Nacho Palou

Nacho Palou

Técnico superior en electrónica, pero de letras. Marketing & Comms en Telefónica Tech. Me interesan tanto las tecnologías disruptivas como las obsoletas. Cuando no escribo, hago fotos.

Conectividad e IoT
IoT Ambiental e IA, la fusión para un entorno inteligente
Contenido IoT Ambiental + IA = entornos inteligentes y autónomos: Los sensores sin batería, alimentados por energía ambiental, permiten decisiones en tiempo real sin intervención humana. Aplicaciones reales en industria y ciudades: Desde trazabilidad en la cadena de suministro hasta gestión del tráfico y calidad del aire en ciudades inteligentes. Retos y estándares clave para su adopción: Interoperabilidad, Ciberseguridad y eficiencia energética marcan el camino hacia ecosistemas escalables y sostenibles. ¿Qué es IoT Ambiental? Ambient Internet of Things (Ambient IoT) extiende la IoT tradicional utilizando dispositivos IoT interconectados que operan de manera autónoma, sin baterías convencionales y alimentándose de la recolección de energía ambiental (energy harvesting). De este modo Ambient IoT se integra discretamente en el entorno, minimizando la intervención humana y optimizando la toma descentralizada de decisiones. Esto permite procesar y analizar datos en tiempo real sin servidores centralizados, mejorando la seguridad, reduciendo la latencia y optimizando la eficiencia y sostenibilidad. Esto permite una mayor escalabilidad y sostenibilidad, impulsando su adopción en sectores como la logística, gestión urbana y automatización industrial, por ejemplo. También en agricultura, donde estos sensores autoalimentados pueden monitorizar la humedad del suelo y las condiciones climáticas sin necesitar mantenimiento frecuente. ■ El concepto de IoT Ambiental, acuñado por 3GPP en 2023, ha ganado relevancia con la creación de la Ambient IoT Alliance, que promueve su adopción y estandarización global. Inteligencia Ambiental Invisible (IAI) La Inteligencia Ambiental Invisible (IAI) surge de esta integración de la IA en estos dispositivos inteligentes y sensores conectados diseñados para operar de manera discreta y sin necesidad de intervención humana. De igual forma, la IAI se integra en el entorno sin alterar la experiencia del usuario y funciona de manera transparente, sin requerir interacciones explícitas. El objetivo de esta convergencia es crear ecosistemas interconectados donde la recopilación, el procesamiento y la aplicación de datos se realizan de forma autónoma. Basada en principios de computación ubicua, aprendizaje automático y energía ambiental, la IAI proporciona soluciones inteligentes en entornos urbanos, industriales y domésticos. IAI se habilita combinando conectividad de bajo consumo, dispositivos IoT optimizados y técnicas de recolección de energía que eliminan la necesidad de baterías. De este modo, la IA en local o en sistemas de Edge Computing procesa los datos recopilados o generados por los dispositivos IoT para analizarlos y tomar decisiones en tiempo real, proporcionando respuestas automáticas y adaptativas. Esto facilita desde la optimización del tráfico en ciudades inteligentes hasta la predicción de fallos en sistemas industriales, mejorando la eficiencia y reduciendo costes. Estándares y protocolos de IoT ambiental Para que Ambient IoT funcione de manera eficiente y escalable, es fundamental adoptar protocolos de comunicación de bajo consumo, como NB-IoT, que optimizan la transmisión de datos con un consumo energético reducido. La evolución de esta tecnología se basa en soluciones como la tecnología RFID pasiva, muy utilizada para la identificación sin batería. Esta tecnología se utiliza comúnmente en tarjetas de identificación, gestión de stock o acceso al transporte público, y permite una interacción eficiente sin necesidad de alimentación interna. Las principales organizaciones tecnológicas están unificando esta tecnología de conectividad, incluyendo: 3GPP optimiza redes móviles para dispositivos IoT de bajo consumo, incluyendo: NB-IoT (Narrowband IoT) es una conectividad de banda estrecha para dispositivos IoT que requieren bajo consumo de energía, amplia cobertura (incluso en interiores) y conectividad a bajo precio LTE-M (LTE for Machines) ofrece mayor ancho de banda que NB-IoT, soporte para voz, movilidad y menor latencia. Es adecuado para Ambient IoT que requieren transferencias de datos rápidas o en movimiento. IEEE desarrolla protocolos para optimizar la transmisión de datos en redes IoT. UWB (Ultra-Wideband) es una radiofrecuencia de corto alcance que proporciona localización precisa y comunicación de datos con alta precisión espacial (centimétrica). Es muy adecuada para aplicaciones de Ambient IoT que requieren posicionamiento exacto. Bluetooth Low Energy (BLE) es adecuado para Ambient IoT por su bajo consumo y compatibilidad con dispositivos móviles. RFID (Radio Frequency Identification) utiliza campos electromagnéticos para identificar y rastrear automáticamente etiquetas pasivas, sin baterías, adheridas a objetos. Protocolos MQTT y CoAP para la transmisión eficiente de datos en dispositivos con recursos limitados, asegurando que la información fluya sin consumir demasiada energía. ■ NB-IoT es relevante para Ambient IoT, ya que permite conectividad de largo alcance con consumo ultrabajo. Esto posibilita dispositivos sin batería o con autonomía de varios años. Aplicaciones que transforman la industria y las ciudades El establecimiento de estándares tecnológicos es esencial para promover aplicaciones y casos de uso capaces de transformar sectores completos, desde la gestión eficiente de la cadena de suministro hasta el desarrollo de ciudades inteligentes. Caso de uso: IoT ambiental en la cadena de suministro Ambient IoT ha impactado la gestión de la cadena de suministro con la incorporación de sensores autoalimentados en productos y embalajes para garantizar una supervisión constante de condiciones clave como: Temperatura y humedad: Los sensores en la industria farmacéutica y alimentaria aseguran que los productos se transporten en condiciones adecuadas. Ubicación y trazabilidad: Los dispositivos IoT permiten el seguimiento en tiempo real de envíos, mejoran la logística y reducen pérdidas. Prevención de fraude: La detección de alteraciones en la carga combate la falsificación de productos. ■ IAI permite que las soluciones de Ambient IoT sean predictivas y no solo reactivas, anticipando y actuando ante eventos. Esto es relevante en la gestión urbana, por ejemplo, o en la automatización industrial, donde prevenir fallos puede ahorrar costes, reducir tiempos de inactividad y mejorar la eficiencia. Impacto de Ambient IoT en ciudades inteligentes Ambient IoT transforma la gestión urbana mediante sensores autoalimentados para monitorizar el entorno en tiempo real integrando la tecnología de manera imperceptible para habilitar la automatización inteligente de procesos urbanos sin intervención humana, incluyendo: Monitorizar la calidad del aire con sensores que detectan partículas contaminantes y proporcionan datos precisos para mejorar la regulación ambiental. Optimización del tráfico mediante sensores en semáforos y vías para recopilar datos en tiempo real que ajusten la sincronización del tráfico y reduzcan la congestión. Eficiencia energética al distribuir sensores para optimizar el consumo eléctrico en luminarias de alumbrado público e iluminación de edificios inteligentes. Desafíos para implementar Ambient IoT Las aplicaciones de Ambient IoT en ciudades inteligentes ofrecen beneficios, pero su adopción masiva enfrenta retos técnicos, operativos y normativos. Para desarrollar un ecosistema funcional es necesario abordar desafíos como la recolección de energía, la interoperabilidad y la Ciberseguridad. Ambient IoT Alliance (AIoTA) apoya los esfuerzos de estandarización para asegurar una adopción segura y compatible con los estándares existentes. AIoTA busca desarrollar un ecosistema abierto y alineado con estándares para la interconexión eficiente de dispositivos Ambient IoT sin batería a través de tecnologías como NB-IoT, Bluetooth o 5G, teniendo en cuenta: Recolección de energía: La eficiencia en la captura y almacenamiento de energía ambiental es fundamental para el funcionamiento continuo de los dispositivos. Interoperabilidad: Para asegurar la compatibilidad, la diversidad de fabricantes y tecnologías requiere estándares definidos. Seguridad y privacidad: Los datos generados por los dispositivos Ambient IoT plantean riesgos en Ciberseguridad y protección de información. ■ Los dispositivos de bajo consumo pueden tener capacidades limitadas para implementar protocolos de seguridad robustos, lo que los hace vulnerables a ataques. Además, la naturaleza distribuida de estos sistemas incrementa la superficie de ataque potencial. Conclusión Ambient IoT está transformando la interacción entre el mundo físico y digital al permitir la interconexión de dispositivos autoalimentados que recopilan y transmiten datos en tiempo real. Combinado con la IA, surge la Inteligencia Ambiental Invisible (IAI) que abre nuevas posibilidades para crear entornos inteligentes donde la automatización de procesos optimiza el uso de recursos y mejora la eficiencia. Los casos de uso en la cadena de suministro y la gestión de ciudades inteligentes demuestran el impacto de Ambient IoT. Los sensores autoalimentados garantizan la trazabilidad de productos, monitorizan la calidad del aire y regulan el tráfico sin intervención humana. El futuro del Ambient IoT depende de resolver retos clave: lograr que dispositivos de distintos fabricantes trabajen juntos, optimizar el aprovechamiento energético y garantizar la seguridad y privacidad de los datos. El objetivo es crear un ecosistema digital donde los dispositivos sean autónomos, se comuniquen de manera eficiente y protejan la privacidad de los usuarios. A pesar de estos retos, iniciativas como la Ambient IoT Alliance promueven la estandarización y adopción de soluciones donde convergen la conectividad inalámbrica de bajo consumo, la electrónica optimizada y las técnicas de energy harvesting. Esta fusión facilita el desarrollo de ecosistemas digitales más resilientes y autónomos y abre el camino hacia un futuro donde la tecnología se integra de manera invisible en nuestro entorno, promoviendo un desarrollo sostenible y una mejor calidad de vida.
14 de agosto de 2025
Ciberseguridad
Ciberseguridad para pymes: estrategias, mejores prácticas y soluciones contra ciberataques
Las pequeñas y medianas empresas (pymes) en España enfrentan una creciente amenaza de ciberataques. Según recientes estudios, España se sitúa entre los diez países con más ataques informáticos del mundo. En el último año la mitad de las empresas españolas ha sufrido algún tipo de ciberataque. La alta incidencia de estos ataques se debe en gran medida a que las pymes, que representan el 99% del tejido industrial del país, a menudo carecen de los recursos y presupuesto para invertir en ciberseguridad, convirtiéndose en objetivos fáciles para los ciberdelincuentes. ¿Cómo pueden las pymes fortalecer su seguridad digital y protegerse de los ciberataques? Reconociendo la amenaza Las pymes suelen subestimar la amenaza de los ciberataques, confiando excesivamente en su seguridad digital. Esta falta de percepción del riesgo agrava la situación, ya que buen parte de los ciberataques se dirigen a pymes, y muchas de ellas desaparecen pocos meses después de sufrir un incidente de seguridad. Para evitar convertirse en una estadística más, es esencial que las pymes tomen medidas proactivas para protegerse. La ciberseguridad no es solo una preocupación para las grandes corporaciones; es una necesidad para todas las empresas, independientemente de su tamaño y sector. Principales ciberamenazas para las pymes Las principales amenazas que enfrentan las pymes incluyen: Ransomware: software malicioso que cifra los datos de la empresa y exige un rescate para su liberación. Este tipo de ataque puede paralizar las operaciones de una pyme, ya que el acceso a información crítica queda comprometido hasta que se pague el rescate o se encuentren otras soluciones. Phishing: Intentos de obtener información confidencial haciéndose pasar por entidades o personas de confianza, como sucede con el fraude del CEO. Los ciberdelincuentes utilizan correos electrónicos o mensajes fraudulentos para engañar a los empleados y obtener credenciales o datos sensibles. Malware: Software malicioso diseñado para dañar o infiltrarse en los sistemas informáticos. Puede entrar en los sistemas a través de descargas no seguras, sitios web comprometidos o adjuntos de correos electrónicos sospechosos. Una vez dentro, el malware puede robar datos, espiar actividades o dañar archivos. Ingeniería social: Técnicas utilizadas para manipular a las personas a revelar información confidencial. Los atacantes se aprovechan de la confianza y la falta de conocimiento en ciberseguridad para obtener acceso a sistemas protegidos o datos sensibles. Ataques a la cadena de suministro: Atacan a proveedores para acceder a los sistemas de la empresa objetivo. Este tipo de ataque se beneficia de la relación de confianza entre las empresas y sus proveedores, comprometiendo la seguridad a través de terceros. Ataques DDoS: Los ataques de denegación de servicio distribuida (DDoS) están diseñados para abrumar los servidores de una empresa con tráfico masivo, provocando que los sistemas se caigan o funcionen de manera extremadamente lenta. Estos ataques pueden detener completamente las operaciones en línea de una pyme, afectando la disponibilidad de servicios y dañando la reputación de la empresa. Estrategias de seguridad para proteger una pyme Para protegerse eficazmente de estas amenazas, las pymes deben implementar una serie de estrategias y mejores prácticas. 1. Invertir en ciberseguridad Aunque pueda parecer costoso, invertir en ciberseguridad es una necesidad. Esto incluye la adquisición de software de seguridad actualizado, la contratación de personal especializado y la formación continua de los empleados. Desafío: La falta de recursos y presupuesto es uno de los principales motivos por los cuales las pymes son vulnerables a los ciberataques. 2. Formación y concienciación La formación de los empleados en ciberseguridad es fundamental. Los empleados deben ser conscientes de las amenazas y saber cómo identificarlas y evitarlas. Los programas de formación regulares pueden incluir simulaciones de phishing y talleres sobre buenas prácticas de seguridad digital. Impacto: La formación adecuada reduce significativamente el riesgo de errores: el factor humano a menudo es el eslabón más débil en la cadena de seguridad. 3. Implementar medidas básicas de seguridad Existen varias medidas básicas que las pymes y microempresas, y también los autónomos, pueden implementar por sí mismos para mejorar su seguridad digital: Utilizar contraseñas fuertes y cambiarlas regularmente. Implementar la autenticación de dos factores (2FA) para todas las cuentas. Mantener todos los sistemas y software actualizados para protegerse contra vulnerabilidades conocidas. Realizar copias de seguridad regulares de todos los datos importantes y almacenarlas de manera segura. Desarrollar y mantener un plan de respuesta a incidentes para gestionar y mitigar los daños en caso de un ciberataque. Beneficio: Incluso unas pocas medidas básicas de seguridad ayudan significativamente a reducir el riesgo de ciberataques. Servicios y soluciones de Ciberseguridad de Telefónica Tech para pymes Para las pymes que buscan una protección integral y asequible, las soluciones de seguridad gestionada de Telefónica Tech están diseñadas para proteger contra una amplia gama de amenazas cibernéticas. Ofrecen una protección robusta sin necesidad de realizar grandes inversiones en infraestructura o personal especializado, asegurando así la continuidad de operaciones y la seguridad de datos críticos. Algunas de nuestras soluciones son: Tu Empresa Segura ofrece una plataforma que permite a las empresas gestionar sus necesidades de ciberseguridad de manera centralizada, proporcionando protección contra software malicioso (malware), protección de datos y soporte especializado continuo desde su centro de soporte personalizado (SOC). Clean Email Business se enfoca en proteger las comunicaciones por correo electrónico filtrado de correos no deseados y maliciosos y reduciendo el riesgo de phishing y ataques por correo electrónico, proporcionando mayor seguridad en las comunicaciones empresariales. Conexión Segura Empresas (requiere Fusión Digital Pymes) ofrece tecnología avanzada para proteger a los empleados de las pymes de los virus, malware, phishing y otras amenazas y controlar el acceso a contenidos con filtrado web. Los ciberataques son cada vez más numerosos, complejos, sofisticados y rápidos. La alta incidencia de ciberataques en las pymes españolas subraya la necesidad urgente de mejorar la protección y formación en ciberseguridad. Invirtiendo en medidas de seguridad, formando a los empleados y adoptando mejores prácticas, las pymes pueden fortalecer su defensa contra ciberataques y asegurar su continuidad operativa en un entorno en el que los ataques son cada vez más complejos, sofisticados y rápidos. ■ En Telefónica Tech contamos con los mejores profesionales, capacidades y un soporte especializado completo al servicio de las pymes, asegurando que cualquier empresa, sin importar su tamaño y sector, pueda protegerse eficazmente contra las ciberamenazas. ______ Ciberseguridad ¿Cómo Clean Email y Security Edge protegen tu cadena de suministro? 10 de octubre de 2024
7 de agosto de 2025
Telefónica Tech
AI & Data
El factor humano en la era de la IA: humanidades digitales y lingüistas computacionales
La IA se asocia comúnmente con la informática y la ingeniería, pero las humanidades también juegan un papel clave en su desarrollo y aplicación ética. Esta perspectiva humanística es fundamental para asegurar que la integración de la IA en diferentes ámbitos cotidianos se lleve a cabo de manera responsable y adecuada, en beneficio de las personas y de la sociedad. Disciplinas como la filosofía, la lingüística, la sociología o la comunicación ayudan a entender el comportamiento humano, los valores éticos y la estructura social. Estas áreas contextualizan el impacto de la IA y abordan cómo debe gestionarse. Las humanidades proporcionan herramientas para el juicio crítico y la mejora de los sistemas de IA, y por tanto sus conocimientos son esenciales para una integración holística y reflexiva de la IA: desde evaluar sesgos algorítmicos hasta comprender cómo las máquinas pueden entender y generar lenguaje humano de manera efectiva o cómo acercar esta tecnología al público. Hemos recopilado profesiones de la rama de las humanidades que tienen una relación particularmente fuerte con la IA y exploramos cómo sus conocimientos ayudan a moldear la convergencia entre tecnología y humanidad. Filosofía La filosofía aborda preguntas fundamentales sobre la conciencia, la ética, la moral, la epistemología (cómo conocemos), la ontología (qué existe) y los valores a través del razonamiento crítico. Relación con la IA Ética de la IA: Los filósofos pueden ayudar a definir los límites éticos en el desarrollo y uso de la IA abordando dilemas como el sesgo algorítmico, la privacidad, la autonomía de las máquinas y el impacto social del desplazamiento laboral. Conciencia e inteligencia: Explora la naturaleza de la conciencia y la inteligencia, lo que es esencial para comprender si algún día las IA podrán ser verdaderamente conscientes o si deben considerarse simplemente como herramientas complejas. Epistemología y aprendizaje automático: Ayuda a evaluar cómo los modelos de aprendizaje automático ‘conocen’ el mundo y cómo podemos confiar en sus resultados. —Ejemplo: La interpretación y explicabilidad de la IA (XAI) ayuda a revelar cómo funcionan los modelos de IA y a interpretar sus resultados de manera clara y accesible para los usuarios, logrando que los modelos sean más comprensibles y transparentes y ayudando a establecer marcos éticos y de gobernanza de la IA. Lingüística El estudio científico del lenguaje humano incluyendo su estructura, su uso, su adquisición y su evolución en todos sus niveles: fonética, fonología, morfología, sintaxis, semántica y pragmática, es clave para mejorar con los modelos de lenguaje natural. Relación con la IA Procesamiento del Lenguaje Natural (PLN): Es esencial para mejorar la precisión y la capacidad de los algoritmos de PLN que permiten a la IA procesar, interpretar y generar lenguaje humano en tareas como la traducción automática, el análisis de sentimientos, los chatbots o la generación de contenidos. Comprensión del contexto: Aporta conocimiento sobre cómo el significado de las palabras y las frases varía según el contexto, un aspecto esencial para que la IA pueda interactuar de forma natural con los humanos. Desarrollo de interfaces de usuario: Ayuda a diseñar interfaces de usuario basadas en el lenguaje que sean más intuitivas y accesibles. —Ejemplo: Mejorar los sistemas de Procesamiento de Lenguaje Natural (PLN) y desarrollar algoritmos capaces de comprender el lenguaje humano en toda su complejidad facilita interacciones más naturales entre humanos y máquinas. Sociología El estudio científico de la sociedad, incluyendo sus estructuras, sus instituciones, sus relaciones y sus cambios, ayuda a comprender las relaciones humanas, el comportamiento colectivo y el impacto que tiene la tecnología en la sociedad, incluyendo la IA. Relación con la IA Impacto social de la IA: Analiza cómo la IA afecta al empleo, la desigualdad, la privacidad, la democracia y otros aspectos de la sociedad. Sesgo de los algoritmos: Puede identificar cómo los sesgos sociales, incluyendo el sesgo de género, se reproducen en los datos utilizados para entrenar las IA y proponer soluciones para mitigar estos sesgos. Comprender al público: Entender las actitudes y creencias del público hacia la IA es esencial para promover la aceptación social de la IA y su adopción responsable. —Ejemplo: Investigar y analizar el impacto social de la IA y cómo la IA afecta a diferentes sectores, ámbitos o estratos sociales permite obtener soluciones para mitigar desigualdades y fomentar una distribución justa de sus beneficios. Historia El estudio del pasado humano, incluyendo los acontecimientos, las ideas, las culturas y las transformaciones sociales, proporciona una perspectiva temporal sobre la evolución de las tecnologías, las ideas y las sociedades. Relación con la IA Lecciones del pasado: Nos enseña sobre el impacto de tecnologías anteriores en la sociedad y cómo se han gestionado las transformaciones tecnológicas, proporcionando valiosas lecciones para el desarrollo y adopción de la IA. Contexto cultural: Comprender el contexto cultural en el que se desarrolla la IA es fundamental para evitar la imposición de valores entre culturas y para adaptar la tecnología a las necesidades locales. —Ejemplo: Estudiar e investigar el impacto social de tecnologías e inventos clave en la historia, como sucedió en su día con la electrificación y los patrones de desigualdad que reveló, permite extraer paralelismos útiles que permitan anticipar los efectos de la IA en la época actual. Psicología El estudio científico de la mente, el comportamiento y los procesos mentales en los seres humanos ofrece perspectivas esenciales sobre los procesos cognitivos, las emociones y el comportamiento de los individuos. También aborda cómo percibimos y nos adaptamos a tecnologías disruptivas como la IA. Relación con la IA Interacción humano-IA: Ayuda a diseñar sistemas de IA que sean accesibles, intuitivos y capaces de adaptarse a las necesidades y preferencias de los usuarios. Impacto emocional y cognitivo: Investiga cómo la IA afecta el bienestar emocional, el comportamiento y las capacidades cognitivas de los usuarios, y propone formas de mitigar efectos negativos. Confianza y adopción: La psicología del comportamiento estudia cómo fomentar la confianza en los sistemas de IA, lo que es clave para su aceptación social. —Ejemplo: El diseño responsable y centrado en el usuario permite crear chatbots y asistentes virtuales que que tengan en cuenta la diversidad cultural y social, que sean emocionalmente inteligentes, fomenten la empatía, mitiguen el efecto Eliza y reduzcan la frustración en los usuarios. Comunicación En el contexto de la IA, investigar cómo se producen, transmiten y perciben los mensajes, y el impacto de los medios en la sociedad, es clave para educar, informar y fomentar el entendimiento público sobre esta tecnología. Relación con la IA Comunicación con la IA: Entender cómo comunicarnos eficazmente con las IA y cómo las IA pueden comunicarse con nosotros es esencial para una interacción fluida y transparente que mejore la experiencia y reduzca las barreras tecnológicas. Desinformación: Estudiar el papel de la IA en la difusión de noticias falsas y desarrollar estrategias para mitigar este desafío. Narrativas e IA: Ayuda a construir narrativas que promuevan un uso ético y equitativo de la tecnología, y aporta su experiencia para desarrollar modelos de IA capaces de generar historias y contenidos útiles y creativos. —Ejemplo: Educar al público sobre cómo funciona la IA y sus posibles implicaciones a través de especialistas en comunicación, divulgadores científicos y otros profesionales capaces de transmitir información compleja de forma clara y accesible, con iniciativas para informar sobre los usos y retos de la IA. Dar el salto de las humanidades a la tecnología Existen numerosos recursos y estrategias que facilitan que los profesionales de humanidades transiten hacia el campo de la tecnología y la IA. Una opción reconocida es 42 Fundación Telefónica, los campus gratuitos de programación, considerados una de las diez universidades más innovadoras del mundo según el ranking WURI. En 42 Madrid, 42 Urduliz Bizkaia, 42 Barcelona y 42 Málaga se aprenden las competencias digitales y transversales más solicitadas en el mercado de trabajo actual bajo un método de aprendizaje gratuito, 100% práctico, gamificado y colaborativo. Para estudiar en los campus 42 Fundación Telefónica no es necesario tener conocimientos técnicos previos, por lo que es una excelente opción para profesionales con formación en humanidades. También es efectivo adquirir habilidades básicas en herramientas tecnológicas relevantes como Python, R, SQL o metodologías de análisis de datos a través de cursos y recursos online. Complementar la perspectiva crítica y ética propia de las humanidades con una formación técnica puede suponer una diferencia significativa. La IA Generativa ofrece una oportunidad para el aprendizaje continuo y personalizado al crear un entorno flexible, generar contenido a demanda, responder preguntas y proporcionar explicaciones detalladas. Además, participar en comunidades o grupos de trabajo multidisciplinares donde se discutan problemas relacionados con la IA y su impacto social permite aprender y conocer sobre la intersección entre la tecnología y las humanidades, colaborar con investigadores y empresas, y aportar perspectivas y conocimientos. ■ El Informe sobre los perfiles más demandados en Humanidades Digitales y Tecnologías del Lenguaje destaca el creciente interés y demanda de profesionales en estos campos, incluyendo científicos de datos en humanidades digitales, ingenieros de tecnologías del lenguaje y lingüistas computacionales. También son cada vez más valoradas habilidades técnicas clave como la programación en Python y R, y el diseño de algoritmos de procesamiento del lenguaje natural. Además, el informe señala la importancia de soft skills o ‘habilidades blandas’ como el trabajo en equipo y la capacidad organizativa y señala la creciente colaboración entre universidades y empresas para alinear la formación académica con las demandas del mercado laboral. ■ Como complemento a las competencias relacionadas con la tecnología, el informe The Future of Jobs Report 2025 de WEF señala la creciente importancia global de capacidades como el pensamiento creativo, la resiliencia, la flexibilidad y la agilidad, junto con la curiosidad y el aprendizaje continuo. Conclusiones La IA no es un campo exclusivo de las ciencias exactas. Las humanidades ofrecen una perspectiva fundamental para abordar los aspectos éticos, sociales, culturales y humanos que moldean el impacto de la IA. Se trata de asegurar que la IA se utiliza de forma beneficiosa y responsable, y de construir un marco tecnológico amplio que refleje valores compartidos y promueva la justicia, la inclusión y el bienestar social. Para lograrlo es fundamental implementar políticas educativas actualizadas e innovadoras que fomenten la formación multidisciplinar integrando ciencia, tecnología y humanidades en los programas académicos. Estas iniciativas deberían incluir proyectos colaborativos y aprendizaje basado en problemas para preparar a las futuras generaciones en el abordaje de los dilemas que plantea la IA. Las empresas, gobiernos y entidades educativas tienen la responsabilidad promover este cambio creando entornos de aprendizaje que conecten el pensamiento crítico humanístico con las soluciones tecnológicas. El enfoque multidisciplinar es imprescindible para diseñar sistemas de IA capaces de abordar los retos sociales más urgentes, desde la desigualdad hasta el hasta el progreso sostenible. La necesidad de profesionales de las humanidades en el ámbito de la IA cobra protagonismo a medida que empresas, organizaciones y legisladores reconocen la importancia de incorporar una perspectiva ética, social, cultural y humana en el desarrollo tecnológico. Estos profesionales aportan un enfoque imprescindible para abordar los retos actuales como la inclusión y la mitigación de sesgos, y desempeñan también un papel clave en la creación de marcos que guíen el avance de la IA hacia un futuro equitativo y sostenible que refleje principios democráticos y derechos humanos fundamentales. Esto requiere un compromiso colectivo para transformar nuestra manera de concebir y desarrollar la tecnología asegurando que da respuesta a las necesidades globales con responsabilidad y equidad.
