Saltar al contenido principal

2023-09-16

Mi API favorita es un archivo zip del sitio web del Banco Central Europeo

  • El autor detalla su metodología de utilización de csvbase, una base de datos web básica, para extraer y transformar datos sobre tipos de cambio del Banco Central Europeo (BCE).
  • El proceso interactivo incluye la descarga de los datos, su conversión a un formato más práctico mediante una biblioteca de software llamada pandas y su posterior carga en csvbase; a continuación, la visualización con gnuplot y el análisis complejo mediante duckdb.
  • En el texto se hace especial hincapié en la disponibilidad de datos abiertos, su uso sencillo y la eficacia de los datos del BCE como formato de intercambio.

Reacciones

  • El post y el hilo se centran en la API zipfile del Banco Central Europeo que permite a los usuarios descargar archivos CSV, apreciada por su eficacia y fiabilidad.
  • El debate menciona las dificultades y limitaciones del uso de datos por parte de las administraciones públicas y saca a relucir los problemas de la gestión ineficiente de datos y el diseño de API (Interfaz de Programación de Aplicaciones).
  • Los participantes insisten en la necesidad de soluciones fáciles de usar y optimizadas, y sugieren diversas herramientas, técnicas y formatos de datos para un almacenamiento y tratamiento eficaces.

Creé Excel para Uber y se deshicieron de él

  • El autor desarrolló una herramienta automatizada de modelos de ciencia de datos denominada R-Crusher para un proyecto de Uber China, conocido como Crystal Ball.
  • A pesar del éxito, el proyecto se interrumpió tras la venta de Uber China, lo que suscitó reflexiones sobre la naturaleza transitoria del código y la importancia de aportar valor empresarial.
  • El autor comparte comentarios alentadores de la comunidad de ingenieros de software y ofrece enlaces a artículos anteriores para lecturas complementarias.

Reacciones

  • El debate gira en torno a cuestiones como el espionaje económico e industrial, la propiedad del código, los derechos de uso, el robo de propiedad intelectual y las implicaciones de crear o comprar herramientas de software.
  • Se debaten diversas perspectivas: algunos se centran en las implicaciones éticas y jurídicas de la propiedad del código, mientras que otros abogan por compartirlo y critican la hipocresía occidental percibida.
  • Se hace hincapié en la comprensión de los acuerdos de empleo y en la búsqueda de asesoramiento jurídico, lo que indica la naturaleza compleja y a menudo confusa de la propiedad del código y la propiedad intelectual en el ámbito tecnológico.

Carrefour advierte de los precios de los alimentos para avergonzar a las marcas

  • Carrefour, una cadena de supermercados francesa, ha introducido etiquetas que advierten a los compradores de la "retracción", una situación en la que los fabricantes reducen el tamaño de los envases en lugar de subir los precios.
  • Ha aplicado esta estrategia para presionar a los principales proveedores, como Nestlé, PepsiCo y Unilever, antes de las negociaciones contractuales. Carrefour identificó 26 productos para exhibir esta práctica, con planes para un etiquetado similar si los proveedores no aceptan recortes de precios.
  • El Director General de Carrefour, Alexandre Bompard, criticó a estas empresas por no ayudar a bajar los precios, teniendo en cuenta la caída de los costes de las materias primas.

Reacciones

  • La gran cadena de supermercados Carrefour está etiquetando los productos afectados por el "shrinkflation", un fenómeno que consiste en reducir el tamaño de los envases mientras los precios se mantienen constantes, para señalar a las marcas responsables.
  • El actual debate sobre la inflación en Europa gira en torno a si se debe a que las empresas inflan sus márgenes de beneficio o a otros elementos, como complicaciones en la cadena de suministro.
  • El discurso se extiende a los precios abusivos en catástrofes naturales, el efecto de la legislación para estandarizar los tamaños de los envases, las estrategias de fijación de precios, la desigualdad de ingresos y la necesidad de fijar precios unitarios claros para los productos.

