¡Hola, malditas y malditos! Es martes y, aunque el calor apriete, te traemos una nueva entrega de tu consultorio favorito sobre el mundo digital. No sabemos si será la canción del verano, pero la semana pasada se celebró el Eurovisión de la inteligencia artificial y hemos indagado para entender cómo se preparó la candidatura española y responder a la pregunta que nos habéis formulado: ¿realmente puede la IA componer música? También te ayudamos a saber si tienes que tomar alguna medida especial para protegerte digitalmente durante el verano y te explicamos cómo funciona el lockdown mode de iPhone.
Esperamos que se aclaren todas vuestras dudas tecnológicas pero, si no es así, recordad que podéis mandarnos todas las que queráis a nuestro Twitter o a nuestro chatbot de WhatsApp (+34 644 229 319), en este formulario o mandando un mensaje al correo [email protected]. ¡Arrancamos!
¿Puede la inteligencia artificial componer música? ¿Hasta qué punto puede utilizarse?
El pasado 6 de julio se celebró la final de la tercera edición del concurso AI Song Contest, es decir, el conocido como el Eurovisión de la inteligencia artificial. La propuesta de España, la canción gallega ‘AI-lalelo’, quedó segunda y fue favorita del público. A raíz de este concurso nos habéis preguntado si realmente un programa basado en inteligencia artificial (IA) puede componer una canción, así que hemos hablado con compositores y expertos en inteligencia artificial para responderos. ¡Pon el oído!
En ‘AI-lalelo’, se ha usado inteligencia artificial para la composición de las letras y la melodía, y parte de los ritmos y de los instrumentos. La armonía, estructura, voces y el resto de ritmos e instrumentos corre a cargo del equipo humano. Es decir, es una canción hecha con la ayuda de la inteligencia artificial, no lo ha conseguido un programa por sí mismo.
Como en cualquier modelo de inteligencia artificial, ha habido que nutrir a la máquina. Para la letra, se enseñó al sistema de generación de texto de OpenAI, GPT-3, a escribir en gallego y componer copla con cantigas populares de Galicia. Después, se le pidió que conformara una letra sobre una costurera. “Nosotros hemos intervenido para elegir la letra que más nos convencía y corregir alguna falta de ortografía”, explica Juan Alonso, tecnólogo en aprendizaje automático y redes neuronales y miembro del equipo que ha compuesto la canción que ha representado a España.
Para la música, primero hicieron una selección de melodías para que se adaptaran al estilo que buscaban. “Cuando la IA generaba una que nos gustaba, volvíamos a meterla en Google Magenta [herramienta de Google para usar el aprendizaje automático como herramienta creativa] e iterábamos el proceso estrofa a estrofa”, detalla. Es decir, siempre ha habido un juez humano supervisando y tomando la última palabra. “Sin un humano que filtre, los resultados son dignos pero no se puede hacer un ajuste fino y concreto”, apostilla Alonso.
Pero entonces, ¿esto es realmente inteligencia artificial? “Hoy en día, se considera inteligencia artificial todo lo que lleve aprendizaje automático: modelos que observan grandes cantidades de datos, infieren patrones y aprenden cómo están construidos para imitarlos. Por eso, sí, esta canción del Eurovisión de la IA se ha compuesto utilizando IA”, afirma Carmen Torrijos, lingüista computacional y responsable de Inteligencia Artificial y Datos en Prodigioso Volcán.
¿Y sería posible hacerlo sin un humano? Aunque los modelos de aprendizaje automático son mucho más autónomos que antes, no componen por sí solos, explica Torrijos: “El trabajo de recopilar las cantigas, convertirlas a texto plano, organizarlas e introducirlas en el modelo es humano. La máquina recibe instrucciones. Lo único que es artificial y autónomo es el centrifugado. Además, el resultado está cocinado, porque no se ha seleccionado lo primero que ha salido”.
