jueves, 22 de agosto de 2024

Se nos complica la realidad



Las redes siempre han sido océanos donde convergen una que otra verdad, corrientes imparables de falsedades y profundidades abismales de banalidad.


Pero allí seguimos miles de millones conectados a cada minuto desde cualquier parte del planeta. Son océanos que dejan ver las bondades y los demonios por igual de sociedades enteras, del primer mundo o del tercero.


Más allá de ese entorno peligrosamente adictivo para la naturaleza humana enganchada al scroll, representan el sistema de comunicación directa, multidireccional e interactiva jamás creado por el hombre.


Y no es que naciera enorme como hoy día, es que la propia humanidad alimentó el sistema, como es costumbre. Otorgamos a las redes el poder de crecer exponencialmente porque así lo dictó la tendencia y porque sus algoritmos perfectamente construidos para funcionar como neurotransmisores permitieron a cada humano expresarse libremente ante millones.


Sentimos el poder de comunicar, de ser leídos, vistos o escuchados, por narraciones muy cercanas a la verdad, por ficciones, por argumentos manipuladores, por buenas o malas ideas y por inagotables fruslerías.


No pretendo extenderme a las clasificaciones generacionales y sus tendencias de uso de las redes. Ya eso está documentado, y  se sigue documentando activamente. 


Lo que sí deseo compartir es una idea muy breve. 


Ahora en el universo de las redes sociales no solo estamos los humanos, y las grandes corporaciones con sus códigos, sino que entran en juego los potentes algoritmos de la inteligencia artificial. 


Si ya los debates por la consistencia o no de nuestros sentidos para distinguir lo real de lo falso nos legó importantes corpus de ideas y experimentos que han terminado por confirmarnos que nuestra visión, oído, tacto, olfato y gusto no bastan para determinar que algo es real, sino muy seguramente alcanzan solo para hacer las representaciones mentales inferidas por Bertrand Russell, ¿qué nos toca ahora cuando lo que comúnmente aceptamos por real tras un consenso general, no es más que un nuevo tipo de simulación hiperreal?


La IA es una herramienta hasta tanto no lleguemos a la AGI (Inteligencia Artificial de tipo General), que ya veremos, llegados a ese punto, si se reformula su definición esencial. 


Y como herramienta puede ser usada para cualquier fin, y además por aquellos que aprendan a controlarla desde sus códigos y arquitecturas, o incluso aquellos que usan aplicaciones gratuitas, abiertas o de pago. 


Los modelos se hacen cada vez más y más poderosos y los humanos cada vez más adictos y propensos a hacerse eco de falsedades. 


Para seguir navegando en esos océanos será cada vez más necesaria la capacidad de dudar y de cuestionar. El periodismo tiene una altísima responsabilidad en ello por su naturaleza hacia el contraste y la verificación. Las fuentes de sólida reputación serán resguardo. 


Si por el contrario la aceptación de la simulación gana los terrenos, para ese momento ya seremos cautivos de algo que no podremos dominar.  


Carlos Moreno


sábado, 17 de agosto de 2024

LM Studio para periodismo: procesa con IAs en local para proteger tu información

 


Las redacciones de medios ya usan IAs en varios de sus modelos. Las utilizan para variedad de objetivos, desde sumarización, clasificación de patrones en documentos, traducción, generación de imágenes y mucho más. 

Pero está el debate de la protección de los datos que les pasamos a esos grandes modelos de lenguaje y que terminan tragándose para su propio entrenamiento. 

Cuando se chatea con uno de ellos, las conversaciones y los datos que puedan introducirle pasan a formar, de alguna manera, parte de su conocimiento. Por ello las empresas no suelen usar información sensible. 

Esto es fundamental para el periodismo o los investigadores. 

Hay precedentes problemáticos como las demandas del New York Times a OpenAI, aunque también los hay para construir alianzas con el objetivo de hacer más inteligentes a las IAs como los acuerdos del Financial Times con OpenAI 

Digamos entonces que cómo periodista quiero alejarme de esos dos ejemplos y mantener mi trabajo bajo control estricto hasta lograr su depuración y publicación final. 

Es decir, mis datos provenientes de una investigación los puedo procesar y extraer de ellos más información relevante sin tener que pasarlo por un modelo privado. 

Allí aparece el enfoque del open source. 