Multa de 345 millones de euros a TikTok por infringir la ley de datos de la UE sobre cuentas de niños

  • La Comisión Irlandesa de Protección de Datos (CPD) ha sancionado a TikTok con 345 millones de euros (296 millones de libras) por infringir la legislación de la UE sobre datos relativos a las cuentas de usuarios menores de edad.
  • Entre las infracciones se incluyen la configuración por defecto de las cuentas de menores en ajustes públicos, la falta de transparencia a la hora de proporcionar información sobre datos a los menores, la concesión a adultos de acceso a las cuentas de usuarios menores y la negligencia a la hora de evaluar los riesgos para los usuarios menores de edad.
  • Antes de esto, TikTok también había sido multada con 12,7 millones de libras por el regulador de datos del Reino Unido por procesar ilegalmente los datos de 1,4 millones de niños menores de 13 años sin el consentimiento de sus padres.

Reacciones

  • TikTok ha recibido una multa de 345 millones de euros de la Unión Europea por incumplir la normativa de protección de datos relativa a las cuentas de niños.
  • Los debates a raíz de esta decisión giran en torno a la eficacia de las multas como medidas disciplinarias, la aplicación de las leyes de privacidad y la obligación de las empresas tecnológicas de garantizar la seguridad de los datos.
  • Algunas discusiones se desvían del tema y profundizan en la gestión por la UE de la crisis financiera griega y la situación de los refugiados, cuestiones no directamente relacionadas con la noticia principal.

Páginas de ilusiones de Akiyoshi

  • El sitio web desarrollado por Akiyoshi Kitaoka ofrece una recopilación de imágenes y diseños de ilusiones, acompañados de explicaciones y antecedentes contextuales.
  • Además del contenido principal, el sitio también alberga noticias, concursos y fotos relacionadas con el tema de las ilusiones ópticas.
  • Existen restricciones de uso, que prohíben específicamente las aplicaciones comerciales, y se advierte a los usuarios de que el contenido puede provocar mareos.

Reacciones

  • El artículo analiza una ilusión reciente de Akiyoshi Kitaoka, que demuestra cómo las personas perciben los anillos de colores de forma diferente, con variables como las gafas y el movimiento de la cabeza que influyen en el efecto.
  • Los participantes en el foro comparten experiencias personales y debaten sobre el impacto de las ilusiones ópticas en el cerebro, explorando el amplio ámbito del arte de la ilusión.
  • Se hace hincapié en el uso potencial de las ilusiones en campos como la publicidad y los juegos, lo que subraya la fascinación actual por las ilusiones ópticas.

Construir un simulador económico desde cero

  • El autor está creando una simulación de economía desde cero y registrando sus progresos.
  • Empiezan con una sola entidad e introducen teorías sobre la utilización y producción de recursos, e incorporan gradualmente a más trabajadores especializados en la producción de agua.
  • Introducen el dinero como mecanismo para contabilizar los recursos compartidos, lo que aporta una dinámica interesante a su simulación.

Reacciones

  • El debate de Hacker News se centra en la creación de un simulador de economía y explora su relación con la economía, la psicología y los datos del mundo real.
  • Los participantes destacan los retos de modelizar y simular con precisión sistemas económicos complejos, subrayando la importancia de incorporar datos del mundo real y de tener en cuenta a los malos actores y la explotación.
  • El debate también aborda la existencia y el papel de los capitalistas fuera de los sistemas económicos capitalistas. La discusión subraya cuestiones clave como la concentración de la riqueza y las limitaciones de los modelos económicos.

Seguimiento de la contracción de la inflación

  • Shrinkflation.io es un sitio web diseñado para combatir la shrinkflation, un fenómeno en el que el tamaño de los productos disminuye mientras los precios se mantienen constantes.
  • El sitio mantiene un registro de búsqueda de diferentes productos y marcas conocidos por haber sufrido una contracción, entre ellos Cadbury Dairy Milk, Mars Maltesers y Nestlé Kit Kat.
  • Los usuarios tienen la posibilidad de controlar estos productos y marcas directamente desde el sitio web.

Reacciones

  • El foro Hacker News acoge diversos debates en torno a la contracción, centrados en su efecto sobre la calidad de los productos, las prácticas engañosas de las empresas, la exigencia de transparencia y un mejor etiquetado, y los dilemas éticos asociados.
  • Otros temas son los mecanismos de rastreo de productos retractilados, las cuestiones relacionadas con los ensayos con animales y la asequibilidad y repercusiones sanitarias de la comida basura.
  • La contracción-flación se refiere al proceso por el que las empresas reducen el tamaño o la cantidad de sus productos manteniendo o aumentando el precio, a menudo sin informar claramente a los consumidores.