17 de abril de 2025
AI & Data
Un viajante, un cartero chino e IA para optimizar las rutas de reparto
La optimización de rutas en logística ha sido históricamente un reto debido a la gran cantidad de variables que intervienen en el proceso. Factores como el tráfico, las restricciones horarias, las distancias entre puntos de entrega y las capacidades de los vehículos han complicado la búsqueda de soluciones eficientes. Tradicionalmente estos problemas se abordaban con aproximaciones y métodos heurísticos, reglas de negocio establecidas a partir de la experiencia, primero, y con software especializado basado en algoritmos matemáticos de optimización, después. Esa complejidad de la planificación de rutas se ha modelado matemáticamente a través de problemas clásicos como el Problema del Viajante y el Problema del Cartero Chino. Modelos matemáticos aplicados a la logística El Problema del Viajante y el Problema del Cartero Chino surgieron en el ámbito de la teoría de grafos y la optimización combinatoria a mediados del siglo pasado, y los dos han servido como base para el desarrollo de algoritmos avanzados aplicados a la logística y la distribución. Ambos modelos se refieren a situaciones comunes en el contexto del transporte, la movilidad y la distribución. El Problema del Viajante busca la ruta más eficiente para visitar un conjunto de puntos y regresar al inicio asegurando un trayecto óptimo en términos de tiempo y distancia y con el menor coste posible. —Aplica en la planificación y optimización de entregas en puntos dispersos como pueden ser servicios de reparto, rutas de transporte o en la industria manufacturera para la planificación de producción. El Problema del Cartero Chino se enfoca en recorrer de manera eficiente todas las calles o partes de una red minimizando la distancia total para ahorrar tiempo y costes. —Se aplica en sectores donde la cobertura uniforme es una prioridad, en actividades como la distribución postal, la recolección de residuos, el mantenimiento de infraestructuras, la gestión de flotas de limpieza urbana, la distribución de correo postal o la la vigilancia y patrullaje Con el auge del comercio electrónico y la necesidad de sistemas logísticos más ágiles, eficientes y sostenibles, la IA es una herramienta clave para abordar ambos problemas matemáticos. Soluciones de IA avanzada para optimizar la logística Si bien los algoritmos tradicionales pueden encontrar soluciones válidas para ambos problemas, su aplicación a gran escala suele volverse ineficiente, ya que la dificultad de su resolución crece muy rápido y en muchos casos de forma exponencial. Aquí es cuando la IA ofrece enfoques avanzados que permiten obtener soluciones mucho más aproximadas de manera más eficiente: Aprendizaje profundo: Utiliza redes neuronales que analizan grandes volúmenes de datos históricos para identificar patrones y mejorar la toma de decisiones, imitando y acumulando rápidamente la experiencia de repartidores experimentados. Aprendizaje por refuerzo: Permite que la IA explore múltiples combinaciones y optimice estrategias a través de prueba y error, mejorando las rutas con cada iteración. Mediante el uso de estas técnicas avanzadas, la IA es capaz de identificar rutas óptimas con rapidez y flexibilidad adaptándose a factores cambiantes como el tráfico, las condiciones meteorológicas o la demanda variable, entre otras. Integrar la IA en la logística optimiza la eficiencia operativa y redefine la planificación y ejecución de los procesos de distribución. Impacto de la IA en logística más allá de las entregas Más allá de la optimización de rutas y la mejora en la planificación de entregas, la IA está redefiniendo el sector logístico en múltiples niveles. Su impacto se extiende a la gestión eficiente de la demanda, el mantenimiento predictivo de infraestructuras y maquinaria y la automatización de procesos clave, lo que permite una logística más flexible, precisa y sostenible: Predicción de la demanda: Analiza datos de ventas, eventos, clima y patrones de movilidad para anticipar necesidades y ajustar recursos de almacenamiento y distribución. La IA permite integrar múltiples fuentes de datos, incluyendo movilidad real de la población, turismo y eventos, proporcionando una previsión más precisa y eficiente. Optimización de almacenes: Implementa algoritmos para organizar mejor la disposición de productos, reduciendo tiempos de procesamiento y mejorando la eficiencia operativa. Mantenimiento predictivo: Sensores IoT junto con IA detectan posibles fallos o necesidades de mantenimiento y reparación en vehículos y maquinaria, reduciendo los costes, las paradas no programadas y los tiempos de inactividad. Automatización y visión artificial: Tecnologías como gafas inteligentes y sistemas de cámaras agilizan la manipulación de mercancías y refuerzan la seguridad en almacenes. Sostenibilidad: La reducción de trayectos innecesarios y la optimización del consumo energético disminuyen el impacto ambiental del sector. Dado que el sector logístico representa el 30% del consumo total de energía final en la UE, la IA ayuda a minimizar desplazamientos y mejorar la eficiencia en el uso de recursos. Caso de éxito: Smart Steps en Infra Brasil En el ámbito de la logística, comprender la movilidad es fundamental para optimizar los procesos de distribución y mejorar la eficiencia operativa. La capacidad de analizar el movimiento de personas, vehículos y mercancías permite a las empresas adaptarse rápidamente a las condiciones cambiantes y anticipar las necesidades del mercado. En Telefónica Tech trabajamos con la empresa de logística Infra SA, de Brasil, para optimizar su red de transporte mediante nuestra plataforma Smart Steps. A través del análisis de datos de movilidad, Infra SA logró reducir sus costes operativos y emisiones de CO₂, mejorando así la eficiencia y sostenibilidad de sus procesos logísticos. Este caso es un ejemplo de cómo la integración de soluciones basadas en IA y Big Data puede transformar de manera significativa la gestión logística, proporcionando beneficios económicos, operativos y medioambientales. Más información → Conclusión La IA se ha convertido en una potente herramienta para abordar problemas logísticos complejos. Aunque no siempre encuentra soluciones matemáticamente perfectas para el Problema del Viajante o el Problema del Cartero Chino, proporciona rutas eficientes y adaptables. Y su impacto va más allá de la optimización de rutas, incluyendo predicción de la demanda, automatización de almacenes y la sostenibilidad del sector. El futuro de la logística estará marcado por la evolución continua de la IA, con modelos más avanzados capaces de integrar más datos en tiempo real y optimizar redes de transporte cada vez más complejas. En un mundo donde la productividad, la eficiencia y la sostenibilidad son prioridades, la IA ya está transformando la manera en que se mueve el comercio en cualquier punto de la cadena de reparto, desde la producción y la transición entre procesos de fabricación, hasta la entrega de última milla al consumidor final.
10 de abril de 2025
Cloud
AI & Data
Edge Computing y el futuro de la IA Distribuida
Nuestros expertos en infraestructura y tecnologías digitales compartieron recientemente una visión integral sobre Edge Computing y su papel en la transformación de la IA en la ponencia ‘Más allá de la nube: Edge Computing y el futuro de la IA distribuida’. Sus conocimientos y experiencia práctica en el despliegue de estas tecnologías nos permiten explorar este cambio en el paradigma de la computación. Los ponentes destacaron que Edge Computing y la IA distribuida están redefiniendo no solo cómo las empresas y usuarios finales acceden a capacidades avanzadas de IA, sino también cómo esta tecnología impacta en la privacidad, la equidad y el acceso a la innovación. Este cambio promete mayor eficiencia y control sobre los datos, pero también plantea consideraciones técnicas, éticas y sociales que deben abordarse. La evolución de la IA ha trasladado el procesamiento de datos desde la nube hacia infraestructuras descentralizadas. ■ Edge Computing permite el procesamiento de datos más cerca de donde se generan, en lugar de depender de un centro de datos centralizadom usando dispositivos y nodos de computación distribuidos en la periferia de la red, conocidos como 'edge nodes' qu epueden ser routers, gateways, servidores locales o dispositivos IoT. Esto reduce la latencia y se mejora la eficiencia del sistema. Qué es Edge Computing, explicado de manera sencilla → La infraestructura de Edge Computing como pilar fundamental El despliegue de nodos distribuidos en la infraestructura de telecomunicaciones está acercando la capacidad de cómputo a los usuarios. En España, el desarrollo de redes de 5G y fibra óptica, con una cobertura superior al 92% de la población, ha sido fundamental para garantizar el ancho de banda y la latencia requerida para estas soluciones. Iniciativas como el proyecto europeo IPCEI-CIS están facilitando el despliegue de estos nodos distribuidos y su interoperabilidad a nivel europeo. Además de la conectividad, el desarrollo de data centers descentralizados está proporcionando los recursos necesarios para almacenamiento, cómputo y ejecución de modelos de IA de manera local. Esto reduce la dependencia de grandes centros de datos centralizados y mejora la autonomía operativa de las empresas. Inteligencia Artificial en el borde (Edge AI): inferencia en tiempo real La evolución de la IA ha pasado por diferentes etapas, desde machine learning tradicional hasta deep learning y la actual IA Generativa. En este punto, es fundamental distinguir entre las cargas de trabajo de entrenamiento, que requieren infraestructura especializada en grandes data centers, y las tareas de inferencia, que pueden ejecutarse eficientemente en nodos Edge AI. Durante la ponencia Más allá de la nube: Edge Computing y el futuro de la IA distribuida en MWC 2025. Con Edge Computing la ejecución de modelos de IA en nodos distribuidos permite que aplicaciones críticas se procesen en tiempo real sin enviar datos a la nube. Un aspecto clave en este enfoque es la gestión eficiente de recursos a través del Operator Platform, un sistema de orquestación que habilita tres funcionalidades fundamentales: Federación Inteligente (Smart Federation) permite que redes de distintos operadores o segmentos dentro de un mismo operador se federen e interconecten. Esto posibilita que los nodos sean compartidos y utilizados por diferentes propietarios u operadores, expandiendo el alcance y capacidades de la red Edge más allá de las fronteras tradicionales. Asignación Inteligente (Smart Allocation) facilita el despliegue de aplicaciones siguiendo criterios específicos de latencia, recursos computacionales o requisitos de soberanía de datos. Las aplicaciones pueden distribuirse de forma dinámica cuando los clientes las necesitan, o de manera estática si el caso de uso lo requiere, optimizando el uso de recursos disponibles. Descubrimiento Dinámico (Smart Discovery) permite que los clientes soliciten y se conecten al nodo Edge más apropiado según sus necesidades específicas. Por ejemplo, un cliente en movilidad puede conectarse automáticamente al nodo Edge más cercano que cumpla con sus requisitos de servicio, asegurando la mejor experiencia posible. Estas capacidades, gestionadas de manera centralizada a través de Operator Platform, transforman una red de nodos independientes en un sistema inteligente y cohesionado que se adapta dinámicamente a las necesidades de los usuarios y aplicaciones. ■ El concepto de Cloud Continuum complementa estas funcionalidades, integrando la nube con los nodos Edge de forma transparente, permitiendo a los desarrolladores desplegar aplicaciones sin preocuparse por la ubicación física de los recursos. Soberanía del dato y seguridad en la IA distribuida Uno de los factores que impulsa el auge de la IA descentralizada es la necesidad de garantizar la soberanía de los datos y proteger la privacidad de los usuarios. Empresas y gobiernos buscan soluciones que aseguren que la información sensible no sea procesada fuera de su jurisdicción, evitando riesgos legales y regulatorios. El concepto de IA Soberana es particularmente relevante en Europa, donde importa dónde están almacenados los datos y bajo qué jurisdicción opera la empresa que los gestiona. El despliegue de IA en el borde permite a las organizaciones controlar el flujo de datos y evitar la exposición a infraestructuras externas. Esto asegura que los datos permanezcan bajo la jurisdicción deseada y cumplan con normativas como GDPR. Aplicaciones de Edge IA El impacto de la IA distribuida se está materializando en tres grandes áreas de aplicación: Computer vision: En entornos industriales, se está utilizando la visión por computadora para control de calidad y optimización de procesos en fábricas, aprovechando las capacidades de Edge Computing para procesar imágenes en tiempo real. Los gemelos digitales y la monitorización de procesos industriales son casos de uso destacados que requieren procesamiento local y baja latencia. La visión artificial local para monitorizar el inventario de un comercio protegiendo la privacidad de los clientes es un caso de uso de Edge AI. Foto: Sony. Agentes conversacionales: La implementación de chatbots y asistentes virtuales basados en RAG (Retrieval-Augmented Generation) permite proporcionar soporte técnico interno en las empresas, aprovechando la información corporativa existente. Estos agentes pueden acceder a bases de datos locales y documentación interna para proporcionar respuestas precisas y contextualizadas, manteniendo la privacidad de la información sensible. Big Data y deep learning: Aplicaciones avanzadas como la conducción autónoma y el control de drones requieren procesamiento de datos en tiempo real y toma de decisiones instantánea. Edge Computing permite procesar grandes volúmenes de datos cerca del punto de generación, reduciendo la latencia y mejorando la seguridad de las operaciones. Además, se están desarrollando soluciones que permiten a las empresas desplegar agentes de IA generativa con un solo clic. Estas soluciones facilitan la conexión con fuentes de datos corporativas como Salesforce o SharePoint, y mantienen el control sobre la privacidad y la soberanía de los datos. Desafíos técnicos de Edge IA Edge Computing ofrece numerosos beneficios para la IA distribuida, pero su implementación presenta desafíos técnicos que deben abordarse para garantizar su eficacia. Las limitaciones de recursos son comunes en dispositivos Edge en términos de capacidad de cómputo, memoria y energía, en comparación con los servidores en la nube. Esto requiere el desarrollo de modelos de IA más eficientes y ligeros que puedan ejecutarse en estos dispositivos sin comprometer la precisión y el rendimiento. Técnicas como la cuantización, la poda y la destilación del conocimiento pueden ayudar a reducir el tamaño y la complejidad de los modelos de IA para su despliegue en Edge. La consistencia de los modelos es fundamental para asegurar la coherencia de los modelos de IA en todos los dispositivos Edge. Esto implica gestionar versiones, sincronizar actualizaciones y resolver conflictos en caso de divergencia. Se pueden usar técnicas como la federación de aprendizaje y la transferencia de aprendizaje para mantener la consistencia de los modelos y garantizar un rendimiento uniforme en toda la red Edge. La seguridad y la privacidad son aspectos críticos, ya que los datos se procesan y almacenan en dispositivos distribuidos vulnerables a ataques. Es esencial implementar medidas de seguridad robustas, como el cifrado de datos, la autenticación de dispositivos y la segmentación de la red, para proteger la confidencialidad e integridad de los datos. Además, deben aplicarse técnicas de preservación de la privacidad, como el aprendizaje federado y la privacidad diferencial, para proteger la privacidad de los usuarios y cumplir con las regulaciones de protección de datos. La gestión y orquestación de aplicaciones de IA en un entorno Edge distribuido puede ser compleja. Se necesitan herramientas y plataformas centralizadas como Operator Platform para supervisar dispositivos Edge, desplegar y actualizar modelos de IA, y optimizar el rendimiento. La orquestación de cargas de trabajo de IA en Edge debe considerar recursos, latencia y requisitos de seguridad. La interoperabilidad entre plataformas y dispositivos Edge es esencial para garantizar la portabilidad y flexibilidad de las aplicaciones de IA. Se deben adoptar estándares abiertos y protocolos de comunicación comunes para facilitar la integración de componentes y permitir la colaboración entre proveedores y desarrolladores. Perspectivas futuras y responsabilidad social El futuro de Edge Computing y la IA distribuida depende de avances tecnológicos y de cómo abordemos los desafíos sociales y éticos. La automatización impulsada por la IA en Edge Computing puede impactar el empleo, requiriendo programas de recualificación y formación para trabajadores. Debemos garantizar que esta tecnología sea accesible para todos, sin importar su ubicación geográfica o nivel socioeconómico, y trabajar para reducir la brecha digital. La transparencia y la rendición de cuentas en la toma de decisiones automatizadas serán fundamentales. Los mecanismos de auditoría y seguimiento de decisiones que los modelos de IA tomen en Edge Computing deben evolucionar junto con la tecnología, estableciendo responsabilidades claras y garantizando que el progreso beneficie a toda la sociedad. Conclusión La convergencia entre Edge Computing e IA está transformando cómo las empresas implementan y utilizan la tecnología. Esta evolución, respaldada por infraestructuras de telecomunicaciones robustas y la gestión inteligente de recursos distribuidos, promete mayor eficiencia y capacidades técnicas, a la vez que asegura la soberanía de los datos y la privacidad de los usuarios. El éxito de esta transición dependerá de superar los desafíos técnicos y abordar las implicaciones éticas y sociales. La colaboración entre desarrolladores, empresas y reguladores es fundamental para garantizar que esta tecnología evoluciona protegiendo la privacidad, promoviendo la equidad y facilitando la innovación responsable. Edge Computing y la IA distribuida no son solo tendencias tecnológicas; representan un cambio fundamental en nuestra relación con la tecnología digital, acercando la IA a donde se generan los datos y se toman decisiones. Este cambio promete transformar industrias y servicios, y empoderar a usuarios y comunidades con capacidades de IA más accesibles, seguras y respetuosas con la privacidad. ■ Puedes ver aquí la ponencia Más allá de la nube: Edge Computing y el futuro de la IA distribuida →
24 de marzo de 2025
Ciberseguridad
Automatización en Ciberseguridad con IA para anticipar y neutralizar amenazas
Los ciberataques son una cuestión de cuándo, no de si. El crecimiento de las ciberamenazas ha convertido la Ciberseguridad en un desafío crítico para las empresas y organizaciones, impulsado por la digitalización, el aumento de la superficie de ataque, la sofisticación de los atacantes y la proliferación del hacktivismo y del cibercrimen como servicio. Cada día millones de intentos de intrusión, phishing y ataques dirigidos amenazan la integridad de datos y operaciones de empresas y gobiernos. En este contexto, las estrategias de defensa convencionales son insuficientes y la escasez de talento en ciberseguridad limita la capacidad de respuesta. Esto hace necesario automatizar la ciberseguridad con tecnologías avanzadas para proteger activos digitales y asistir en la detección, análisis y mitigación de amenazas. Esta automatización incluye implementar sistemas inteligentes que identifiquen en tiempo real patrones sospechosos, bloqueen ataques en el momento o antes, y gestionen incidentes eficientemente usando Inteligencia Artificial (IA) y machine learning. Gracias a la automatización podemos reducir tiempos de respuesta, minimizar errores humanos y aumentar la eficiencia en la protección de activos digitales. Beneficios de la automatización en Ciberseguridad La ciberseguridad evoluciona con nuevas amenazas. La automatización de la Ciberseguridad surge de la necesidad de responder rápidamente ante vulnerabilidades y ataques sofisticados. La automatización optimiza la seguridad y permite que los equipos humanos se enfoquen en tareas estratégicas. Entre otros beneficios, permite: Detectar y responder rápidamente a amenazas, reduciendo el impacto de ataques como ransomware y phishing. Reducir errores humanos que pueden explotar los atacantes eliminando tareas manuales repetitivas y complejas. Gestionar grandes volúmenes de datos y alertas para mejorar la eficiencia operativa, permitiendo que los equipos de seguridad se enfoquen en amenazas críticas y no en actividades rutinarias. Ahorrar costes en la monitorización y respuesta a incidentes al reducir la necesidad de vigilancia constante por personal capacitado. Implementar mecanismos proactivos con AI Generativa para simular ciberataques complejos y mejorar las estrategias defensivas basadas en escenarios predictivos. SOC de nueva generación y su papel en la automatización Los Centros de Operaciones de Seguridad (SOC) han sido la primera línea de defensa para muchas empresas. Sin embargo, con el aumento de la sofisticación de las amenazas, los SOC de nueva generación deben evolucionar hacia modelos más automatizados. A diferencia de los SOC tradicionales, que dependen del análisis manual, los SOC de nueva generación utilizan la automatización, la IA y el aprendizaje automático para detectar y responder proactivamente a las amenazas. De este modo, en estos nuevos SOC las respuestas a incidentes pueden ejecutarse en tiempo real con menor dependencia humana, mejorando la detección y reduciendo los tiempos de reacción y respuesta. Los SOC de nueva generación incorporan capacidades de predicción, automatización y orquestación. Esto permite una integración fluida entre diversas herramientas de seguridad. Con el aumento de soluciones de ciberseguridad, la carga de gestión también crece. Esto requiere mecanismos avanzados de orquestación y automatización. Sin ellos, la gestión puede volverse costosa e ineficiente, dificultando la respuesta a incidentes en tiempo real. A pesar de la automatización, los profesionales de la ciberseguridad siguen desempeñando un papel clave en la supervisión y mejora de estos sistemas, asegurando la implementación estratégica. Esto permite a los profesionales enfocar sus esfuerzos en el diseño de estrategias avanzadas y en la mitigación de nuevas amenazas. A medida que crece el número de soluciones y la carga de gestión, los mecanismos de orquestación y automatización aseguran su utilidad y eficiencia. Herramientas clave para la automatización en Ciberseguridad Algunas de las herramientas clave para la automatización de la Ciberseguridad incluyen: SIEM (Security Information and Event Management) recopila y analiza datos de seguridad en tiempo real, proporcionando visibilidad y alertas sobre amenazas. SOAR (Security Orchestration, Automation, and Response) automatiza la respuesta a incidentes al coordinar acciones entre sistemas de seguridad. XDR (Extended Detection and Response) amplía las capacidades del SIEM y SOAR, integrando múltiples capas de seguridad (red, endpoint, nube, aplicaciones) para una detección y respuesta más efectiva. IA y Machine Learning mejoran la detección de nuevas amenazas y la automatización de respuestas predictivas. La IA detecta anomalías de comportamiento e identifica patrones maliciosos en el tráfico de red. Además, automatiza la clasificación y priorización de alertas. Deception technology crea entornos de señuelo (honeypots) para atraer y detectar atacantes, automatizando la identificación de patrones y comportamientos maliciosos. Estos entornos señuelo pueden ser analizados mediante IA para obtener información sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes. ■ Los honeypots son fundamentales para la detección temprana de amenazas. Desvían la atención de los atacantes y permiten analizar sus tácticas para adquirir conocimiento antes de que comprometan sistemas críticos. Integración de la capacidad de la IA en los SOC modernos En los SOC de nueva generación, la IA transforma la ciberseguridad para mejorar su eficiencia, reducir la carga de trabajo y reducir la barrera de entrada de los analistas y acelerar la respuesta a amenazas gracias a que la IA: Permite automatizar procesos y tareas repetitivas y críticas, reduciendo la carga de trabajo manual en la detección y respuesta a amenazas y optimizando el tiempo de los analistas para que se centren en problemas más complejos. Elimina silos entre herramientas de Ciberseguridad al integrar señales de múltiples fuentes (endpoints, red, cloud, identidad, etc.) en un único modelo de datos. Facilita el análisis de grandes volúmenes de datos en tiempo real para identificar patrones y anomalías que pueden pasar desapercibidos para un analista humano. Esto acelera la detección y respuesta a incidentes, reduciendo el tiempo que un atacante tiene dentro de una red antes de ser neutralizado. Introduce el concepto de incidente potencial, donde la IA ayuda a correlacionar señales dispersas para determinar si eventos aislados forman parte de un ataque coordinado. La IA prioriza amenazas relevantes y minimiza falsos positivos. Permite a los analistas consultar modelos LLM con información de seguridad en lenguaje natural, en lugar de depender de consultas técnicas en lenguajes específicos. Esto reduce la curva de aprendizaje y facilita la toma de decisiones. Posibilita que perfiles menos experimentados interpreten mejor las alertas y amenazas. Esto reduce la barrera de entrada para nuevos analistas al ofrecer recomendaciones sobre cómo abordar un incidente, sugerir respuestas y proporcionar contexto relevante en tiempo real. La detección puede automatizarse casi por completo, pero la respuesta requiere intervención humana debido a su impacto en el negocio. La IA asiste en la toma de decisiones con recomendaciones de acciones y ejecución de procesos automatizados bajo supervisión. Ayuda a detectar accesos sospechosos, identificar credenciales comprometidas y proteger contra el uso indebido de identidades. ■ La IA en SOC de nueva generación depende de la ingesta y procesamiento de grandes volúmenes de datos. Para reducir sesgos y mejorar la precisión, es fundamental contar con datos actualizados y diversos que permitan a los modelos de IA identificar nuevas amenazas. Estrategias para implementar la automatización en Ciberseguridad Es necesario adoptar estrategias adecuadas para maximizar la eficacia de las soluciones automatizadas en la detección, respuesta y mitigación de amenazas. Así aseguramos que la automatización se integre con los procesos y equipos existentes. Algunos pasos clave incluyen: Evaluar y priorizar áreas críticas para la automatización, como la detección temprana de amenazas y la gestión de vulnerabilidades. Modular scripts de automatización para crear procesos escalables y adaptables a nuevas amenazas. Asegurar la interoperabilidad entre herramientas automatizadas y sistemas heredados para evitar problemas de compatibilidad. Monitorización y ajuste continuo con inteligencia de amenazas para mejorar la detección, evitar alertas irrelevantes y no pasar por alto amenazas críticas. Adoptar modelos avanzados como Zero Trust, combinando análisis de comportamiento y automatización. Capacitar a los equipos de seguridad en la interpretación de alertas generadas por sistemas automatizados para evitar la saturación y minimizar los falsos positivos. "La automatización y la IA son herramientas poderosas contra las ciberamenazas, pero nunca deben reemplazar la supervisión y el juicio humano." — Bruce Schneier. Servicios profesionales y gestionados en Ciberseguridad (MSSP) Dada la complejidad actual de la ciberseguridad, muchas organizaciones carecen de los recursos internos para gestionar su seguridad. Por ello, los servicios profesionales y gestionados en ciberseguridad se han convertido en una opción clave para mejorar la protección sin una gran inversión en infraestructura propia. Los proveedores de servicios gestionados de ciberseguridad (MSSP) ofrecen soluciones como: Administración de SIEM, SOAR y XDR. Respuesta automatizada a incidentes. Auditorías de seguridad y análisis de vulnerabilidades. Supervisión 24/7 por expertos en ciberseguridad. Estos servicios permiten a las empresas reducir riesgos, mejorar la eficiencia operativa y garantizar el cumplimiento normativo sin comprometer su capacidad de respuesta. Conclusión La automatización en Ciberseguridad es clave para mejorar la protección de los activos digitales frente a amenazas cada vez más persistentes y sofisticadas. La adecuada implementación de herramientas y estrategias permite responder más rápido a incidentes y fortalece la capacidad de anticipación y prevención de ataques. Combinar automatización, IA y análisis predictivo permite modelos de seguridad avanzados que anticipan y reaccionan a las ciberamenazas, neutralizándolas antes de que representen un peligro real. También plantea desafíos éticos y operativos que deben ser gestionados con equilibrio entre tecnología y supervisión humana. La integración de automatización con IA y análisis predictivo permite anticipar y neutralizar amenazas antes de que representen un peligro real. En este contexto, los SOC de nueva generación son fundamentales al integrar tecnologías avanzadas de automatización e IA para ofrecer una vigilancia y respuesta más eficaces. La combinación de estos avances con la supervisión de profesionales en ciberseguridad asegura un modelo de protección más eficiente, adaptativo y resiliente frente a la evolución de los ciberataques. El SOC del Futuro: Cómo la IA y la automatización están redefiniendo la ciberseguridad ¿Qué pasos debe seguir un responsable de ciberseguridad para impulsar la evolución del SOC en una organización? Saber más →
17 de marzo de 2025
AI & Data
Agentes de IA y su impacto en la automatización empresarial
