COMUNIDAD MEDIATELECOM

CULTURA DIGITAL

‘Deepfakes’: ahora su cara podría estar en un video porno

Mediatelecom Tecnología

Publicado

en

El Tiempo, Linda Patiño

La aparición de videos pornográficos creados con inteligencia artificial, denominados ‘deepfakes’, que ponen las los rostros de artistas como Emma Watson y Gal Gadot en escenas de sexo explícito, encendió las alarmas de quienes combaten el mal llamado ‘porno de venganza’.

Mal llamado, porque se trata en realidad de la distribución de imágenes sexuales de una persona sin su consentimiento. Es una práctica que suele alimentarse de fotos o videos que, aunque reales, no estaban pensados para ser publicados. La inteligencia artificial lleva las cosas a otro nivel.

Una expresión de dicho nivel es la aparición de FakeApp, una ‘app’ que permite animar, a partir de fotos, el rostro de una persona. Luego genera una versión digital que puede sobreponerse en cualquier video. Sus creadores dicen que buscaba ser un juego (en su sitio web hay un clip en el que la cara de Nicholas Cage se usa en escenas de cintas como ‘Man of Steel’ y ‘Raiders of the Lost Ark’) y no una herramienta para el porno. De hecho, la ‘app’ se asemeja a la función de Snapchat que permite intercambiar dos rostros en una fotografía, solo que el resultado es mucho más realista y se adapta al movimiento.

En rigor, cambiar la cara de alguien por la de otra persona no es (ni moral o legalmente) una agresión. Pero al usar esta capacidad para hacer pornografía que parece real, cualquiera podría hallar videos ‘suyos’ en la red sin su consentimiento.

Por eso, activistas de los derechos a la honra y a la privacidad han advertido que se abre un nuevo frente de batalla, pues temen que esa capacidad de poner rostros sobre cuerpos de actores porno termine por impactar no solo a famosos, sino que también pueda usarse para difamar a cualquier persona, al usar su imagen y ponerla en situaciones a las que nunca accedió.

Para Mónica Echeverría, directora del Observatorio de Medios y Género de la Universidad Central, el caso de FakeApp es una violación a la intimidad.

“Aunque no es una afectación exclusiva de mujeres, sin duda, ellas son las más afectadas por este tipo de violencia. No se va a tratar solo de mujeres mediáticas, sino que también puede afectar a universitarias, profesoras y mujeres en las oficinas”,aseguró.

Esto es así porque, aunque FakeApp requiere un considerable número de imágenes (más de 500) para lograr un grado aceptable de realismo, fotos y videos pueden conseguirse en abundancia a través de redes sociales.

Por ahora, la batalla contra estos videos se ha dado en las mismas plataformas en las que se multiplicaron. Los ‘deepfakes’ ya fueron prohibidos por redes como Twitter, sitios porno como Pornhub y hasta en Reddit, donde todo comenzó.

Las fuentes consultadas también aseguran que la sextorsión (práctica que busca que una persona haga determinada acción para evitar la difusión de imágenes sexuales) también puede agravarse con el uso de este tipo de herramientas.

El respaldo jurídico

Según Eliana Riaño, el impacto de la difusión de imágenes –ya sean reales o montajes– que exponen sin su consentimiento la intimidad de una persona es devastador. Algunas víctimas se ven forzadas a abandonar sus trabajos, hogares, escuelas e incluso países donde residen. Es una alarmante realidad que una creciente proporción de casos afecta a menores de edad.

Estefanía Piñeros, abogada y miembro del colectivo Parceras, asegura que la capacidad de estas tecnologías les da el potencial de ser usadas para chantajes, extorsiones y otros delitos.

Para quienes han sido víctimas de este tipo de conductas, Piñeros asegura que existen líneas de denuncia como la red Te Protejo, para víctimas menores de edad, y el CAI virtual de la policía. De esa manera, la división especializada puede investigar el origen del video y tomar las medidas correspondientes. Según la Dijín, esos casos son investigados por la afectación a la honra y la buena imagen.

La ley colombiana está atrasada con respecto a otros países en este renglón. Nuestro país tiene una ley de delitos informáticos y se contemplan penas por “acceso abusivo a sistemas informáticos” y “violación de datos personales”. No existe, sin embargo, una previsión específica acerca de distribución de imágenes sexuales sin consentimiento.

Entre las leyes que protegen la identidad y los datos de las personas en la web se destaca la ley 1273 del 2009, que modificó el código penal para incluir tipificaciones relacionadas a los ciberdelitos.

En el caso de las mujeres, la defensa podría incluir el enfoque de género consagrado en la ley 1257 del 2008.

Otra posibilidad en Bogotá –dice Piñeros– es acudir a la Secretaría Distrital de la Mujer, que cuenta con abogadas especializadas en todas las temáticas digitales.