Y la comunidad está altamente activa. Pero es que aquí hay actores como Meta, con su potente Llama, que han decidido sacudir el mundo de los LLMs liberando sus modelos de toda carga de pago.



El más reciente presentado, un modelo de 405 billones de parámetros, LLM para el que muchos no tendrán el hardware necesario para correrlo de inmediato por su tamaño. 

Pero hay modelos más pequeños, manejables y potentísimos, lo mejor, es que puedes usarlos rápidamente en local, en tu propia máquina, en tu propio Windows, Linux o Mac. 

La respuesta es LM Studio.

LM Studio es un gestor de modelos de IAs que te facilita la instalación en tu ordenador. No es necesario ser un experto en código para hacerlo y puedes ejecutar una instalación tan fácil como cualquier otra aplicación corriente, y eso lo hace claramente atractivo, además de la potencia de su interfaz y las opciones. 

No, miento, la instalación es extremadamente sencilla. 



Aquí algunas consideraciones del gestor:

¿LM Studio recopila algún dato?

No. Una de las principales razones para utilizar un LLM local es la privacidad, y LM Studio está diseñado para eso. Sus datos se mantienen privados y locales en su máquina.

¿Puedo utilizar LM Studio en el trabajo?

Complete el formulario de solicitud de LM Studio @ Work y nos comunicaremos con usted lo antes posible. Concédanos un tiempo para responderle.

¿Cuáles son los requisitos mínimos de hardware/software?

  • Mac con Apple Silicon (M1/M2/M3) y macOS 13.6 o posterior
  • PC con Windows/Linux con un procesador compatible con AVX2 (normalmente PC más nuevas)
  • Se recomiendan 16 GB o más de RAM. Para PC, se recomiendan 6 GB o más de VRAM.
  • GPU NVIDIA/AMD compatibles



..::Instalado y corriendo con una NVIDIA GForce GTX::..

Mi ordenador, aunque tiene una RAM de 16 gigas, la GPU es una Nvidia GEForce GTX, una pequeña anciana en comparación con la familia RTX 30 - 40 , pero que aún me responde. 

Y me ha funcionado incluso para correr en el LM Studio el Llama 3.1 de 7B de Meta.

Obviamente la velocidad de respuesta en la ventana de contexto del chat no es apabullante, pero es totalmente aceptable.

 


Pero incluso el propio LM Studio permite configurar el uso equilibrado entre RAM y GPU. 



..::Periodismo procesando en local::..

Enmarco este breve texto en el ámbito periodístico puesto que es una de mis labores, pero claramente el enfoque aplica para investigación, desarrollo, inteligencia de negocios, salud, y cualquier área donde se manejen datos sensibles y quieran protegerse tanto la información como los derechos de autor

La multiplicidad de usos que puede dársele va ligado a la creatividad de cada uno. 

Por ejemplo, entre los comunes está la sumarización de grandes bloques de texto, análisis semánticos de discursos. Y cuando se tienen datos de alguna investigación en curso, pues aportan mucho a la hora de hallar patrones o relaciones entre datos. 

Cada redactor podrá usarlo como mejor le parezca y podrá tener la seguridad de que lo que está procesando en el LM Studio estará bajo su control, para luego trasladarlo finalmente a su soporte final de publicación, sea web, impreso, radial, podcast, redes y más. 

No obstante es necesario recalcar que, aunque se esté trabajando con LLMs será siempre necesario la revisión humana y la confirmación de que no exista alucinación alguna en la información definitiva a publicar. 


Carlos Moreno 


 


martes, 13 de agosto de 2024

El punto único de fallo para una transición en Venezuela




Cualquier resolución del conflicto venezolano es compleja. No solo se trata del desmontaje de un poder, sino de varios. 

Es decir no se habla exclusivamente de poderes constitucionales corrompidos, sino de poderes mafiosos enquistados en el sistema. 

El país todo está parcelado por el régimen, pero el monopolio de la violencia ha sido en parte distribuido para dotar de espacios al crimen aliado: narcos, guerrillas, colectivos, bandas.

Esta es la configuración real del poder en Venezuela, un entramado de élites políticas y militares e instituciones que son abiertamente el soporte del régimen, sin lugar a las críticas so pena de persecución o encarcelamiento de sus miembros. 

¿Es posible desarticular esa red?

Sí, es factible. 

Lo que es menos claro es el tiempo que tomaría y la fuerza que deba emplearse.

