar más datos locales a través de estaciones meteorológicas automatizadas e iniciativas científicas comunitarias. Por ejemplo, hay más de 200 escuelas públicas en Kerala. Utilice estaciones meteorológicas para registrar datos de lluvia durante un período de 24 horashumedad, velocidad y dirección del viento, en un intento de comprender el clima local.
El gobierno indio, en todos los niveles, debe abordar los monzones erráticos y una economía “resiliente al clima”. Las lecciones aprendidas podrían ayudar a los países del Sur Global que sufren fuertes lluvias e inundaciones. Afganistán a Kenia, Brasil Y Indonesia.
El Senado de California aprobó el jueves un proyecto de ley para proteger y revitalizar uno de los ferrocarriles más transitados del país.
Proyecto de ley del Senado 1098 Allanaría el camino para mejoras, inversiones y salvaguardias para proteger el Corredor Ferroviario de Los Ángeles, la línea ferroviaria de 351 millas que serpentea desde el condado de San Luis Obispo en el norte hasta el condado de San Diego en el sur, pasando por algunos de los áreas más críticas. Áreas altamente pobladas en los Estados Unidos
La línea ferroviaria es utilizada tanto por trenes de pasajeros como de carga y es fundamental para la economía del sur de California. Pero en los últimos años ha sido víctima de desastres relacionados con el clima, especialmente en áreas donde las vías del tren discurren a lo largo de la costa del Pacífico contra laderas empinadas.
En los últimos tres años, ha habido cinco cortes prolongados del servicio en el Condado de Orange causados por deslizamientos de tierra u otros eventos climáticos que enviaron escombros a las vías o provocaron el colapso de laderas saturadas en el derecho de paso del ferrocarril.
Recientemente, rocas y barro se deslizaron desde una ladera de propiedad privada hacia la montaña. Pistas en San Clemente. Este incidente climático afectó el servicio de trenes en toda la región durante aproximadamente dos meses.
El proyecto de ley para revitalizar el importante corredor LOSSAN exige un nuevo marco y coordinación que priorizaría objetivos específicos para el ferrocarril y establecería un camino para mejorar la infraestructura y protegerla de futuros desastres ambientales.
Los autores del proyecto de ley dicen que permitiría a un grupo regional administrar y gobernar mejor el corredor LOSSAN, requeriría informes periódicos a la Legislatura estatal sobre el desempeño, las operaciones y la resiliencia, y “aclararía el papel” del Secretario de Transporte de California para brindar orientación regular y recomendaciones para apoyar la línea ferroviaria.
“Necesitamos un plan coordinado a largo plazo para garantizar que nuestra línea ferroviaria obtenga la inversión y el apoyo que necesita para alcanzar su potencial”, dijo la senadora estatal Katherine Blackspear (D-Encinitas), autora principal del proyecto de ley. “La SB 1098 sienta las bases para abordar los desafíos críticos de resiliencia que enfrenta el corredor ferroviario LOSSAN y mejorar sus operaciones para que el servicio ferroviario pueda ser más confiable y eficiente para llevar a los californianos a donde necesitan ir”.
Blackspear, quien preside Subcomité de Resiliencia del Corredor Ferroviario LOSSAN, representa el Distrito Senatorial 38 de California, que cubre el norte del condado de San Diego y partes del sur del condado de Orange. El año pasado, un proyecto de ley de su autoría se convirtió en ley que exige que la agencia administrativa del Corredor LOSSAN incluya informes sobre los impactos del cambio climático a lo largo de la línea ferroviaria e identifique proyectos que podrían protegerlo de daños futuros.
A medida que California, así como gran parte de los Estados Unidos, comienza a reevaluar el papel del servicio ferroviario de cercanías en y entre áreas urbanas congestionadas, el corredor LOSSAN ha sido identificado específicamente como una línea ferroviaria con gran potencial de crecimiento.
Ya es el segundo corredor ferroviario interurbano más transitado de Estados Unidos, y sus defensores dicen que el número de pasajeros podría mejorarse drásticamente mediante una mejor planificación y coordinación entre las agencias locales y estatales.