Kopia: Software de copia de seguridad de código abierto, rápido y seguro

  • El sitio web presenta un software de copia de seguridad de código abierto, Kopia, que presume de velocidad, seguridad y compatibilidad con múltiples sistemas operativos a través de GUI (interfaz gráfica de usuario) y CLI (interfaz de línea de comandos).
  • Kopia facilita copias de seguridad cifradas, comprimidas y deduplicadas utilizando el almacenamiento en la nube preferido por el usuario y cuenta con una aplicación de escritorio para gestionar instantáneas, políticas y restauración de archivos.
  • El sitio web invita a realizar contribuciones e informes de errores para Kopia a través de un flujo de trabajo de Pull Request en GitHub, y entabla debates con los usuarios sobre las características y problemas de Kopia en Slack.

Reacciones

  • Kopia, un software de copia de seguridad de código abierto rápido y seguro, está en discusión debido a algunos inconvenientes, como el almacenamiento incorrecto y la lentitud de las actualizaciones.
  • Los usuarios han experimentado problemas con Kopia, como la imposibilidad de completar las copias de seguridad, indicadores de progreso imprecisos y problemas con la restauración de grandes conjuntos de datos.
  • También se debatieron las alternativas a Kopia, las ventajas de las copias de seguridad sin conexión y la necesidad de realizar pruebas exhaustivas de los servicios de copia de seguridad en un entorno corporativo.

¿Cómo inicia Linux un proceso?

  • El artículo profundiza en el mecanismo por el que Linux inicia un proceso y prepara la pila de ejecución, centrándose especialmente en el momento en que un proceso llama a execve().
  • Proporciona un examen en profundidad de los detalles de un archivo binario, utilizando gdb (GNU Debugger) para el análisis de las instrucciones y la pila del programa.
  • El artículo también ilustra cómo el núcleo de Linux asigna y rellena la pila con información que incluye listas de argumentos y variables de entorno, proporcionando información útil para herramientas como "Zapper".

Reacciones

  • El hilo de discusión en Hacker News se centra en entender cómo Linux inicia un proceso y la interpretación de las cabeceras ELF (Executable and Linkable Format).
  • Se comparten múltiples recursos y referencias para profundizar en este tema.
  • Parte del debate incluye críticas y opiniones sobre la calidad de los comentarios y la información compartida por otros usuarios en el hilo.

Google pagará 93 millones de dólares por un acuerdo sobre localización engañosa

  • Google ha aceptado pagar 93 millones de dólares en un acuerdo por las acusaciones de engañar a los consumidores sobre sus prácticas de seguimiento de la ubicación.
  • El fiscal general de California presentó la demanda, acusando a Google de seguir recopilando y almacenando datos de localización de los usuarios incluso cuando éstos desactivaban su historial de localización.
  • El acuerdo también incluye condiciones para que Google sea más transparente sobre sus métodos de rastreo y exija el consentimiento antes de realizar cambios en la configuración de privacidad.

Reacciones

  • Google ha llegado a un acuerdo de 93 millones de dólares por las acusaciones de prácticas engañosas de rastreo de localización, que ha sido criticado por ser insuficiente para evitar futuras infracciones teniendo en cuenta los ingresos anuales de Google.
  • Están surgiendo debates sobre la necesidad de sanciones más estrictas y legislación para salvaguardar la privacidad, así como críticas sobre el dominio de Google en Internet y la eficacia de las soluciones del acuerdo.
  • Se expresó preocupación por la compleja gestión de la configuración del historial de ubicaciones, la alteración no permitida de la configuración del dispositivo por parte de algunas aplicaciones y el requisito de disponer de una cuenta de Google para activar el seguimiento de la ubicación.

Una "vacuna inversa" podría tratar la esclerosis múltiple y otras enfermedades autoinmunes

  • Investigadores de la Escuela Pritzker de Ingeniería Molecular de la Universidad de Chicago han creado una "vacuna inversa" que podría curar enfermedades autoinmunes como la esclerosis múltiple y la diabetes tipo I.
  • Al contrario que las vacunas tradicionales, que entrenan al sistema inmunitario para identificar y combatir virus o bacterias, esta nueva vacuna elimina el reconocimiento de una molécula específica por parte del sistema inmunitario, evitando reacciones autoinmunes.
  • La "vacuna inversa" utiliza el proceso del hígado para marcar moléculas de células deterioradas con etiquetas de "no atacar". Las pruebas preliminares de laboratorio muestran que la vacuna revierte eficazmente las reacciones autoinmunes relacionadas con la esclerosis múltiple, y ya han comenzado los ensayos de seguridad.