Aunque la inteligencia artificial no pueda componer una canción tal y como la entendemos por sí misma, sí es una herramienta de la que pueden servirse artistas y compositores. “En procesos creativos es muy útil porque, al centrifugar la información de manera más ágil, puede generar ideas nuevas. Es como una inspiración artificial”, sugiere la experta de Prodigioso Volcán.
Veamos un par de ejemplos prácticos. ¿Podría la IA replicar cómo suena cualquier instrumento? “Pedimos a un miembro del equipo que tocara durante 15 minutos la zanfoña. Con esa información, entrenamos a una red neuronal que no solo aprendió a imitar el sonido de cada nota, también a hacerlo más suave o más fuerte o a pasar de una nota a otra deslizándose (como en un violín), algo que no se puede hacer con una zanfoña real”, explica Alonso del equipo de ‘AI-lalelo’.
¿Y para qué quieres tú una zanfoña reconstruida por IA pudiendo tener una real? Alonso responde: “Puede que no tengas acceso a alguien que la sepa tocar o que quieras agregarle esos matices. Con esto se crea un instrumento que suena como una zanfoña pero tiene mayores posibilidades expresivas”.
Aún más allá: ¿se puede hacer lo mismo con el sonido de los animales? Sí. Es lo que llevó al equipo de Australia a ganar el primer AI Song Contest en 2020. Entrenaron redes neuronales con los sonidos del koala y la cucaburra para darle ‘sabor australiano’ a la canción.
“Era un enfoque muy, muy colaborativo con la IA. Cuando te presentas al concurso, tienes que escribir un documento del proceso técnico completo; en esa fase te das cuenta de que se trata de una colaboración entre humanos y máquinas”, explica a Maldita.es Caroline Pegram, directora de Estrategia de Innovación de Uncanny Valley, el estudio australiano que creó la canción ganadora, y jueza del Eurovisión de la IA los dos últimos años.
Pegram agrupa todo lo analizado en una clarificadora conclusión: “Pulsar un botón y producir una canción pop completa con inteligencia artificial no es una realidad... todavía. ¿Lo será algún día? Soy escéptica sobre que un ordenador pueda inyectar la emoción que los humanos pueden aportar a la composición de una canción. Sin embargo, hay muchas posibilidades para utilizar el aprendizaje automático y la IA como herramienta en las industrias creativas. Es fundamental que no provoquemos innecesariamente el miedo y la ansiedad de los artistas por pensar que serán sustituidos por una máquina. Tenemos que buscar diseñar soluciones teniendo en cuenta todo el sistema: las personas, la tecnología y el entorno”.
Por cierto, el ganador de este año ha sido Tailandia, porque, según una miembro del jurado, “el uso de la IA para crear la melodía, entonación y efectos de esa línea de oboe eléctrico es una combinación que no había visto antes”. Veremos si la IA es capaz de sorprender (junto a su equipo humano) el año que viene.
¿Tengo que tomar alguna medida especial para protegerme digitalmente en verano?
Seguro que estás deseando irte de vacaciones para poder desconectar de la rutina. Pero, ojo con ese verbo, porque hay una desconexión que casi nunca hacemos y es la digital. En verano hay que tener especialmente en cuenta a dónde nos conectamos con nuestro teléfono móvil, qué publicamos en redes sociales, qué aparatos dejamos conectados en casa y, antes de todo eso, a través de qué webs reservamos nuestras vacaciones. Toma nota, porque la ciberdelincuencia no descansa ni en verano.
Lo primero que harás será buscar destino, transporte y hotel. Mientras que en invierno lo que abundan son las tiendas fraudulentas donde comprar regalos y las ofertas falsas de Navidad, en verano son las agencias de viajes falsas, los alojamientos que no existen y los vuelos a ninguna parte. ¿Cómo evitar caer en una estafa?
“A la hora de planificar las vacaciones, la primera recomendación es asegurarse de que la fuente en la que se realizan los trámites, los ingresos y donde damos datos es segura. Para ello, es mejor confiar en las empresas que tienen también presencia física. Hacer una web donde robar datos son cinco minutos, alquilar un local son miles de euros”, indica Mar Arribas, especialista en ciberseguridad y maldita que nos ha prestado sus superpoderes.