“Abordar los desafíos de la resiliencia y aumentar el número de pasajeros es esencial para lograr los objetivos climáticos y de movilidad del estado”, escribió la oficina de Blakespear en un comunicado de prensa el jueves.
En el verano de 2023, OpenAI creó el equipo “Superalignment” cuyo objetivo era guiar y controlar futuros sistemas de IA que podrían ser tan poderosos que podrían conducir a la extinción humana. Menos de un año después, ese equipo murió.
Abierto AI DecirBloomberg Que la empresa estaba “integrando más profundamente al grupo en sus esfuerzos de investigación para ayudar a la empresa a alcanzar sus objetivos de seguridad”. Pero una serie de tweets de Jan Lyke, uno de los líderes del equipo que renunció recientemente, reveló tensiones internas entre el equipo de seguridad y la empresa en general.
En la situación actual Publicado en X El viernes, Leike dijo que el equipo de Superalignment estaba luchando por conseguir los recursos necesarios para completar la investigación. “Construir máquinas más inteligentes que los humanos es una tarea intrínsecamente peligrosa”, escribió Leakey. “OpenAI tiene una enorme responsabilidad en nombre de toda la humanidad. Pero en los últimos años, su cultura y operaciones de seguridad han pasado a un segundo plano frente a productos brillantes”.
X
La partida de Laiki a principios de esta semana se produjo horas después de la partida del científico jefe de OpenAI, Sutskevar. Anunciar Estaba dejando la empresa. Sutskevar no solo fue uno de los líderes del equipo de Superalignment, sino que también ayudó a fundar la empresa. La medida de Sotskevar se produjo seis meses después de que estuvo involucrado en la decisión de despedir al director ejecutivo Sam Altman por preocupaciones de que Altman no era “consistentemente honesto” con la junta. El despido demasiado breve de Altman provocó una revuelta interna dentro de la empresa y casi 800 empleados firmaron una carta amenazando con dimitir si Altman no era reintegrado. Después de cinco días, altman ha vuelto Como director ejecutivo de OpenAI después de que Sutskevar firmara una carta en la que lamentaba sus acciones.
Cuando estás Anunciar Después de crear el equipo Superalignment, OpenAI dijo que dedicará el 20 por ciento de su potencia informática durante los próximos cuatro años a resolver el problema de controlar futuros sistemas potentes de IA. “[Getting] “Este derecho es fundamental para lograr nuestra misión”, escribió la empresa en ese momento. En X, como libros Que el equipo de Superalignment estaba “luchando por la computabilidad y cada vez era más difícil” realizar investigaciones importantes sobre la seguridad de la IA. “Durante los últimos meses, mi equipo ha estado navegando contra el viento”, escribió, añadiendo que había llegado a un “punto de ruptura” con el liderazgo de OpenAI debido a desacuerdos sobre las prioridades centrales de la empresa.
En los últimos meses, ha habido más salidas del equipo de Superalignment. En abril, OpenAI Decía Dos investigadores, Leopold Aschenbrenner y Pavel Ismailov, fueron expulsados por filtración de información.
OpenAI dijo Bloomberg Los futuros esfuerzos de seguridad estarán dirigidos por John Shulman, otro cofundador, cuya investigación se centra en grandes modelos lingüísticos. Jacob Paczucki, el director que dirigió el desarrollo de GPT-4, uno de los principales modelos de lenguaje de gran tamaño de OpenAI, hará precisamente eso. reemplazar Sutskevar como científico jefe.
Superalignment no es el único equipo de OpenAI que se centra en la seguridad de la IA. En octubre la empresa Yo empecé Un equipo de “preparación” completamente nuevo para eliminar posibles “riesgos catastróficos” de los sistemas de inteligencia artificial, incluidos problemas de ciberseguridad y amenazas químicas, nucleares y biológicas.
Actualizado el 17 de mayo de 2024 a las 3:28 p.m. ET: En respuesta a una solicitud de comentarios sobre las afirmaciones de Leike, un funcionario de relaciones públicas de OpenAI dirigió a Engadget al sitio web de Sam Altman. Pío Diciendo que dirá algo en los próximos dos días.
Este artículo contiene enlaces de afiliados; Si hace clic en este enlace y realiza una compra, podemos ganar una comisión.