Things parents should consider before posting their children’s photos online

Aprender: Guías y cursos
Las imágenes realistas pero falsas de abuso sexual infantil hechas por IA
Los expertos en seguridad infantil se sienten cada vez más impotentes para impedir que, con inteligencia artificial, se creen fácilmente miles de imágenes de menores de edad en actividades sexuales y después se compartan en foros de pedófilos de la dark web, según informa The Washington Post.
Los contenidos nocivos hechos con inteligencia artificial también contribuyen a revictimizar a cualquier persona cuyas imágenes de abusos anteriores se utilicen para entrenar modelos de IA que generen fotos falsas.
podría contribuir a normalizar la explotación sexual infantil, atraer a más niños a situaciones de riesgo y dificultar la labor de las fuerzas de seguridad para encontrar a menores de edad que son víctimas reales de estos delitos
“Aproximadamente el 80% de los encuestados” en un sondeo publicado en un foro de la dark web con 3,000 miembros, afirmaron que “habían utilizado o tenían intención de usar herramientas de IA para crear imágenes de abusos sexuales a menores”
funcionarios del Departamento de Justicia de Estados Unidos manifestaron al Post que las imágenes de IA que sexualizan a menores de edad siguen violando las leyes federales de protección de la infancia.
Stability AI, creadora de Stable Diffusion, no registra todas las imágenes de su servicio, como hacen otras herramientas de inteligencia artificial como Midjourney y DALL-E.
Stability AI declaró al Post que prohíbe la creación de contenidos obscenos, coopera con las fuerzas de seguridad para localizar a los infractores de sus políticas y “ha eliminado el material explícito de sus datos de entrenamiento”
“cualquiera puede descargar” Stable Diffusion “a su computadora y ejecutarlo como quiera”
los filtros de imágenes explícitas, pueden eludirse fácilmente con solo añadir unas pocas líneas de código, algo que, al parecer, los usuarios aprenden para este fin leyendo una guía de la dark web sobre el uso de herramientas de IA.
El FBI instó a los padres a ser conscientes de los peligros, limitar lo que comparten los menores y supervisar quién puede ver sus contenidos en internet
Una ley “prohíbe a cualquier persona producir, distribuir, recibir o poseer conscientemente con intención de transferir o difundir, representaciones visuales, como dibujos, caricaturas o pinturas, que aparenten representar a menores de edad en conductas sexualmente explícitas y se consideren obscenas”.
otra ley “define la pornografía infantil como cualquier representación visual de una conducta sexualmente explícita en la que participe un menor de edad”
comercio ilegal de contenido de abuso sexual infantil (CSAM, por sus siglas en inglés).
innovar soluciones, como imprimir un código en las imágenes de IA para que los creadores estén siempre vinculados a sus contenidos. Esto podría disuadir a algunos de realizar material ofensivo.
demás, existe una propuesta mucho más delicada que solo prosperaría con la aprobación del gobierno. Las compañías entrenarían modelos de inteligencia artificial con imágenes falsas de explotación sexual infantil para crear sistemas de detección más sofisticados. Sin embargo, sin las medidas de protección adecuadas, esta opción daría lugar a que las empresas desarrollaran modelos de IA mucho mejores para generar imágenes aún más realistas.
detectado “contenidos que migran de los foros de la dark web a la red común” y ha encontrado “numerosos ejemplos” en “las principales plataformas de redes sociales”.
DISCURSO DE ODIO Y ORGULLO LGTBIQ+ EN LA CONVER.pdf | México
Deepfake Porn Reveals a ‘Pervert’s Dilemma' | WIRED
Password Best Practices for Today | Pluralsight
The WIRED Guide to Digital Security
Entendiendo qué es el ... | FTX Platform - Espanol
Principios Feministas ... | FTX Platform - Espanol
The Best Internet Security: Layers of Protection, and Good Habits
Plataforma Inteligencia en riesgos digitales – Otro sitio más de Plataformas Asuntos del Sur
Introducción | FTX Platform - Espanol
Riesgo = amenaza x probabilidad x impacto/capacidad
Amenaza es cualquier acción negativa que apunte hacia una persona o un grupo.
Las amenazas directas son intenciones explícitas de causar daño.
Las amenazas indirectas son las que suceden como resultado de un cambio en una situación.
Al definir cuáles son las amenazas o peligros, es importante definir de dónde vienen. Mejor aún, saber de quién vienen.
La probabilidad es la posibilidad de que una amenaza se vuelva real.
Un concepto relativo a la probabilidad es la vulnerabilidad. Puede ser que el lugar, la práctica y/o la conducta del individuo/grupo incrementen las oportunidades para que un riesgo se convierta en un hecho.
Se trata también de la capacidad de quienes amenazan, sobre todo en relación con el individuo/grupo amenazado.