Pero es mejor prevenir. Según Sara Fratti, analista de políticas públicas de la ONG Ipandetec, que promueve la regulación de las tecnologías de la información y la defensa de los Derechos Humanos en entornos digitales, un factor clave para la autoprotección es, al momento de capturar escenas de carácter íntimo, dejar claro el consentimiento.

“El contenido (texto, fotos o videos) únicamente es para la otra persona y esa persona debe respetar tu decisión de que el contenido deba permanecer privado”, indicó.

Además de evitar mandar imágenes a desconocidos, es importante el uso de herramientas seguras para esa actividad. Ni Facebook, ni WhatsApp, ni Snapchat ni Skype son recomendables. Existen plataformas que informan cuándo se hace una captura de pantalla. Algunas herramientas recomendadas son Telegram o Signal, que tienen chats secretos con posibilidad de programar su autodestrucción después de tres segundos. Para videollamadas, Jitsi ofrece encriptación punto a punto. Para borrado seguro, existe Secure Delete.

“Tomar medidas de seguridad en lo digital se equipara a usar anticonceptivos. Es importante tener control de la tecnología y no que esta tenga el control sobre nuestros cuerpos” explicó.

Las medidas de las redes sociales

Además de la propagación de noticias falsas, los mensajes de odio y la transmisión en vivo de escenas violentas, las redes sociales se enfrentan a un nuevo reto: evitar que este tipo de contenidos en el que se superpone el rostro de una persona en videos porno se comparta en sus plataformas. Pero las compañías han decidido tomar medidas antes de que el tema pueda salirse de control. Reddit eliminó el foro donde fueron compartidos inicialmente los videos falsos de famosas y prohibió la publicación de imágenes sexuales sin el consentimiento de la persona. Twitter hará lo mismo y dijo que eliminará los contenidos creados por algoritmos ‘deepfake’. Mientras tanto, otras plataformas, como Pornhub, invitaron a sus usuarios a denunciar la presencia de estos videos en sus espacios.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CULTURA DIGITAL

‘Detox digital’ o cómo desintoxicarse de las nuevas tecnologías

Expertos aconsejan replantear la relación con las redes sociales y los dispositivos electrónicos.

Mediatelecom Tecnología

Publicado

en

El Tiempo

Varias investigaciones demuestran que los momentos de descanso –vacaciones, feriados y fines de semana– son también los momentos del año en los que más se usa el ‘smartphone’, un 30 por ciento más, aunque tradicionalmente han sido sinónimo de desconexión. La razón es que las personas disponen de más tiempo libre y de ocio.

El problema son las consecuencias negativas que se derivan de esta realidad. “Si se dedican más de dos horas al día a las redes sociales aumenta el riesgo de adicciones comportamentales, trastornos psicológicos y de alimentación, sobre todo en adolescentes, mujeres jóvenes y personas solteras”, advierten desde el Instituto Médico Europeo de la Obesidad (Imeo).

Al uso del ‘smartphone’ hay que sumarle el de los dispositivos digitales que invaden el hogar: portátiles, tabletas, consolas de videojuegos, computadores para ‘gaming’, pantallas y proyectores de cine ‘online’. “Todo ello hace aún más difícil la tarea de desconectarse finalizadas las vacaciones y hay que retomar la rutina”, explica el experto en nutrición del Imeo, Rubén Bravo.

“Con la inercia de las vacaciones, vamos generando hábitos que, poco a poco, nos hacen más dependientes del mundo tecnológico”, añade la psicóloga María González, del mismo instituto. De hecho –prosigue–, si se dedica más tiempo a las redes sociales y los dispositivos electrónicos que al contacto social real con familiares o amigos y a la actividad al aire libre, “estamos ante una adicción”.

Basándose en una serie de estudios e informaciones recientes, los dos expertos coinciden en apuntar que este mal manejo de celulares y redes sociales provoca una descarga de dopamina en el cerebro que a la larga crea una dependencia emocional que puede ser peligrosa.

Es por eso que la vuelta a las actividades cotidianas tras las pausas puede ser un buen momento para depurarse a nivel digital y replantearse qué tipo de relación se está construyendo con las redes. “Se trata de un momento en el que solemos volver más relajados, con un buen estado de ánimo y es un excelente punto de partida para evitar malos hábitos”, asegura la psicóloga Ana Gutiérrez. Es lo que denomina ‘detox digital’, que pasa por marcarse límites concretos en el uso de estos dispositivos.

12 claves para la ‘Detox digital’

Evitar distracciones

Revise y de baja los ‘newsletters’ que no lea y que solo generan ruido.