¿Qué es un Agente de IA? Un Agente de IA es una aplicación diseñada para alcanzar objetivos específicos mediante la observación del entorno y la interacción proactiva con él, utilizando herramientas especializadas como interfaces API, modelos de lenguaje o módulos de procesamiento de información. Estos agentes pueden recibir instrucciones generales y determinar de manera autónoma las mejores estrategias para cumplir su propósito, combinando aprendizaje, planificación y ejecución en un ciclo de mejora continua. Su capacidad de operar de forma autónoma, sin la necesidad de intervención humana constante, permite que estos agentes tomen decisiones incluso en ausencia de instrucciones explícitas. Además, pueden planificar y ejecutar tareas de forma independiente, utilizando datos en tiempo real y optimizando procesos de manera continua. —Por ejemplo, en el sector bancario, un agente de IA puede integrarse con una plataforma de gestión de riesgos para analizar en tiempo real las transacciones financieras de un cliente, detectar posibles fraudes y accionar o recomendar medidas preventivas. Esto mejora la seguridad, reduciendo el fraude financiero y agilizando la toma de decisiones críticas. ■ Agentes de IA vs. IA Agéntica. Mientras que los Agentes de IA ejecutan tareas autónomas mediante modelos de lenguaje y herramientas especializadas, la IA Agéntica es un enfoque más amplio que busca desarrollar sistemas de IA capaces de razonar, planificar y actuar de manera autónoma en diversos contextos. Este enfoque incluye tanto agentes individuales como arquitecturas colaborativas y sistemas multiagente. Los Agentes de IA representan un avance significativo en la forma en que las empresas abordan la automatización y la gestión de la información. Componentes de un Agente de IA Un agente de IA se construye sobre tres pilares esenciales que conforman su arquitectura cognitiva: Modelo de lenguaje (LLM): Actúa como el "cerebro" del agente, encargado de procesar información y tomar decisiones. Puede ser un modelo único o una combinación de modelos especializados utilizando marcos de razonamiento como: ReAct (Reasoning + Acting), que combina razonamiento y acción para interactuar con el entorno de manera iterativa. Chain-of-Thought, que permite al modelo desglosar problemas complejos en una secuencia lógica de pasos. Tree-of-Thoughts, que explora múltiples caminos de razonamiento en paralelo para evaluar diferentes soluciones antes de tomar una decisión. Herramientas de interacción: Permiten al agente conectarse con el mundo exterior, ya sea a través de API web, bases de datos o sistemas empresariales. Estas herramientas amplían significativamente las capacidades del modelo base, permitiendo la integración con extensiones, funciones personalizadas y predefinidas por el usuario y almacenes de datos (Data Stores) que facilitan la recuperación de información actualizada y relevante. Capa de orquestación: Gestiona el flujo de información entre el modelo y las herramientas, asegurando un ciclo de razonamiento, planificación y acción continuo. Esta capa también administra la memoria del agente y su capacidad para aprender de la experiencia, facilitando la toma de decisiones complejas mediante la combinación de resultados de diversas fuentes. Frameworks: Existen diferentes frameworks open-source y más o menos estándar, como LangChain, LlamaIndex o CrewAI, que proporcionan herramientas para la gestión de flujos de trabajo, la interacción con modelos de lenguaje y la integración de herramientas. Evaluación: La interacción entre un agente planificador y un agente evaluador (que puede ser el mismo) es fundamental para mejorar la calidad de las respuestas. Un flujo de trabajo evaluador-optimizador permite que un LLM genere una respuesta y otro la evalúe, proporcionando retroalimentación para refinarla. La evaluación continua es clave para el rendimiento del agente. Fallback: Los agentes deben tener mecanismos robustos para manejar consultas que estén fuera de su alcance o para las que no tengan herramientas disponibles. Que los agentes 'sepan cuándo no saben' es fundamental para evitar que generen respuestas falsas o alucinaciones y sean fiables. Un Agente de IA combina el conocimiento adquirido a través de su modelo de lenguaje, el razonamiento lógico y la capacidad de acceder a información y herramientas externas para ejecutar tareas de manera autónoma. Tipos de Agentes de IA Los sistemas basados en agentes se dividen en dos categorías principales: Flujos de trabajo (Workflows): Sistemas estructurados con rutas de código predefinidas, ideales para tareas repetitivas y bien definidas que requieren alta consistencia. Son eficientes en entornos donde las variables de operación son estables y predecibles. Agentes autónomos: Sistemas dinámicos donde los modelos de lenguaje gestionan sus propios procesos, adaptándose en tiempo real a situaciones cambiantes. Son idóneos para entornos complejos que requieren flexibilidad y capacidad de respuesta en entornos dinámicos con datos cambiantes e impredecibles. ■ Gracias a los LLM, con un buen prompt puedes pedirle por escrito y explicando de palabra qué esperas del agente. Esto elimina la necesidad de programar un enorme árbol de decisiones. Casos de uso Los Agentes de IA están revolucionando diversos sectores empresariales mediante aplicaciones prácticas que incluyen: Atención al cliente: Integración con asistentes o chatbots inteligentes que acceden a historiales de clientes, gestionan solicitudes complejas y automatizan procesos como reembolsos o actualizaciones de tickets, mejorando la eficiencia operativa y la satisfacción del cliente. Desarrollo de software: Agentes capaces de escribir, probar y depurar código de forma autónoma, gestionando múltiples repositorios y optimizando ciclos de desarrollo mediante el análisis continuo de errores y la generación de soluciones automatizadas. Búsqueda y análisis de información: Agentes que recopilan datos de diversas fuentes, analizan tendencias de mercado y generan informes ejecutivos personalizados, facilitando la toma de decisiones basadas en datos actualizados. Automatización de tareas financieras: Procesamiento de transacciones, auditorías automáticas y generación de informes financieros precisos, reduciendo errores humanos y mejorando la eficiencia en la gestión de datos financieros. Sistemas de recomendación: Personalización de ofertas comerciales a partir del análisis del comportamiento del cliente y su historial de compras, utilizando algoritmos avanzados para predecir preferencias y optimizar estrategias de marketing. ■ Los Agentes de IA pueden integrarse con Business Applications para optimizar la gestión de áreas como finanzas, recursos humanos, cadena de suministro y experiencia del cliente. Estas aplicaciones proporcionan un entorno estructurado en el que los agentes pueden automatizar tareas y mejorar la toma de decisiones con datos en tiempo real. La capacidad de los Agentes de IA para aprender, adaptarse y actuar de manera autónoma mejora la eficiencia operativa y abre nuevas oportunidades para la innovación empresarial. Herramientas de los Agentes de IA Las herramientas son los mecanismos que permiten a los agentes trascender las limitaciones de su conocimiento inherente e interactuar con el mundo exterior, como: Extensiones para API: Facilitan la conexión con servicios externos, desde plataformas de e-commerce hasta sistemas ERP y Business Applications, permitiendo a los agentes interactuar con aplicaciones de terceros de manera eficiente. Funciones personalizadas: Módulos de código diseñados para tareas específicas, como el formateo de datos o la validación de información, que se ejecutan en el lado del cliente, ofreciendo mayor control sobre el flujo de datos. Almacenes de datos (Data Stores): Permiten el acceso y la manipulación de grandes volúmenes de datos estructurados y no estructurados, facilitando la implementación de arquitecturas basadas en recuperación aumentada (RAG) para mejorar la precisión de las respuestas del agente. Seguridad en los Agentes de IA Los Agentes de IA introducen nuevas capas de riesgo que requieren una atención cuidadosa. Para garantizar la seguridad, es importante que los agentes operen bajo el principio del mínimo privilegio, recibiendo solo los accesos necesarios para sus tareas. Además, se deben prever los riesgos de acceso indirecto a información sensible a través de los Agentes y tomar las medidas de seguridad apropiadas. —Por ejemplo, un empleado sin acceso a los documentos de nóminas de sus compañeros, almacenados en el ERP de la compañía, podría obtener dicha información indirectamente si existe un Agente de IA interno que sí tiene acceso a esa información. Por tanto, es fundamental implementar métodos estrictos de autenticación robusta y autorización, funciones en el lado del cliente para mejorar el control sobre los datos sensibles y una revisión de accesos indirectos. Además, realizar auditorías detalladas para monitorizar las acciones de los Agentes. La introducción de Agentes de IA añade riesgos a la seguridad de la información que es necesario evaluar, como también diseñar herramientas y documentación de manera clara y cuidadosa. También es fundamental mantener la simplicidad en el diseño de los agentes y dar prioridad a la transparencia, mostrando explícitamente los pasos de planificación del Agente de IA para detectar y corregir problemas de seguridad. ■ Acceso al whitepaper Agents (PDF). — HA CONTRIBUIDO Javier Coronado — IA & Data Humanity's Last Exam para una evaluación rigurosa del progreso de la IA 8 de febrero de 2025
27 de febrero de 2025
Ciberseguridad
Profesionales de la Ciberseguridad demandados en 2025
La escasez de talento es uno de los componentes de la 'tormenta perfecta' que se está formando en el ámbito de la Ciberseguridad: la falta de profesionales especializados alcanza un déficit global que ronda el 40%. Mientras tanto, el panorama de las ciberamenazas es cada vez más complejo y arriesgado: los actores estatales y los cibercriminales están utilizando tácticas avanzadas para realizar espionaje, operaciones de influencia y para interrumpir infraestructuras críticas. Todo ello mientras los ciberataques siguen aumentando, incluyendo ataques de ransomware, ataques a la cadena de suministro y amenazas persistentes avanzadas. Esta combinación puede poner en peligro las operaciones diarias de las empresas, comprometer su resiliencia y continuidad, y afectar gravemente a las infraestructuras críticas. El año pasado los ataques a infraestructuras críticas, como energía y transporte, aumentaron un 35%. En este contexto, las empresas se enfrentan a un doble desafío: la necesidad urgente de protegerse contra amenazas avanzadas y la dificultad de encontrar y retener talento cualificado. El problema de la escasez de personal de Ciberseguridad Uno de los principales factores que contribuyen a esta escasez es el rápido crecimiento del número de ciberamenazas y la constante evolución de las técnicas empleadas por los atacantes. Además, la velocidad a la que avanza la tecnología supera la capacidad de los programas formativos para preparar a profesionales suficientemente capacitados y certificados en tecnologías de Ciberseguridad. La demanda de expertos ha incrementado la competitividad en el mercado laboral, donde las empresas luchan por atraer y retener a los mejores talentos. Consecuencias de la escasez Esta escasez de personal especializado en Ciberseguridad amplifica los riesgos que suponen las ciberamenazas, lo que obliga a las empresas a ser más innovadoras en sus enfoques de contratación y retención, así como en la implementación de soluciones tecnológicas avanzadas que hagan uso de la automatización y la IA, para que sus equipos de Ciberseguridad sean más productivos y eficientes. La insuficiencia de personal de Ciberseguridad puede tener graves consecuencias para las empresas, incluyendo: Prevalencia de problemas específicos causados por la falta de personal. Evaluación y gestión de riesgos inadecuadas: Sin un número suficiente de analistas de riesgos las empresas pueden no identificar o mitigar riesgos a tiempo. Sistemas mal configurados: La falta de personal calificado puede llevar a configuraciones incorrectas, dejando vulnerabilidades que pueden ser explotadas por atacantes. Retrasos en la aplicación de parches: La lentitud en parchear sistemas críticos puede dejar a las infraestructuras expuestas durante períodos prolongados. Despliegues apresurados: La necesidad de desplegar soluciones rápidamente sin suficientes recursos puede comprometer la seguridad desde el inicio. Errores en procesos y procedimientos: La falta de personal puede resultar en errores humanos en la implementación de políticas y procedimientos de seguridad. Incapacidad para mantenerse informado de las amenazas activas contra nuestra red: La vasta cantidad de amenazas cibernéticas y la rapidez con la que evolucionan pueden hacer que las empresas pierdan de vista algunas amenazas críticas, aumentando el riesgo de brechas de seguridad. La ciberresiliencia empresarial es esencial para enfrentar amenazas complejas. Es una combinación de talento, estrategias integrales y tecnologías avanzadas. Perfiles especializados más demandados en Ciberseguridad Conscientes de la creciente complejidad del panorama de ciberamenazas, hemos identificado los perfiles especializados más demandados en Ciberseguridad para abordar y responder de manera efectiva a los incidentes de seguridad, entre los que se incluyen: Especialista en respuesta a incidentes: Gestiona y coordina la respuesta a incidentes de seguridad, asegurando que las amenazas sean contenidas, investigadas y mitigadas de manera eficiente. Threat Hunter: Busca activamente ciberamenazas dentro de la infraestructura de la empresa, utilizando técnicas avanzadas para detectar y neutralizar actores maliciosos antes de que puedan causar daño significativo. Especialista en inteligencia de amenazas: Recopila, analiza y notifica información sobre ciberamenazas para anticipar y prevenir posibles ataques, proporcionando conocimientos estratégicos para mejorar la postura de seguridad de la empresa. Analista forense: Investiga incidentes de seguridad realizando análisis detallados de evidencias digitales para identificar la causa raíz de los ataques y ayudar en la recuperación y fortalecimiento de las defensas de la empresa. Especialista en malware: Estudia y analiza programas maliciosos para comprender su funcionamiento, desarrollar contramedidas y proteger los sistemas de la empresa contra infecciones y ciberataques. Ciberseguridad Desarrollo estratégico del talento humano en Ciberseguridad 5 de diciembre de 2024 Conclusión La Ciberseguridad es una prioridad estratégica y empresarial que requiere la colaboración de múltiples expertos especializados y un enfoque integral ante el panorama de ciberamenazas. La ciberresiliencia no solo protege los activos de la empresa, sino que asegura la confianza de los clientes y la sostenibilidad del negocio en un entorno cada vez más complejo. La implementación de políticas robustas, la formación continua del personal y la adaptación constante a nuevas tecnologías y normativas son esenciales para mantener una postura de seguridad efectiva y proactiva. Las limitaciones presupuestarias obligan a las empresas a gestionar la ciberseguridad de manera eficiente para mantener la calidad de su defensa, la continuidad de sus operaciones de negocio y su ciberresiliencia.
26 de febrero de 2025
Telefónica Tech
AI & Data
Convierte informes y apuntes en guías de estudio rápidas con la IA de Notebook LM
Se suele decir que muchos empleos de 2030 todavía no existen. Y es que, en una era en la información crece de manera exponencial, mantenerse en un proceso de aprendizaje continuo es clave para adaptarse y progresar, tanto en el ámbito personal como en el profesional. Sin embargo, aprender no siempre es sencillo. La abundancia de información puede resultar abrumadora, y encontrar tiempo y métodos eficaces para organizar y comprender nuevos conceptos supone un desafío para muchos. La formación continua asegura el dominio de nuevas habilidades y también el desarrollo de la mentalidad adecuada para aprovechar nuevas oportunidades. Aquí es donde la IA muestra su potencial y capacidad al proponer nuevas formas de adquirir conocimiento y optimizar los procesos de aprendizaje. Qué es NotebookLM de Google En este contexto, NotebookLM de Google es una herramienta de aprendizaje basada en IA que permite convertir documentos extensos —como papers académicos, manuales técnicos o apuntes de clase— en materiales de estudio más dinámicos y accesibles. NotebookLM emplea IA para entender y reorganizar el contenido de documentos según las necesidades individuales, facilitando el aprendizaje, eliminando limitaciones de idioma o recursos y adaptando la profundidad de la información según el conocimiento y experiencia de cada uno. De este modo y gracias a esa capacidad de análisis y síntesis, esta aplicación gratuita ayuda a extraer conceptos clave, sugerir resúmenes y generar formatos interactivos que promueven una comprensión más profunda y didáctica de la información. La IA se ha convertido en una potente herramienta para el aprendizaje. Cómo utilizar NotebookLM en el ámbito de aprendizaje Para aprovechar al máximo NotebookLM, lo primero es subir uno o varios documentos (PDF, Word, Google Docs, hojas de cálculo, vídeos y podcastas, páginas web…) que traten sobre el tema que quieres procesa o aprender. Este documento podría ser un whitepaper especializado en ciberseguridad o un artículo científico sobre microbiología. Una vez que esa información se integra en NotebookLM, esta herramienta se convierte en un 'experto' en ese tema a través de los Cuadernos del usuario. Cada Cuaderno puede integrar diferentes documentos, incluyendo apuntes tomados a mano que pueden convertirse a texto. La IA analiza toda la información y extrae sus secciones principales para transformarla automáticamente en material de estudio en el idioma que prefieras. Por ejemplo, puedes generar una guía de estudio con los puntos más relevantes o un briefing que resuma las partes fundamentales. También tienes la opción de solicitar un FAQ con las preguntas más frecuentes derivadas del texto, lo que facilita la retención de información y la resolución de dudas, o generar un glosario de términos clave para tener a mano como apoyo. ■ El modo interactivo de la función resumen de audio también es de utilidad para el aprendizaje, ya que permite interactuar de voz con el contenido, en un formato parecido a participar en clase. Esta función de momento está disponible solo en inglés. Algunas funciones educativas de NotebookLM Documento de resumen genera resúmenes claros y precisos que te permiten identificar rápidamente los puntos clave sin necesidad de abordar todo el contenido—pero comprobando que está todo lo que tiene que estar. —Al trabajar con el whitepaper Generative AI Agents: Architecture, Tools, and Applications (en inglés), NotebookLM puede sintetizar en español los conceptos clave de la arquitectura de los agentes de IA, herramientas utilizadas y casos de uso destacados, ofreciendo una visión global rápida. Guía de estudio crea rutas de aprendizaje personalizadas, adaptadas a tus necesidades, desglosando temas complejos en temas manejables. Puedes solicitar explicaciones específicas o recibir orientación sobre cómo profundizar en un tema en particular. —Siguiendo con el ejemplo anterior, puedes pedirle a NotebookLM que diseñe una guía de aprendizaje para entender cómo los diferentes marcos de ingeniería de prompts, como ReAct, Chain-of-Thought y Tree-of-Thoughts influyen en la capacidad de razonamiento y la toma de decisiones de un agente de IA. Preguntas frecuentes (FAQ) La interacción dinámica es una de las características más potentes de NotebookLM. Puedes hacer preguntas específicas basadas en tus documentos, y la IA responderá de manera clara y precisa, como si tuvieras un tutor personal disponible 24/7 o puedes pedirle directamente que genere una lista de preguntas frecuentes sobre el tema. —Seguimos con el mismo ejemplo de contenido y en esta ocasión le preguntamos '¿Qué diferencia principal existe entre agentes IA y modelos de lenguaje?' para recibir una respuesta adaptada directamente del contenido. Añadir de notas te permite incorporar notas personales y vincularlas con tus documentos originales, facilitando el acceso a ideas clave y asegurando que tienes todo centralizado y bien organizado. —Mientras estudias el mismo whitepaper de ejemplos anteriores, podrías ampliar información de los casos de uso mencionados, vincularlas a las secciones específicas donde se describen y convertir esas notas en fuentes adicionales para el modelo. ■ Puedes añadir (o quitar) fuentes adicionales para el modelo en cualquier momento, en diferentes formatos. Siguiendo con el ejemplo, podrías querer incorporar la publicación Building effective agents al whitepaper inicial para ampliar los enfoques o ejemplos de implementaciones. Cronología que, dependiendo del caso y el tiempo de información, puede generar una línea de tiempo de eventos principales y una lista de los personajes principales. —Si estás estudiando un hecho histórico puedes ver cómo se desarrollaron diferentes eventos y qué también qué personas participaron en el proceso y el papel que desempeñaron. Mapas mentales interactivos (Actualización marzo 2025) que convierten automáticamente la información en diagramas visuales organizados. Esta nueva función complementa el conjunto de herramientas existente: Visualización instantánea: Haz clic en el botón 'Mapa mental' que aparece debajo del resumen del chat tras usar 'Documento de resumen' para obtener un diagrama visual interactivo. Exploración dinámica: Expande los nodos haciendo clic en las flechas para descubrir subtemas y capas más profundas de información. Exportación flexible: Descarga los mapas como imágenes PNG para compartirlos o guardarlos como referencia. Integración completa: Funciona perfectamente con las demás características de NotebookLM, permitiendo añadir notas específicas a cada nodo. Aprendizaje continuo: la clave para ampliar conocimientos El aprendizaje continuo mantiene viva nuestra curiosidad y nos impulsa a explorar campos que antes parecían ajenos o inalcanzables. Herramientas como NotebookLM o utilizar otros modelos de lenguaje, incluso de uso personal y en tu propio ordenador con igual propósito, no solo acelera el proceso de asimilación de contenidos, sino que también ofrece la oportunidad de personalizar la experiencia de aprendizaje. Conjugar tecnología y formación refuerza la idea de que el conocimiento es un recurso compartido al que todos podemos acceder con las herramientas adecuadas. IA & Data Humanity's Last Exam para una evaluación rigurosa del progreso de la IA 8 de febrero de 2025
15 de febrero de 2025
AI & Data
Humanity's Last Exam para una evaluación rigurosa del progreso de la IA
En anteriores artículos hemos hablado sobre la importancia de evaluar el progreso de los modelos de lenguaje para comprender sus capacidades y sus limitaciones, y para orientar de forma adecuada su desarrollo. No se trata solo de medir su rendimiento en tareas específicas, sino también la profundidad de lo que llamamos su conocimiento y razonamiento. Como vimos entonces, los modelos de lenguaje ya comienzan a superar muchos de los benchmarks tradicionales, como MMLU y GPQA, alcanzando en algunos casos niveles de rendimiento que llegan al 90% de la escala de medición. Esto ha generado la necesidad de desarrollar nuevos enfoques de evaluación, más exigentes y representativos. Más allá de los benchmarks convencionales Hoy no existe un marco universal para evaluar modelos de IA. Mientras que organismos como NIST e ISO trabajan en la definición de estándares, en la práctica la industria se basa en un conjunto de benchmarks de facto, como MMLU, GSM8K (para matemáticas) y HumanEval (para generación de código). Sin embargo, cada desarrollador combina métricas y pruebas de manera particular, lo que dificulta la comparación directa entre modelos. ■ Uno de los desafíos en la evaluación de la IA es el fenómeno de ‘entrenamiento para test’, cuando los modelos se optimizan para destacar en pruebas de evaluación sin que esto implique un verdadero desarrollo en su capacidad de razonamiento, como en el caso Dieselgate. Humanity’s Last Exam De esta necesidad surge la propuesta de Humanity’s Last Exam (HLE), un método de evaluación diseñado para escudriñar en el conocimiento académico de la IA desde una perspectiva más profunda; midiendo habilidades como el razonamiento avanzado, la comprensión temática y la calibración de confianza. En lugar de enfocarse en preguntas de opción múltiple o en la mera recuperación de información, HLE evalúa el conocimiento a través de 3.000 preguntas cerradas de respuesta abierta que abarcan más de cien disciplinas académicas. Su objetivo es reflejar mejor las habilidades cognitivas de los LLM en contextos académicos expertos, incluyendo: Humanidades y Clásicos: Historia, literatura, filosofía y lenguas de civilizaciones antiguas, como Grecia y Roma. Ciencias naturales: Física, biología y química, con problemas que exigen un análisis detallado. Matemáticas y lógica: Preguntas que ponen a prueba la capacidad de razonamiento formal y resolución de problemas abstractos. Ecología y ciencias de la vida: Evaluaciones sobre las interacciones biológicas y adaptaciones de los organismos a su entorno. —Por ejemplo, una pregunta en en la temática de Clásicos podría requerir la traducción de una inscripción romana en escritura palmirena, siempre y cuando el modelo evaluado sea multimodal. Imagen: Humanity's Last Exam. Un aspecto relevante en el desarrollo de HLE es que en él participan un millar de expertos de más de 500 instituciones en 50 países, incluyendo profesores, investigadores y titulados de posgrado. Esta variedad de perspectivas busca que las preguntas formuladas sean de alta calidad y profundidad, reflejando fielmente los desafíos académicos a la vez que incorpora diferentes perspectivas científicas y culturales. Las preguntas de HLE buscan evaluar la comprensión profunda de los LLM más allá de la simple generación de texto. La calibración de confianza como pilar de la evaluación Los LLM a veces generan respuestas incorrectas, y es importante que sean capaces de reconocer cuándo sucede y ellos mismo no están seguros de su respuesta. HLE enfatiza la necesidad de que los modelos reconozcan su propia incertidumbre en lugar de dar por buenas sus alucinaciones: respuestas que son incorrectas o inventadas generadas con exceso de seguridad. Un modelo bien calibrado debería indicar una menor confianza en su respuesta cuando hay una alta probabilidad de que sea incorrecta. Para evaluar esto, HLE requiere que cada respuesta generada vaya acompañada de un indicador de su nivel de confianza expresado en una escala del 0% al 100%. Si predice una respuesta con un 90% de confianza y esa respuesta es incorrecta, el modelo tiene un problema de calibración y sobreestima su certeza. Si un modelo está bien calibrado, cuando indique que tiene un 80% de confianza en su respuesta entonces sus respuestas serán correctas, de promedio, el 80% de las veces. Con esto se busca detectar cuándo un modelo realmente comprende una respuesta y cuándo solo está generando una predicción sin fundamento. Conocer este parámetro de fiabilidad es fundamental también para conocer sus limitaciones. Sobre todo si el modelo se va a implementar en ámbitos críticos como el diagnóstico médico. HLE enfatiza la necesidad de que los modelos reconozcan su incertidumbre en lugar de generar respuestas incorrectas con excesiva confianza. Limitaciones y oportunidades de mejora Los primeros resultados obtenidos con HLE muestran que modelos avanzados y muy utilizados, como GPT-4o y Grok-2, tienen dificultades para responder correctamente a preguntas muy especializadas. En HLE alcanzan tasas de acierto y puntuaciones significativamente más bajas (menos del 4%) que en pruebas anteriores. Imagen: Humanity's Last Exam. Además, HLE ha identificado problemas en la resolución de problemas matemáticos y en la capacidad para manejar conceptos abstractos. Estas deficiencias reflejan que muchos modelos están más optimizados para la predicción secuencial de palabras que para una comprensión estructural profunda. Estos hallazgos certifican la necesidad de desarrollar métodos de evaluación rigurosos. Que no solo midan la capacidad de generación de texto, sino también la habilidad de razonamiento y generalización. ■ Calibración e interpretabilidad: un modelo bien calibrado revela mejor sus propias limitaciones y grados de incertidumbre, lo que permite comprender mejor cómo y por qué genera ciertos resultados o toma determinadas decisiones. Un mayor transparencia mejora si utilidad y fiabilidad en aplicaciones prácticas. Conclusión El desarrollo de nuevas métricas de evaluación refleja tanto la acelerada evolución de los modelos de lenguaje como la necesidad de mejorar la forma en que se mide su progreso. HLE, con su enfoque en dificultad, diversidad temática, calibración y colaboración global, aspira a ir un paso más allá en la evaluación del conocimiento académico de los LLM. Los resultados de HLE revelan deficiencias persistentes en el razonamiento matemático y la comprensión conceptual de los LLM. A pesar de los avances en el rendimiento, tamaño y eficiencia de los modelos LLM, sus tasas de acierto modestas, incluso en las versiones más avanzadas, indican que todavía queda un amplio margen de mejora para que la IA satisfaga las demandas de rigor y exactitud que exige el campo académico y profesional. La propuesta de HLE reafirma la necesidad de adoptar pruebas que evalúen la capacidad de los modelos de manera holística y rigurosa, para garantizar que el desarrollo de los modelos está alineado con las necesidades humanas. Telefónica Tech IA & Data Ejecuta modelos de IA Generativa en tu ordenador: guía paso a paso para instalar LM Studio 8 de enero de 2025
8 de febrero de 2025
Telefónica Tech
AI & Data
Cómo instalar y usar DeepSeek en tu PC
En un post anterior vimos cómo instalar LM Studio en tu ordenador personal para ejecutar en local modelos LLM (también, más o menos modestos), sin depender de la conexión a internet y servicios Cloud que sí necesitas para utilizar ChatGPT. Los modelos de lenguaje y los LLM han democratizado el acceso a la IA avanzada, haciéndola más accesible para usuarios individuales y pequeñas empresas. Son cada vez mejores cuando se trata de generar texto coherente y creativo, escribir código, analizar datos y, en algunos casos, generar contenido visual mediante modelos específicos para esa tarea. Volviendo a LM Studio y otros programas similares, permiten ejecutar modelos de lenguaje en ordenadores personales relativamente modestos: apenas necesitas un procesador moderno y algo de memoria RAM, idealmente 16 GB o más. ■ Esto convierte a estos modelos de lenguaje en asistentes IA personales que ayudan con tareas como traducción, resumen de textos, revisión de código o creación de contenido. Qué es DeepSeek R1 Distill La startup DeepSeek ha desarrollado modelos de lenguaje avanzados como R1, V3 o Janus, que destacan por su eficiencia y rendimiento usando menos recursos que modelos similares. Estos modelos son de código abierto (open source) y no propietarios. Esto significa que podrías descargar DeepSeek R1 e instalarlo en tu ordenador, suponiendo que cumple los requisitos de hardware. También significa que se pueden crear versiones destiladas (distill) del modelo R1, más pequeños y con menores requisitos de hardware. Estas versiones se pueden ejecutar en un PC común (y en ordenadores Copilot+) y hacer funcionar aplicaciones IA en local de manera eficiente. ¿Cómo se destila un modelo LLM? Los modelos destilados son versiones más compactas y eficientes de modelos de lenguaje más grandes que se crean mediante un proceso llamado destilación. Este proceso reduce el tamaño del modelo y su consumo de recursos, manteniendo gran parte de la información relevante. El proceso de destilación consiste en utilizar un modelo grande y complejo ya entrenado para enseñar a un modelo más pequeño que aprende a imitar su comportamiento con una menor demanda de recursos. Como resultado, estos modelos destilados pueden ejecutarse en ordenadores personales sin necesidad de hardware especializado. Sin embargo, la principal desventaja de los modelos destilados es que pueden perder detalles, conocimiento específico y capacidades de razonamiento complejo. Esto puede afectar su precisión o su capacidad para responder preguntas más complejas o especializadas. Instalar DeepSeek R1 Distill en tu ordenador con LM Studio Una vez ya tienes instalado LM Studio (o un programa similar) y actualizado a su última versión, sigue estos pasos: Accede al catálogo de modelos de LM Studio usando el icono de la lupa en la barra lateral izquierda. Busca el modelo escribiendo 'DeepSeek R1' en la barra de búsqueda. —El modelo DeepSeek R1 Distill (Qwen 7B) funciona bien en un ordenador modesto. Selecciona el modelo y haz clic en Download. Una vez descargado cambia a la pestaña Chat en la barra lateral. En el menú desplegable Select a model to chat with, elige DeepSeek R1 Distill (Qwen 7B) o el modelo de DeepSeek que hayas elegido. Inicia una conversación con DeepSeek en la ventana Chat. Aunque, como hemos mencionado, la destilación implica la pérdida de algunos detalles y capacidades de razonamiento complejo, el acceso a modelos avanzados como DeepSeek R1 Distill en ordenadores personales facilita su uso en una mayor variedad de entornos. Además, permite a los usuarios comprender mejor su funcionamiento y sus limitaciones, experimentar con su adaptación y explorar nuevas aplicaciones y usos en los ámbitos personal y profesional, incluyendo la educación, el aprendizaje o la investigación. ■ DeepSeek en Perplexity. Si eres usuario de Perplexity Pro puedes aprovechar las capacidades de la versión completa de DeepSeek seleccionando 'Razonamiento con R1' en los modelos disponibles. —Puedes utilizarlo para análisis de datos, generación de texto o ayuda en programación, entre otros usos. Telefónica Tech IA & Data Mejora del rendimiento de los LLM con la técnica ‘Actor de método’ 10 de diciembre de 2024
