El auge de la IA en la educación en informática: Se necesita un enfoque cauteloso

2025-09-22

Una profesora de informática con 30 años de experiencia advierte contra la adopción acrítica de la IA en la educación en informática. Argumenta que la actual moda de la IA, particularmente la IA generativa, pasa por alto desventajas significativas, como el impacto ambiental, el robo de datos y la explotación de los trabajadores de datos. La incorporación ciega de herramientas de IA corre el riesgo de sofocar el pensamiento crítico y la creatividad, perjudicando el desarrollo integral de los estudiantes. La profesora aboga por un enfoque cauteloso y equilibrado, priorizando el cultivo de habilidades integrales en lugar de simplemente seguir las tendencias tecnológicas.

Leer más
Desarrollo

Seguridad de la cadena de suministro de software de código abierto: Medio siglo de desafíos

2025-09-21

Desde la revisión de seguridad del sistema Honeywell Multics de 1974, que destacaba las preocupaciones sobre las 'puertas traseras', hasta el ataque XZ de 2024 dirigido a sistemas Debian, la seguridad de la cadena de suministro de software de código abierto sigue siendo un problema persistente. Este artículo explora la complejidad del problema, que va más allá de los simples gráficos de dependencia, abarcando todas las etapas de construcción y distribución de software, incluidos los factores humanos. Se proponen soluciones como la autenticación de software, las compilaciones reproducibles, la detección y corrección rápidas de vulnerabilidades y el uso de lenguajes de programación más seguros. Fundamentalmente, se destaca la importancia de la financiación del desarrollo de código abierto, ya que la falta de financiación hace que los proyectos sean vulnerables a la toma de control maliciosa. El ataque XZ sirve como una clara advertencia: una 'ayuda gratuita' aparentemente inofensiva puede ocultar riesgos significativos.

Leer más
Desarrollo

Volt Boot: Explotación del aislamiento de dominios de energía para eludir la seguridad de SRAM en chip

2025-07-29

Este artículo presenta Volt Boot, un nuevo ataque que aprovecha el aislamiento de dominios de energía en los modernos sistemas en chip (SoC) para comprometer la seguridad de la información sensible almacenada en SRAM en chip. Los ataques tradicionales de arranque en frío son ineficaces contra la SRAM en chip, pero Volt Boot logra la retención de datos SRAM entre ciclos de energía manteniendo el voltaje del dominio de memoria de destino durante el reinicio del sistema. Los experimentos en tres procesadores Cortex-A disponibles comercialmente extrajeron con éxito datos de cachés, registros de CPU e iRAM, demostrando la efectividad del ataque. La investigación destaca los nuevos desafíos de seguridad para los sistemas que dependen del cómputo en chip y propone contramedidas como eliminar el aislamiento de dominios de energía, purgar la memoria residual, restablecer la SRAM en el arranque e imponer soporte para TrustZone.

Leer más

Rompiendo la barrera de 40 años: un nuevo algoritmo resuelve el 'problema de la estantería'

2025-07-04

Los científicos informáticos han resuelto el 'problema de la estantería' (problema de etiquetado de listas), un desafío de décadas en la inserción eficiente de nuevos datos en estructuras de datos ordenadas. Los investigadores desarrollaron un nuevo algoritmo que se acerca al límite inferior teórico, logrando un avance significativo en el costo de inserción. Este avance tiene el potencial de desafiar el dominio de los árboles de búsqueda binarios en la gestión de datos, revolucionando la forma en que manejamos conjuntos de datos masivos.

Leer más
Desarrollo

Cómo AWS utiliza los métodos formales para construir servicios confiables

2025-05-30

Amazon Web Services (AWS) emplea un enfoque multifacético para construir servicios confiables, utilizando métodos formales, desde TLA+ hasta el lenguaje P más reciente, junto con técnicas ligeras como pruebas basadas en propiedades, fuzzing e inyección de fallas. Estos métodos no solo ayudan a AWS a identificar y eliminar errores sutiles en las primeras etapas del desarrollo, aumentando la velocidad y eficiencia del desarrollo, sino que también proporcionan una base sólida para la optimización del rendimiento. El artículo también explora desafíos como la metaestabilidad y oportunidades futuras utilizando modelos de lenguaje grandes y asistentes de IA para reducir la barrera de entrada a los métodos formales.

