{"id":695628,"date":"2023-06-22T11:20:59","date_gmt":"2023-06-22T11:20:59","guid":{"rendered":"https:\/\/magazineoffice.com\/la-proxima-frontera-de-la-ia-militar-su-computadora-de-trabajo\/"},"modified":"2023-06-22T11:21:03","modified_gmt":"2023-06-22T11:21:03","slug":"la-proxima-frontera-de-la-ia-militar-su-computadora-de-trabajo","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-proxima-frontera-de-la-ia-militar-su-computadora-de-trabajo\/","title":{"rendered":"La pr\u00f3xima frontera de la IA militar: su computadora de trabajo"},"content":{"rendered":"


\n<\/p>\n

\n

probablemente sea dificil<\/span> imaginar que usted es el objetivo del espionaje, pero espiar a los empleados es la pr\u00f3xima frontera de la IA militar. Las t\u00e9cnicas de vigilancia familiares a las dictaduras autoritarias ahora se han reutilizado para apuntar a los trabajadores estadounidenses.<\/p>\n

Durante la \u00faltima d\u00e9cada, surgieron unas pocas docenas de empresas para vender suscripciones de su empleador para servicios como \u00abinteligencia de fuente abierta\u00bb, \u00abgesti\u00f3n de la reputaci\u00f3n\u00bb y \u00abevaluaci\u00f3n de amenazas internas\u00bb, herramientas que a menudo fueron desarrolladas originalmente por contratistas de defensa para usos de inteligencia. A medida que el aprendizaje profundo y las nuevas fuentes de datos han estado disponibles en los \u00faltimos a\u00f1os, estas herramientas se han vuelto dram\u00e1ticamente m\u00e1s sofisticadas. Con ellos, su jefe puede utilizar an\u00e1lisis de datos avanzados para identificar la organizaci\u00f3n laboral, las filtraciones internas y los cr\u00edticos de la empresa.<\/p>\n

No es ning\u00fan secreto que la sindicalizaci\u00f3n ya es monitoreada por grandes empresas como Amazon. Pero la expansi\u00f3n y normalizaci\u00f3n de las herramientas para rastrear a los trabajadores ha suscitado pocos comentarios, a pesar de sus or\u00edgenes ominosos. Si son tan poderosos como dicen ser, o incluso se dirigen en esa direcci\u00f3n, necesitamos una conversaci\u00f3n p\u00fablica sobre la conveniencia de transferir estas municiones informativas a manos privadas. La IA de grado militar estaba destinada a apuntar a nuestros enemigos nacionales, nominalmente bajo el control de gobiernos democr\u00e1ticos electos, con salvaguardas para evitar su uso contra los ciudadanos. Todos deber\u00edamos estar preocupados por la idea de que los mismos sistemas ahora pueden ser ampliamente implementados por cualquiera que pueda pagar.<\/p>\n

FiveCast, por ejemplo, comenz\u00f3 como una startup antiterrorista que vend\u00eda a los militares, pero entreg\u00f3 sus herramientas a las corporaciones y las fuerzas del orden, que pueden usarlas para recopilar y analizar todo tipo de datos disponibles p\u00fablicamente, incluidas sus publicaciones en las redes sociales. . En lugar de solo contar palabras clave, FiveCast se jacta de que su \u00abseguridad comercial\u00bb y otras ofertas pueden identificar redes de personas, leer texto dentro de im\u00e1genes e incluso detectar objetos, im\u00e1genes, logotipos, emociones y conceptos dentro de contenido multimedia. Su herramienta de \u00abgesti\u00f3n de riesgos de la cadena de suministro\u00bb tiene como objetivo pronosticar futuras interrupciones, como huelgas, para las corporaciones.<\/p>\n

Las herramientas de an\u00e1lisis de redes desarrolladas para identificar c\u00e9lulas terroristas pueden usarse para identificar a organizadores laborales clave para que los empleadores puedan despedirlos ilegalmente antes de que se forme un sindicato. El uso est\u00e1ndar de estas herramientas durante el reclutamiento puede incitar a los empleadores a evitar contratar a tales organizadores en primer lugar. Y las estrategias de evaluaci\u00f3n de riesgos cuantitativos concebidas para advertir a la naci\u00f3n contra ataques inminentes ahora pueden informar decisiones de inversi\u00f3n, como si se debe desinvertir en \u00e1reas y proveedores que se estima que tienen una alta capacidad para la organizaci\u00f3n laboral.<\/p>\n

No est\u00e1 claro que estas herramientas puedan estar a la altura de sus expectativas. Por ejemplo, los m\u00e9todos de an\u00e1lisis de red asignan el riesgo por asociaci\u00f3n, lo que significa que podr\u00eda ser marcado simplemente por seguir una p\u00e1gina o cuenta en particular. Estos sistemas tambi\u00e9n pueden ser enga\u00f1ados por contenido falso, que se produce f\u00e1cilmente a escala con la nueva IA generativa. Y algunas empresas ofrecen t\u00e9cnicas sofisticadas de aprendizaje autom\u00e1tico, como el aprendizaje profundo, para identificar el contenido que parece enojado, lo que se supone que se\u00f1ala quejas que podr\u00edan dar lugar a la sindicalizaci\u00f3n, aunque se ha demostrado que la detecci\u00f3n de emociones est\u00e1 sesgada y se basa en suposiciones err\u00f3neas.<\/p>\n

Pero las capacidades de estos sistemas est\u00e1n creciendo r\u00e1pidamente. Las empresas anuncian que pronto incluir\u00e1n tecnolog\u00edas de IA de pr\u00f3xima generaci\u00f3n en sus herramientas de vigilancia. Las nuevas caracter\u00edsticas prometen facilitar la exploraci\u00f3n de fuentes de datos variadas a trav\u00e9s de indicaciones, pero el objetivo final parece ser un sistema de vigilancia rutinario, semiautom\u00e1tico y antisindical.<\/p>\n

Adem\u00e1s, estos servicios de suscripci\u00f3n funcionan incluso si no funcionan. Puede que no importe si un empleado catalogado como alborotador est\u00e1 realmente descontento; los ejecutivos y la seguridad corporativa a\u00fan podr\u00edan actuar sobre la acusaci\u00f3n y tomar represalias injustas contra ellos. Los vagos juicios agregados de las \u00abemociones\u00bb de una fuerza laboral o la imagen p\u00fablica de una empresa son actualmente imposibles de verificar como precisos. Y la mera presencia de estos sistemas probablemente tiene un efecto paralizante en los comportamientos legalmente protegidos, incluida la organizaci\u00f3n laboral.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

probablemente sea dificil imaginar que usted es el objetivo del espionaje, pero espiar a los empleados es la pr\u00f3xima frontera de la IA militar. Las t\u00e9cnicas de vigilancia familiares a…<\/p>\n","protected":false},"author":1,"featured_media":695629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[3720,2313,1640,1754,2516],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/695628"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=695628"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/695628\/revisions"}],"predecessor-version":[{"id":695630,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/695628\/revisions\/695630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/695629"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=695628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=695628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=695628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}