1 de febrero de 2025
AI & Data
Cómo la IA mejora la accesibilidad y elimina barreras lingüísticas
Imagina la frustración de encontrar contenido digital que no puedes consumir. Millones de personas siguen excluidas del contenido digital debido a discapacidades, diferencias de aprendizaje o barreras lingüísticas que limitan sus oportunidades educativas, profesionales y sociales. La IA y el aprendizaje automático están abriendo un mundo de posibilidades para lograr que el contenido y el conocimiento sean accesibles para todos. Estas tecnologías tienen la capacidad de personalizar y adaptar la experiencia del usuario, reduciendo las brechas que enfrentan aquellos con discapacidades y diferencias de aprendizaje o capacidades. El papel transformador de la IA en la accesibilidad Gracias a la IA cada vez hay más herramientas y recursos que permiten acceder a la información en diferentes formatos e idiomas. La traducción de texto, imágenes, audio y vídeo facilita el acceso a información técnica, cursos, series, libros… También abre la posibilidad a disfrutar más contenidos de internet y en redes sociales, en nuevos lugares y en espacios físicos. Las tecnologías de accesibilidad benefician a todos: amplían el acceso a contenidos, potencian la interacción social, la inclusión y enriquecen las experiencias. Algunas de las tecnologías que facilitan esta superación de barreras incluyen: Procesamiento del lenguaje natural (NLP), que permite a las máquinas comprender y generar lenguaje humano, incluyendo análisis de sentimiento, extracción de información y comprensión contextual. Modelos de lenguaje, desde modelos estadísticos básicos hasta grandes modelos de lenguaje (LLM), que permiten comprender contextos complejos y generar respuestas coherentes. Visión artificial, que interpreta y analiza imágenes para reconocimiento de objetos, análisis de escenas, lectura de texto en imágenes y navegación asistida. Conversión de texto a voz (TTS) con síntesis neural, que transforma texto escrito en audio con voces naturales y expresivas. Sistemas de traducción neural, que facilitan la interpretación y adaptación de contenido entre idiomas en tiempo real. Reconocimiento automático del habla (ASR), que convierte con precisión el audio en texto, incluyendo diferentes acentos y contextos. Además, otras tecnologías recientes que mejoran la accesibilidad incluyen interfaces hápticas, seguimiento del movimiento ocular (eye-tracking) y sistemas de control por gestos, e incluso neuronales. Estas tecnologías, especialmente en combinación, permiten: Doblaje de vídeo en múltiples idiomas El doblaje automático de vídeo en múltiples idiomas es un área donde la IA está abriendo nuevas posibilidades. Tecnologías avanzadas ahora permiten recrear la misma voz del hablante original en diferentes lenguas, manteniendo su tonalidad y características únicas. Además, la sincronización de los labios utilizando algoritmos de IA genera una experiencia de visualización más precisa, similar a verla en su versión original sin la barrera del idioma. Esto no solo mejora la accesibilidad del contenido para audiencias internacionales, sino que también preservan la autenticidad de la actuación original, permitiendo a los espectadores conectar de una manera más directa con los personajes. Caso de éxito: Museo del Prado El Prado de Babel es una iniciativa del Museo Nacional del Prado para traducir y doblar el vídeo de presentación de sus colecciones. En el vídeo, Miguel Falomir, director del museo, conserva su voz e imagen mientras habla en una docena de idiomas diferentes. Así, con ayuda de Telefónica, su socio tecnológico, el museo ofrece a los visitantes la oportunidad de escuchar en su propio idioma las explicaciones de Falomir sobre la identidad y colección del Prado, creando una relación más personal y una experiencia más inclusiva y accesible. Para este proyecto en Telefónica Tech evaluamos diversas herramientas que nos permitieran realizar el doblaje y la sincronización labial con la calidad requerida. La herramienta de ElevenLabs nos permitió mantener la expresividad y emoción de la versión original, mientras que con HeyGen pudimos preservar la naturalidad y coincidencia del movimiento de los labios con el audio generado por IA. ✅ De este modo aseguramos que todas las versiones dobladas en idiomas tan diferentes como lo son el alemán, chino o griego mantienen la autenticidad de la versión original, creando una experiencia visual y auditiva coherente que transmite al espectador la personalidad de Falomir. Subtítulos automáticos y transcripción de voz a texto La subtitulación automática de vídeos, común en plataformas como YouTube y en redes sociales, mejora la accesibilidad al contextualizar las traducciones e incrementar el número de idiomas soportados. Tecnologías como los subtítulos automáticos generan subtítulos en tiempo real que ayudan a personas con discapacidad auditiva. Estas tecnologías analizan el audio del vídeo y transcriben la voz (y según el caso, lo sincronizan con la imagen) de forma escrita Esta función es muy valiosa para las personas con problemas de audición y también para quienes consumen contenidos en otro idioma o en entornos silenciosos. —Subtítulos generados automáticamente en Youtube La transcripción automática de voz a texto permite capturar rápidamente cualquier conversación o discurso y convertirlo en texto escrito, lo cual es de ayuda para personas con discapacidades auditivas y también es útil en cursos y conferencias o reuniones. Es una función habitual en asistentes virtuales, apps de notas de voz, modelos de lenguaje, traductores o en procesadores de texto para mejorar la accesibilidad y productividad. ■ VideoLAN mostró recientemente una demo de su reproductor de vídeos VLC que, utilizando modelos open-source de IA, subtitula automáticamente y traduce los subtítulos a un centenar de idiomas mientras el vídeo se está reproduciendo, en tiempo real. Traducción ‘universal’ de páginas web La traducción en tiempo real de sitios y páginas web es cada vez más común. Herramientas como Google Translate y Microsoft Translator, integradas en navegadores, permiten traducir contenido entre múltiples idiomas. Además, esta tecnología se incorpora nativamente en desarrollos web y navegadores, que pueden interpretar y traducir el texto en imágenes. — Los navegadores web actuales identifican, interpretan y traducen el texto de las imágenes de una página web (página original, en inglés.) Esto tiene el potencial de romper barreras lingüísticas y ‘universalizar’ el acceso a la información y el conocimiento al generar una traducción transparente y cada vez más precisa para el usuario, facilitando la navegación y comprensión del contenido. Convertir texto a voz La tecnología TTS (text-to-speech) permite convertir texto a voz de forma automática. Es una tecnología también se ha visto potenciada por la IA, y los sistemas TTS modernos aprovechan el procesamiento del lenguaje natural (NLP) para analizar el texto y generar voz con la entonación, ritmo y emoción apropiados, y un manejo correcto de las pausas, acentuación y pronunciación específica de cada idioma. Esta tecnología se utiliza en la interacción con asistentes virtuales, sistemas de navegación GPS, aplicaciones educativas y de aprendizaje de idiomas o para la lectura en voz alta de documentos, libros y páginas web, entre otros usos, incluyendo el doblaje automático de vídeo. Para muchas personas, esta tecnología puede marcar la diferencia en su manera de interactuar con el mundo: permite a personas con diferentes discapacidades utilizar móviles y ordenadores, comunicarse o acceder a contenido antes inaccesible, como también mejorar la productividad. —El control del aspecto, colores y tamaño del texto y la opción para escuchar la lectura del contenido de una web mejoran la accesibilidad. ■ Coqui TTS es un motor de síntesis de voz de código abierto que admite múltiples idiomas y permite la clonación de voces con pocas muestras de audio, beneficiando a personas con discapacidad visual, dificultades de lectura y a lenguas minoritarias, ya que puede entrenarse con nuevos idiomas. Visión artificial para comprender el entorno La visión artificial ha abierto nuevas posibilidades para la accesibilidad gracias reconocimiento avanzado de contenido visual mediante algoritmos que analizan y comprenden el contenido de imágenes capturadas o vistas a través de dispositivos como cámaras móviles. Estos sistemas analizan y describen el contenido de una imagen o vídeo en tiempo real, proporcionando descripciones en forma de texto o de voz a personas con discapacidades visuales. Esto permite conocer el contexto y significado de medios visuales que anteriormente eran inaccesibles, como qué está sucediendo en la escena de una película. Además, esta tecnología también identifica y describe texto dentro de las imágenes, lo que beneficia a personas con dislexia u otras dificultades de lectura, incluyendo diferencias de idioma. Con aplicaciones como Google Lens es posible apuntar o capturar con la cámara hacia señalética, cartas de restaurante, documentos u otros textos y la app superpone la traducción directamente sobre la imagen original, permitiendo que cualquier persona (viajeros, estudiantes y personas que viven en entornos multilingües) tenga una comprensión instantánea y accesible de su entorno. ■ Modelos como Cloud Vision o Ollama OCR, que se pueden implementar en diferentes proyectos y desarrollos, son capaces extraer el texto que aparece en fotografías, imágenes y documentos complejos. La visión artificial mejora la accesibilidad para personas con discapacidades visuales o dificultades de lectura, y también posibilita herramientas de interacción útiles para cualquier persona. Retos y oportunidades A pesar de los avances es necesario reconocer, identificar y abordar las limitaciones y desafíos de la IA para la accesibilidad, incluyendo: Brecha digital: Muchas personas no tienen acceso a la tecnología o al conocimiento necesarios para beneficiarse de estas herramientas. —Una persona con discapacidad auditiva podría beneficiarse de esta tecnología y no poder aprovecharla por carecer de un móvil adecuado o de la capacitación tecnológica que necesita. Sesgos en los modelos de IA: un corpus linguistico con insuficiente variedad de pronunciaciones y acentos, expresiones idiomáticas, jergas o matices culturales de diferentes idiomas y regiones puede dificultar la comprensión. —Si un sistema de traducción no se ha entrenado con suficientes expresiones idiomáticas traducirá del inglés ‘You’re pulling my leg’ como ‘Me tiras de la pierna’ y no como ‘Me tomas el pelo’, perdiendo el sentido de la traducción. Coste y dependencia tecnológica: Aunque muchas herramientas basadas en IA son accesibles desde el punto de vista técnico, su implementación puede requerir inversiones significativas en infraestructura, dispositivos, formación y mantenimiento. —Para acceder a traducciones con IA puede ser necesario tener y saber manejar un ordenador o un smartphone, lo que no siempre está al alcance de todos. Para superar estos desafíos es necesario promover una colaboración multidisciplinar entre desarrolladores, educadores, usuarios finales y organismos públicos. Además, los sistemas de IA deben ser evaluados continuamente. No solo en términos de rendimiento técnico, sino también en cuanto a su impacto social y ético. ■ Las directrices éticas son esenciales para respetar la privacidad de los usuarios y sus derechos digitales. Estas herramientas no solo deben funcionar de manera eficiente, sino también con transparencia y minimizando posibles riesgos como la recopilación indebida de datos. Conclusión La IA ofrece una oportunidad única para construir un mundo digital más accesible e inclusivo. Sin embargo, su implementación no está exenta de retos. Abordar de manera proactiva los desafíos éticos, técnicos y sociales es fundamental para asegurar que estas herramientas beneficien a todos, independientemente de sus capacidades o circunstancias. Por tanto, el camino hacia la accesibilidad digital es una labor continua y colectiva que exige compromiso, innovación y sensibilidad. Estas herramientas tecnológicas también ayudan a cerrar brechas, mejorar vidas y abren la puerta a un futuro accesible para todos.
29 de enero de 2025
Telefónica Tech
AI & Data
ELIZA Reanimada te permite conversar con un ‘ChatGPT’ de 1965
En la década de 1960, en los laboratorios del MIT, el científico computacional Joseph Weizenbaum desarrolló el programa ELIZA, considerado hoy como el primer chatbot. Weizenbaum desarrolló ELIZA en lenguaje MAD-SLIP, y fue uno de los primeros intentos para simular una conversación humana. El propósito de Weizenbaum para desarrollar ELIZA era precisamente investigar cómo los humanos reaccionan ante la interacción con una máquina que parece manejar el lenguaje natural, aun sin comprender el significado de las palabras. Para incentivar la conversación Eliza hacía el papel de terapeuta emocional y respondía al usuario mediante la reformulación de sus propias palabras. Esta interacción a menudo creaba entre los usuarios la ilusión de comprensión genuina, un fenómeno que hoy conocemos como efecto ELIZA. ■ MAD-SLIP (Michigan Algorithm Decoder Symmetric List Processor) era un lenguaje de programación basado en MAD extendido con capacidades de manipulación de listas simbólicas, diseñado precisamente para facilitar el procesamiento de lenguaje natural y estructuras de datos complejas en ordenadores de la época. El proyecto de restauración de ELIZA El proyecto de restauración ELIZA Reanimated (ELIZA Reanimada) comenzó con la recuperación del código fuente original desde los archivos personales de Weizenbaum, en el MIT. Este material incluía el script DOCTOR, una versión temprana del código MAD-SLIP y varias funciones de soporte escritas en lenguajes obsoletos, MAD y FAP. Este proceso de restauración del código original de ELIZA, que ocupa 420 líneas de código, no estuvo exento de desafíos: desde la transcripción manual de código debido a la codificación de caracteres BCD de 6 bits, hasta la reimplementación de funciones críticas ausentes. Además, se encontraron errores inesperados en el código que hubo que corregir para mantener la autenticidad de la experiencia al ejecutar el programa en un emulador de IBM 7094, para recrear con la mayor fidelidad el entorno original de ejecución del software. Además, durante el proceso de restauración se descubrió que la versión original de ELIZA carecía de algunas funcionalidades descritas en el artículo de Weizenbaum de 1966. Esto limitaba en la práctica algunas de las capacidades que se le atribuían a ELIZA. Por el contrario, en el código original se encontró una función oculta llamada 'modo profesor', que permitía editar y guardar los scripts de ELIZA para modificar y añadir reglas, lo que permitía ampliar la capacidad de conversación de ELIZA. Esta funcionalidad de enseñanza, aunque mencionada por Weizenbaum en 1966, no estaba sin embargo documentada. A pesar de la popularidad de ELIZA en su versión original, su mayor difusión se logró a través de versiones clonadas. La versión desarrollada en Lisp por Bernie Cosell se propagó rápidamente a través de la ARPANet, precursora de la actual internet, mientras que una versión en BASIC de 1977 permitió su adopción entre los primeros aficionados a los ordenadores personales. Estas variantes eclipsaron la versión original de MAD-SLIP, que quedó relegada al olvido hasta su reciente redescubrimiento. ■ El proceso de restauración está documentado en ELIZA Reanimated: The world's first chatbot restored on the world's first time sharing system → Así puedes conversar hoy con ELIZA Gracias a la restauración, el programa ELIZA está disponible de dos maneras para experimentar cómo funcionaba este chatbot primigenio de hace 60 años: Pantalla de chat de ELIZA en base al código recuperado y restaurado por Ant & Max Hay Desde un navegador web en la página Try ELIZA, de forma fácil y rápida, sin necesidad de instalación y configuración. Como proyecto de código abierto disponible en GitHub, que puede descargarse y ejecutarse en un entorno emulado de IBM 7094, en sistemas operativos como Unix y macOS. A diferencia de los chatbots actuales como ChatGPT, que utilizan modelos avanzados de IA capaces de comprender contexto, generar respuestas complejas y aprender de enormes volúmenes de datos, ELIZA se basaba en reglas simples de reconocimiento de patrones para simular una conversación humana. Por lo que mientras que los sistemas modernos analizan el significado profundo del lenguaje y pueden adaptarse a diferentes estilos de conversación, ELIZA solo responde con frases predefinidas en inglés, reformulando las palabras clave del usuario sin comprender realmente su significado. Sin embargo, el impacto de ELIZA en el desarrollo de la IA fue significativo al demostrar esta posibilidad de interacción humano-máquina, influyendo en la creación de los modelos de lenguaje que utilizamos hoy.
25 de enero de 2025
Ciberseguridad
Cloud
Conectividad e IoT
AI & Data
Industria 4.0 en 2025: tendencias, desafíos y soluciones tecnológicas
En la era de la Industria 4.0 la digitalización se ha convertido en un pilar fundamental para la competitividad y eficiencia de las empresas industriales. La integración de tecnologías digitales como la Inteligencia Artificial (IA), Internet de las Cosas (IoT), Cloud y Edge Computing junto con la Ciberseguridad está transformando cómo operan y se conectan las fábricas. Hemos recopilado las principales tendencias y los retos a los que se enfrenta el sector productivo en 2025, destacando estrategias que permiten una digitalización integral y fomentan un crecimiento sostenible y resiliente a través de la seguridad y la eficiencia. Tendencias actuales en la industria Digitalización y automatización de fábricas Las fábricas conectadas son un eje central de la Industria 4.0. La interconexión de procesos y dispositivos dentro de las plantas permite una monitorización en tiempo real y una gestión más eficiente de los recursos, lo que mejora la producción y reduce los costes operativos. La adopción de tecnologías digitales y la automatización habilitan operaciones con mayor precisión, optimización de procesos, mejora de la calidad del producto, predicción de fallos y reducción del tiempo de inactividad mediante el mantenimiento predictivo. Conectividad y analítica de datos La tecnología IoT conecta una amplia variedad de sensores, componentes, robots y dispositivos que generan enormes cantidades de datos. El análisis avanzado y la IA transforman estos datos en información accionable, facilitando decisiones oportunas y precisas. Este análisis avanzado permite prever problemas antes de que ocurran, optimizando procesos y reduciendo interrupciones imprevistas. Además, el análisis de datos respalda decisiones informadas y optimiza las operaciones comerciales y productivas. Se espera que el mercado global de automatización industrial alcance los 265 mil millones de dólares en 2025. Smart Data Path Esta estrategia integral para la digitalización de fábricas y los procesos productivos abarca desde la recolección de datos hasta la acción basada en análisis inteligentes, incorporando la Ciberseguridad en todo el proceso. Smart Data Path incluye etapas críticas como la segurización, conexión, procesamiento, análisis y acción, creando un entorno robusto y seguro para el flujo y almacenamiento de datos. Esta integración total permite a las fábricas optimizar el uso de recursos, mejorar la eficiencia operativa y fomentar un crecimiento sostenible. ■ La digitalización de las fábricas también habilita el uso de gemelos digitales, que son réplicas virtuales precisas de procesos físicos, productos y sistemas que permiten la monitorización, análisis y optimización en tiempo real. Los gemelos digitales mejoran la eficiencia, reduce el tiempo de inactividad y facilitan la simulación de escenarios y la planificación preventiva. ■ Además, las tecnologías de realidad aumentada (AR) y realidad virtual (VR) para la industria están transformando la capacitación, colaboración y las operaciones y mantenimiento, mediante experiencias inmersivas que mejoran la comprensión y capacidades operativas en entornos complejos. Las tecnologías digitales contribuyen a reducir el consumo de energía, disminuyendo el impacto ambiental y los costes operativos. Desafíos clave en la industria Ciberseguridad y resiliencia de las operaciones La digitalización de los sistemas industriales amplía la superficie de ataque y los riesgos de ciberataques. Proteger datos y sistemas críticos es esencial para prevenir interrupciones y asegurar la continuidad de las operaciones y la resiliencia de la cadena de suministro. Esto requiere implementar medidas robustas de Ciberseguridad, cumplir con estándares regulatorios y capacitar continuamente al personal para identificar y responder a posibles amenazas. Adaptación e integración de infraestructuras heredadas Modernizar infraestructuras existentes sin comprometer la producción es un desafío significativo. La migración a sistemas avanzados debe ser gradual y segura, adaptándose a las circunstancias, objetivos y necesidades de cada empresa productora. Es esencial un plan detallado de digitalización industrial que aborde actualizaciones de hardware, software y protocolos de seguridad, asegurando una transición fluida y sin interrupciones en las operaciones diarias. Gestión de grandes volúmenes de datos La generación masiva de datos en plantas industriales exige soluciones eficientes de almacenamiento y procesamiento. Es vital mantener la integridad, seguridad y soberanía de los datos mientras se maximiza su valor. Las empresas deben adoptar tecnologías y estrategias adecuadas para gestionar grandes volúmenes de datos de manera efectiva, lo que les permitirá tomar decisiones más informadas y precisas. La automatización avanzada mejora la precisión y velocidad de producción, reduce errores y eleva la calidad del producto final. Soluciones innovadoras a través de tecnologías digitales La integración de tecnologías digitales ofrece soluciones avanzadas para superar los desafíos emergentes en el sector industrial: IA y analítica avanzada: Los sistemas de IA y las técnicas de aprendizaje automático (ML) permiten predecir la demanda, optimizar la producción y mejorar la calidad del producto. Los modelos analíticos avanzados anticipan problemas y respaldan decisiones proactivas. IoT Industrial: La tecnología IoT conecta dispositivos y sistemas en tiempo real, mejorando la visibilidad y el control de las operaciones. Esta interconexión de sistemas ciberfísicos facilita el mantenimiento predictivo y la gestión eficiente de la cadena de suministro. Cloud y Edge Computing: La migración a la nube proporciona escalabilidad y flexibilidad, permitiendo a las empresas industriales adaptarse rápidamente a cambios del mercado. La nube ofrece soluciones avanzadas de seguridad y análisis de datos. Ciberseguridad: El sector industrial debe implementar estrategias de Ciberseguridad robustas que proteja sus datos, sistemas e infraestructuras. La segmentación de redes, la convergencia IT / OT, y la monitorización continua ayudan a mitigar riesgos y amenazas potenciales, asegurando la resiliencia de las operaciones industriales e integridad de los sistemas críticos. ■ Open Gateway proporciona API estandarizadas que mejoran la conectividad y automatización en la industria y manufactura. El programa Open Gateway de Telefónica ofrece un programa de partners y un centro de para desarrolladores (Developer Hub) con herramientas técnicas y documentación, impulsando la innovación en cadenas de suministro y otros ámbitos industriales. Conclusión La digitalización industrial mediante la integración de tecnologías digitales como la IA, IoT, Cloud y Edge Computing, junto con la Ciberseguridad, proporciona un camino claro hacia una mayor eficiencia y competitividad de las empresas productoras. Estas innovaciones optimizan procesos, mejoran la calidad de los productos y ofrecen herramientas esenciales para una toma de decisiones informada y proactiva. Estrategias como Smart Data Path aseguran flujos de información seguros y eficientes, permitiendo a las empresas transformarse y prosperar en el contexto de la Industria 4.0. Gestionar grandes volúmenes de datos, fortalecer la Ciberseguridad y modernizar infraestructuras heredadas son tácticas críticas para lograr la transformación digital en el sector industrial. Adoptar estas tecnologías y estrategias es prioritario para mantener la competitividad y representa una oportunidad para reducir los costes de producción, mejorar la resiliencia operativa y avanzar hacia un futuro industrial más innovador y robusto. Cloud Por qué Edge Computing es clave para sectores estratégicos 29 de julio de 2024
21 de enero de 2025
AI & Data
¿Qué comemos hoy? Cómo usar la IA para optimizar la planificación de comidas
El desperdicio alimentario es un problema global que tiene un impacto significativo en la economía familiar. En el hogar, una de las causas principales es la falta de una planificación adecuada de los menús semanales. A menudo compramos más de lo necesario o dejamos olvidados alimentos que terminan en la basura. Es un problema común y costoso, tanto en términos económicos como medioambientales. La Inteligencia Artificial Generativa (IA Gen), a través de herramientas accesibles como ChatGPT, Perplexity o Bing, ofrece soluciones eficaces y prácticas para este problema, optimizando la manera en que adquirimos, consumimos y aprovechamos los alimentos. Estas herramientas utilizan modelos avanzados de lenguaje entrenados con grandes cantidades de datos que les permite analizar los ingredientes disponibles, sugerir recetas o adaptar menús según nuestras preferencias y necesidades. La IA Generativa es una herramienta potente y accesible que nos hace más eficientes en todos los ámbitos. Planificación de menús con IA Por ejemplo, el uso de la IA generativa facilita la creación de menús semanales. Cuando interactuamos con herramientas como ChatGPT podemos pedirle que nos ayude con una pregunta simple: > ¿Qué puedo cocinar con los ingredientes que tengo? Esto permite a la IA procesar nuestra lista de alimentos y generar recetas que eviten compras adicionales, reduciendo el desperdicio alimentario. No es solo cuestión de responder a '¿Qué comemos hoy?', sino hacerlo de manera eficiente. El potencial de estas herramientas radica en su capacidad para personalizar las respuestas según nuestras preferencias. Por ejemplo, si decimos: > Actúa como un chef y crea un menú semanal saludable y rico en proteínas para dos adultos y dos niños, incluyendo las cantidades necesarias La IA puede generar un plan detallado y adaptado. ✅ El nivel de detalle que proporcionemos en el prompt influye directamente en la calidad de las respuestas que recibimos. Un mensaje genérico como "Crea un menú semanal" es un buen comienzo, y si además especificamos un contexto, como el número de comensales y sus edades o las restricciones alimentarias, obtenemos soluciones mucho más ajustadas a nuestras necesidades. Esto ayuda a minimizar el desperdicio de alimentos. Conversaciones efectivas con IA Generativa → Con ayuda de la IA aprovechamos lo que ya tenemos, ahorrando en compras adicionales. Aprovechar ingredientes y sugerir sustituciones Otro beneficio de la IA generativa es su capacidad para aprovechar al máximo los ingredientes disponibles y sugerir sustituciones cuando nos falta algún elemento. Imaginemos que queremos hacer guacamole, pero no tenemos aguacate. En lugar de ir al supermercado podemos preguntarle a la IA: > ¿Puedo hacer guacamole sin usar aguacates? Esta interacción ofrecerá una alternativa práctica que abre la posibilidad a experimentar con ingredientes que ya tenemos en casa y que de otro modo no usaríamos, reduciendo también el desperdicio. Este enfoque resuelve problemas inmediatos como la renuncia o la falta de un ingrediente, a la vez que fomenta una gestión más eficiente de los alimentos disponibles. Aprovechar mejor lo que ya tenemos reduce la necesidad de compras adicionales. También puedes adaptar recetas a productos locales: > ¿Puedes adaptar la receta de Gyudon a ingredientes comunes en [región / país]? Dame la lsta de la compra para 4 adultos E incluso a tus preferencias de menaje de cocina: > ¿Cuál es el proceso para preparar la receta en una [modelo de tu olla multfunción o robot de cocina]? Porque además de planificar menús y adaptar recetas, la IA generativa tiene un impacto más amplio en esta gestión eficiente. Al hacer sugerencias personalizadas basadas en los ingredientes que tenemos en casa estas herramientas nos ayudan a tomar mejores decisiones sobre qué comprar y a cómo organizar nuestras comidas. Algo especialmente útil en hogares donde el tiempo es limitado, ya que la IA ofrece respuestas rápidas y adaptadas a las circunstancias de cada familia. ✅ Si tienes ingredientes que van a caducar la IA puede sugerir una o varias recetas que los aproveche. También ayuda a generar una lista de la compra inversa que completan recetas teniendo en cuenta aquello que ya tenemos, reduciendo de nuevo el desperdicio alimentario y las compras innecesarias. El potencial de estas herramientas radica en su capacidad para personalizar las respuestas según nuestras preferencias. El impacto de la inteligencia artificial en la industria alimentaria Más allá del ámbito doméstico, la IA está siendo adoptada en diversos sectores de la cadena alimentaria para optimizar la logística y la distribución de productos perecederos. Por ejemplo, empresas del sector utilizan la IA para predecir la demanda de productos incluso con años de antelación, evitando el sobreabastecimiento y el desperdicio a gran escala. Los restaurantes pueden adaptar sus menús diarios según la disponibilidad de ingredientes y las preferencias de sus clientes, reduciendo los costes y el desperdicio. La IA Genenerativa es una herramienta potente y accesible que nos hace más eficientes en todos los ámbitos. Desde el hogar hasta el sector productivo, la IA Generativa también optimiza la gestión de recursos alimentarios con soluciones efectivas que reducen el impacto ambiental y económico del desperdicio de alimentos.