Para evaluar la probabilidad, pregunta si hay ejemplos reales de una amenaza de ese tipo que se haya cumplido para una persona o un grupo que conozcas – y compara la situación con la que vives de primera mano.
El impacto es lo que sucederá cuando la amenaza se cumpla. Las consecuencias de la amenaza.
El impacto puede afectar al individuo, al grupo, a la red, o al movimiento.
Cuanto mayor sea el grado y/o el número de impactos de un peligro, mayor será el riesgo.
Las capacidades son las habilidades, fortalezas y recursos a los que un grupo tiene acceso a fin de minimizar la probabilidad de que se cumpla la amenaza, o de responder al impacto causado por la misma.
Casos de estudio - Ame... | FTX Platform - Espanol
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia. Algunos riesgos son inevitables. O ciertos objetivos hacen que valga la pena correrlos. Pero eso no significa que haya que desestimar su importancia. Hacer un plan de contingencia significa imaginar qué pasaría si sucediera el mayor riesgo y cuáles serían los impactos más graves para poder dar los pasos necesarios para lidiar con la situación.
Evitar el riesgo. Implica reducir la probabilidad de que una amenaza se vuelva un hecho. Puede significar la implementación de políticas de seguridad para mantener más seguro al grupo. También podría implicar cambios de comportamiento para incrementar las posibilidades de evitar un riesgo específico.
Controlar el riesgo. A veces, un grupo puede decidir enfocarse en el impacto causado por la amenaza, en lugar de centrarse en ella. Controlar el riesgo significa reducir la gravedad de su impacto.
Transferir el riesgo. Conseguir un recurso externo para asumir el riesgo y su impacto.
Monitorear el riesgo para estar alerta de cambios en términos de probabilidad e impacto. Suele emplearse esta táctica de mitigación para los riesgos de bajo nivel.
Estudio de caso: Deya
Estudio de caso: Deya
A modo de ilustración, vamos a utilizar la experiencia ficticia, aunque bastante común, de Deya. Deya es una activista feminista que utiliza su cuenta de Twitter para desafiar a quienes promueven la cultura de la violación. En consecuencia, Deya ha sido acosada y amenazada en línea.
La amenaza que más le preocupa es la de quienes prometieron descubrir dónde vive y compartir la información en internet para invitar a otras personas a causarle daños físicos. En este caso, el impacto es claro – daño físico. Hay otras amenazas, como el acoso en el ámbito laboral para que la despidan de su trabajo y hacia su círculo visible de amistades en línea.
Para evaluar los riesgos, Deya tendrá que repasar todas las amenazas y analizarlas a fin de evaluar su probabilidad y el impacto que pueden causar – con el objetivo de planear cómo mitigar dichos riesgos.
Privacy (Part 2): What can you do?
Privacy (Part 1): Constantly Under Threat
If you have nothing to hide, you have nothing to fear, or do you?
We have nothing to hide, only everything to protect — Free Software Foundation — Working together for free software
On the topic of password security… Who came up with this?
Recordatorios | FTX Platform - Espanol
Estratos de riesgo (3)... | FTX Platform - Espanol
Estratos de riesgo (1)... | FTX Platform - Espanol
Excelente recurso
1. Relaciones/protocolos
Estratos de riesgo (1) y (2)
Introducción a la eval... | FTX Platform - Espanol
Excelente recurso
Las amenazas deben ser específicas
probabilidad de que una amenaza se cumpla en tres estratos
Vulnerabilidad
Capacidad de la(s) persona(s) que amenaza(n)
Incidentes conocidos
impacto,
no sólo el impacto individual, sino también el que experimentará la comunidad en general.
tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia.
Evitar el riesgo.
Controlar el riesgo.
Transferir el riesgo.
Monitorear el riesgo
Análisis de riesgos | FTX Platform - Espanol
Excelente recurso
Re-pensar el riesgo y ... | FTX Platform - Espanol
Excelente recurso
Espacio/Infraestructura
Movimientos y redes (Contramovimientos)
Relaciones/Interpersonal
espacios fuera y dentro de internet
se sabe que en internet no puedes borrar algo de manera definitiva
¿Cuáles son nuestros adversarios?
¿Quiénes son nuestras aliadas?
importante determinar el nivel de confianza que existe
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos?
Digital Combat: A Guide to Cyber Warfare and CyberTerrorism
Evaluación de riesgos | FTX Platform - Espanol
damos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes nivele
Violencia de género en... | FTX Platform - Espanol
Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto [2022] • Asana
3 Secrets You Probably Don’t Know About Your ISP & How To Stop Them | HackerNoon
A Quick Guide to Burner Emails | HackerNoon
The Dangers of DeepFake Technology: Exploring the Potential Risks of AI-Generated Videos and Images | HackerNoon