También, es importante verificar si hay una validación grupal de esa página: “Hay que poner en duda la web, porque aunque sea falsa puede tener los típicos pop-ups con mensajes de usuarios o una URL muy parecida. Hay que buscarla en redes sociales o incluso en Wikipedia, para ver si hay enlaces externos apuntando a ella”, continúa Arribas. Comprueba que empieza por ‘https://’ y elige webs oficiales.
Ya tenemos el billete en la app del móvil y la maleta lista, pero ¡quieto ahí! Antes de salir de casa, ten en cuenta que nuestros hogares se han transformado en lugares hiperconectados, desde el omnipresente router a los asistentes virtuales de smart home.
Empecemos por el primero, el router, la puerta a internet de nuestra casa; una puerta que solemos descuidar y que deberíamos revisar antes de marcharnos para que nadie sin permiso acceda a nuestra red. “Un router mal configurado puede permitir que terceros espíen nuestras comunicaciones, utilicen nuestra red para enviar spam o para infectar los dispositivos conectados al mismo”, enumera Enrique Domínguez, director de Estrategia de Entelgy Innotec Security.
Obviamente, no queremos que eso suceda, ¿cómo podemos evitarlo? “Se recomienda conectarse a la red de tu router para ver qué dispositivos están conectados en ese preciso momento (y detectar posibles intrusos) o los que lo han estado anteriormente. Podemos establecer un diagnóstico de nuestro router, hacer copias de seguridad, reiniciarlo a los valores de fábrica, actualizar el software y configurar las credenciales de acceso al mismo. También es necesario cambiar la contraseña por defecto, modificar y ocultar el nombre de la red y desactivar el acceso remoto para evitar que alguien pueda acceder desde el exterior”, desgrana Domínguez.
Hablemos de los dispositivos conectados a ese router. Cuando te vayas de vacaciones y dejes a Alexa custodiando la casa, hay que tener cuidado para que el asistente virtual no pase de guardián a enemigo si un atacante consigue acceder de forma remota y cambiar su configuración y funcionalidades.
Domínguez recoge algunas recomendaciones para que esto no ocurra: “Establecer un acceso seguro a la interfaz de la administración del dispositivo. Utilizar contraseñas robustas (con números, símbolos, letras en mayúscula y minúscula). Habilitar el factor de doble autenticación. Evitar que los dispositivos estén vinculados entre ellos ya que, de lo contrario, si uno de ellos fuera vulnerado, tendría acceso y control a todos los demás. Implementar canales de comunicación con técnicas de cifrado. Actualizar continuamente el dispositivo a las últimas modificaciones del fabricante”.
También es buena idea que busques si tus dispositivos IoT (internet de las cosas, por sus siglas en inglés) están publicados en bases de datos en internet, ya que ese tipo de recursos online “son las principales fuentes de información de los atacantes que pretenden localizar dispositivos vulnerables”, añade Domínguez.
Ahora que has dejado a tu robot aspirador Conga o Roomba a salvo, es momento de salir de vacaciones. Pero esto no ha terminado: una vez en tu destino, hay varias recomendaciones que debes seguir.
No tengas permanentemente activas conexiones como el wifi, el bluetooth o el GPS. “Cuando se mantiene abierta una conexión inalámbrica se permite que esa conexión sea, con más facilidad, la puerta de entrada a tus datos y tu dispositivo, y que cualquiera pueda llevar a cabo acciones maliciosas”, explica Domínguez. Podrían robar nuestros datos, obtener nuestra localización o incluso controlar nuestro dispositivo.
De hecho, si estamos de viaje, una de las conexiones que usaremos más frecuentemente para ubicarnos será precisamente el GPS. “Casi todas las apps que tienes en el móvil tienen permiso para saber cuál es tu ubicación, igual que podría saberlo un ciberatacante. Pero mantenerlo apagado hace que esta ubicación sea mucho menos precisa que si lo tuvieras encendido”, señala el experto.