15 de enero de 2025
Ciberseguridad
Intelligent Workplace
Microsoft 365 Copilot: Guía para proteger los datos empresariales
La protección de datos se ha convertido en una prioridad para las empresas, y la adopción de nuevas herramientas avanzadas como Microsoft 365 Copilot requiere entender y mitigar sus riesgos asociados. Conocer y aplicar estrategias de protección y políticas de seguridad es fundamental para que las empresas aprovechan los beneficios de Microsoft 365 Copilot, maximizando tanto su utilidad como su seguridad. Lograrlo requiere implementar medidas de Ciberseguridad robustas y mantener actualizadas las normativas de cumplimiento. Además, la capacitación continua del personal sobre prácticas seguras y la adopción de tecnologías avanzadas correctamente implementadas, gestionadas y actualizadas son esenciales para minimizar vulnerabilidades y proteger la integridad de los datos empresariales. Componentes de Microsoft 365 Copilot Microsoft 365 Copilot es una herramienta diseñada para mejorar la eficiencia en el puesto de trabajo mediante el uso de modelos avanzados de IA, como vimos con mayor profundidad en Qué es Copilot Microsoft 365 y cómo te ayuda en tu trabajo. Al estar integrado con las aplicaciones de Microsoft 365, Copilot es un potente asistente que utiliza lenguaje natural para transformar palabras en contenidos, análisis o acciones productivas. Microsoft 365 Copilot tiene cuatro componentes clave diseñados para mejorar la productividad y colaboración en el entorno empresarial: Modelos de lenguaje (LLM): Estos sistemas de IA permiten a Copilot comprender y responder a las solicitudes de los usuarios. Datos del usuario (Microsoft Graph): Incluyen correos electrónicos, calendarios, chats y documentos a los que el usuario tiene acceso. Aplicaciones de Microsoft 365: Como Exchange, SharePoint, Teams y OneDrive, que sirven como fuentes de información para Copilot. Internet: Para complementar la información y proporcionar respuestas más completas. 📎 Microsoft Graph permite a Copilot acceder y analizar toda esa información del usuario (conforme a los permisos de acceso y a la clasificación de la información) para entender sus solicitudes y proporcionarle respuestas precisas y útiles, personalizadas y contextualmente relevantes. Microsoft 365 Copilot mejora la productividad, pero requiere un enfoque integral de seguridad para proteger los datos y cumplir con las normativas. Seguridad, cumplimiento y privacidad Microsoft ha construido Copilot sobre un compromiso sólido de seguridad, protegiendo los datos y la información de los usuarios en todo momento. Las políticas de uso responsable de IA, junto con medidas de seguridad robustas, cumplen con los estándares de cumplimiento y privacidad. Riesgos para la Información La introducción de Copilot implica varios riesgos para la información que deben ser gestionados adecuadamente para evitar comprometer la integridad y confidencialidad de los datos, incluyendo: Sobreexposición de información, ya que facilita el acceso a una gran cantidad de datos de manera directa. Esto puede resultar en que datos sensibles sean expuestos sin la clasificación adecuada. Filtrado de información personal o sensible por la falta de clasificación adecuada y permisos incorrectos que pueden comprometer la confidencialidad e integridad de la documentación. Desinformación si el manejo inapropiado de datos resulta en respuestas inconsistentes o erróneas. La gestión de versiones y la clasificación de la información son fundamentales para evitar este tipo de problemas, conocidos como alucinaciones de IA. ⚠️ Los LLM pueden comprometer la privacidad al generar información coincidente con datos personales, incluso sin almacenar esa información completa. Además, pueden producir contenido incorrecto o malinterpretado sobre personas, afectando a su reputación y a la integridad de sus datos personales. Más información → A través de políticas de protección y gobierno adecuadas es posible maximizar los beneficios de esta herramienta mientras se minimizan los riesgos asociados. Estrategias de protección de datos en Microsoft 365 Copilot Para mitigar los riesgos asociados con la adopción de Copilot es esencial implementar políticas de protección y gobierno de datos robustas. Aquí presentamos algunas estrategias clave: Protección del acceso: es fundamental gestionar los permisos para cumplir con el principio del mínimo acceso necesario. Esto ayuda a evitar la sobrecompartición y protege la información sensible. Protección de la información: es imprescindible conocer, identificar y etiquetar los datos según su sensibilidad. La aplicación de medidas de seguridad como la encriptación y la prevención de pérdida de datos (DLP) asegura que la información esté protegida. Gestión del ciclo de vida de los datos: procedimentar la creación y eliminación de silos de datos no útiles es esencial para mantener la seguridad y eficiencia en la gestión de datos. Además, auditar y monitorizar el uso de datos ayuda a detectar comportamientos inapropiados y tomar medidas correctivas. Ciclo de vida de la protección de la información La adopción de Copilot requiere una revisión exhaustiva de las configuraciones de seguridad y la implementación de medidas adecuadas para proteger los datos a lo largo de su ciclo de vida, incluyendo: Revisión de configuraciones: Evaluar los permisos predeterminados de colaboración y las políticas de administración de Teams y SharePoint para asegurar que no se expongan datos confidenciales. Clasificación y protección: Realizar actividades de aterrizaje que permitan construir el ciclo de vida de la información según el contexto de la organización. Establecer medidas de seguridad que permitan el acceso de Copilot únicamente a la información permitida y mitigar los riesgos de seguridad relacionados. Monitorización y respuesta: Determinar las herramientas y procesos necesarios para mantener un ciclo de vida adecuado a las necesidades de la organización y adaptarse a nuevas situaciones para responder a incidentes de manera eficaz. La gestión proactiva de la seguridad y la clasificación adecuada de la información son esenciales para un entorno de trabajo seguro y eficiente. Propuesta de Telefónica Tech para la protección del dato orientada a la adopción de Microsoft 365 Copilot Cada cliente tiene necesidades específicas, y la propuesta de protección de datos debe adaptarse a esas necesidades. En Telefónica Tech nuestra propuesta de protección del dato para la adopción de Copilot incluye: Implicación total en el proyecto, de extremo a extremo, desde la identificación de necesidades hasta la ejecución de remediaciones. Equipo de expertos en Microsoft 365 y ciberseguridad, con experiencia en evaluaciones de seguridad para la introducción de Copilot. Adecuación a las necesidades de soporte y evolución de las infraestructuras y modelos sobre los que se ejecutan los casos de negocio de los clientes. Conclusión La adopción de Microsoft 365 Copilot presenta tanto oportunidades como desafíos en términos de protección de datos. A través de políticas de protección y gobierno adecuadas es posible maximizar los beneficios de esta herramienta mientras se minimizan los riesgos asociados. La clave está en la gestión proactiva de las configuraciones de seguridad, la clasificación adecuada de la información, capacitación y formación de los empleados e implementación de medidas de protección robustas para asegurar un entorno de trabajo seguro y eficiente.
14 de enero de 2025
Telefónica Tech
Ciberseguridad
AI & Data
Tendencias en Ciberseguridad para 2025
Se suele decir que la Ciberseguridad está en constante evolución y en 2025 no será diferente. De hecho, la creciente incorporación de soluciones de IA en cada vez más productos, servicios y procesos empresariales, productivos y de negocio, ofrece nuevas oportunidades a la vez que anticipa un crecimiento de los desafíos y las ciberamenazas. Para abordarlos, las empresas deberán adaptarse e implementar ciberdefensas más robustas, inteligentes y proactivas. En 2025 la Ciberseguridad avanzada es esencial para proteger la información y los activos digitales, asegurar la continuidad de las operaciones y negocios y el cumplimiento normativo, y mantener la confianza de clientes y usuarios. Desde la gestión de identidades y accesos hasta soluciones avanzadas de IA, las empresas e individuos deben conocer las tendencias clave en Ciberseguridad para anticiparse a las amenazas y diseñar estrategias de protección efectivas. Exploramos las tendencias relevantes que darán forma al ecosistema de la Ciberseguridad en 2025, así como las recomendaciones y medidas que deben adoptar las empresas para reducir su exposición al riesgo. Conocer las tendencias relevantes en Ciberseguridad es el primer paso para preparar una estrategia de defensa sólida y efectiva. Exfiltración de datos: tácticas sofisticadas para objetivos habituales El robo de información sensible ha sido, y sigue siendo, uno de los mayores riesgos en el entorno digital. Sin embargo, las tácticas de los atacantes están evolucionando rápidamente. En 2025 no basta con proteger los canales y soportes de datos tradicionales: es necesario asegurar cada eslabón de una cadena de valor digital compleja que integra dispositivos IoT y sistemas ciberfísicos, almacenamiento en la nube, aplicaciones de terceros, API y plataformas basadas en IA. Por qué es relevante En la economía digital los datos son un factor de producción y la información es un activo valioso. Datos de clientes, secretos industriales, propiedad intelectual, información financiera o registros médicos pueden utilizarse para cometer fraudes, espionaje industrial, chantaje o en comercialización ilegal. La migración a la nube y el aumento de dispositivos conectados expande las superficies de ataque de las empresas. Tácticas y vectores de ataque Vulnerabilidades zero-day: Los atacantes buscan fallos desconocidos en programas, dispositivos IoT o servicios Cloud. Estas brechas permiten el acceso a datos antes de que los desarrolladores tengan oportunidad de corregirlas. Malware impulsado por IA: gracias a la generación de código con IA, los atacantes tienen más fácil desarrollar y mejorar software malicioso, y modificarlo para evadir herramientas de detección. Explotación de las API inseguras: Las interfaces de programación de aplicaciones (API) mal configuradas o sin la debida protección suponen una ventana para extraer datos, ya que muchas empresas se apoyan en servicios de terceros con controles de seguridad débiles. Dispositivos IoT como puerta de entrada: Se pueden utilizar sensores, cámaras, periféricos y otros dispositivos conectados a la red corporativa como vectores de ataque para acceder a sistemas internos y extraer datos. Recomendaciones de protección Seguridad multicapa: Emplear firewalls de última generación (NGFW), sistemas de detección y prevención de intrusiones (IDS/IPS), soluciones de seguridad en la nube (CASB) y herramientas de gestión de identidades y accesos (IAM) que funcionen de forma coordinada. Cifrado completo: Asegurar la información tanto en reposo como en tránsito con cifrado fuerte e incluso cifrado poscuántico y gestionar claves de manera segura. Monitorización continua y respuesta ágil: La detección temprana es clave. Invertir en sistemas de monitorización de la red, análisis de comportamiento y respuesta a incidentes bien estructurada es fundamental para minimizar el impacto. Evaluación constante de los proveedores y las API: Asegurarse de que las terceras partes y proveedores (y también sus proveedores) cumplan con estándares de seguridad y realizar auditorías periódicas para detectar y corregir vulnerabilidades. Segmentación de redes: Dividir la red en segmentos más pequeños y aislados o por tipología como IT/OT limita la propagación de amenazas y facilita la implementación de políticas de seguridad adaptadas a cada segmento, lo que reduce el riesgo de comprometer toda la red. Herramientas de Threat Intelligence: Utilizar plataformas de inteligencia de amenazas para recopilar, analizar y compartir información sobre nuevas amenazas permite anticipar ataques y fortalecer proactivamente sus defensas. Gobierno del dato: Implementar una gestión integral del ciclo de vida de los datos, desde su creación hasta su eliminación, asegurando que se manejen de manera segura y conforme a las regulaciones, minimiza riesgos y garantiza la integridad y privacidad de la información. Planes de respuesta y recuperación: Los planes de continuidad del negocio y recuperación tras incidentes son esenciales para mitigar impactos operativos y reputacionales, acelerar la reanudación de operaciones críticas y fortalecer la resistencia ante ciberamenazas. La IA como arma de doble filo: del lado de los atacantes y de los defensores La IA es una herramienta poderosa que los defensores utilizan para anticipar, detectar, remediar incidentes y mitigar ataques con mayor eficacia. Sin embargo, también los ciberdelincuentes la utilizan automatizar búsquedas de vulnerabilidades, generar phishing que resulta más difícil de detectar y crear malware. La llegada de la IA a ambas trincheras escala la complejidad en la carrera armamentística de la Ciberseguridad. Ataques más inteligentes y difíciles de detectar Phishing hiperrealista: Con IA un atacante puede analizar perfiles sociales, correos electrónicos, imágenes y el lenguaje utilizado por una víctima para construir mensajes fraudulentos casi indistinguibles de los legítimos. Automatización del reconocimiento de vulnerabilidades: Antes un ciberdelincuente examinaba manualmente sistemas para encontrar vulnerabilidades. Ahora, con IA, puede analizar miles de componentes a gran escala y en tiempo récord para identificar vulnerabilidades y puntos débiles. El papel de la detección de anomalías basada en IA Los defensores también utilizan la IA para detectar patrones inusuales en el tráfico de la red, el comportamiento de los usuarios o el funcionamiento de aplicaciones y servicios. La técnica conocida como UEBA (User and Entity Behavior Analytics) es un ejemplo: analiza el comportamiento de usuarios y dispositivos y alerta ante desviaciones que puedan suponer una amenaza o anticipar una intrusión. Para mantener la seguridad y responder eficazmente a las amenazas es esencial asegurar la calidad de los datos utilizados para entrenar las herramientas de detección automática. Los datos sesgados o incorrectos pueden llevar a resultados erróneos y a una falsa sensación de seguridad. Recomendaciones para las empresas Herramientas de seguridad con IA integrada: Adoptar soluciones basadas en aprendizaje automático y análisis de comportamiento para detectar amenazas en tiempo real. Formación continua del personal: La Ciberseguridad no es sólo tecnológica, también organizativa. Capacitar a empleados en reconocimiento de phishing, prácticas seguras de autenticación y uso adecuado de herramientas, reduce el riesgo de ciberataques. Supervisión humana indispensable: los analistas con conocimientos sólidos y experiencia en Ciberseguridad interpretan los resultados de la IA, identificar falsos positivos y negativos y toman decisiones informadas. La IA no es infalible, y el factor humano sigue siendo imprescindible. Trabajar con partners tecnológicos especializados: Muchas empresas optan por servicios gestionados de seguridad (MSSP) que utilizan IA para la monitorización y la respuesta a incidentes aprovechando las capacidades y la experiencia de expertos especializados en Ciberseguridad, sin necesidad de invertir en tecnología, formación e incorporación de un equipo interno. Ataques específicos a la IA: data poisoning, inferencia, robo de modelos y jailbreak Además de una herramienta para defensores y ciberdelincuentes, la IA es también un objetivo. En los últimos meses hemos visto y analizado un aumento sustancial de ataques diseñados contra los modelos LLM y sistemas de IA, incluyendo: Data Poisoning (envenenamiento de datos): El atacante introduce datos maliciosos en los conjuntos de entrenamiento de la IA para sesgar o corromper sus resultados. Por ejemplo, una IA que reconozca rostros podría ser manipulada para no identificar correctamente a ciertas personas. Jailbreak: Al manipular el modelo directamente (alterar sus pesos o su arquitectura), el atacante podría hacer que la IA falle en su tarea principal, produzca resultados sesgados o acepte instrucciones maliciosas. Ataques de inferencia: Aprovechando la salida de un modelo los ciberdelincuentes deducen información sensible sobre sus datos internos. Esto es especialmente grave en sistemas entrenados con datos privados, como historiales médicos o transacciones financieras. Robo de modelos: La extracción de la lógica interna de un modelo de IA (sus parámetros, arquitectura y pesos) permite al atacante replicarlo sin incurrir en los costes de entrenamiento. Además, puede usarlo para lanzar ataques más precisos o vulnerar sistemas defensivos. Por qué estos ataques son tan peligrosos La IA se está convirtiendo en el ‘procesador’ de muchas infraestructuras críticas, desde sistemas financieros e industria hasta control de tráfico y energía. Por tanto, un ataque exitoso contra sistemas y modelos de IA puede tener consecuencias tanto para la empresa afectada como también para la sociedad cuando se trata de servicios críticos y esenciales. Medidas defensivas y robustez de los modelos Cifrado y control de acceso a datos de entrenamiento: Asegurar que sólo personal autorizado pueda modificar conjuntos de datos y proteger estos datos con cifrado y autenticación fuerte. Validación de integridad y limpieza de datos: Aplicar técnicas para detectar y eliminar datos anómalos refuerza la seguridad en el proceso de entrenamiento. Aprendizaje automático robusto: Desarrollar métodos de entrenamiento y modelos resilientes a perturbaciones, incluyendo el uso de técnicas adversariales que preparen a la IA para aumentar su resistencia a ataques. Pruebas de seguridad del modelo: Realizar auditorías y pentesting específicos en modelos de IA para asegurar que los modelos cumplen con especificaciones y propiedades de seguridad y para detectar vulnerabilidades antes de que sean explotadas en la práctica. Marcos de seguridad para MLOps: Desarrollar y aplicar buenas prácticas de seguridad en todas las etapas del ciclo de vida del aprendizaje automático (ML), integrando medidas de protección desde el diseño y las fases de desarrollo hasta las de despliegue y mantenimiento. Deepfakes: la realidad digital supera la ficción La creación de contenidos falsos extremadamente realistas y deepfakes ya es una realidad que preocupa a expertos y gobiernos. Estas técnicas se perfeccionan cada día más posibilitando la creación de videos, audios e imágenes que resultan prácticamente indistinguibles del material original. Los deepfakes no sólo afectan a figuras públicas o celebridades: cualquier persona o empresa puede convertirse en víctima de campañas de desinformación, extorsión o fraude. Impacto de los deepfakes para las empresas Desinformación y manipulación: Los deepfakes pueden difundir información falsa que influya en la opinión pública, alterando la percepción y confianza en las empresas. Extorsión y desprestigio corporativo: Un video falso que muestre a un directivo haciendo declaraciones comprometedoras puede afectar el valor de las acciones de una empresa, su reputación o provocar la pérdida de clientes. Fraude y suplantación de identidad: Utilizando audios y videos falsos se puede suplantar a un directivo (fraude del CEO) para ordenar o autorizar transferencias bancarias o cambios en sistemas internos que pueden provocar fugas de datos, pérdidas financieras e incluso poner en riesgo la continuidad de un negocio. Detección y contramedidas Tecnología de verificación de autenticidad: Herramientas que analizan metadatos, patrones de píxeles, entonación de voz y otros indicadores sutiles permiten detectar falsificaciones. Educación y concienciación: Informar a empleados, clientes y ciudadanos sobre la existencia y los riesgos de los deepfakes es clave para que desconfíen de contenido sospechoso o modifiquen protocolos y procesos. Marco legal y regulatorio: Los gobiernos y organismos internacionales están abordando la creación y difusión de deepfakes con fines maliciosos. La colaboración entre empresas tecnológicas y plataformas de redes sociales, como la iniciativa CAI (Content Authenticity Initiative), ayuda a identificar y autenticar la integridad y el origen de ese contenido. Hacia una Ciberseguridad impulsada por IA: defensa inteligente, efectiva y proactiva La respuesta natural al incremento de amenazas basadas en IA y la sofisticación de los ataques es desarrollar defensas igualmente avanzadas. La intersección entre IA y Ciberseguridad se está intensificando y el concepto Ciberseguridad impulsada por IA se está expandiendo a cada vez más ámbitos, productos y servicios de seguridad. Ya no basta con soluciones estáticas: se requieren sistemas capaces de aprender continuamente, anticiparse a las tácticas del adversario y reaccionar en tiempo real. Firewalls inteligentes y pipelines seguros de IA Firewalls con IA integrada: Estos sistemas pueden analizar el tráfico entrante y saliente no sólo en busca de firmas de ataque conocidas, sino también para detectar patrones sutiles que indiquen actividad maliciosa. La IA permite identificar anomalías a escala masiva, discriminando entre el tráfico legítimo, el ruido y las amenazas reales. Seguridad desde el diseño en el pipeline de IA: El desarrollo y despliegue de modelos de IA debe incorporar pruebas de seguridad automatizadas, análisis de vulnerabilidades, threat hunting y prácticas de DevSecOps. Esto garantiza que la IA defensiva sea fiable, escalable y capaz de actualizarse con rapidez a las nuevas amenazas. Análisis en tiempo real y respuesta automatizada Las herramientas impulsadas por IA pueden procesar volúmenes masivos de datos, históricos y en tiempo real, identificando incluso amenazas desconocidas (ataques zero-day) antes de que causen un daño significativo. Además, la respuesta puede automatizarse: cuando un sistema detecta actividad sospechosa puede aislar una sección de la red, revocar credenciales comprometidas o bloquear direcciones IP maliciosas sin necesidad de intervención humana inmediata. Recomendaciones para la adopción de la Ciberseguridad impulsada por IA Evaluación rigurosa de soluciones: No todas las herramientas con etiquetas de ‘IA’ ofrecen el mismo nivel de calidad. Se deben evaluar cuidadosamente las funcionalidades, pruebas de campo, referencias y niveles de soporte técnico antes de adoptar una solución. Formación en habilidades de IA para equipos de seguridad: Los analistas de seguridad deben entender cómo funcionan las soluciones de IA, cómo interpretar sus resultados y cómo ajustarlas para mejorar su eficacia. Monitorización y mejora continua: La IA se beneficia de un ciclo iterativo de mejora. Conforme una herramienta gana experiencia con la detección de amenazas es necesario monitorizar, ajustar y fortalecer su rendimiento para que sea capaz de enfrentar retos futuros. Cumplimiento normativo como pilar en la estrategia de Ciberseguridad Además de las consideraciones técnicas y operativas, las organizaciones deben tener en cuenta un entorno regulatorio que exige ahora mayores estándares de transparencia y robustez en los sistemas de IA. También el fortalecimiento de la ciberresiliencia en servicios esenciales e infraestructuras críticas: Reglamento Europeo de Inteligencia Artificial (AI Act) establece estándares estrictos en torno a la transparencia, la fiabilidad y la calidad de los datos utilizados para entrenar modelos de IA. Directiva NIS2 amplía y profundiza las obligaciones en materia de Ciberseguridad para los proveedores de servicios esenciales y las infraestructuras digitales, abarcando desde la resiliencia ante incidentes hasta la colaboración transfronteriza. NCS (National Cybersecurity Strategy, en EE UU) busca proteger infraestructuras críticas, disuadir a actores maliciosos, fortalecer la colaboración público-privada, impulsar la innovación y establecer mayores responsabilidades en materia de Ciberseguridad, promoviendo un enfoque proactivo y coordinado frente a amenazas globales. Estos marcos normativos, como también el Reglamento General de Protección de Datos (RGPD) en la UE, promueven una integración de seguridad, privacidad y cumplimiento normativo para crear estrategias de defensa más efectivas y un ecosistema digital más seguro, fiable y resiliente. ■ Las estrategias de Ciberseguridad se alinean con los objetivos ESG de las empresas protegiendo datos y sistemas para asegurar operaciones sostenibles y responsables. La implementación de ciberdefensas robustas previene interrupciones que afectan la eficiencia energética o la gestión de recursos, refuerza la confianza social mediante la protección de datos y la privacidad, y cumple con marcos regulatorios que aseguran transparencia y buenas prácticas de gobernanza. Conclusión Este 2025 se perfila como un año marcado por el crecimiento exponencial de ciberamenazas complejas y la creciente dependencia en sistemas y defensas impulsadas por IA. La Ciberseguridad debe por tanto abordarse como una prioridad estratégica en todos los niveles: empresas, gobiernos, organizaciones e individuos deben colaborar para enfrentarse a estos desafíos, abordar los riesgos cibernéticos sistémicos y establecer un ecosistema digital más seguro para todos. La ciberresiliencia es un proceso continuo de adaptación, mejora e innovación. Conocer estas tendencias y los numerosos retos que presentan es el primer paso para preparar defensas sólidas. La inversión en tecnologías de nueva generación, la formación continua y el desarrollo del talento humano en Ciberseguridad, la colaboración entre entidades públicas y privadas, impulsar normativas claras y el fomento de la ética en el uso de IA serán aspectos decisivos en 2025. La ciberresiliencia no es el resultado de un único producto o estrategia: es un proceso continuo de adaptación, mejora e innovación. Las empresas que adopten una postura proactiva, se mantengan al tanto de las tendencias e integren la IA de forma segura y responsable estarán mejor posicionadas para enfrentar los desafíos y proteger sus activos digitales, sus procesos de negocio y para salvaguardar la confianza de sus clientes y usuarios, colaboradores, proveedores y socios. Siendo conscientes de estas tendencias y armados con las recomendaciones y soluciones adecuadas, podemos abordar 2025 con una visión más clara. También con las herramientas y capacidades adecuadas para defendernos en un mundo cada vez más avanzando y complejo. La clave del éxito radica en la capacidad de anticipar, innovar y responder con rapidez a los cambios y a las ciberamenazas. — HAN CONTRIBUIDO: Juan Campillo, Sergio de los Santos —
13 de enero de 2025
Telefónica Tech
AI & Data
Ejecuta modelos de IA Generativa en tu ordenador: guía paso a paso para instalar LM Studio
Recientemente David recopilaba varios proyectos que nos permiten ejecutar modelos LLM en máquinas modestas, incluyendo ordenadores domésticos. Los modelos LLM han cambiado la manera en que interactuamos y utilizamos la IA. Ahora, además, es posible ejecutar estos potentes modelos en ordenadores personales facilitando tareas como traducción, extracción de datos e insights, análisis y resumen de textos o creación de contenido. Algunas de las características más interesantes de los LLM disponibles incluyen la capacidad de generar texto coherente y creativo, la posibilidad de realizar tareas de procesamiento de lenguaje natural como la revisión y el resumen de texto, y la oportunidad de desarrollar aplicaciones inteligentes que puedan comprender y responder a las necesidades del usuario de manera más eficiente. Instalar paso a paso de LM Studio LM Studio es una herramienta fenomenal para iniciarse y ejecutar modelos LLM de manera local en tu ordenador. Incluso aunque sea un ordenador relativamente modesto, siempre y cuando cumpla con los requisitos mínimos. LM Studio está disponible para Mac, Windows y Linux. 💻 Para Mac, LM Studio requiere un procesador Apple Silicon (M1/M2/M3/M4). Como alternativa, Msty es una opción muy completa para ejecutar modelos LLM en ordenadores Mac con procesador Intel. En este caso la instalación se refiere a un ordenador modesto con Windows, aunque el proceso es similar para otros sistemas operativos. Paso 1: Comprobar los requisitos del sistema Antes de empezar, comprueba que tu ordenador cumple con los requisitos mínimos para ejecutar LM Studio. Los dos requisitos más significativos son el procesador y la memoria RAM. Para un PC con Windows se sugieren 16 GB y procesador compatible con AVX2 para que LM Studio funcione correctamente. Abre Información del sistema. Busca Procesador y anota su nombre completo. Visita la web ARK de Intel o del sitio equivalente según la marca del procesador (AMD, etc.) y localiza tu procesador por su nombre o numeración completa. En el caso de la web de Intel, en el apartado Tecnologías Avanzadas, comprueba si tu procesador soporta AVX2 en la sección Extensiones del conjunto de instrucciones. Por ejemplo, un procesador Intel Core i5-1035G1 es compatible porque soporta AVX2. ■ Para modelos LLM pequeños y pruebas iniciales, 8 GB de RAM pueden ser suficientes. Para modelos medianos y grandes necesitarás 16 GB, 32 GB o más: cuanta más RAM tengas, mejor será el rendimiento de LM Studio. Paso 2: Descargar LM Studio Utiliza el navegador web para acceder a la página web de LM Studio. Pulsa en la versión que quieres descargar (en este caso, para Windows). Guarda el archivo de instalación en el ordenador; por ejemplo, el escritorio o la carpeta 'Descargas'. ■ Si utilizas navegadores como Edge o Chrome, asegúrate de que las configuraciones de descarga no bloqueen archivos ejecutables. Paso 3: Instalar LM Studio Ejecuta el archivo para iniciar la instalación. Sigue las instrucciones del instalador. Puedes dejar las opciones de instalación por defecto, incluyendo el modelo LLM sugerido (Llama 3.2 1B, de Meta) o descargar e instalar DeepSeek R1. Una vez finalizada la instalación, puedes marcar la opción de Start New Chat. Paso 4: Primer arranque de LM Studio Cuando abras LM Studio por primera vez, te dará la bienvenida. Por defecto utiliza el modelo instalado en la instalación. Para empezar puedes probar con ese modelo porque ocupa poco espacio y requiere menos RAM, ideal para pruebas iniciales Puedes comunicarte con él en el idioma que prefieras. Puedes añadir otros modelos disponibles, como Granite de IBM con la opción buscar (icono lupa) a la izquierda. Haz clic en el modelo que quieres descargar. Asegúrate de que has seleccionado la versión más reciente, que normalmente suele estar en la parte superior. Una vez que tengas el modelo correcto seleccionado, haz clic en el botón Download. La descarga comenzará y verás una barra de progreso. Espera a que finalice la descarga. Paso 5: Ejecutar el modelo descargado Una vez descargado el modelo, vuelve a la pestaña Chat en la barra lateral. En el menú desplegable Select a model to chat with, selecciona entre los modelos descargados si tienes más de uno. Ahora podrás escribir mensajes en la caja de texto y LM Studio ejecutará el modelo para generar respuestas. ■ Descarga otros modelos en LM Studio para comparar resultados y explorar capacidades. Recuerda que cada modelo ocupa espacio en disco y algunos necesitan más procesador o memoria RAM, lo que puede afectar el rendimiento según las especificaciones de tu ordenador. Adjuntar archivos y RAG Los modelos LLM están limitados a los datos con los que fueron entrenados y no pueden incorporar información nueva o privada por sí mismos. La opción Retrieval Augmented Generation (RAG) resuelve esto al habilitar el envío de documentos propios y privados desde nuestro ordenador para que el modelo los utilice y los tenga en cuenta como referencia para responder a las consultas. Esto genera respuestas más precisas y relevantes, personalizadas según el contenido proporcionado. En LM Studio puedes subir hasta 5 archivos a la vez, con un tamaño máximo combinado de 30MB. Los formatos admitidos incluyen PDF, DOCX, TXT y CSV. Cuando preguntes a LM Studio sobre esos documentos, sé específico y menciona tantos detalles como sea posible para ayudar al modelo a recuperar la información más relevante de esos documentos. El modelo LLM analizará tu consulta y tus documentos para generar una respuesta. Puedes experimentar usando distintos documentos y probar con diferentes consultas o prompts. —Ejemplo: Si cargas un contrato particular o un convenio privado en formato PDF, por ejemplo, puedes adjuntarlo a la consulta y preguntarle al modelo detalles específicos sobre los términos. Modo 'Developer' y opciones avanzadas en LM Studio El modo Developer en LM Studio ofrece opciones adicionales y configuraciones para controlar mejor el modelo LLM, como habilitar integraciones con aplicaciones externas, optimizar el rendimiento para tareas específicas o ajustar la precisión de las respuestas. Servidor local permite ejecutar el modelo en un entorno servidor, facilitando el acceso desde varios dispositivos o integraciones. Temperatura: controla el nivel de aleatoriedad en las respuestas del modelo. Valores bajos generan respuestas más coherentes y predecibles y valores altos introducen mayor variabilidad y ‘creatividad’ (y también más riesgo de incoherencias.) Top-K y Top-P: determinan cuántas opciones considerar al generar texto para equilibrar entre la variabilidad y precisión de las respuestas. Top-K para producir respuestas más rígidas y Top-P para introducir más flexibilidad. System Prompt: permite personalizar el contexto inicial o las instrucciones previas que se le dan al modelo LLM antes de responder a las consultas como establecer el tono y estilo ‘controlar’ su roleplay o comportamiento (‘Eres un experto en [tema]', 'Sé conciso en las respuestas’ o ‘incluye ejemplos en tus respuestas’) —Ejemplo: Si utilizas el modelo para resumir texto puedes ajustar la temperatura a un valor bajo para obtener respuestas más concisas y predecibles. O, si utilizas LM Studio para escribir correos electrónicos profesionales, puedes indicarle 'Actúa como un asistente profesional. Escribe mensajes claros, formales y orientados a la acción.' ■ Modificar estas opciones puede tener impacto en el rendimiento. Por ejemplo, para optimizar el uso de recursos, como la RAM y el CPU. También afectan a la calidad de las respuestas, mejorando su relevancia y adaptabilidad. Ventajas de ejecutar modelos LLM en tu ordenador personal Privacidad: Trabajar con documentos personales como contratos, notas, cartas o diarios sin necesidad de subirlos a servicios externos protege tu información sensible. Autonomía: No dependes de una conexión a Internet ni de servidores externos, lo que garantiza un acceso continuo incluso sin conectividad. Optimización: Puedes personalizar el modelo para tareas específicas, como automatización de informes o generación de contenido relacionado con tu ámbito de estudio o trabajo. Ahorro: Si no necesitas mucha potencia puedes evitar el pago de suscripciones o las limitaciones de las versiones con opción gratuita. Aprendizaje: Aprender sobre cómo funcionan los modelos de lenguaje y experimentar con diferentes configuraciones ayuda a conocer cómo utilizarlos mejor. Familiarizarte con esta tecnología te permitirá explorar nuevas formas de generar ideas creativas y resolver problemas. —Ejemplo: Si estás organizando escritos o correo personal en formato PDF, usando LM Studio con RAG puedes buscar rápidamente mensajes específicos relacionados con un tema o fecha, ahorrando tiempo y esfuerzo. o Prueba otros modelos disponibles en LM Studio, pero ten en cuenta que algunos modelos grandes pueden requerir mucha RAM y potencia de procesamiento. o Ajusta las configuraciones en LM Studio (como la cantidad de memoria RAM que se utiliza) según tu hardware o los resultados que busques. o Mantén LM Studio actualizado a la última versión para obtener las últimas funciones y correcciones de errores. ______ IA & Data IA creativa en la empresa: cómo adaptar ChatGPT (y similares) a las necesidades de mi cliente 14 de agosto de 2024