Reacciones

  • Investigadores de la Universidad de Chicago han desarrollado una "vacuna inversa" destinada a tratar enfermedades autoinmunes eliminando la memoria del sistema inmunitario sobre moléculas problemáticas.
  • Esta vacuna ofrece una alternativa más precisa a las actuales terapias de inmunosupresión, prometiendo resultados más eficaces.
  • Siguen preocupando los posibles efectos secundarios, así como la comprensión más amplia de las enfermedades autoinmunes. También se está debatiendo el papel de la vacuna contra la viruela y la importancia de mantener la inmunidad.

California aprueba un proyecto de ley para facilitar la eliminación de datos de los corredores de datos

  • La asamblea legislativa de California ha aprobado la Ley Delete, un proyecto de ley destinado a simplificar el proceso de eliminación de información personal de los intermediarios de datos para los consumidores.
  • La Agencia de Protección de la Privacidad de California se encargaría de crear un sistema para que los consumidores puedan solicitar la eliminación de sus registros a los intermediarios de datos en una única petición, aumentando así la transparencia y el control sobre los datos personales.
  • Algunas empresas y asociaciones del sector expresaron su oposición al proyecto de ley, alegando posibles consecuencias imprevistas y posibles perjuicios para las pequeñas empresas. El proyecto de ley está ahora pendiente de la aprobación del gobernador.

Reacciones

  • California ha aprobado una legislación centrada en permitir a los particulares borrar fácilmente sus datos de los corredores de datos, aunque exime a empresas como Google y Facebook ya obligadas a eliminar los datos previa solicitud.
  • El objetivo principal del proyecto de ley es mejorar el control de los datos personales y la protección de la privacidad, pero se han planteado dudas sobre su eficacia y la exención de empresas concretas.
  • El debate también introduce temas como la venta de datos, las puntuaciones de crédito y la eficacia de la normativa vigente. La Ley de Privacidad del Consumidor de California (CCPA), sus implicaciones, posibles lagunas y la complejidad de la eliminación de datos se exploran más a fondo. La ley obliga a las agencias a crear un mecanismo de supresión y penaliza el incumplimiento.

Cómo Instagram alcanzó los 14 millones de usuarios con sólo 3 ingenieros

  • Instagram logró un crecimiento significativo, alcanzando los 14 millones de usuarios en poco más de un año, con un pequeño equipo de sólo tres ingenieros.
  • Lo lograron adoptando tres principios rectores y una pila tecnológica fiable, que incluye tecnologías como AWS, Ubuntu Linux, EC2, NGINX, Django, Gunicorn, Postgres, S3, Redis, Memcached, pyapns y Gearman.
  • También aprovecharon herramientas de supervisión como Sentry, Munin, Pingdom y PagerDuty para garantizar la eficacia y fiabilidad de su infraestructura.

Reacciones

  • El artículo aborda la impresionante hazaña de Instagram de alcanzar los 14 millones de usuarios con un pequeño equipo de solo tres ingenieros, lo que ilustra la eficacia potencial de los equipos pequeños en las empresas emergentes.
  • Destaca la arquitectura sencilla pero eficaz de Instagram y analiza el uso de microservicios en el desarrollo de aplicaciones, con referencia a sus ventajas y desafíos.
  • El texto también profundiza en las implicaciones prácticas del escalado de bases de datos y la arquitectura de bases de datos de Instagram, y menciona los retos a los que se enfrenta Roblox en la implementación de microservicios.

Subdomain.center - descubre todos los subdominios de un dominio

  • Subdomain Center es un proyecto de investigación desarrollado por ARPSyndicate que emplea herramientas como Nutch de Apache y Embedding Models de OpenAI para descubrir más subdominios que ningún otro servicio.
  • Para evitar usos indebidos, el servicio restringe a los usuarios a un máximo de tres solicitudes por minuto, y podrían producirse tiempos de inactividad debido al aumento de la demanda.
  • Junto con Subdomain Center, ARPSyndicate ofrece una herramienta de utilidad de línea de comandos, Puncia, y otros recursos relacionados con la observación de exploits, la gestión de la superficie de ataque, la exploración de vulnerabilidades y la inteligencia de código abierto.