Leer más
Tecnología

Colapso del Modelo: El Riesgo de la Autocanibalización de la IA

2025-05-17

Con la creciente popularidad de los grandes modelos de lenguaje (LLMs), el riesgo conocido como "colapso del modelo" está ganando atención. Como los LLMs se entrenan cada vez más con textos generados por ellos mismos, los datos de entrenamiento se desvían de los datos del mundo real, lo que puede provocar una disminución en la calidad de la salida del modelo e incluso resultados sin sentido. Las investigaciones muestran que esto no se limita a los LLMs; cualquier modelo generativo entrenado iterativamente enfrenta riesgos similares. Si bien la acumulación de datos ralentiza esta degradación, aumenta los costos computacionales. Los investigadores están explorando la curación de datos y la autoevaluación del modelo para mejorar la calidad de los datos sintéticos, previniendo el colapso y abordando los problemas de diversidad resultantes.

Leer más

La crisis de las conferencias académicas: ¿El formalismo sofoca la innovación?

2025-04-28

En la ciencia de la computación, las principales conferencias académicas se han convertido en la métrica principal para el valor de la investigación, pero su creciente burocratización y formalismo amenazan la vitalidad de la innovación académica. El artículo argumenta que las conferencias se han convertido en exámenes anuales de 'promoción', con revisiones que se centran más en las reglas formales que en el valor inherente de la investigación, sofocando muchos trabajos innovadores prometedores. El autor aboga por un cambio en la cultura de revisión de las conferencias, cambiando el enfoque de nuevo a la innovación académica en sí. Las recomendaciones incluyen la eliminación de reglas burocráticas innecesarias y confiar la toma de decisiones a expertos experimentados en el campo para promover el avance académico.

Leer más

Sección Práctica de CACM: Convocatoria de artículos

2025-04-26

Communications of the ACM (CACM) está buscando artículos para su nueva sección Práctica, enfocada en mejorar las habilidades y el rendimiento laboral de los profesionales de la computación. La sección acepta artículos sobre avances técnicos, prácticas de desarrollo, estructuras organizacionales, ejemplos de sistemas exitosos y otros temas relevantes. Los artículos deben ser ampliamente aplicables y perspicaces, evitando contenido altamente especializado o tutoriales detallados sobre tecnologías específicas. Las presentaciones están limitadas a 10 páginas (aproximadamente 6.000 palabras) y pueden haber sido publicadas previamente en blogs, pero no formalmente publicadas en otros lugares. Los autores retienen los derechos de autor. Se anima a los autores potenciales a ponerse en contacto con los copresidentes antes de enviar.

Leer más

Invierno de la IA: La Lucha de los Graduados en Ciencias de la Computación en un Mercado Laboral Tecnológico en Declive

2025-04-23

La ola de despidos en el sector tecnológico posterior a la pandemia ha afectado a todo el mundo, con muchas empresas tecnológicas, especialmente las grandes, reduciendo significativamente la contratación. Simultáneamente, los rápidos avances de la IA están desplazando a algunos programadores. Para los recién graduados en ciencias de la computación, el mercado laboral es más difícil. Si bien algunos consiguen puestos a través de pasantías y redes, la intensa competencia y la incertidumbre persisten. Los expertos sugieren que la contratación excesiva durante la pandemia y el empeoramiento de las condiciones macroeconómicas también juegan un papel, no solo la IA. Sin embargo, la tecnología todavía necesita talento; los tipos de empleos y las ubicaciones están cambiando, con oportunidades que surgen fuera de las gigantes tecnológicas, como en el sector bancario.

Leer más

De X a Bluesky: ¿Cámara de eco o oasis?

2025-03-17

Este artículo examina la migración de usuarios de X (anteriormente Twitter) a Bluesky. Si bien Bluesky ofrece una comunidad más acogedora, corre el riesgo de convertirse en una cámara de eco liberal, reflejando la burbuja conservadora de X. El artículo analiza las razones detrás de esta migración, incluyendo la insatisfacción con los puntos de vista y el estilo de interacción prevalecientes en X, así como el deseo de un discurso más civilizado. El autor argumenta que, si bien la esfera pública ideal puede ser inalcanzable, la mejora del diseño de la plataforma y la responsabilidad del usuario pueden crear espacios digitales propicios para la comprensión y el diálogo.