8 de enero de 2025
Ciberseguridad
Cloud
Conectividad e IoT
AI & Data
Intelligent Workplace
El futuro del sector Financiero: transformación, innovación y desafíos
El sector Financiero, incluyendo banca y seguros, está experimentando una transformación significativa en los últimos años, impulsada por la digitalización, la evolución de los modelos de negocio y el cambio en los hábitos y las necesidades de los consumidores. De hecho, la digitalización es desde hace años un motor fundamental para la evolución del sector financiero, con una inversión en transformación digital y tecnológica en continuo crecimiento. Esta inversión incluye de manera significativa áreas clave como servicios de TI, Ciberseguridad, aplicaciones de negocio o telecomunicaciones. Las tecnologías digitales de nueva generación está redefiniendo la forma en que las instituciones financieras operan y conectan con sus clientes. Inversiones en tecnología Las principales áreas de inversión tecnológica para las instituciones financieras incluyen: Ciberseguridad: Con la creciente sofisticación de los ataques, la seguridad de la información se ha convertido en una prioridad crítica. Inteligencia de negocios y análisis de datos: La capacidad de analizar grandes volúmenes de datos para obtener insights valiosos. Tecnología de integración (API): Facilita la omnicanalidad y la interoperabilidad entre diferentes sistemas y plataformas. Plataformas Cloud: Ofrecen flexibilidad y escalabilidad para manejar cargas de trabajo dinámicas. Modernización de aplicaciones: Actualización de sistemas heredados para mejorar la eficiencia y la capacidad de respuesta. ■ La inversión en TI como porcentaje de los ingresos totales ha aumentado, reflejando la creciente importancia de la tecnología en la estrategia empresarial. Según Gartner, en 2024, el gasto en TI por empleado se calcula en 31.300 dólares a nivel global, y el 77% de los ejecutivos cree que su organización cumplirá con sus objetivos de transformación digital. Innovación y nuevos modelos de negocio La innovación tecnológica está impulsando la creación de nuevos modelos de negocio en el sector Financiero. Conceptos como Open Banking y Banca como Servicio (BaaS) están ganando tracción, permitiendo a los bancos ofrecer servicios más personalizados y eficientes. Estas tecnologías permiten a las instituciones financieras colaborar con terceros de manera más eficaz, facilitando la integración de servicios externos mediante API y plataformas abiertas. Además, la adopción de tecnologías emergentes como la IA y el aprendizaje automático está revolucionando la toma de decisiones y la experiencia del cliente. Estas tecnologías permiten analizar grandes volúmenes de datos en tiempo real, lo que lleva a una mejor comprensión de las necesidades y comportamientos de los clientes y, en consecuencia, a la personalización de los servicios financieros. Esta adopción también está transformando la toma de decisiones y la experiencia del cliente. También el auge de las plataformas FinTech-as-a-service está permitiendo a las startups y empresas tecnológicas ofrecer soluciones financieras innovadoras sin necesidad de poseer una infraestructura bancaria tradicional. Esto está democratizando el acceso a servicios financieros y fomentando la competencia en el sector. Como tendencia creciente, las soluciones de pago móvil y digital suponen para el sector Financiero nuevas formas de recopilar y analizar grandes cantidades de datos transaccionales para ofrecer servicios más personalizados, ser más eficientes en sus procesos y para combatir el fraude. 🧊 La tecnología Blockchain también tiene un papel disruptor en la transformación del sector Financiero, ofreciendo una mayor transparencia y seguridad en las transacciones. Esta tecnología está llevando a la creación de nuevos modelos de negocio basados en contratos inteligentes y en la tokenización de activos. Ciberseguridad y automatización En un entorno de amenazas cada vez más complejas, persistentes y sofisticadas, la automatización se ha convertido en una herramienta esencial para la Ciberseguridad: permite a las instituciones financieras gestionar de manera eficiente sus infraestructuras de seguridad, reduciendo el riesgo y mejorando la calidad del servicio. Esta combinación de Ciberseguridad e IA permite proporciona una protección más efectiva contra amenazas avanzadas, mejorando los procesos de detección y respuesta a incidentes de seguridad. Aplicaciones de Negocio Las Aplicaciones de Negocio (Business Apps) ayudan a las empresas a gestionar y automatizar su procesos comerciales, financieros y operativos. Estas aplicaciones se integran con sistemas existentes y heredados incrementando la eficiencia y la productividad. Permiten mejorar la toma de decisiones y la experiencia del cliente. Sus beneficios incluyen: Mejora de la eficiencia operativa al automatizar y optimizar procesos. Gestión y análisis de datos extrayendo información valiosa para la toma de decisiones. Personalización del cliente ofreciendo servicios y experiencias individuales que aumentan su fidelidad. Integración y colaboración mejorando de la coordinación y comunicación. Agilidad y adaptabilidad al ofrecer una respuesta rápida a los cambios del mercado y a las necesidades de los clientes. Hiperautomatización La combinación de IA y automatización (Hiperautormatización) para gestionar procesos complejos supone ventajas significativas en el sector Financiero, incluyendo: Reducción de errores al minimiza el riesgo de errores humanos. Mayor eficiencia con una gestión eficiente de datos y procesos. Mejora en la toma de decisiones al proporcionar análisis en tiempo real para tomar decisiones basadas en datos. Escalabilidad con una adaptación flexible a las demandas del mercado. Future Workplace para empleados del sector Financiero El concepto de Future Workplace está revolucionando el entorno laboral para los empleados del sector Financiero al ofrecer una mayor flexibilidad y permitir un equilibrio más saludable entre la vida laboral y personal, alineando el talento profesional con los objetivos empresariales. La implementación de herramientas de comunicación unificada y colaborativas (UC&C) y de puestos de trabajo inteligente facilita el teletrabajo y el acceso a información y herramientas, aumentando la productividad y la satisfacción de los empleados. Además, la integración de IA en el entorno laboral está transformando la ejecución de tareas diarias. En el sector Financiero, la IA no solo automatiza tareas repetitivas, sino que también proporciona análisis predictivos que mejoran significativamente la toma de decisiones estratégicas y que dan acceso inmediato a información y a datos disgregados, mejorando la productividad, la atención al cliente y la calidad de las interacciones laborales. Estas capacidades permiten a los empleados trabajar de forma aumentada con IA y centrarse en actividades de mayor valor añadido, como la innovación y el desarrollo de nuevos productos y servicios, contribuyendo a atraer y retener talento. ■ La digitalización de las sucursales bancarias es otro aspecto significativo de la transformación del sector. — La implementación de sistemas tecnológicos avanzados en las sucursales mejora la experiencia del cliente y optimiza la gestión interna. — Las soluciones incluyen sistemas de marketing dinámico, gestores de turnos y aplicaciones de análisis de comportamiento que han demostrado aumentar la eficiencia y reducir los costes operativos. Estas herramientas permiten a las empresas mejorar su eficiencia y competitividad, superando retos técnicos y organizativos. Desafíos del sector Financiero El sector Financiero enfrenta desafíos que impulsan la necesidad de transformación y modernización. Entre los más significativos se encuentran: Complejidad de entornos: La diversidad de sistemas de acceso y la complejidad en la administración de infraestructuras son áreas críticas. La gestión de múltiples sistemas y aplicaciones requiere soluciones integradas que faciliten la operatividad y eficiencia. Ciberataques sofisticados: Los ataques se vuelven más sofisticados y persistentes, lo que exige una defensa robusta y soluciones avanzadas para proteger la información sensible y los activos digitales. Optimización de costes: Las instituciones financieras buscan continuamente formas de reducir costes sin comprometer la calidad del servicio. La automatización y la digitalización de procesos son estrategias clave para alcanzar este objetivo. Evolución de los servicios financieros y competencia: La adopción de modelos de negocio colaborativos y el auge de las plataformas FinTech-as-a-Service están revolucionando la forma en que se ofrecen los servicios financieros. La integración y la interoperabilidad son fundamentales para mantener la competitividad. Transformación digital: La digitalización de sucursales y la modernización de sistemas y software heredados son esenciales para mejorar la experiencia del cliente y optimizar la eficiencia operativa. Las soluciones tecnológicas avanzadas permiten una gestión más efectiva y una respuesta rápida a las demandas del mercado. Captación y retención de talento: Las instituciones financieras deben desarrollar estrategias efectivas para atraer y retener a los profesionales más capacitados. Las políticas laborales flexibles y un entorno de trabajo aumentado con IA son algunas de las claves para una fuerza laboral comprometida. Caso de éxito: Virgin Money Un ejemplo de estos beneficios es el caso Virgin Money dedicada a servicios bancarios y financieros en Reino Unido. Nuestro cliente Virgin Money se asoció con Telefónica Tech para digitalizar y agilizar su proceso de incorporación de clientes. Esto inclye integrando diversos sistemas, automatizando la toma de decisiones y mejorando significativamente la experiencia del cliente. Algunos resultados conseguidos: La solución implementada resultó en un aumento del 580% en la captación de clientes, con tasas de conversión que pasaron del 5% al 34%. Además, la digitalización del proceso redujo el tiempo de tramitación de solicitudes de días y semanas a una media de 10-25 minutos, mejorando la satisfacción del cliente. La automatización y la reducción de procesos manuales incrementaron la eficacia operativa, permitiendo a Virgin Money ahorrar tiempo y recursos. ✅ Este tipo de transformaciones ayuda a las empresas a competir mejor en el mercado y a posicionarlas como líderes en innovación y servicios digitales. Conclusión El sector Financiero, banca y seguros, está experimentando una transformación significativa impulsada por la innovación tecnológica y por los cambios en las expectativas de los consumidores. La adopción de nuevas tecnologías permite a las instituciones financieras mejorar su eficiencia operativa, la relación con sus clientes y desarrollar nuevos modelos de negocio que están cambiando el panorama financiero global. Las inversiones en Ciberseguridad, análisis de datos, plataformas en la nube y modernización de aplicaciones están avanzando el sector Financiero hacia un futuro más eficiente, inclusivo, seguro e innovador. Las entidades que adopten estas tecnologías y enfoques estarán mejor preparadas para enfrentar los desafíos y aprovechar nuevas oportunidades de negocio.
2 de enero de 2025
Intelligent Workplace
Comunicación unificada y colaboración en 2025: tendencias, retos y oportunidades
La comunicación unificada y colaborativa (UC&C) se ha convertido en un pilar fundamental para la competitividad y eficiencia de las organizaciones. La digitalización y las tendencias en trabajo híbrido están configurando una nueva era laboral que las empresas deben abordar con estrategias innovadoras y tecnología de nueva generación. Esta tendencia ofrece varias ventajas, pero también presenta desafíos significativos que las empresas deben enfrentar para garantizar una transición fluida y efectiva. Por eso, a medida que nos acercamos a 2025, las empresas enfrentan un panorama lleno de desafíos y oportunidades en la adopción de nuevas tecnologías que prometen transformar la manera en que las personas que las componen amplían sus capacidades, se comunican y trabajan. Hemos consultado a nuestros expertos en Telefónica Tech sobre algunas de las tendencias en la convergencia de comunicaciones, los desafíos que las empresas deberán superar y las oportunidades que se presentan en el horizonte. Tendencias en 2025 Las principales tendencias emergentes que están configurando el futuro de la comunicación unificada y colaboración que las empresas pueden aprovechar para transformar sus operaciones, incluyen: Comunicación Unificada como Servicio (UCaaS). Seguirá ganando terreno como una solución integral para las empresas, integrando diversos medios de comunicación y colaboración (voz, video, mensajería instantánea, correo electrónico, entre otros) en una única plataforma accesible desde cualquier dispositivo. ⇾ Esta tendencia mejora la productividad y proporciona una experiencia de usuario más cohesiva y simplificada. Inteligencia Artificial (IA) y Automatización. Se ampliará significativamente en el ámbito de las comunicaciones empresariales: asistentes virtuales, traducciones en tiempo real, chatbots y herramientas de análisis predictivo permitirán una comunicación corporativa y una atención al cliente más eficiente, inclusiva y personalizada, así como una toma de decisiones más informada. ⇾ La IA también facilitará la gestión del flujo de trabajo y la resolución de problemas, reduciendo la carga de trabajo manual y optimizando los procesos internos. Seguridad y Ciberseguridad. La seguridad de las comunicaciones empresariales es cada más crítica, por lo que las empresas deberán invertir en soluciones avanzadas de Ciberseguridad para proteger sus datos y comunicaciones frente a amenazas cada vez más sofisticadas. ⇾ La autenticación multifactor, el cifrado de extremo a extremo y el uso de IA para la detección de amenazas será clave para salvaguardar la integridad y la confidencialidad de la información. Retos para las empresas Si bien las tendencias emergentes presentan numerosas oportunidades para transformar las comunicaciones empresariales, también traen consigo una serie de retos que las organizaciones deben afrontar para implementar con éxito estas nuevas tecnologías. Algunos de los desafíos que las empresas deben superar incluyen: Interoperabilidad de sistemas. Uno de los principales desafíos para las empresas es garantizar la interoperabilidad entre diferentes sistemas y plataformas de comunicación. A la vez que las empresas adoptan estas nuevas tecnologías también necesitan que éstas puedan integrarse sin problemas con las infraestructuras existentes. ⇾ La falta de interoperabilidad puede provocar silos aislados de información, ineficiencias y una experiencia de usuario fragmentada. Gestión del cambio. La adopción de nuevas tecnologías siempre requiere un cambio en la cultura y los procesos de la empresa. La gestión del cambio es un factor necesario también para el éxito de la convergencia de comunicaciones. ⇾ Las empresas deben invertir en capacitación y desarrollo para asegurarse de que sus empleados estén preparados para utilizar y aprovechar al máximo las nuevas herramientas y plataformas. Costes de implementación. Los costes asociados con la implementación de nuevas tecnologías de comunicación pueden ser significativos, por lo que las empresas deben por tanto evaluar cuidadosamente el retorno de inversión (ROI) y desarrollar estrategias para minimizar los costes y a la vez maximizar los beneficios. ⇾ Aspectos como considerar modelos de pago por uso y asociarse con integradores de tecnologías fiables y reconocidos son clave para una adopción eficiente y sostenible. Privacidad de los datos. La gestión y protección de la privacidad de los datos es un desafío continuo. Las empresas deben cumplir con regulaciones de privacidad cada vez más estrictas y garantizar que sus prácticas de tratamiento de datos son transparentes y seguras. ⇾ La confianza de los clientes, empleados y proveedores depende en gran medida de cómo las empresas manejen y protejan la información sensible. Oportunidades en 2025 A pesar de los desafíos mencionados, la convergencia de comunicaciones también abre un abanico de oportunidades que tendrán un impacto significativo en múltiples aspectos de la operación empresarial: Innovación y diferenciación. La convergencia de las comunicaciones ofrece a las empresas la oportunidad de innovar y diferenciarse en el mercado. Las organizaciones que adopten estas tecnologías de manera efectiva están capacitadas para ofrecer productos y servicios más avanzados, mejorando la experiencia del cliente y ganando una ventaja competitiva. Mejora de la productividad. Las nuevas tecnologías de comunicación tienen el potencial de mejorar significativamente la productividad. La integración de sistemas, la automatización de procesos y el acceso a información en tiempo real permiten a los empleados trabajar de manera más eficiente y colaborativa. Además, la flexibilidad de trabajar desde cualquier lugar y en cualquier momento contribuye a un entorno de trabajo más dinámico y adaptable. Expansión global. La convergencia de comunicaciones facilita la expansión global de las empresas. Con herramientas de comunicación más avanzadas y accesibles, las organizaciones pueden establecer y mantener conexiones de manera más eficiente e inclusiva con clientes y proveedores en todo el mundo. Esto abre nuevas oportunidades de mercado y permite a las empresas operar a escala internacional con mayor facilidad. Conclusión La convergencia de comunicaciones en empresas es una tendencia en rápido desarrollo que promete transformar la manera en que las organizaciones operan y se comunican. Para 2025, las empresas deberán abordar una serie de desafíos, desde la interoperabilidad de sistemas hasta la gestión del cambio y la privacidad de datos. Sin embargo, las oportunidades que se presentan son igualmente significativas, con potencial para la innovación, mejora de la productividad y expansión global. Las empresas que adopten estas tecnologías de manera estratégica y proactiva estarán bien posicionadas para aprovechar los beneficios de la convergencia de comunicaciones en un contexto de creciente competitividad e internacionalización y de transformación del mercado laboral y empresarial. ■ En Telefónica Tech ofrecemos soluciones avanzadas y personalizadas en comunicaciones unificadas y colaboración (UC&C). Nuestro enfoque innovador mejora la eficiencia operativa y la colaboración en equipo, con estrategias adaptadas a las necesidades específicas de cada cliente. ______ Cloud IA & Data Future Workplace Evolución de las comunicaciones: las empresas se adaptan para mejorar eficiencia y productividad 18 de noviembre de 2024
31 de diciembre de 2024
Ciberseguridad
Protégete en Internet: datos que nunca debes compartir
Compartir información en redes sociales y otras plataformas online se ha convertido en una práctica habitual y natural para muchos de nosotros: con frecuencia publicamos fotos, estados o detalles de nuestra vida cotidiana a través de redes sociales que nos permiten conectarnos con amigos y familiares, compartir momentos especiales y descubrir nuevas ideas. Sin embargo, esta costumbre puede poner en riesgo nuestra privacidad y seguridad si nuestros datos personales caen en manos de ciberdelincuentes que los utilizan para cometer fraudes, suplantación de identidad y otros delitos. Por tanto, ser conscientes de los peligros y tomar medidas para proteger nuestros datos nos permitirá disfrutar de la tecnología sin poner en peligro nuestra privacidad y reputación. Recopilamos los datos personales que, nos recuerdan desde Incibe y la Oficina de Seguridad del Internauta (OSI) no deberías compartir nunca en Internet, junto con las razones y nuestras recomendaciones para mantenerlos protegidos. Entender la importancia de cada uno te ayudará a estar mejor preparado para abordar los riesgos. Correo electrónico y número de teléfono Aunque utilizamos nuestro correo y teléfono para registrarnos en plataformas online, compartirlos abiertamente puede exponernos a riesgos como el spam, el phishing (correos engañosos y fraudulentos) y otros ataques basados en ingeniería social. Los ciberdelincuentes pueden usar esta información para acceder a cuentas personales o suplantarnos. Usa cuentas de correo secundarias para registros y evita compartir públicamente tu número de teléfono, fijo o móvil. Dirección post y ubicación geográfica Compartir tu ubicación en tiempo real o la dirección de tu casa puede ponerte en peligro, especialmente si alguien con malas intenciones sabe dónde vives o cuándo no estás en casa; por ejemplo, a través de un mensaje 'fuera de la oficina’. Desactiva la geolocalización en redes sociales y evita publicar información que pueda revelar patrones de tu rutina diaria. Fotos de menores Subir fotos de menores, ya sea de tus hijos o familiares, es un riesgo grave. Estas imágenes pueden acabar en manos equivocadas o ser utilizadas sin tu consentimiento. Evalúa cuidadosamente antes de compartir imágenes de menores en redes sociales y verificar su uso en centros educativos. Si decides hacerlo, asegúrate de que tus configuraciones de privacidad sean estrictas. Fotos comprometedoras El sexting o compartir imágenes personales puede ser peligroso. Estas imágenes podrían ser utilizadas en delitos como la sextorsión o el ciberacoso. Nunca compartas fotos íntimas, ni siquiera con personas de confianza. Una vez publicadas, pierdes el control sobre ellas. Documentos personales Tu DNI, contratos laborales o información bancaria son objetivos claros para los ciberdelincuentes. Con estos datos pueden realizar suplantaciones de identidad o fraudes financieros. Protege esta información y evita subirla a la nube sin cifrarla. Opiniones, quejas y comentarios comprometidos Internet es un espacio para expresarse, pero un comentario fuera de tono puede tener repercusiones negativas. Podrías generar conflictos, dañar tu reputación o incluso ser víctima de acoso online. Párate a pensar antes de publicar. Un mensaje puede ser malinterpretado y tener consecuencias inesperadas. Conversaciones privadas Las conversaciones privadas contienen información sensible que no debe ser expuesta en ningún caso. Si las compartes, podrías poner en riesgo la privacidad de otras personas y la tuya propia. Utiliza apps de mensajería seguras y evita enviar datos personales sensibles a través de chats. Acceso seguro a internet y a redes sociales ● Configura la privacidad de tus redes sociales: limita quién puede ver tus publicaciones y acceder a tu perfil. ● Utiliza contraseñas seguras y únicas: cambia tus contraseñas con regularidad y evita reutilizarlas. ● Ten cuidado con enlaces sospechosos: verifica siempre el origen de los correos y mensajes antes de hacer clic en un enlace. ● Consulta con expertos en ciberseguridad: si tienes dudas, recurre a recursos de confianza como como Incibe y la OSI. Conclusión Internet ha transformado la forma en que nos comunicamos, trabajamos y disfrutamos del ocio. Sin embargo, también ha traído consigo desafíos que requieren de nuestra atención y responsabilidad. Desde fotos comprometedoras hasta documentos personales y opiniones, cada dato que compartimos puede tener repercusiones serias si no tomamos las precauciones adecuadas. Por tanto, ser consciente de los peligros que conlleva esa exposición de nuestra información, prevenir y proteger tu información personal y evitar compartir datos que puedan ponerte en riesgo es un fundamental para disfrutar de un entorno digital seguro. Ciberseguridad IA & Data Cosas que no deberías contarle a ChatGPT 4 de julio de 2023
30 de diciembre de 2024
AI & Data
Desata la creatividad de la IA para obtener mejores ideas
La innovación y la creatividad son esenciales para resolver problemas y desarrollar nuevos productos y servicios, pero generar nuevas ideas puede ser complicado. Herramientas basadas en modelos LLM como ChatGPT o Copilot son de ayuda en esta tarea y han demostrado ser eficaces para generar ideas estructuradas. Sin embargo, presentan ciertas limitaciones para producir ideas verdaderamente diversas y a menudo generan propuestas demasiado parecidas cuando no se les orienta adecuadamente. Estas limitaciones se deben a que los LLM optimizan sus respuestas hacia los patrones estadísticamente más probables en los datos de entrenamiento, y con frecuencia no exploran un conjunto de soluciones lo suficientemente amplio y variado como para generar ideas menos convencionales. Para abordar esta limitación un grupo de investigadores ha comparado las ideas generadas por un LLM (GPT-4) con las ideas propuestas por un grupo de estudiantes. Los resultados muestran que, aunque los estudiantes tienden a producir de forma natural ideas más variadas, los LLM pueden alcanzar un nivel de diversidad de ideas similar e incluso superior cuando se utiliza un diseño adecuado de prompt. Las técnicas de prompting permiten explorar soluciones más creativas e innovadoras y generar ideas menos convencionales. Técnicas de prompting para aumentar la diversidad de ideas Los investigadores han evaluado una serie de estrategias diseñadas para maximizar el potencial creativo de los modelos LLM: Prompt mínimo Este enfoque proporciona instrucciones básicas, como ‘Genera una lista de ideas’. Aunque es sencillo y rápido de implementar, tiende a generar resultados homogéneos debido a la falta de guía específica. Los modelos responden a patrones comunes sin explorar ideas más inusuales o complejas. Personas simuladas Este método consiste en instruir al modelo para que adopte diferentes perspectivas, personalidades, roles o estilos de pensamiento, como ‘Piensa como un científico visionario’ o ‘Imagina ser un artista excéntrico’. Por ejemplo, emular a figuras como Nikola Tesla, Joan Miró o Ada Lovelace puede inducir resultados creativos significativamente variados. En un contexto empresarial, esta técnica puede aplicarse para imaginar soluciones desde perspectivas multidisciplinares. Marcos metodológicos establecidos Integrar técnicas creativas como el Design Thinking de Stanford en los prompts proporciona un marco estructurado que guía el proceso creativo. Esto mejora la diversidad y asegura la coherencia y viabilidad de las ideas propuestas con un enfoque estructurado hacia la creatividad gracias a la existencia de un marco metodológico ampliamente reconocido. Cadena de razonamiento (Chain-of-Thought, CoT) El enfoque CoT divide la tarea principal en tareas menores y secuenciales como generación inicial, refinamiento de la idea y descripción detallada. Desde el punto de vista algorítmico esta segmentación permite que el modelo se enfoque en cada etapa específica del problema con la posibilidad de integrar evaluaciones intermedias que mejoran continuamente los resultados. Esto incrementa la dispersión temática y el número de categorías únicas, fomentando mayor diversidad y reduciendo patrones genéricos, demostrando ser altamente efectiva para generar nuevas ideas. ■ Aplicado a otros ámbitos, como por ejemplo en la educación, la técnica CoT puede generar primero contenidos de aprendizaje, refinarlos después para adaptarlos a diferentes grupos de edad o necesidades específicas de los estudiantes (como niños o adultos mayores que buscan aprender habilidades digitales) y finalmente detallar las actividades, materiales o enfoques pedagógicos adecuados para cada grupo. La técnica de prompting CoT puede adaptarse a diversas industrias y necesidades, permitiendo a las empresas explorar soluciones valiosas y novedosas. Ejemplo práctico aplicando la técnica CoT Para ilustrar de forma práctica y en un contexto real cómo aplicar la estrategia CoT, los investigadores utilizan el ejemplo de la creación de un producto que cueste menos de 50 euros y que esté dirigido a estudiantes universitarios: Primera etapa: generación inicial Prompt: > Genera 50 ideas de productos físicos dirigidos a estudiantes universitarios que puedan venderse por menos de 50 euros Ejemplo de respuesta: Taza térmica. → Este paso aprovecha la capacidad del modelo para ofrecer respuestas rápidas y generales. Segunda etapa: revisión de ideas Prompt: > Haz que estas ideas sean más audaces y únicas Resultado revisado: Taza con batería recargable que enfría o calienta bebidas según la preferencia. → Este paso añade un elemento diferenciador y asegura que son ideas únicas o infrecuentes. Tercera etapa: descripción detallada Prompt: > Describe cada idea en un párrafo de 40-80 palabras. Ejemplo final: Taza térmica inteligente con batería integrada que ajusta la temperatura para mantener el café caliente o enfriar bebidas en verano. → Este paso ayuda a concretar y contextualizar la idea y a explorar sus posibles aplicaciones prácticas. Con estos métodos y utilizados de manera adecuada los LLM pueden igualar e incluso superar las capacidades humanas en la generación de ideas. Resultados del análisis El estudio concluye que la técnica CoT (en este caso aplicada a GPT-4) es particularmente efectiva por su capacidad para descomponer tareas complejas en subtareas manejables, permitiendo a los modelos explorar un espectro más amplio de soluciones en cada etapa. En comparación con otras técnicas, CoT aprovecha procesos secuenciales que facilitan el ajuste progresivo de ideas, incrementando la probabilidad de generar respuestas infrecuentes mediante evaluaciones iterativas y reestructuraciones basadas en el feedback proporcionado por el modelo. Además, el uso combinado de varias técnicas de prompting amplifica el conjunto de soluciones generadas. Conclusión El uso estratégico de técnicas de prompting en modelos LLM transforma su capacidad para generar ideas, permitiendo explorar territorios creativos más amplios y diversificados en cada vez más ámbitos empresariales, productivos o académicos. Estas metodologías mejoran el rendimiento en tareas específicas y los investigadores concluyen que, si se utiliza correctamente, la IA puede igualar e incluso superar las capacidades humanas en la generación de ideas cuando se diseñen prompts elaborados y detallados que guíen al modelo hacia resultados novedosos. La clave está en diseñar prompts claros y estructurados que guíen al modelo hacia resultados menos frecuentes. Por supuesto, este enfoque no solo es aplicable a la creación de productos para estudiantes universitarios, sino que puede adaptarse a diversas industrias y necesidades permitiendo a las empresas explorar un vasto territorio de potenciales soluciones valiosas e innovadoras. ■ Para profundizar, puedes consultar el estudio Prompting Diverse Ideas: Increasing AI Idea Variance, de Meincke, Mollick y Terwiesch. IA & Data ¿Están los LLM revolucionando el futuro y nos superarán? Métodos clave para medir su poder (Parte 1) 8 de octubre de 2024