Cuando sí estén conectadas, también se recomienda “modificar la configuración para evitar que revele información sobre el tipo de dispositivo o su marca, o muestren información crítica, ya que esta haría más fácil la tarea al ciberdelincuente”, añade el experto.
Al estar fuera de casa, conectarse a una web pública puede ser tentador, pero, aunque hay formas seguras de hacerlo y situaciones concretas en las que no pasaría nada por usarlas, si te vas de vacaciones y vas a necesitarlo durante un largo tiempo “es mejor coger un bono de internet barato por un par de meses o una tarjeta SIM con datos”, sugiere Mar Arribas. Igualmente, mejor una batería externa que usar cargadores de origen desconocido, porque aunque los “cargadores USB suelen ser fidedignos, también pueden cargar malware y extraer información de tu teléfono”, completa la experta en ciberseguridad. Piensa que cualquier persona puede haber tenido acceso a un USB público, también un ciberdelincuente.
¿Y por qué tenemos tantas ganas de tener batería e internet en el móvil? Por supuesto, para subir las anheladas fotos de nuestras vacaciones a las redes sociales. Sentimos aguarte la fiesta del postureo, pero compartir demasiado contenido en Instagram puede ser peligroso. Como recuerdan desde la Oficina de Seguridad del Internauta (OSI) de INCIBE, una fotografía o un vídeo pueden revelar información sobre tu ubicación, el tiempo que vas a estar fuera de casa y otras pistas que un ciberdelincuente puede usar para atacarte. Si quieres posturear, mejor configura tus redes sociales para que sean privadas y publica a posteriori. También en Maldita.es hemos repasado los riesgos de la sobreexposición online y qué tipo de información debemos evitar subir a redes sociales.
Ya sabes, aunque sea verano (o precisamente por eso), no te despistes y deja bien atada tu ciberseguridad.
¿Cómo funciona el “lockdown mode” de iPhone? ¿Lo podré utilizar?
Nuestros móviles son un vector de entrada para muchos y distintos tipos de malware, como hemos contado en muchas ocasiones en Maldita.es, por eso es importante tomar una serie de medidas para protegerlos como mantener actualizadas las aplicaciones y el sistema operativo, contar con un antivirus, mantener a raya los permisos que autorizamos, etc. A veces, sin embargo, se usa un ataque que pasa tan desapercibido que ni siquiera estas pautas son capaces de detectarlo. Aquí es donde entra la nueva funcionalidad de Apple, el “lockdown mode” o “modo de aislamiento”, por el que nos habéis preguntado.
Apple ha anunciado que en otoño (no ha desvelado el mes exacto, y por ahora sólo se encuentra en una versión beta o de prueba) se podrá activar en los iPhone, iPad y ordenadores Mac una nueva funcionalidad llamada “modo de aislamiento”, que describen como “una protección extrema opcional para un número reducido de usuarios que se enfrentan a graves amenazas focalizadas que ponen en peligro su seguridad en la red”. ¿Quiénes son esos usuarios? Aquellos que han sido víctimas del malware desarrollado por la empresa israelí NSO Group llamado Pegasus, por ejemplo.
Pegasus es un sofisticado programa informático malicioso con el que se han infectado móviles de periodistas, políticos, abogados y activistas de distintas partes del mundo, incluidos políticos españoles. Es un programa espía muy avanzado y prácticamente indetectable, lo que lo hace muy peligroso porque permite monitorizar un móvil y acceder a su contenido. Los iPhone han sido un objetivo importante para los actores utilizando Pegasus, por ello, Apple demandó a NSO Group en 2021. “El software espía se utilizó para atacar a un número reducido de usuarios de dispositivos Apple de todo el mundo mediante software malicioso y de vigilancia”, dijeron entonces.