Por ello, en una eventual transición, inicialmente política, será fundamental que el monopolio de la violencia sea retomado por un Estado constructor del derecho.

El 28 de julio de 2024 se generó una tormenta para el régimen venezolano. Una abrumadora avalancha de votos para la oposición personificada en María Corina Machado y Edmundo González Urrutia que dislocó al Gobierno de Nicolás Maduro.

No obstante, el Consejo Nacional Electoral, proclamó a Maduro como vencedor. 

Ahora organismos veedores y bloques de naciones como el Centro Carter, la Unión Europea, Estados Unidos y países de la región, la mayoría, no avalan los resultados puesto que no han sido contrastados. 

Desde Miraflores activan los mecanismos de la violencia. Reprimen, detienen a manifestantes y periodistas, bloquean medios. 

La primera línea de fuerza son los militares, la que se supone sería la institución de defensa de la soberanía y la vida de los propios venezolanos, ejecuta sin contemplación las órdenes más destructivas en contra de la Constitución. 

El cuartel está inoculado por la criminalidad tanto por las regalías que cosechan tras 25 años de deterioro institucional en puertos, aeropuertos, alcabalas y más, como por el miedo del control del Gran Hermano que todo lo ve, todo lo sabe. Son presa fácil de su propio terror.  

En las segundas líneas de fuerza están en los colectivos, y Policía Nacional Bolivariana y los servicios de inteligencia militar(Sebin), encargados de acompañar en la represión. 

Hay terceras líneas de fuerza que son también inquietantes. Datos recientes apuntaron a presencia de grupos de mercenarios rusos del sonado grupo Wagner. El propio presidente de Ucrania, Volodímir Zelensky lo denunció. 

En esa misma tercera línea podrían fácilmente incluirse narcoguerrillas colombianas sobre las que se han confirmado extensas alianzas con Miraflores. De estas sociedades hay ingente documentación desde el periodismo de investigación y de ONGs de Derechos Humanos.  


..:: 344 puntos únicos de fallo ::..

Cuando las agencias espaciales estadounidense NASA, la europea ESA y la canadiense CSA, decidieron lanzar el telescopio James Webb al espacio habían pasado 20 años inmersos en un proyecto que costó unos 10 mil millones de dólares. 

Ocurrió un 25 de diciembre de 2021 y habían 344 puntos únicos de fallo. Un punto único de fallo no es más que una operación, una función, una tarea, que si ante cualquier motivo falla, todo el resto fallará. 

En pocas palabras, no podían fallar ni en una sola de las 344 tareas que tenía que ejecutar el James Webb una vez estuviera en el espacio. 

Fueron días de terror, unos 14, según la BBC de Londres. 

Al final lo lograron. 

Pensarlo bien por un momento, 344 puntos únicos de fallo. Dos décadas de trabajo, 10 mil millones de dólares. 

Hoy tenemos las imágenes más impresionantes del universo jamás vistas por la humanidad.


..:: Un punto único de fallo: Los militares ::..

En Venezuela, ahora mismo, en plena crisis política, el proyecto del cambio y la transición que ya parece haber despegado de la lanzadera el 28 de julio pasado, tiene un único punto de fallo

El proyecto de un cambio de gobierno ha costado vidas, un éxodo que ya llega a 9 millones de venezolanos en el mundo y la quiebra de un país. 

Para esta ocasión parecen haberse cubierto las etapas con más concentración en la estrategia política, se logró al menos una unificación de candidatura y reconocimiento de un claro liderazgo a regañadientes de partidos ya caducos, pero con algo de arrastre, la gente salió a votar masivamente y ese era su papel en el proyecto. 

Y como era de esperar, el régimen no reconocería la pérdida de la Presidencia de la República. 

Se siguen cumpliendo etapas del proyecto para la vuelta a la democracia, los países rechazan la proclamación de Maduro y exigen transparencia. La gente se moviliza pese al miedo, los medios y periodistas continúan indagando y denunciando. 

Y también se suman más violaciones a los Derechos Humanos y las libertades.  

Pero...

Y aquí vendría el punto único de fallo del proyecto: Los militares. 

Los militares son el único punto de fallo del proyecto que promete transformar a partir de una transición. 

Son los militares los que tienen mayor poder para ejercer el monopolio de la violencia con o sin justicia. 

Si el cuartel decide que es tiempo de frenar las violaciones y no se presta a las matanzas, las segundas y terceras líneas de fuerza del régimen con sus alianzas criminales, se replegarán. 