24 de diciembre de 2024
Ciberseguridad
Cuando los juguetes de tus hijos también están conectados
Relojes inteligentes que permiten conocer la ubicación de los niños, drones con cámaras, robots que enseñan programación o patinetes conectados que los padres pueden supervisar desde una app son ejemplos recientes de cómo la tecnología ya forma parte integral de las jugueterías. La era digital ha transformado los juguetes, convirtiéndolos en herramientas que, además de entretener, fomentan el desarrollo de habilidades tecnológicas desde edades tempranas. Las marcas de juguetes conectados reconocen la creciente necesidad de los padres de proteger a sus hijos mientras les proporcionan herramientas educativas y de entretenimiento seguras. Para satisfacer esta demanda, han desarrollado productos que combinan tecnología, funcionalidad y seguridad. De este modo, fomentan el aprendizaje con una experiencia de juego innovadora que complementa a los juguetes tradicionales y ofrece tranquilidad a los padres. Sin embargo, antes de conectar cualquier juguete a internet, es imprescindible conocer sus funciones, configurarlos de manera segura, revisar las políticas de privacidad y tener previsto supervisar su uso. Es imprescindible configurar los juguetes de manera segura, supervisar su uso y revisar las políticas de privacidad antes de conectarlos a internet. El papel educativo de los juguetes conectados Los juguetes conectados cumplen un papel fundamental en la alfabetización digital de los niños. Estos dispositivos permiten a los niños desarrollar competencias tecnológicas de manera natural y lúdica. Por ejemplo, tabletas infantiles, robots programables o muñecos interactivos con funciones como el reconocimiento facial o de voz ayudan a los niños a familiarizarse con la tecnología desde pequeños. Además, fomentan habilidades específicas como la programación, el pensamiento lógico, la creatividad y el trabajo en equipo. Robots programables y dispositivos con software educativo ofrecen un entorno seguro para que los niños exploren conceptos tecnológicos de forma creativa. También refuerzan valores como la resolución de problemas y la colaboración. La importancia de la seguridad en los juguetes inteligentes El diseño, la complejidad de software y la usabilidad de los juguetes son esenciales para captar la atención de unos niños cada vez más precoces tecnológicamente. Hacer juguetes seguros es esencial para la tranquilidad de los padres, que perciben la vulnerabilidad de los menores en el entorno digital. Según un estudio reciente de Incibe sobre Ciberseguridad en juguetes conectados, es fundamental que estos dispositivos, dirigidos a un público infantil, cuenten con mecanismos robustos de seguridad. El estudio analiza 26 juguetes inteligentes con capacidades como grabar vídeo o audio, conexión Bluetooth o wifi, y el uso de aplicaciones móviles. La Ciberseguridad en juguetes conectados es fundamental debido a su uso por parte de niños y la variedad de amenazas que enfrentan. Los resultados indican que el 58% de las pruebas realizadas obtienen resultados favorables, mientras que seis juguetes no cumplen con los requisitos mínimos de Ciberseguridad y suponen un riesgo para los usuarios finales. Además, un 23% de las pruebas arrojanresultados inconcluyentes debido a la falta de información de los fabricantes, como configuraciones técnicas o directivas aplicadas. Adicionalmente, se indentifica que el 65% de los juguetes analizados requieren una aplicación móvil para su funcionamiento. Esta dependencia incrementa la interacción tecnológica y también implica riesgos adicionales relacionados con el manejo de datos sensibles como imagen, audio, hábitos de uso, vídeo o el acceso no autorizado a datos personales si las aplicaciones no están adecuadamente protegidas. El manejo inadecuado de permisos en las apps podría permitir la recopilación de información sensible sin el conocimiento o consentimiento de los padres. Muchos de estos dispositivos manejan datos en la nube, lo que, si no se acompaña de mecanismos adecuados de cifrado, puede aumentar el riesgo de exposición. ⚠️ Solo el 40% de los juguetes ofrecen algún tipo de control parental, dejando en muchos de ellos una amplia brecha de seguridad y confianza que depende exclusivamente de la supervisión manual o de herramientas externas. Recomendaciones para un uso seguro de los juguetes conectados Para garantizar la seguridad de los juguetes conectados, Incibe ofrece varias recomendaciones tanto para usuarios como para fabricantes: Configurar el juguete de manera segura, cambiando contraseñas predeterminadas y utilizando redes wifi de confianza. Supervisar el uso de los juguetes y utilizar herramientas de control parental. Revisar las políticas de privacidad y asegurarse de que se manejen adecuadamente los datos personales. Mantener los juguetes actualizados y apagarlos cuando no se estén utilizando. Comprar juguetes que tengan certificaciones 'safe for children' de Ciberseguridad y leer reseñas de otros consumidores. Además, El estudio destaca que la mayoría de los dispositivos analizados presentan un nivel aceptable de seguridad, aunque con áreas críticas como configuraciones predeterminadas inseguras, uso de firmware obsoleto y falta de cifrado en la transmisión de datos. → Estas debilidades pueden comprometer tanto la privacidad como la seguridad de los menores, por lo que es fundamental mantenerse informado sobre actualizaciones y parches de seguridad que corrigen vulnerabilidades. Los usuarios pueden suscribirse a boletines y newsletters de los fabricantes o de fuentes especializadas en Ciberseguridad. También identifica que algunos juguetes presentan problemas de autenticación, como contraseñas predeterminadas (como ‘admin’) o insuficientes mecanismos de protección frente a accesos no autorizados. → Siempre es recomendable cambiar las contraseñas predeterminadas de los dispositivos por otras más seguras y activar todas las funciones de seguridad disponibles para protegerse contra accesos no autorizados. Por ejemplo, una contraseña segura debe incluir al menos 12 caracteres que combinen letras mayúsculas y minúsculas, números y símbolos. Un ejemplo podría ser: Juguet3!Conect@do. Por otro lado, el estudio insta a los fabricantes a implementar medidas como deshabilitar servicios o protocolos innecesarios, mejorar la seguridad por defecto y garantizar la transparencia en el manejo de datos, alineándose con normativas como el Reglamento de Ciberresiliencia (CRA, Cyber Resilience Act). Entre las recomendaciones para fabricantes se incluye la incorporación de funciones avanzadas de control parental y el uso de cifrado robusto en todas las comunicaciones de datos. ⚠️ Incibe recomienda a las familias que consideren la funcionalidad de los juguetes y su impacto en la privacidad, asegurándose de que el dispositivo cumple con la normativa. También recomienda evaluar detalladamente los riesgos asociados a la conectividad y optar por productos que limiten la exposición de datos a lo estrictamente necesario. Soluciones de Telefónica Tech para una conectividad más segura Desde Telefónica Tech ofrecemos soluciones efectivas diseñadas para proteger la vida digital de los niños y garantizar una conexión segura en el hogar. Control Parental Premium ayuda a los padres a proteger y supervisar la vida digital de sus hijos de manera sencilla y efectiva. Este servicio no solo se enfoca en establecer límites de tiempo, sino también en asegurar que el contenido que consuman los niños sea educativo y formativo, ayudándoles a aprender el uso de la tecnología de manera responsable. → Está disponible para clientes residenciales con hijos entre 5 y 18 años y ofrece una aplicación multiplataforma compatible con dispositivos Android, Kindle, Windows, Mac, iPhone y iPad. Conexión Segura Residencial está diseñado para proteger la navegación por internet en tiempo real contra amenazas como malware y fraudes (phishing). Este servicio no requiere la instalación de software adicional en los dispositivos, ya que la protección se integra directamente en la red Movistar (3G/4G/5G y red wifi del hogar). → Ofrece una protección constante y total, asegurando una navegación segura y sin riesgos para todos los usuarios de la red Movistar. Conclusión Los juguetes conectados ofrecen una oportunidad excepcional para fomentar la alfabetización digital y el desarrollo de habilidades tecnológicas desde una edad temprana, facilitando el dominio de herramientas tecnológicas y preparando a los niños para entornos laborales cada vez más digitalizados. Sin embargo, es imperativo que estos dispositivos se utilicen de manera segura y responsable para proteger la privacidad y la seguridad de los niños. La combinación de Ciberseguridad, educación y entretenimiento prepara a los niños para un uso seguro de la tecnología en el entorno digital. En última instancia, la seguridad no debe ser un tema negociable. Los fabricantes tienen la responsabilidad de garantizar productos seguros, mientras que los padres y cuidadores deben estar bien informados y atentos. De esta manera, estos juguetes pueden convertirse en herramientas poderosas para el aprendizaje y la creatividad, siempre que se utilicen con las precauciones adecuadas. ■ Para profundizar puedes acceder al Estudio de la Ciberseguridad Juguetes Conectados de Incibe. Ciberseguridad Jóvenes y tecnología: las claves para convertir los peligros en oportunidades 27 de marzo de 2024
23 de diciembre de 2024
Ciberseguridad
Cloud
Conectividad e IoT
AI & Data
La digitalización del sector Salud y sus retos, necesidades y beneficios
Contexto y retos del sector sanitario El sector sanitario enfrenta desafíos significativos. Entre los más destacados están el crecimiento y el envejecimiento de la población, fenómenos que aumentan la demanda de servicios de salud y sobrecargan los sistemas existentes. La saturación y el acceso desigual a los servicios sanitarios son problemas persistentes que agravan la situación. Este crecimiento y envejecimiento de la población, junto con el incremento de la esperanza de vida, está acelerando la necesidad de una transformación hacia un modelo sanitario más resiliente, ágil, eficiente y sostenible. Los nuevos hábitos de vida y una mayor concienciación sobre la necesidad de cuidar la salud física y mental exigen un acceso mejor y más eficiente a los sistemas de salud y a los cuidados básicos. Por tanto, el sector sanitario debe afrontar el desafío de optimizar los recursos disponibles para mejorar la eficiencia en la entrega de servicios asistenciales. Esto incluye la necesidad de adoptar un enfoque más preventivo en la medicina, alejándose del modelo curativo actual para aliviar la presión presupuestaria y mejorar la calidad de vida de los pacientes. El sector Salud afronta el desafío de optimizar sus recursos materiales, económicos y humanos para mejorar la eficiencia de los servicios asistenciales. Estas transformaciones requieren el uso de tecnologías digitales como IoT, IA, Big Data o Cloud que no solo mejoran la calidad de los cuidados, sino que también contribuyen a la sostenibilidad del sistema sanitario al optimizar los procesos y los recursos económicos, humanos y sanitarios. Necesidades y tendencias del sector sanitario Para abordar estos desafíos es esencial reorientar el enfoque hacia la prevención, el autocuidado y la mejora continua de tratamientos. Esto se traduce en la necesidad de garantizar un acceso equitativo a servicios sanitarios, independientemente de la ubicación geográfica o la situación socioeconómica de los pacientes. La optimización de recursos y la accesibilidad son componentes clave en esta transformación, así como la protección y seguridad de los datos sanitarios. Tecnologías involucradas en la digitalización del sector Salud La digitalización del sector salud implica el uso de diversas tecnologías avanzadas: Ciberseguridad, fundamental para proteger la infraestructura, la información sensible de los pacientes y garantizar la confidencialidad de los datos médicos. Conectividad y dispositivos IoT que habilitan la monitorización remota y en tiempo real de los pacientes, mejorando la atención y reduciendo la necesidad de hospitalizaciones. Cloud y Edge Computing para facilitar el almacenamiento y el acceso seguro a grandes volúmenes de datos médicos, haciendo posible una colaboración más eficiente entre profesionales de la salud. AI y Datos que, con el análisis avanzado de datos, mejoran los diagnósticos, permiten la personalización de tratamientos y potencian la gestión de recursos. Estas tecnologías mejoran la calidad de los cuidados y contribuyen a la sostenibilidad del sistema sanitario al optimizar los procesos y los recursos. Beneficios de la digitalización del sector Salud La digitalización del sector salud ofrece múltiples beneficios, que abarcan desde diagnósticos más precisos hasta una mejor gestión de los recursos médicos. Algunos de los beneficios más destacados incluyen: Diagnósticos más precisos y mejores decisiones: Los historiales médicos electrónicos mejoran la comunicación entre profesionales y pacientes, reducen errores y agilizan tareas administrativas. Monitorización a distancia con IoT: Permite la vigilancia constante de los pacientes, mejorando su bienestar y reduciendo hospitalizaciones innecesarias. Teleconsulta: Facilita consultas remotas, ahorrando tiempo y recursos tanto para pacientes como para médicos. IA para Atención Primaria: Automatiza la valoración y resolución de consultas, reduciendo los tiempos de espera y los desplazamientos de médicos y pacientes. Tratamiento personalizado: IA y Big Data permiten personalizar tratamientos según las características individuales de cada paciente. Predicción de enfermedades y diagnóstico temprano: La tecnología permite detectar enfermedades antes de que se manifiesten clínicamente, mejorando las tasas de éxito de los tratamientos. Rehabilitación digital: La telerrehabilitación combina terapia en el domicilio y en la clínica, optimizando los programas de rehabilitación. Telecirugía: La cirugía a distancia permite realizar intervenciones de forma remota, utilizando robótica y conectividad avanzada como 5G. Mejor gestión de los recursos médicos: La digitalización optimiza el uso de quirófanos y otros recursos hospitalarios, incrementando la eficiencia y reduciendo costes. En Telefónica Tech, con nuestra amplia experiencia y conocimiento en eHealth, estamos capacitados para liderar esta transformación digital, proporcionando soluciones integrales que abarcan desde la infraestructura hasta la seguridad y la gestión de datos, impulsando así un nuevo modelo sanitario más ágil, eficiente y centrado en el paciente. Casos de uso: cómo la tecnología transforma el sector Salud La integración de estas tecnologías digitales mejora la eficiencia de los servicios sanitarios y la calidad de la atención médica, ya están facilitando su accesibilidad e inclusión con aplicaciones como: Petición de cita previa que permite a los pacientes solicitar y gestionar sus citas médicas de manera eficiente y sin complicaciones. Integridad de los datos de pacientes asegurando que la información de los pacientes se mantiene precisa y actualizada, garantizando una mejor atención médica. Servicios de salud con mejoras en la accesibilidad y en la calidad de los servicios de salud a través de soluciones tecnológicas innovadoras. Medicina de precisión aplicando IA & Data al análisis genético permite crear tratamientos específicos y personalizados para cada paciente gracias a la medicina de precisión, aumentando la eficacia y reduciendo los efectos secundarios. IA para la empleabilidad, al optimizar la búsqueda y la adecuación de oportunidades laborales en el Sector Salud. Monitorización e inventario de recursos con un seguimiento y gestión eficientes de los recursos médicos disponibles, optimizando su uso. Diagnóstico por imagen al mejorar las tecnologías de imagen médica para ofrecer diagnósticos más precisos y rápidos. Apps móviles que facilitan la interacción entre pacientes y profesionales de la salud, mejorando la experiencia del usuario. Ciberseguridad con medidas robustas de seguridad en entornos sanitarios para proteger la información e infraestructura médica contra ciberataques y accesos no autorizados. Protección de datos que garantizan la privacidad del paciente y la integridad de los datos e historias médicas en el entorno digital. Historial médico unificado que centraliza toda la información médica del paciente en una plataforma accesible y segura que proporciona una visión completa y actualizada de los antecedentes y tratamientos del paciente. Caso de éxito: Oxford University Hospitals Colaboramos con Oxford University Hospitals para hacer frente al aumento de pacientes optimizando el tiempo del personal médico y maximizando sus recursos. Implementar la plataforma Service Now y soluciones de Ciberseguridad y Cloud permitió a nuestro cliente lograr objetivos con un soporte informático eficiente y de autoservicio, además de obtener una visión completa de sus proyectos críticos. La implementación mejoró la eficiencia operativa, permitiendo al personal médico centrarse más en la atención al paciente y mejorando así la calidad del servicio sanitario. En los primeros tres meses el personal clínico registró de forma autónoma el 87% de las 11.000 hospitalizaciones. Conclusión La digitalización del sector salud tiene la capacidad de transformar la forma en que se diagnostican y tratan las enfermedades, como también tiene el potencial de optimizar la gestión de los recursos médicos y materiales a la vez que mejora la accesibilidad y eficiencia del sistema sanitario. La telecirugía, la digitalización y la medicina de precisión son solo algunos ejemplos del potencial transformador de estas innovaciones. A través de estas soluciones avanzadas se optimizan los recursos y se reducen los costes globales, a la vez que que se pone al paciente en el centro del sistema sanitario con una atención más personalizada y efectiva. Desde Telefónica Tech, con nuestro conocimiento y experiencia, nos certificamos como el socio tecnológico para acompañar a empresas y organizaciones del sector Salud en este viaje hacia un futuro sanitario más tecnológico y a la vez humano, demostrando que la digitalización es la clave para construir un sistema de salud más inclusivo, eficaz y seguro. Ciberseguridad Cloud Conectividad e IoT IA & Data Smart Data Path, el camino hacia la Industria 4.0 4 de diciembre de 2024
18 de diciembre de 2024
AI & Data
Domina la IA Generativa en 2025 con tres habilidades imprescindibles
La Inteligencia Artificial Generativa está transformando la forma en que trabajamos, aprendemos, resolvemos problemas y ejecutamos numerosas tareas. A diferencia de las tecnologías de IA tradicional, diseñadas para analizar datos existentes, la IA Generativa tiene la capacidad de crear contenido nuevo y simular capacidades humanas a partir de patrones aprendidos: escribir artículos, componer música, crear imágenes o programar software. Pero, ¿qué significa esto para ti? Si eres un diseñador gráfico con la IA Generativa puedes describir verbalmente el logo que tienes en mente y la IA te presentará varias opciones. O si eres un analista de datos puedes pedirle que te resuma informes y te presente las conclusiones más importantes en cuestión de segundos. Sin embargo, para aprovechar al máximo la IA Generativa necesitas desarrollar las llamadas ‘habilidades de fusión’. Como explican en un reciente pódcast de Harvard Business Review, las habilidades de fusión son formas de relacionarse con modelos LLM que te permiten trabajar mano a mano con la IA para obtener mejores resultados. Tres habilidades de fusión imprescindibles son: 1. Consulta inteligente: el arte de hacer las preguntas correctas La consulta inteligente es como aprender a hablar un nuevo idioma, pero en este caso es el idioma de la IA. Se trata de saber cómo pedirle a la IA de forma natural lo que necesitas hacer o resolver. En cierto modo se trata de utilizar el lenguaje como una nueva forma de programación. Esto te permite realizar tareas complejas con ayuda de la IA sin la necesidad de ser científico de datos. Además, facilita la explicitación del conocimiento tácito, es decir, de aquello que ya conoces pero que no es fácil codificar. Algunas técnicas para mejorar tus consultas son: Descomponer los tareas en pasos, que implica dividir una tarea compleja en pasos más pequeños y manejables. Ejemplo: si estás usando un modelo de IA como apoyo para escribir un informe puedes comenzar pidiendo primero un esquema general y luego desarrollos específicos para cada sección del esquema. Utilizar prompts que expliquen el proceso detrás de ese resultado para obtener una explicación detallada paso a paso, lo cual es especialmente útil para comprender y verificar el trabajo realizado por la IA. Ejemplo: en lugar de pedir 'Resuelve esta ecuación' puedes decirle: Explica paso a paso cómo resolver la ecuación cuadrática (ax2 + bx + c = 0) proporcionando los valores de las raíces y detallando cada etapa del cálculo. Esta forma de preguntar te dará resultados más didácticos y útiles. Escribir instrucciones específicas en lugar de preguntas abiertas, siendo concreto y directo. Ejemplo: en vez de preguntar '¿Cómo funciona la energía solar?' pídele: Explica para un nivel de 1º de bachillerato cómo los paneles solares convierten la luz solar en energía eléctrica y describe los componentes principales necesarios para el proceso. Estructurar las consultas de manera organizada, exponiendo la pregunta y delimitando con comillas triples, títulos o tags XML la información adicional, como ejemplos o contexto, de manera clara y lógica para facilitar que la IA lo interprete. Ejemplo: al investigar sobre un tema puedes estructurar la consulta con subtítulos como #Introducción, #Desarrollo, #Ejemplos y #Conclusiones para obtener respuestas más organizadas. ■ Si desarrollas y practicas estas técnicas puedes potenciar significativamente la interacción con modelos de IA Generativa, logrando resultados más precisos y útiles. Estas técnicas mejoran los resultados de razonamiento y amplían tus capacidades cognitivas. Estas habilidades te permiten aprovechar mejor las capacidades y el potencial de la IA. 2. Integración de juicio: cuando humano e IA se ponen de acuerdo La integración de juicio se refiere a la colaboración entre el análisis proporcionado por los modelos de IA y tu evaluación crítica como ser humano. En esencia, es un enfoque híbrido que busca aprovechar al máximo las capacidades de ambos, tuyas y de la IA. La integración de tu juicio es fundamental cuando se trata de contextos complejos y especializados donde la IA puede generar resultados valiosos pero que requieren interpretación, validación o ajuste por tu parte. Esto asegura que las decisiones tomadas en base a los resultados analíticos de la IA no solo sean técnicamente correctas, sino también culturalmente apropiadas y éticamente viables. Estrategias: Intervención humana planeada: Establece puntos específicos donde seas tú u otra persona quien revise y valide los resultados proporcionados por la IA para aprovechar las fortalezas de ambos. Formación y capacitación: conoce y aprende a interpretar y utilizar las herramientas de IA para mejorar tu juicio y toma de decisiones. Valoración continua: proporciona comentarios y 'feedback’ a los modelos de IA para refinar y mejorar el sistema (y tu juicio) de manera continua. Ejemplo: En el campo de la medicina, por ejemplo, la IA puede analizar grandes cantidades de datos clínicos para identificar patrones y sugerir diagnósticos. Sin embargo, como médico, siempre tendrás que evaluar estos resultados en el contexto de tu conocimiento y experiencia antes de tomar una decisión final sobre el tratamiento para tu paciente. ⚠️ La integración de juicio incluye no usar datos privados en modelos de IA públicos o de terceros, sean propietarios o abiertos. De este modo proteges tu privacidad y la seguridad de tu información y datos sensibles, evitando riesgos de exposición. La implementación y uso de la IA requiere medidas robustas de Ciberseguridad para proteger la información sensible y asegurar la integridad de los datos. Conocer diferentes modelos de IA Generativa (en la imagen, Claude) te permitirá saber cuál es el que mejor puede ayudarte con una tarea concreta. 3. Aprendizaje recíproco: tú enseñas, la IA aprende, y viceversa El aprendizaje recíproco es una metodología en la que tú y un sistema de IA Generativa colaboráis de manera continua para mejorar mutuamente vuestras capacidades. Esta interacción no solo enriquece la capacidad de la IA, sino que también potencia tus propias habilidades creando un ciclo continuo de aprendizaje y mejora. Características clave: Interacción continua: tu relación con la IA es un proceso continuo de valoración y ajuste, mejorando la precisión y relevancia de las respuestas de la IA. Contexto crítico: siempre debes aportar conocimiento y contexto específico que la IA puede no conocer; por ejemplo, sobre tus expectativas y propósito de la consulta o sobre tu ámbito o sector, mejorando así la calidad de los resultados generados. Capacitación mutua: Mientras la IA aprende de las interacciones y ajustes que le proporcionas también tú estás aprendiendo cómo relacionarte con la IA y entender y optimizar sus respuestas. Para practicar el aprendizaje recíproco puedes: Proporcionar a la IA información específica y contexto de la consulta para que los resultados sean más pertinentes y útiles. Informar a la IA si cumple tus espectativas o no y también cuando se equivoca o sobre el nivel de precisión y calidad de sus respuestas, para ayudar al sistema a ajustar sus algoritmos y capacidades. Practicar de forma continua con la IA, incluso con casos hipotéticos, para tener un mejor conocimiento sobre su funcionamiento, sus capacidades y también sobre sus limitaciones. Ejemplo: Imagina que eres un profesor utilizando un sistema de IA para crear planes de aprendizaje. Tú le enseñas a la IA acerca de tus estudiantes y de sus necesidades específicas (le proporcionas contexto y casos individuales anonimizados) y la IA te sugiere nuevas formas de exponer las mismas lecciones con la adaptación adecuada, incluso personalizada para cada alumno. ■ Si desarrollas una colaboración eficiente con la IA puedes aumentar tu productividad y también la personalización de sus capacidades, además de fomentar un proceso continuo de mejora y aprendizaje mutuo. Combinar el punto de vista humano con las capacidades analíticas de la IA puede resultar en soluciones innovadoras y creativas. La importancia de desarrollar estas habilidades La IA Generativa es una oportunidad para mejorar nuestras capacidades. Las encuestas muestran que la gran mayoría de los trabajadores son conscientes del valor potencial de trabajar con estos sistemas y están dispuestos a aprender nuevas habilidades para sacarle partido. Desarrollar continuamente habilidades específicas de colaboración con la IA Generativa te permite aprovechar su potencial. Como en el ámbito de la IA el ritmo de innovación o evolución tecnológica se está acelerando, desarrollar continuamente habilidades específicas de colaboración con ella te permitirá aprovechar sus capacidades y beneficiarte de las posibilidades que ofrece. Su aprendizaje no es por tanto algo que puedas hacer de forma esporádica, sino constante para interiorizarlo y aplicarlo a lo largo del tiempo. Conclusión La IA Generativa, accesible a través de servicios como Copilot Microsoft 365, ChatGPT o Perplexity, entre otros muchos, ha llegado para transformar nuestra forma de aprender y trabajar. Desarrollar habilidades de fusión nos hace más productivos, creativos y preparados para el presente y el futuro. Como hemos visto, para aprovechar su potencial es imprescindible acostumbrarse a preguntar de forma inteligente a la IA, integrar nuestro juicio y participar de un aprendizaje recíproco y continuo. Es lo que te permiten estas habilidades de fusión. También necesitas adoptar una mentalidad de crecimiento para trabajar en sinergia con la IA Generativa y lograr colaborar con ella de forma eficiente, productiva e innovadora. Practicar estas habilidades de fusión con la IA Generativa aumenta tu productividad y produce mejores resultados. ■ Escucha aquí el pódcast (en inglés) The AI Skills You Should Be Building Now, de Harvard Business Review. Telefónica Tech IA & Data Mejora del rendimiento de los LLM con la técnica ‘Actor de método’ 10 de diciembre de 2024
16 de diciembre de 2024
Ciberseguridad
Jennifer Suárez sobre Ciberseguridad y tecnología en Innovation Talks
En una reciente edición de Innovation Talks organizada por Movistar Empresas, Caracol Radio y Canal 1, Jennifer Suárez, nuestra Country Manager en Colombia, compartió algunas recomendaciones valiosas sobre Ciberseguridad y otras tecnologías digitales. En este encuentro charló sobre cómo la tecnología está transformando nuestro entorno y sobre las medidas de seguridad digital podemos tomar para protegernos en el ámbito digital. La ciberseguridad es un pilar fundamental en el mundo digital actual. Jennifer destacó la Ciberseguridad como un aspecto importante en el mundo digital actual. Debido al aumento de las ciberamenazas, cada vez más complejas, numerosas y persistentes, tanto empresas como individuos deben adoptar medidas de seguridad adecuadas para proteger su información. Esto incluye el uso de contraseñas seguras, la implementación de autenticación de dos factores y la actualización regular de software y sistemas operativos. Aceptar cookies sin entender las implicaciones puede poner en riesgo nuestra privacidad. También habló de los riesgos de emplear redes wifi públicas, que son especialmente vulnerables a ataques debido a que los ciberdelincuentes pueden intervenirlas o falsearlas e interceptar los datos transmitidos a través de ellas. Por lo tanto, Jennifer recomienda no realizar acciones sensibles (como transferencias bancarias) ni acceder a información personal cuando se esté conectado a una wifi pública, como las que suelen encontrarse en hoteles, aeropuertos, o cafeterías. La nube y la inteligencia artificial están revolucionando la transformación digital, pero requieren medidas de seguridad robustas y adecuadas. Además, destacó la importancia de ser conscientes al aceptar cookies sin entender las implicaciones para la privacidad. Hizo hincapié en el impacto de la nube y la IA en la transformación digital, señalando que, aunque estas tecnologías ofrecen soluciones más eficientes y escalables, también es fundamental asegurar estos entornos e implementaciones para evitar brechas de seguridad y garantizar la privacidad de los datos. La innovación constante es esencial para que las empresas se mantengan competitivas. Finalmente, Jennifer también llama a la comunidad tecnológica para que se mantenga al día y actualizada sobre los cambios y tecnologías, y a seguir colaborando en el desarrollo de soluciones innovadoras. La innovación constante es lo que impulsa a las empresas a mantenerse competitivas y a ofrecer mejores servicios a sus clientes. La colaboración en la comunidad tecnológica es crucial para desarrollar soluciones innovadoras. Con su intervención en Innovation Talks, Jennifer enfatiza por tanto la necesidad de estar informados y adoptar prácticas de seguridad digital sólidas para proteger nuestros datos y privacidad y, a la vez, aprovechar al máximo las oportunidades que ofrece la tecnología. Ciberseguridad Investigar, la tarea más importante en Ciberseguridad 3 de diciembre de 2024