Desactive los avisos del correo electrónico

Por ejemplo, las notificaciones para la bandeja de entrada del correo electrónico, y propóngase dos horarios específicos al día para realizar una revisión de sus correos.

Silencie los grupos de chat

Deje en silencio los grupos de chat y elimine aquellos que ya no utilice.

Diga adiós a las alertas de WhatsApp

Desactive las notificaciones y sonidos de WhatsApp para no estar constantemente pendiente del celular cada vez que le avise de la entrada de un nuevo mensaje.

Reflexione sobre sus redes sociales

Haga un balance sobre cómo utiliza estas plataformas y elimine aquellas que le generen negatividad psicológica o excesiva dependencia.

Controle el tiempo que le dedica

Empiece a contar las horas que dedica al día a las redes sociales, fijándose un máximo de tiempo y, cuando ese tiempo se agote, dirija su atención a otras actividades y no vuelva a acceder en toda la jornada a estas plataformas.

Deje el celular en casa de vez en cuando

En su tiempo de descanso, fines de semana o vacaciones, trate de acceder lo menos posible a su celular. Puede ayudar no llevarlo encima constantemente. Déjelo en casa de vez en cuando y notará el cambio.

Retome las actividades y las aficiones abandonadas

Recupere esas lecturas atrasadas y actividades al aire libre. Haga un listado de aficiones y quehaceres alternativos que disfrute y que no requieran el uso de dispositivos electrónicos.

Cree su propia rutina

Establezca unos horarios que incluyan los tiempos de trabajo y los de ocio, así como las cinco comidas principales. Esto le ayudará a planificar qué momentos del día va a destinar a sus actividades diarias sin que el celular interfiera con el resto de tareas.

La comida, un momento de esparcimiento

Evite el uso de pantallas y del móvil mientras come. Acuerde con el resto de personas que lo acompañan a la mesa la posibilidad de dejar los celulares fuera del alcance de todos.

Reduzca las conversaciones ‘online’

Trate de bajar el tiempo que dedica a hablar por redes sociales o mensajes y sustitúyalas por encuentros en persona o llamadas de teléfono en las que pueda prestar una atención al aquí y ahora.

Utilice un reloj despertador

Compre un reloj con alarma en vez de emplear la del celular. Este sencillo gesto ayudará a que consultar las redes sociales no sea la primera actividad que realice nada más despertarse.

Redes sociales y desórdenes alimenticios

La psicóloga Ana Gutiérrez apunta que las redes sociales pueden contribuir al desarrollo de trastornos de orden alimenticio, como atracones, comer de forma compulsiva, bulimia, ortorexia, vigorexia o anorexia, así como otras consecuencias desfavorables, como depresión, comparación social negativa o ‘bullying’ (matoneo).

Su uso excesivo también favorece un estilo de vida sedentario, cuadros de sobrepeso y desajustes en los horarios de sueño y en las comidas. “Durante su manejo se genera, además, un mayor consumo de alimentos altamente procesados ricos en grasas y azúcares”, añade el nutricionista Rubén Bravo.

Otro de los problemas asociados es la tendencia a consultar sistemáticamente páginas sobre la pérdida de peso, la quema de grasa, la alimentación deportiva, los ejercicios para aumentar o reducir volumen, las dietas sin sustento científico y la venta de esteroides. “Se trata de contenido que incide directamente en las conductas obsesivas y compulsivas en las personas predispuestas a los desórdenes alimentarios”, asegura la nutricionista Andrea Marqués, que añade: “Compararse con los estilos de vida que se muestran en plataformas como las redes sociales, que ensalzan un ideal poco realista de felicidad 24 horas, puede generar sentimientos de insatisfacción y ansiedad que se compensan con ingestas excesivas de alimentos muy calóricos”.

CLIC PARA SEGUIR LEYENDO

CULTURA DIGITAL

Circula nuevo correo falso de Apple y Spotify que intenta robar datos de usuarios

Mediatelecom Tecnología

Publicado

en

Transmedia

Para estar atentos, una vez más aparece una estafa de suplantación de identidad (phishing) que está intentando engañar a las personas para que renuncien a Apple ID y que ha quedado al descubierto por los medios de comunicación en el Reino Unido y que daba cuenta de que un usuario supuestamente recibía un mail de parte de Spotify y Apple Music con un comprobante de pago de Spotify por US$150.99.

Claramente la estafa obviamente intenta asustar a los usuarios con un cargo aparentemente fraudulento a su tarjeta de crédito e intenta que los usuarios hagan clic en un enlace que los lleva a un sitio de ID de Apple falsa donde pueden “cancelar” su suscripción, pero en realidad, el sitio es una web falsa que recopilará el correo electrónico y la contraseña de Apple ID del usuario.