Las legales, como las policías y otros, desactivarán cualquier represión. Quedarían colectivos, mercenarios o narcoguerrilleros, pero estos, si notan que el chavismo perdió el poder, no representarían contrapeso. 

Los ciudadanos no tienen armas. Y no se nota que quieran tenerlas. 

Por eso esperan la reacción militar, aún la esperan, pese a que han sembrado el terror y la muerte durante años.

Hay una confianza basada en que también son venezolanos con familias que sufren y que han visto en primera fila como se expresó masivamente el pueblo de Venezuela por el cambio. 

Los militares venezolanos son una pieza clave, es decir, si ellos fallan, toda transición falla. 

He ahí su infierno o su única oportunidad.

Carlos Moreno


martes, 6 de agosto de 2024

Firmas expertas no han registrado ciberataques contra Venezuela

Kaspersky, una de las compañías de ciberseguridad más importantes del planeta, refiere que Venezuela está en el puetso 57 de países que reciben ataques. El Gobierno asegura que hay un hackeo continuado desde el día de las elecciones contra el sistema electoral. Ni la semana pasada, ni el domingo, ni en las horas recientes el país ha recibido ataques de botnets. Tampoco en Talos, de la emblemática Cisco, hay datos de ofensivas. Telesur confirmó ayer mismo que el sistema era "inviolable".



Las denuncias de un ciberataque masivo en contra del sistema electoral venezolano nutre la narrativa del Gobierno de Nicolás Maduro para argumentar la imposibilidad de publicar las actas electorales que contienen la data real de cada voto.

De momento, tanto el Presidente en funciones, como Jorge Rodríguez, presidente de la Asamblea Nacional o el propio Fiscal General, Tareck William Saab, no aportan detalles sobre lo ocurrido y solo aseguran que el ataque informático se generó desde Macedonia del Norte.

Afirman sí, que el ataque tenía como objetivo "impedir la transmisión del 100% de las actas de votación", y sostienen que aún, la operación continúa. Es decir, que el ciberataque se mantiene activo.

El laboratorio de monitoreo de ciberataques mundiales de Kaspersky, una de las compañías de ciberseguridad y software antivirus más grandes del planeta, no detectó amenazas excepcionales en contra de Venezuela en las últimas horas.

Tampoco durante el 28 de Julio.

El Diario Versión Final muestra aquí una gráfica tomada del panel oficial de la empresa:




En este panel, altamente consultado por empresas y expertos en ciberseguridad para reseñar y diseñar estrategias de defensa, se puede visualizar que desde el 23 de julio hasta el 29 de julio, no hubo amenazas basadas en la metodología Botnet, que sería, según la escueta descripción de la denuncia del Gobierno de Miraflores, el único tipo de ataque que más podría encajar en la supuesta ofensiva en contra del sistema electoral venezolano.

Las botnets no son más que series de computadores o dispositivos con conexión a internet infectados previamente para que un atacante o varios ejerza control sobre ellos y apunten hacia servidores hasta colapsarlos, el conocido ataque DDoS (Distributed Denial Of Service) por sus siglas en inglés.

Con este tipo de ataque la red de ordenadores a disposición de los atacantes hacen peticiones continuas a un servidor hasta agotar sus capacidades y dejarlos fuera de línea.

Cuando Jorge Rodríguez, presidente de la Asamblea Nacional afirma que "el ataque aún continúa", todo parece indicar que su argumento está construido con base en un ataque de este calibre, no obstante el Fiscal General Tareck William Saab aduce a que la ofensiva ha tenido como objetivo "manipular los datos", una característica que entonces se alejaría del argumento del propio Jorge Rodríguez pues se trataría entonces de una vulneración del sistema a través de algún malware.

Pero, ¿Por qué no han dado detalles técnicos sobre el supuesto ciberataque y solo se han enfocado en señalar a la líder de oposición María Corina Machado, y los dirigentes de oposición Lester Tolero y Leopoldo López de ser los cerebros detrás de la ofensiva informática?

El primero en develar información contrastada ha sido Eugenio Martínez, experto en el sistema electoral venezolano, quien ha declarado a la BBC de Londres que la transmisión de la data del sistema automatizado no se hace a través de internet, sino por líneas telefónicas altamente encriptadas en las 30 mil máquinas que sirvieron para el domingo 28 de julio en toda Venezuela.