Leer más
Tecnología cámara de eco

Limitaciones de la IA generativa: Una crítica de Gary Marcus

2025-02-15

El científico cognitivo Gary Marcus es un destacado escéptico de la IA generativa, argumentando que el camino tecnológico actual adolece de fallas técnicas y éticas. Señala que los Grandes Modelos de Lenguaje (LLM) sobresalen en la aproximación de funciones, pero se quedan cortos en el aprendizaje de funciones, siendo propensos a problemas de "desviación de distribución" e incapaces de comprender conceptos abstractos o seguir instrucciones de manera fiable. Marcus sostiene que los LLM carecen de comprensión del mundo real, lo que lleva a errores lógicos y sesgos. Propone integrar redes neuronales con métodos de IA clásicos para abordar estas deficiencias. Introduce un nuevo punto de referencia de evaluación: el "desafío de comprensión", en el que un sistema de IA debe ser capaz de comprender la trama de una película y responder a preguntas relacionadas, midiendo así la comprensión real.

Leer más

Funciones Hash No Criptográficas: Diseño y Evaluación

2025-02-15

Este artículo profundiza en el diseño y la evaluación de funciones hash no criptográficas. Analizando el rendimiento de funciones comunes como FNV-1a, FNV-1, Murmur2 y DJBX33A en conjuntos de datos diversos (incluyendo nombres, palabras, direcciones IP y un conjunto de datos deliberadamente sesgado), los autores revelan características clave como la uniformidad, la tasa de colisiones y el efecto de avalancha. Los experimentos muestran que Murmur2 destaca en el efecto de avalancha, pero no siempre es óptimo en uniformidad. El artículo enfatiza la importancia de las características del conjunto de datos al elegir funciones hash apropiadas y cuestiona los criterios de evaluación existentes, argumentando que una sola métrica (como el efecto de avalancha) es insuficiente para evaluar exhaustivamente el rendimiento de las funciones hash no criptográficas.

Leer más
Desarrollo funciones hash

Los Secretos del Centro de Datos de Meta: Escalando al Extremo

2025-02-11

Esta colección de artículos revela la investigación de vanguardia de Meta en la construcción y operación de centros de datos a hiperescala. Desde el enrutamiento BGP hasta el almacenamiento distribuido (TAO), el procesamiento de datos en tiempo real, la gestión de clústeres (Twine), la gestión de capacidad global (Flux) y la gestión de energía (Dynamo), los artículos detallan las tecnologías que permiten a Meta gestionar datos masivos, tráfico de usuarios global y alta concurrencia. Innovaciones como MAST para el entrenamiento global de ML y RAS para la optimización continua de recursos destacan el enfoque de Meta para construir centros de datos altamente fiables, de alto rendimiento y eficientes. Estos hallazgos ofrecen información valiosa para cualquiera que se enfrente a los desafíos de la infraestructura a hiperescala.

Leer más
Tecnología hiperescala

Estandarización de la seguridad de memoria: un camino hacia un software seguro

2025-02-07

Durante décadas, las vulnerabilidades endémicas de seguridad de memoria en las bases de computación de confianza del software (TCB) han alimentado el malware y los ataques devastadores. Este artículo argumenta a favor de la estandarización de la seguridad de memoria como un paso crucial hacia una seguridad de memoria fuerte universal. Los avances recientes en lenguajes seguros para la memoria, las protecciones de hardware/software, los métodos formales y la compartimentación ofrecen soluciones, pero la falta de una terminología común dificulta la adopción. La estandarización mejoraría las mejores prácticas de la industria y abordaría las fallas del mercado que impiden el uso generalizado de estas tecnologías, lo que conduciría, en última instancia, a un software más seguro para todos.

Leer más

C++ Moderno: Clave para el Rendimiento, la Seguridad de Tipos y la Flexibilidad

2025-02-05

Este artículo explora conceptos clave en C++ moderno (C++20 y superior) para lograr rendimiento, seguridad de tipos y flexibilidad, incluyendo la gestión de recursos, la gestión del ciclo de vida, el manejo de errores, la modularidad y la programación genérica. El autor destaca que muchos desarrolladores todavía utilizan técnicas de C++ obsoletas, lo que lleva a un código menos expresivo, más lento, menos confiable y más difícil de mantener. El artículo introduce mecanismos modernos de C++ y propone directrices y perfiles para garantizar la modernidad del código, con el objetivo de ayudar a los desarrolladores a escribir código C++ más limpio, eficiente y seguro.