Reacciones

  • En el foro se debaten las vulnerabilidades y los riesgos vinculados a los subdominios, y los usuarios comparten diferentes métodos de descubrimiento, como el escaneado de Internet IPv4, el aprovechamiento de los registros de transparencia de certificados y el uso de herramientas propias.
  • Existen dudas sobre los problemas de privacidad y seguridad de los subdominios visibles públicamente y la dificultad de asegurar los subdominios internos, con el consejo de ser precavidos a la hora de abrir puertos y exponer servicios para mayor seguridad.
  • Se sugiere implementar el bloqueo de puertos o utilizar Tor para mejorar la seguridad, junto con las ventajas de utilizar IPv6 sobre IPv4 en estos contextos.

Sí, Android 14 sigue permitiendo modificar los certificados del sistema

  • La entrada del blog desafía la afirmación de Tim Perry de que Android 14 restringe todos los cambios en los certificados del sistema, proporcionando pruebas de que todavía se pueden hacer ajustes y los usuarios pueden revocar la confianza de los certificados del sistema.
  • El autor afirma que los desarrolladores pueden añadir certificados de sistema de confianza a través de ADB (Android Debug Bridge), una versátil herramienta de línea de comandos utilizada para comunicarse con un dispositivo que funcione con Android.
  • Aunque se reconocen los cambios con Android 14, se concluye que se preserva la libertad del usuario, y estas alteraciones ayudan a las actualizaciones por aire del almacén de certificados, lo que implica una actualización esperada a herramientas compatibles con Android 14.

Reacciones

  • El debate pone de relieve las modificaciones del certificado del sistema en Android 14 y las implicaciones y posibles ventajas de rootear los dispositivos, entre ellas el acceso a determinadas funciones y aplicaciones en detrimento de otras.
  • Los usuarios están evaluando métodos alternativos, como ADB + Frida o Magisk + safetynet-fix, para realizar modificaciones y equilibrar la libertad del usuario con la protección del dispositivo.
  • El post subraya la importancia de la propiedad del usuario frente a la creciente hostilidad de los dispositivos Android y Apple. Elogia las medidas de seguridad de Apple al tiempo que sugiere la incorporación de un modo para desarrolladores con advertencias.

La primera semana de EE.UU. contra Google - Los incumplimientos lo son todo y a nadie le gusta Bing

  • El gobierno estadounidense ha iniciado un proceso antimonopolio contra Google, acusando al gigante tecnológico de establecer su dominio del mercado de motores de búsqueda mediante acuerdos forzados en lugar de mediante una competencia leal.
  • El caso girará en torno a las prácticas de Google en relación con los impagos y el uso de datos para mantener su posición monopolística, y también analizará si estas acciones son beneficiosas para los consumidores o sólo sirven a los intereses de Google.
  • El juicio analizará los posibles perjuicios a consumidores y anunciantes debido al dominio de Google, y el quid de la decisión del juez vendrá determinado por si productos gratuitos como los motores de búsqueda pueden efectivamente causar perjuicios a los consumidores.

Reacciones

  • El juicio Estados Unidos contra Google investiga si pagar para convertirse en el motor de búsqueda por defecto infringe las normas de competencia, con el objetivo de establecer unas directrices más claras.
  • Los críticos sugieren que se está haciendo un mal uso de las declaraciones de los empleados, desviando la atención de las verdaderas prácticas anticompetitivas. Los principales motivos de preocupación son el dominio de Google, la escasez de competencia efectiva y el consiguiente impacto en otros motores de búsqueda como Bing y Mozilla.
  • Los usuarios expresan su insatisfacción con las alternativas actuales y piden mejores opciones de motores de búsqueda. Otros temas tratados son el uso de Internet, la independencia de Chromium y la viabilidad financiera de Mozilla.