"Entonces, prácticamente para hacer un hackeo de esa naturaleza tienen que hackear línea por línea, máquina por máquina”, dice.

 

Este dato que aporta Martínez expone a la denuncia del Gobierno como un argumento carente de verosimilitud a menos que el propio personal del CNE haya boicoteado internamente el sistema, hecho que no ha sido planteado en los pronunciamientos del Gobierno, que en todo momento señala que el ataque ha venido desde el exterior.

La plataforma de Kaspersky no solo proyecta registros de semanas anteriores sino que lo hace en un panel de monitoreo en tiempo real.

Venezuela está en el puesto 57 de los países que reciben ataques, como se observa en la gráfica a continuación:



Más tableros

No solo es Kepersky la plataforma que no refleja amenazas de botnets activas hacia Venezuela, tampoco en el tablero de Netscout Cyber Threat Horizon, una empresa de la mundialmente famosa por los resúmenes globales de ataques DDoS.

Hemos seguido las últimas horas y no se visualiza data de ataques contra Venezuela. Los más cercanos llegan a Brasil, o Colombia provenientes de varias partes del mundo, como se muestra en la siguiente gráfica captada en tiempo real:

 

 

Y como se puede observar en la siguiente gráfica, en el mapa de Venezuela no existen registros de ataques:

 

Talos la plataforma de seguimientos de ciberataques mundiales de la reconocida empresa de sistemas CISCO creadora  de hardware y software especializado en redes y seguridad tampoco ha registrado ataques masivos en contra de sistemas en Venezuela.

La confirmación de Telesur

El portal web Telesur, aliado propagandístico del chavismo, reportaba ayer mismo, en medio de las denuncias de Maduro, Rodríguez y Saab, que el sistema electoral venezolano era una pieza "inviolable" de tecnología.

Destacaron en el mismo reporte las informaciones de 2021 donde Emilio Hernández, experto en Ciencias de la Computación de la Universidad de Southhampton, Inglaterra y catedrático de la Universidad Central de Venezuela confirmaba:


El sistema en su conjunto está desconectado de Internet, para impedir cualquier ciberataque; ni los fallos de luz pueden generar problemas. En resumen, este sistema electoral es, desde el punto de vista computacional, como una gran joya.

 

Una apreciación que guarda coherencia con la información aportada por Eugenio Martínez sobre las líneas telefónicas encriptadas con las que funcionan las máquinas y que no están conectadas a la red global.



Carlos Moreno para el Diario Versión Final

El proyecto sin memoria es un caos seguro


 


📄 Si no hay documentos, no hay memoria. Si no hay memoria… apuesto a que te las verás muy, pero muy mal. 

Más aún si el proyecto que gestionas quiere crecer a lo grande.


¿No documentas?

Pues, estás liquidado como manager…

O mejor ve acostumbrándote si quieres estar en un proyecto serio.

He visto en primera persona cómo se rescata un proyecto del extravío gracias a la documentación.

👉🏻- Vídeos
👉🏻- Textos
👉🏻- Mails
👉🏻- Capturas de pantalla
👉🏻- Flujos escritos línea a línea, o graficados.
👉🏻- Resúmenes de reuniones

Una memoria detallada de:

👉🏻- procesos en general
👉🏻- accesos
👉🏻- reparaciones
👉🏻- actualizaciones
👉🏻- despliegues
👉🏻- bugs
👉🏻- integraciones
👉🏻- precios
👉🏻- estimaciones
✅- Y más, más y más….

Y esto no solo es para el que está, sino para el que llega.

Esa base de conocimiento siempre es mejor tenerla bien clasificada en entornos compartidos.

*️⃣Hay quienes usan Drive, Jira (Confluence), Asana, Notion, y muchos más.

Hasta incluiría algunas funciones del Slack…

Suelo usar a diario los nombrados.

Por mi parte los hilos infinitos de mail me dan nauseas, son un fastidio y una brutal forma de perder tiempo.

Los soportes están y vaya que funcionan.

Dejo una sugerencia… no delegues en tu memoria la memoria del proyecto, ni tampoco dejes que los miembros del equipo se tomen la licencia.

La memoria humana se fatiga, es totalmente subjetiva y cuando está bajo presión por demanda colapsa…

Vamos… un time out en toda regla.

O peor, un #404

Carlos Moreno