Si bien las estafas de phishing dirigidas a los usuarios de Apple no son nuevas, este ataque en particular resalta lo convincentes y sofisticados que pueden ser.

El correo electrónico en sí es bastante simple pero puede parecer lo suficientemente auténtico como para engañar a los usuarios inconscientes. La falsa página de destino de ID de Apple también parece increíblemente real, y a muchos usuarios les resultaría difícil decir la diferencia entre los dos a primera vista.

Si un usuario ingresa su ID de Apple y contraseña en una página web de este tipo, los hackers podrían tener acceso total a sus cuentas. y eso puede incluir realizar compras fraudulentas de iTunes o App Store (lo que les pasó a muchos usuarios chinos recientemente) e incluso podrían robar fotos, calendarios y otros datos confidenciales de iCloud.

MEDIDAS DE PRECAUCION

En primer lugar, la dirección web del sitio  Apple falsa, si bien contiene “myappleid”, el resto de la URL tiene varios aspectos sospechosos como “confirmar cancelación” y “aijcbtgroup”. Estas no son direcciones web utilizadas por Apple.

De manera similar, generalmente puede distinguir páginas web auténticas de grandes compañías tecnológicas porque serán HTTPS, en lugar de HTTP.

Los pequeños detalles pueden ser fáciles de pasar por alto, pero también son una clara señal de que se trata de una estafa. Apple y Spotify nunca enviarían un correo electrónico conjunto y mientras que el correo electrónico dice ser un recibo de Apple, está firmado con “Saludos cordiales, el equipo de Spotify”.

Normalmente, los errores gramaticales y de ortografía también están presentes en muchas de estas estafas, pero todo indica que cada vez hay más esmero pues en  este ataque en particular parece estar relativamente libre de esos errores comunes.

En segundo lugar, es una buena idea tener habilitada la autenticación de dos factores, pues cuando esta función de seguridad está activada, los atacantes no podrán iniciar sesión en su cuenta a menos que tengan acceso físico a uno de sus dispositivos iOS o Mac de confianza.

CLIC PARA SEGUIR LEYENDO

CULTURA DIGITAL

¿Cómo entrenar una inteligencia artificial con pocos datos? Bienvenidos al “Small Data”

Cada vez más, la inteligencia artificial empapa el debate y la innovación tecnológica allá donde se mire. Pero, aunque en ocasiones pueda parecerlo, no se trata solo de un claim comercial de distintas multinacionales para hacer más atractiva la última versión de su producto.

Mediatelecom Tecnología

Publicado

en

Hipertextual-David Ortiz 

La IA lleva de cabeza a cientos de miles de investigadores de todo el mundo, y disciplinas como el aprendizaje automático o el aprendizaje profundo tienen cada vez más aplicaciones. Estos modelos informáticos, en principio, basan sus predicciones en ingentes cantidades de datos. Pero, ¿es siempre así?

La teoría es relativamente sencilla: le enseñas decenas o cientos de miles de imágenes a una red neuronal, junto a su categoría, y de esta forma aprenderá a categorizar el resto de imágenes que le enseñes en base a los patrones que extrajo de las primeras.

Por ejemplo, en el caso de la detección de cáncer de mama se han utilizado utilizaban unas 40.000 mamografías para el entrenamiento, y otras 10.000 para su verificación. Pero, ¿qué ocurre cuando estamos frente a una enfermedad rara? ¿Qué pasa si tenemos solo un pequeño puñado de datos?

Small Data: todavía hay hueco a la predicción cuando cuentas con pocos datos

Si bien una red bien entrenada puede superar el rendimiento de especialistas en un área, una poco entrenada da lugar a falsos que se quieren evitar. Ahí es donde entra el ‘Small Data’. Este se basa en el tratamiento apropiado y más avanzado de los pocos datos de los que se dispone para obtener resultados mucho más precisos.

Esto es extrapolarle a multitud de casos, por ejemplo:

  • Detección de partes defectuosas en una fábrica.
  • Reconocimiento de ejemplares de especies en peligro de extinción.
  • Detección de partículas, como el bosón de Higgs, en experimentos de altas energías.

Al final, se trata de utilizar modelos estadísticos que se ajusten de una forma más precisa al caso que se está tratando. Justin Kinney, investigador en el Cold Spring Harbor Laboratory, explica cómo, por ejemplo, su modelo de física de partículas (DEFT) puede ser aplicado a otros casos con poco volumen de datos.

El equipo de Kinney publica en Physical Review Letters cómo han aplicado este modelo a predicciones en ensayos clínicos con pacientes bajo medicación. En estos estudios, se busca obtener predicciones con el menor volumen de datos -y riesgo- posible.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

febrero 2018
L M X J V S D
« Ene   Mar »
 1234
567891011
12131415161718
19202122232425
262728  

Trending

Bitnami