Cómo almacenar una posición de ajedrez en 26 bytes utilizando magia a nivel de bits (2022)

  • El artículo presenta una técnica innovadora para almacenar de forma compacta una posición de ajedrez en 26 bytes.
  • El método aprovecha la colocación única de los reyes y peones para representar las capturas, la capacidad de enroque y el objetivo en passant, junto con una codificación distintiva para las promociones, reduciendo así el espacio de almacenamiento necesario.
  • La técnica de almacenamiento incluye el uso de mapas de bits y la clasificación para caracterizar eficazmente distintos aspectos de la posición, lo que permite almacenar una posición de ajedrez en sólo 26 bytes aproximadamente.

Reacciones

  • Los artículos profundizan en los métodos de compresión y almacenamiento de posiciones de ajedrez de forma más compacta y eficiente para reducir los requisitos de datos, manteniendo al mismo tiempo la información crucial.
  • Abarca diversas estrategias como la magia a nivel de bits, el uso de la tecnología blockchain, el almacenamiento del historial de jugadas, la recuperación de memoria y la codificación compacta específica para motores de ajedrez. También destaca la ventaja de los formatos comprimidos sobre JSON.
  • El objetivo es mejorar el rendimiento, el almacenamiento y la eficacia de procesamiento en las bases de datos y aplicaciones de ajedrez.

Libros para desarrolladores de juegos

  • El post presenta una lista detallada de libros recomendados para desarrolladores de juegos, que abarcan numerosos temas relacionados con este campo.
  • Estos libros proporcionan valiosos conocimientos sobre gráficos por ordenador, programación de juegos, inteligencia artificial, así como física y simulación dinámica.
  • Otros temas tratados en estos volúmenes incluyen el diseño y la aplicación, el álgebra lineal, la optimización y los algoritmos, proporcionando una base de conocimientos completa para los aspirantes a desarrolladores de juegos y los ya establecidos.

Reacciones

  • La discusión del foro gira en torno a una colección de libros sobre desarrollo de juegos, con recomendaciones de lecturas complementarias.
  • Hay una sección de homenaje y recuerdo a un respetado desarrollador de juegos fallecido, que sugiere su influencia en el sector.
  • El debate hace hincapié en los cuaterniones, un sistema numérico complejo que los usuarios encuentran beneficioso en el desarrollo de juegos para representar rotaciones 3D.

Johnny Cash Has Been Everywhere (Hombre)

  • Iain Mullan utilizó MusixMatch, Toma.HK y Covers FM durante el Music Hack Day London 2012 para crear un innovador hack con la canción de Johnny Cash "I've Been Everywhere".
  • El pirateo consiste en un mapa que muestra el recorrido geográfico del legendario artista Johnny Cash, descrito en su canción.
  • Esta creativa representación geográfica se visualiza utilizando los datos cartográficos de Google y del INEGI.

Reacciones

  • El artículo destaca un sitio web llamado "Johnny Cash Has Been Everywhere (Man)" que traza un mapa de todos los lugares mencionados en la canción de Johnny Cash "I've Been Everywhere".
  • Las discusiones de los usuarios en el artículo se centran en temas relacionados, incluido el camino más corto entre los destinos mencionados.
  • La discusión también toca temas personales como los problemas de adicción de Johnny Cash.

Optimización de los LLM desde la perspectiva de los conjuntos de datos

  • El artículo explora la estrategia de optimización de grandes modelos lingüísticos (LLM) mediante el ajuste fino con conjuntos de datos cuidadosamente seleccionados.
  • Detalla el proceso de ajuste de instrucciones de un modelo lingüístico de 7B parámetros en el conjunto de datos LIMA y menciona el potencial del filtrado automático de la calidad.
  • El artículo también hace referencia al NeurIPS LLM Efficiency Challenge y subraya la importancia tanto de los conjuntos de datos generados por LLM como de los curados por humanos.

Reacciones

  • El artículo examina el concepto de refinar grandes modelos lingüísticos (LLM) utilizándolos para formular conjuntos de datos más pequeños y de calidad superior.
  • El proceso consiste en entrenar un modelo amplio con datos diversos, utilizarlo para destilar los datos de origen en conjuntos de datos no contaminados y, posteriormente, entrenar modelos más pequeños con ellos. El objetivo es desarrollar modelos más accesibles, más rápidos a la hora de hacer inferencias y, posiblemente, libres de problemas de derechos de autor.
  • También se discuten otras técnicas para mejorar la inteligencia de los LLM, como la generación aumentada de recuperación (RAG) y la utilización de conjuntos de datos de ajuste fino para la traducción de idiomas.