Leer más
Desarrollo Modernización

Compromiso eficaz de las partes interesadas en proyectos ágiles

2025-02-02

Este artículo explora el papel crucial del compromiso de las partes interesadas en la gestión de proyectos ágiles. Destaca los desafíos de mantener una participación constante en entornos iterativos y de ritmo rápido, especialmente con requisitos cambiantes y equipos distribuidos geográficamente. El artículo enfatiza la importancia de herramientas como el mapeo de partes interesadas, las plataformas de colaboración digital (Jira, Trello) y los marcos de priorización (MoSCoW, Kano) para fomentar una comunicación y una alineación eficaces. También se analizan los roles clave de los jefes de proyecto y los analistas de negocios para cerrar la brecha entre las partes interesadas y los equipos ágiles, mostrando cómo un compromiso exitoso conduce a mejores resultados de los proyectos y refuerza el valor de las metodologías ágiles. Ejemplos del mundo real de Kaiser Permanente, Revolut y Atlassian muestran la aplicación práctica de estas estrategias.

Leer más

Lecciones de vida de medio siglo en la computación

2025-01-25

Communications of the ACM presenta las reflexiones de David Patterson sobre sus cinco décadas de carrera en la computación. Comparte 16 lecciones de vida y carrera, enfatizando la prioridad de la felicidad familiar, la elección de la felicidad sobre la riqueza, el valor de las relaciones, la búsqueda de retroalimentación honesta y la adopción de visiones audaces. Destaca la importancia del trabajo en equipo y de una cultura de trabajo positiva, concluyendo con nueve palabras mágicas para mantener relaciones fuertes. Este artículo de Tecnología ofrece información valiosa para quienes se encuentran en el campo de la informática y más allá.

Leer más

Fallos de software provocan uno de los mayores errores judiciales de la historia británica

2025-01-09

Casi 1.000 gerentes de oficinas de correos del Reino Unido fueron erróneamente condenados por robo entre 1999 y 2015 debido a fallos en el software de contabilidad Horizon de Fujitsu. Una codificación deficiente, pruebas inadecuadas y la expansión de la funcionalidad llevaron a errores que causaron discrepancias en las cuentas, lo que resultó en encarcelamiento, ruina financiera e incluso suicidios. Las condenas fueron anuladas en 2024 y se puso en marcha un plan de compensación. Este caso destaca el impacto devastador de los fallos de software en la sociedad y la necesidad crítica de prácticas rigurosas de desarrollo de software.

Leer más

Crisis Ética en la Tecnología: ¿Las Big Tech hacen el bien?

2024-12-29

Moshe Y. Vardi, profesor de la Universidad Rice, reconsidera su postura anterior sobre la crisis ética en la tecnología. Inicialmente creía que las leyes y regulaciones eran suficientes para abordar los impactos negativos de la computación, pero ahora argumenta que existe una verdadera crisis ética, dado el creciente poder de las grandes empresas tecnológicas y los problemas éticos inherentes a sus modelos de negocio. Cuestiona la ética de trabajar para las Big Tech, instando a los trabajadores tecnológicos a considerar el equilibrio entre el interés propio y el bien público, y a referirse al Código de Ética de la ACM, enfatizando el apoyo al bien público. El artículo analiza casos como Uber, ilustrando cómo los empleados, incluso sin saberlo, pueden participar en prácticas poco éticas. En última instancia, Vardi concluye que la industria tecnológica necesita una seria autorreflexión para abordar sus dilemas éticos.

Leer más

¿Terminarán los grandes modelos de lenguaje con la programación?

2024-12-15

Los avances recientes en los grandes modelos de lenguaje (LLM) han generado un debate sobre la obsolescencia de la programación. Este artículo argumenta en contra de esta visión excesivamente optimista. Centrándose en la complejidad computacional de la síntesis de programas, el autor demuestra que generar código correcto es un problema PSPACE-completo, lo que significa que incluso las entradas de tamaño moderado pueden requerir un tiempo exponencial. Si bien los LLM pueden ayudar a los programadores y aumentar la eficiencia, sus limitaciones inherentes impiden que reemplacen completamente a los programadores humanos. El núcleo de la programación sigue siendo la resolución de problemas y el diseño de sistemas, lo que requiere ingenio y creatividad humanos.

Leer más