Este nuevo “modo de aislamiento” es una respuesta a este tipo de spyware, según explica Apple. ¿Cómo funcionaría? A pesar de que por el momento sólo contamos con la descripción inicial de la empresa, esta función permitiría bloquear automáticamente la recepción de archivos a través de mensajes, así como evitar que se previsualicen enlaces que podrían llevar a casos de phishing (como entró Pegasus en los móviles de muchos políticos, por ejemplo).
“También se bloquean las invitaciones, peticiones de servicios, incluyendo llamadas de FaceTime si la persona usuaria no envió una petición a quien le llama; las conexiones físicas con accesorios y computadoras (ordenadores) son bloqueadas; finalmente, prohíbe la instalación de perfiles de configuración y el dispositivo no puede inscribirse en gestión remota”, explican desde R3D, una organización mexicana dedicada a la defensa de los derechos digitales, tomando como referencia el anuncio de Apple.
La idea también es poner a prueba el sistema a través de recompensar para los usuarios que sean capaces de encontrar puntos flacos y comprobar qué más medidas de seguridad son necesarias: “Apple también ha establecido una nueva categoría en el programa Apple Security Bounty para premiar a los investigadores que encuentren desviaciones en el modo de aislamiento y ayuden a mejorar sus medidas de protección. Las recompensas de los hallazgos válidos se duplican en el modo de aislamiento (hasta un máximo de 2 millones de dólares)”, explican.
“Igualmente Pegasus no es el único software acusado de ser utilizado para espionaje por organismos gubernamentales y otro tipo de actores. Existen otros grupos, como Candiru, que comercializa este tipo de herramientas del tipo spyware y que ya hemos visto su uso en ataques a Medio Oriente”, explican desde ESET. Este tipo de protección reforzada también estaría dirigido a ese tipo de programas maliciosos.
“Es muy importante que las personas que sufren un alto riesgo digital tengan la opción de reforzar sus teléfonos”, asegura en un tuit John Scott-Railton, uno de los principales investigadores de Pegasus en el laboratorio canadiense Citizen Lab.
NEW: @Apple's #LockdownMode is radical reduction of the threat surface of an iPhone.
— John Scott-Railton (@jsrailton) July 6, 2022
Cannot overstate how big a change this is for Apple.
So important that people at higher digital risk have the option to harden their phones.
Some thoughts 1/https://t.co/JAchzFX6GR pic.twitter.com/FEy0afv0pv
Aquí también hay que hacer una advertencia: ¿significa que todos debemos activar de golpe esta funcionalidad en cuanto esté disponible para nuestro iPhone (si lo usamos)? No necesariamente. En Maldita.es ya explicamos que un software tan sofisticado como Pegasus no se dirigía contra la sociedad en general, sino contra figuras públicas con una especial relevancia y sus allegados, y que para el día a día de la ciudadanía existen otro tipo de medidas de seguridad más sencillas que se pueden poner en práctica.
“Está función es recomendada especialmente para personas con perfiles específicos como periodistas, activistas o personas defensoras de derechos humanos que por su actividad o perfil pueden ser objetivos de espionaje”, recuerdan desde SocialTIC: “Si no consideras pertenecer a este perfil, no es necesario que actives esta función”, concluyen.
Si estás interesado o interesada en conocer qué medidas específicas puedes empezar a usar en tu móvil para protegerlo de virus y otros tipos de malware, aquí te dejamos un recopilatorio de artículos sobre ciberseguridad y gestión de datos en dispositivos móviles. Y ya sabes, para cualquier otra duda, estamos disponibles en el correo electrónico [email protected], a través de nuestro chatbot de WhatsApp (+34 644 229 319) y en nuestras redes sociales: Facebook y Twitter.
Y para terminar...
No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.
Si tenéis cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:
En este artículo ha colaborado con sus superpoderes la maldita Mar Arribas, especialista en ciberseguridad.
Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.
Primera fecha de publicación de este artículo: 12/07/2022