11 de diciembre de 2024
Telefónica Tech
AI & Data
Mejora del rendimiento de los LLM con la técnica ‘Actor de método’
En el mundo de la IA Generativa los modelos LLM como Copilot, Perplexity o ChatGPT han demostrado ser herramientas capaces y muy útiles para una amplia variedad de tareas. Sin embargo, cuando se trata de tareas más complejas estos modelos a menudo se quedan cortos. Esto se debe a que carecen de la capacidad de contextualizar de manera efectiva y de descomponer problemas en partes manejables, similar a lo que haría una persona al enfrentar la misma tarea. Aquí es donde entra en juego el enfoque ‘Actor de método', una técnica que según un reciente estudio mejora significativamente el rendimiento de los LLM en tareas que requieren de procesos más complejos. Qué es el enfoque ‘actor de método' aplicado a los LLM El enfoque ‘actor de método' es un modelo mental para guiar la ingeniería y arquitectura de prompts para LLM. Este enfoque considera a los LLM como actores, los prompts como guiones y las respuestas como actuaciones. La idea central es que, igual que hacen los actores de método en cine o teatro, que se sumergen profundamente en el personaje que interpretan para lograr una actuación más auténtica y convincente, los LLM pueden 'meterse en el papel' asignado en el prompt para producir respuestas más precisas y coherentes. ⚠️ Asignar un rol (rolpelay) a un modelo LLM es una buena práctica para mantener conversaciones efectivas con modelos de IA Generativa. Como también puede usarse para ejecutar ataques a los LLM y sortear restricciones de seguridad o inducir al modelo a proporcionar información restringida, como vimos en Ataques a la Inteligencia Artificial (I): Jailbreak. Principios clave del enfoque ‘Actor de método' La ingeniería de prompts es como escribir guiones y dirigir: Los prompts deben proporcionar contexto, motivación y 'dirección escénica' para guiar al LLM. La actuación requiere preparación: Al igual que un actor se prepara para un papel, el LLM necesita 'preparación' en forma de información adicional y pasos intermedios. Descomposición de tareas complejas: Las tareas deben dividirse en subtareas más simples donde la imitación y la autenticidad produzcan resultados equivalentes. Compensación de limitaciones: Cuando la imitación falla, se deben utilizar métodos que no dependan de LLM para compensar. Ejemplos Resolución de un problema matemático complejo Prompt simple: > Resuelve la ecuación diferencial: dy/dx = 3x^2 + 2x – 5 Prompt ‘actor de método’: > Eres un matemático especializado en cálculo diferencial. Descompón la ecuación diferencial dy/dx = 3x^2 + 2x - 5 en sus partes más simples, explica cada paso de la resolución y proporciona la solución final Redacción de un análisis literario Prompt simple: > Escribe un análisis del uso del simbolismo en 'El gran Gatsby' Prompt ‘actor de método’: > Eres un profesor de literatura especializado en la obra de F. Scott Fitzgerald. Analiza el uso del simbolismo en 'El gran Gatsby' enfocándote en los símbolos principales como el ojo del Dr. T. J. Eckleburg, el color verde y el valle de cenizas. Explica cómo cada símbolo contribuye al tema general de la novela ⚠️ Alargar mucho los prompts a veces no es bueno. Puede causar el problema lost in the middle: cuando hay mucho texto en el prompt (introduces una instrucción muy grande) el LLM puede ‘olvidar’ qué le has pedido y perder coherencia en su respuesta. Mejoras específicas introducidas por el modelo ‘Actor de método' En un estudio reciente el investigador Colin Doyle describe cómo aplicar la técnica ‘actor de método' introduce varias mejoras clave en el rendimiento de los LLM. Según explica, se consigue: Mayor precisión en tareas de razonamiento complejo: al descomponer las tareas y proporcionar un contexto más rico, los LLM pueden abordar problemas complejos con mayor eficacia. Mejor manejo del contexto: el método permite una gestión más eficiente de la ventana de contexto del LLM, lo que resulta en respuestas más coherentes y relevantes. Reducción de alucinaciones: al enfocarse en la ‘actuación’ en lugar de la generación de pensamientos, se reduce la tendencia de los LLM a producir información falsa o irrelevante. Flexibilidad mejorada: El enfoque permite adaptar los prompts e incluso la arquitectura del sistema a las necesidades específicas de cada tarea. ■ En los LLM, cuando se trabaja con llamadas a través de API, se suelen utilizar las etiquetas de rol: system, assistant y user. Y a veces, especialmente en ejercicios de N-shot prompting para entrenamiento o evaluación de rendimiento, se juega antes con un dialogo forzado entre los roles. Resultados del estudio El investigador aplicó la técnica ‘actor de método' a la tarea de resolver los puzles Connections del diario New York Times. Se trata de un juego que requiere identificar grupos de palabras relacionadas. Según los resultados que comparte Doyle después de probar diferentes técnicas en un par de modelos: Gráfico generado con Claude Puzles resueltos Con GPT-4 — Enfoque básico: 27% — Enfoque 'Chain of Thoughts': 41% — Enfoque ‘actor de método' inicial: 78% — Enfoque ‘actor de método' revisado: 86% Puzles resueltos con eo1-preview de OpenAI — Enfoque ‘actor de método': 79% — Enfoque por pasos: 100% — Enfoque ‘actor de método': 99% y un 87% resueltos perfectamente Según el estudio, estos resultados prueban que la técnica ‘Actor de método' puede mejorar el rendimiento de los LLM en tareas complejas o desafíos matemáticos y que incluso 'supera a expertos humanos en ciertas tareas.’ Conclusión La técnica ‘Actor de método' puede mejorar la forma en que interactuamos con los LLM. Convertir estos modelos en actores capaces de interpretar un papel ayuda a obtener resultados más precisos y coherentes en una amplia variedad de tareas complejas. Este enfoque mejora el rendimiento de los LLM existentes y abre nuevas posibilidades para el desarrollo de sistemas de IA más sofisticados y capaces. Esta investigación es un buen recordatorio de que, a veces, la clave para desbloquear el potencial de la IA no está en la tecnología en sí, sino en cómo la conceptualizamos y la utilizamos. Pensar en los LLM como actores en un plató permite aprovechar mejor sus capacidades y superar sus limitaciones y abrir nuevas posibilidades con una interacción hombre-máquina más intuitiva y efectiva. ■ Puedes descargar aquí el paper LLMs as Method Actors: A Model for Prompt Engineering and Architecture, de Colin Doyle. — HA CONTRIBUIDO Manuel de Luna —
10 de diciembre de 2024
Ciberseguridad
Cloud
Conectividad e IoT
AI & Data
Smart Data Path, el camino hacia la Industria 4.0
La Industria 4.0 ha traído consigo una serie de avances tecnológicos que consiguen optimizar y mejorar los procesos industriales. En este contexto, uno de los conceptos más innovadores y transformadores es Smart Data Path, una metodología que permite recoger, conectar, procesar, analizar y actuar sobre los datos de manera eficiente y segura a lo largo de toda la cadena de producción. Este enfoque permite mejorar la calidad del producto mediante la monitorización y el análisis continuo, asegurando que los productos cumplan con los estándares y corrigiendo desviaciones rápidamente. Esto incrementa la satisfacción del cliente con un producto superior y fiable. Además, la optimización de procesos y el uso eficiente de los recursos contribuyen a mejorar los márgenes de producción, reduciendo los costes operativos y minimizando el desperdicio. Con Smart Data Path las empresas avanzan hacia una industria más eficiente, centrada en la calidad y en la satisfacción del cliente, mientras mejoran su rentabilidad. Componentes de Smart Data Path Smart Data Path se estructura en cinco pilares fundamentales que aseguran un flujo continuo y coherente de datos desde su origen hasta su explotación final: Recoger: Capturar de datos a través de sensores y dispositivos IoT que permiten obtener información en tiempo real sobre los procesos productivos y operativos. Conectar: Integrar los los datos capturados en una red segura y estable, facilitando la comunicación entre diferentes sistemas y dispositivos. Procesar: Tratar los datos para su almacenamiento y posterior análisis mediante plataformas de Big Data y sistemas de gestión de datos. Analizar: Utilizar herramientas de análisis avanzado, IA y machine learning para extraer insights valiosos que permitan tomar decisiones informadas. Actuar: Implementar acciones basadas en los resultados del análisis para mejorar la eficiencia y la productividad, como ajustes en la producción, mantenimiento predictivo y optimización de recursos. Y de forma transversal, Segurizar: Proteger los datos e infraestructura contra ciberamenazas mediante el uso de tecnologías de Ciberseguridad IT y OT, segregación de entornos y cumplimiento de normas y regulaciones. La Ciberseguridad vertebra todos los pilares de Smart Data Path para proteger los datos, las infraestructuras y a las personas. Beneficios de Smart Data Path La implementación del Smart Data Path en el entorno industrial ofrece múltiples beneficios, entre los que destacan: Mejora de la eficiencia operativa con una visión clara y en tiempo real de los procesos. Esto permite identificar y eliminar ineficiencias, optimizar el uso de recursos y reducir los tiempos de mantenimiento y de inactividad. Reducción de costes con la optimización de los procesos y la predicción de la demanda. Al minimizar desperdicios y evitar la sobreproducción se reducen los costes operativos y de producción. Aumento de la calidad del producto gracias a la monitorización y al análisis continuo. De este modo se asegura que los productos cumplen con los estándares de calidad y las desviaciones se detectan y corrigen a tiempo. Seguridad y cumplimiento mediante la protección de los datos y de la infraestructura. Esto garantiza el cumplimiento de normas y regulaciones, así como la seguridad de las operaciones evitando pérdidas económicas y daños a la reputación. Innovación continua a través del análisis avanzado de datos para adaptarse rápidamente a los cambios del mercado y a las nuevas tendencias tecnológicas, fomentando el desarrollo de nuevos productos y servicios. En los próximos dos años se espera que hasta el 75% de los procesos se sustituya por nuevas tecnologías digitales. Integración de capacidades de Ciberseguridad y Cloud La integración de capacidades de Ciberseguridad, Cloud y Edge Computing en los casos de uso de dispositivos y conectividad IoT, Big Data y analítica de datos en el ámbito industrial está transformando los procesos y operaciones de manera significativa. Esta combinación permite a las empresas tener una visión más profunda y detallada de sus operaciones, optimizar la toma de decisiones y mejorar la protección de sus activos y la resiliencia de sus sistemas. Las soluciones Cloud y Edge Computing permiten un almacenamiento, procesamiento y análisis eficiente de grandes volúmenes de datos, ofreciendo una gran escalabilidad, flexibilidad y soberanía y habilitando la inferencia de IA en planta. Las capacidades avanzadas de Ciberseguridad OT aseguran la protección de estos datos y de las infraestructuras y sistemas industriales contra amenazas cada vez más complejas, persistentes y sofisticadas. El 40% de los CIO del sector Industria identifican las ‘plataformas Cloud’ como un área en la que invertir más, y el 66% tiene intención de aumentar la inversión en Ciberseguridad. Esta combinación de análisis en tiempo real, aprendizaje automático y protección robusta contra ciberamenazas crea un entorno seguro y dinámico donde la innovación puede florecer sin comprometer ni la seguridad ni la integridad de los datos. ■ La incorporación de un Centro de Operaciones de Seguridad o SOC de Misión Crítica y oficina GRC (Gobernanza, Riesgo y Cumplimiento) asegura la resiliencia supervisando y respondiendo a incidentes de seguridad y certifica el cumplimiento normativo. De este modo se mitigan riesgos y se protegen las infraestructuras críticas, asegurando la continuidad operativa y la seguridad de los datos, los sistemas y las personas. La integración de capacidades fomenta una mayor resiliencia ante los desafíos del mercado y asegura una ventaja competitiva sostenible a largo plazo. Casos de éxito que demuestran el impacto positivo En Telefónica Tech hemos implementado nuestras soluciones en diversos sectores, obteniendo resultados significativos y cuantificables: Seat: Gestión integral de las operaciones Trabajando con Seat conectamos sus robots, máquinas, PLC, servidores y otros sistemas con los datos manuales de los operarios a su Sistema MES y Sistema MOM. Esto proporciona un centro de monitorización en tiempo real con informes automatizados. Resultado: un incremento del 37% en la eficiencia ecológica y una reducción significativa en los tiempos de producción, demostrando cómo la digitalización puede transformar la cadena de valor. Ejemplo: Seat puede monitorizar y optimizar todos los aspectos del proceso de fabricación en tiempo real para identificar y solucionar problemas antes de que afecten la producción, reduciendo el tiempo de inactividad y mejorando la calidad del producto. Repsol: IA para logística y sostenibilidad Colaboramos con Repsol para mejorar la gestión de productos en sus almacenes. El objetivo era optimizar las operaciones en sus plantas industriales, estableciendo sistemas eficientes para la ubicación, transporte y entrega de productos. Resultado: Con IA, Big Data y analítica de datos, Repsol automatiza tareas logísticas, reduce costes, aumenta la rotación del stock y promieve la sostenibilidad. Ejemplo: El análisis de millones de variables permite a Repsol mejorar la toma de decisiones en tiempo real, optimizar sus operaciones logísticas y reducir los costes de transporte y almacenamiento. Esto supone una reducción de la huella de carbono y por generación de desechos. Horse: Inteligencia OT predictiva para anticipar amenazas En colaboración con Horse hemos implementado en su fábrica de Valladolid nuestra plataforma de Ciberseguridad OT Aristeo, que utiliza hardware industrial real para capturar ciberamenazas y proporcionar inteligencia predictiva sobre ataques. Resultado: Horse puede monitorizar su entorno en tiempo real y anticiparse de manera proactiva a amenazas potenciales. Nuestra solución Aristeo proporciona una anticipación y respuesta avanzada ante amenazas: predicción y prevención. Ejemplo: Aristeo trabaja con cualquier amenaza, incluidas vulnerabilidades 0-day, identificando tendencias, campañas y ataques dirigidos. También ayuda a comprender las tácticas, técnicas y procedimientos de los atacantes para anticiparse, incrementando la resiliencia y la continuidad de las operaciones. Conclusión El concepto Smart Data Path es una herramienta esencial para la industria 4.0, proporcionando un entorno de posibilidades ilimitadas a la hora de mejorar la eficiencia, reducir costes y aumentar la calidad del producto. Nuestros casos de éxito demuestran su potencial y su capacidad para transformar los procesos industriales, asegurando un futuro más innovador y competitivo. Al integrar tecnologías digitales de nueva generación como IA, Internet de las Cosas (IoT), Cloud y análisis de datos en tiempo real, junto con nuestras capacidades en Ciberseguridad, las empresas pueden optimizar sus operaciones actuales y descubrir nuevas oportunidades de crecimiento y desarrollo. Esto fomenta una mayor resiliencia ante los desafíos del mercado y asegura una ventaja competitiva sostenible a largo plazo. ■ En Telefónica Tech estamos comprometidos con impulsar la digitalización de la industria a través de soluciones segurizadas basadas en la conectividad de los activos y la analítica de los datos, creando valor y robustez en cada paso del proceso. ______ Conectividad e IoT IA & Data Inferencia en planta: Cómo la IA transforma la fabricación en tiempo real 25 de septiembre de 2024
4 de diciembre de 2024
Cloud
AI & Data
Intelligent Workplace
Evolución de las comunicaciones: las empresas se adaptan para mejorar eficiencia y productividad
Los modos de trabajo han experimentado una transformación significativa. Las empresas han transitado hacia entorno s de trabajo híbridos y remotos para adaptarse a las nuevas necesidades y demandas. Este cambio requiere soluciones innovadoras que faciliten la colaboración eficaz de los empleados, en cualquier momento y desde cualquier lugar. En este contexto las tecnologías convergentes, como las soluciones UC&C (comunicaciones unificadas y colaborativas), son esenciales. Unifican voz, datos y video en una sola plataforma, mejorando la eficiencia y la colaboración entre empleados. Además, sus beneficios se incrementan con la integración de sistemas de IA en estos entornos convergentes. Fuente: IDC, Microsoft, Telefónica. El 40% de los empleados trabaja de forma remota o híbrida, una tendencia que se acentúa en las grandes empresas. ✅ Estas tecnologías optimizan los recursos tecnológicos existentes y crean entornos de trabajo más integrados y cohesivos, esenciales en el contexto actual de trabajo híbrido, remoto o en movilidad. Esto mejora la experiencia de los empleados, proveedores, colaboradores y clientes. Adopción de Tecnologías Convergentes y beneficios observados Según el estudio ‘Evolución de las comunicaciones hacia entornos convergentes’ de IDC, Microsoft y Telefónica, actualmente un 79% de las empresas (y un 87% de las grandes empresas) encuestadas ya está utilizando soluciones de comunicaciones unificadas y colaborativas (UC&C). Gran parte de esas empresas (68%) identifica a Microsoft como el fabricante líder en soluciones de colaboración y UC&C y, cuando se trata de integración voz-UC&C, la mayoría de las empresas (67%) opta para su implementación por proveedores de servicios de telecomunicaciones y por integradores de tecnología. Un 68% de las organizaciones en el estudio identifica a Microsoft como fabricante líder en soluciones de colaboración y UC&C. Entre los principales beneficios observados por el estudio las empresas encuestadas que han adoptado soluciones UC&C han reportado: Mejora de la eficiencia operativa (64%) en un entorno laboral disperso y flexible al optimizar recursos tecnológicos y humanos y al proporcionar herramientas efectivas para la colaboración que potencian el trabajo en equipo. Mejora en la productividad de los empleados (57%), lo que permite a las empresas ser más competitivas, responder rápidamente a las demandas del mercado, innovar y posicionarse mejor frente a competidores. Las tecnologías adoptadas mejoran la comunicación interna y facilitan el acceso a información y recursos empresariales. Reducción de costes (46%) al consolidar múltiples sistemas de comunicación en una única plataforma, reduciendo los gastos operativos y de mantenimiento. Fuente: IDC, Microsoft, Telefónica. Además, mejorar la experiencia del empleado, establecer interacciones omnicanal y cumplir con normativas ESG son también fundamentales para una estrategia integral que conecte el talento con los objetivos empresariales. ✅ La integración de diferentes servicios de comunicación permite una colaboración más fluida y efectiva entre los empleados, facilitando el intercambio de información y el trabajo en equipo. Además, ayuda a aprovechar mejor los recursos existentes, reduciendo la necesidad de invertir en múltiples sistemas y soluciones separadas. Integración de IA en Entornos Convergentes La integración de sistemas de Inteligencia Artificial (IA) en estos entornos convergentes de comunicaciones unificadas y colaborativas está potenciando los beneficios y transformando la forma en que las empresas gestionan sus interacciones y optimizan sus recursos gracias a que: Permite mejorar la experiencia en reuniones, por ejemplo, facilitando la transcripción y traducción en tiempo real o proporcionando resúmenes automáticos. Esto ayuda a los participantes a centrarse en los puntos clave y facilita la colaboración, especialmente en equipos distribuidos. La IA generativa juega un papel importante al crear contenido en tiempo real, tales como notas y resúmenes, como asistente digital o en la búsqueda eficiente de información. La automatización mediante IA en UC&C permite agilizar y reducir tareas tediosas y repetitivas, lo que libera tiempo para que los empleados se enfoquen en actividades de mayor valor añadido. Fuente: IDC, Microsoft, Telefónica. Conclusión El informe de IDC concluye que la convergencia de comunicaciones es una tendencia inevitable y beneficiosa para las empresas. Aquellas que adopten estas tecnologías estarán mejor posicionadas para enfrentar los retos del futuro y aprovechar las oportunidades de la transformación digital. Las soluciones eficientes de comunicación evitan desplazamientos innecesarios, reduciendo las emisiones. Para una implementación de soluciones UC&C las empresas deben evaluar cuidadosamente sus actuales infraestructuras de comunicación y trabajar con partners tecnológicos de referencia, con experiencia, confiables y reconocidos en el sector por ofrecer soluciones avanzadas, integradas y personalizadas. ■ El informe Evolución de las comunicaciones hacia entornos convergentes, elaborado por IDC, Microsoft y Telefónica, analiza cómo las tecnologías de comunicación están evolucionando y cómo las empresas están adaptándose a estos cambios e implementando tecnologías convergentes para reducir costes y mejorar su eficiencia operativa. Future Workplace ¿Qué es Copilot Microsoft 365 y cómo te ayuda en tu trabajo? 1 de agosto de 2024
18 de noviembre de 2024
Ciberseguridad
Sector turístico y ciberresiliencia: desafíos y prácticas clave
La ciberseguridad en el sector turístico enfrenta desafíos complejos y en aumento derivados de a la adopción de tecnologías digitales y conectadas como infraestructuras Cloud, Internet de las Cosas (IoT) e Inteligencia Artificial (IA) o conectividad. Estas tecnologías ofrecen beneficios significativos para el sector, como la reducción de costes y del impacto medioambiental, una mayor eficiencia operativa, implementación de servicios avanzados para huéspedes y visitantes o el análisis de datos para mejorar la toma de decisiones, entre otros. Sin embargo, la adopción de estas tecnologías, imprescindibles para la digitalización, también amplía la superficie de exposición a ataques. Si no se implementan las medidas de seguridad adecuadas esas tecnologías se convierten en potenciales vectores de ataque que ofrecen a los ciberdelincuentes más opciones para explotar vulnerabilidades. Esto aumenta los riesgos y desafíos para las empresas turísticas, que necesitan implementar medidas de ciberseguridad que protejan sus operaciones, datos y activos digitales, como también a sus clientes. La ciberresiliencia permite a las empresas la continuidad de sus operaciones incluso en el caso de ciberataque. La capacidad de recuperación es esencial para minimizar el impacto en las operaciones y la experiencia del cliente. Principales ciberamenazas en el sector turístico Algunas de las principales ciberamenazas a las que se enfrentan las empresas del sector turístico pueden comprometer seriamente sus operaciones y la seguridad de los datos de sus clientes, incluyendo: Nuevos atacantes, incluyendo amenazas de estados-nación, empresas criminales o activistas de movimientos antiturísticos, que representan una amenaza cambiante y significativa para el sector turístico. Suplantación de identidad, que ha evolucionado significativamente gracias a la información disponible en redes sociales y al avance de la IA, facilitando ataques de deepfakes de video y de voz (vishing). Esta táctica permite a los atacantes crear imitaciones realistas de personas, desde ejecutivos hasta figuras públicas que son utilizadas para engañar a empleados y sistemas de seguridad, logrando accesos no autorizados y comprometiendo información confidencial y haciendo que sea imperativo incorporar soluciones avanzadas de verificación de identidad y autenticación multifactor. Ingeniería social, que sigue siendo una de las técnicas más efectivas para comprometer la seguridad de un objetivo. Tácticas como el comentado vishing o el fraude del CEO representan un desafío complejo. Los deepfakes han incrementado la efectividad de los ataques de ingeniería social. Ransomware, que supone el cifrado de datos críticos y la exigencia de un rescate para su liberación. En técnicas más avanzadas, los atacantes primero roban copias de los datos antes de cifrarlos y posteriormente amenazan con publicarlos o venderlos en la deepweb. Phishing: el phishing implica el envío de correos electrónicos fraudulentos para engañar a los empleados y obtener información confidencial. Estas técnicas de ingeniería social comunes pueden llevar a la obtención de credenciales críticas y al acceso no autorizado a sistemas sensibles. Exploits de IoT: La proliferación de dispositivos IoT en la industria turística, desde cerraduras inteligentes hasta sistemas de gestión de edificios, ha ampliado la superficie de ataque. Los ciberdelincuentes pueden explotar vulnerabilidades en estos dispositivos para obtener acceso a redes y sistemas más amplios. Ataques DDoS: Los ataques distribuidos de denegación de servicio (ataque DDoS) pueden saturar los servidores y redes de una empresa con tráfico ‘basura’ o malicioso, haciendo que los sistemas sean inaccesibles. Esto puede resultar en interrupciones significativas del servicio, afectando la experiencia del cliente y causando pérdidas financieras. Malware (programa malicioso), que incluye virus, troyanos y spyware, puede infiltrarse en los sistemas de una empresa turística a través de correos electrónicos, descargas de software o medios extraíbles. Una vez dentro, el malware puede robar información confidencial, dañar datos o permitir el control remoto de sistemas. Amenazas internas de insiders, empleados con acceso a información y sistemas críticos que, de forma accidental o intencionada, se convierten en una amenaza potencial si son deshonestos, codiciosos o negligentes y pueden provocar fugas de datos, sabotajes o facilitar accesos no autorizados a actores externos. La ciberresiliencia en el sector turístico debe adaptarse a la evolución de los atacantes y de las ciberamenazas. ⚠️ En la actual carrera armamentística de la Ciberseguridad los delincuentes están utilizando inteligencia artificial (IA) y automatización para mejorar la eficacia de sus ataques. ✅ A su vez, los defensores están aprovechando estas tecnologías para detectar y responder a amenazas en tiempo real. Esta carrera armamentística subraya la necesidad de mantenerse actualizado con los últimos conocimientos, técnicas e innovaciones en ciberseguridad, así como las infraestructuras y sistemas ciberfísicos actualizados con los parches y actualizaciones de seguridad. La fórmula de la ciberresiliencia para el sector turístico La ciberresiliencia en el sector turístico es fundamental para asegurar la continuidad operativa en caso de ciberataques. Las empresas del sector turístico deben adoptar su particular fórmula de resiliencia para mejorar su capacidad de respuesta y recuperación ante estos eventos. La fórmula de la resiliencia para el sector turístico incluye: Identificar: Utilizar un esquema que combine la ciberinteligencia y la gestión de la exposición. Es vital conocer las amenazas específicas a las que se enfrenta la industria turística y evaluar continuamente las vulnerabilidades dentro de la organización. Proteger: Implementar un esquema de confianza cero (Zero Trust) en todos los sistemas. Este enfoque parte del principio de que ninguna entidad, usuario o sistema debe considerarse fiable al acceder a los datos o aplicaciones de la empresa. La protección basada en la identidad es esencial para asegurar los activos críticos. Detectar y responder: Mejorar las capacidades de detección y respuesta ante incidentes. Esto incluye la implementación de herramientas avanzadas de monitoreo, análisis de comportamiento y respuesta automatizada para mitigar los efectos de los ciberataques lo más rápido posible. Gestionar: Aplicar prácticas de gestión del riesgo y mantener la resiliencia continua. Las organizaciones deben establecer procedimientos claros para la gestión de incidentes, donde la comunicación y la notificación son clave, la recuperación de desastres y la continuidad del negocio, asegurando que todos los empleados estén entrenados y preparados para actuar ante un incidente. Prácticas clave para mejorar la ciberresiliencia Implementar prácticas clave de seguridad, como la gestión de identidades y accesos, la monitorización continua o la realización de pruebas de penetración (pentesting), es clave para mantener una postura de seguridad robusta. Las prácticas clave para mejorar la ciberresiliencia son: Desarrollar una estrategia sólida para alinear los objetivos de seguridad con los objetivos empresariales de negocio. Una estrategia bien definida orienta las inversiones y esfuerzos en seguridad hacia las áreas de mayor prioridad y riesgo. La gobernanza implica establecer políticas, procedimientos y controles que aseguren que la gestión de seguridad se realiza de manera coherente y eficiente. Incluye la definición de roles y responsabilidades, el cumplimiento de regulaciones y normativas, y la supervisión continua de las actividades de seguridad. El análisis detallado de datos y eventos de seguridad permite identificar tendencias, patrones, comportamientos inusuales y posibles vulnerabilidades. Es esencial para anticiparse a amenazas y mejorar las defensas de forma proactiva. Optimizar el servicio implica mejorar continuamente los procesos y prácticas para garantizar que sean lo más efectivos posible. Puede incluir la actualización de tecnologías, la reestructuración de procesos y la formación y concienciación continua del personal. Los servicios de consultoría permiten a las organizaciones obtener perspectivas y recomendaciones de expertos. Los consultores ayudan a evaluar las estrategias actuales de seguridad, identifican brechas y proponen soluciones adaptadas al contexto y a las necesidades específicas de cada empresa. Priorizar casos de uso es esencial para enfocar los recursos y esfuerzos en áreas que presentan mayor riesgo o impacto. La identificación y clasificación de estos casos permite una asignación más eficiente de recursos y una mejora en la capacidad de respuesta. La automatización utiliza tecnologías avanzadas como machine learning (ML) e IA para identificar amenazas, clasificar incidentes, responder a eventos de seguridad y mitigar riesgos. La automatización de la seguridad reduce el tiempo y los recursos necesarios para detectar y responder ante amenazas, y minimiza el riesgo de errores humanos. La automatización y la optimización son elementos clave para asegurar que las operaciones sean eficientes y efectivas. Optimizar la fórmula de la ciberresiliencia para el sector turístico Protege a tus clientes Asegúrate de que los clientes disfruten de una experiencia segura y agradable en sus viajes, hospedajes y entretenimiento con medidas de seguridad adecuadas y proporcionales al riesgo, y personal capacitado. Facilita procesos como las reservas, check-in y check-out o el uso de aplicaciones móviles, asegurando plataformas seguras, intuitivas y fáciles de usar. Implementa medidas de protección contra fraudes, seguridad en los pagos y protección de datos personales para garantizar la confianza y satisfacción de los clientes. Protege tus operaciones Gestiona eficazmente la logística, el cumplimiento de pedidos, la provisión de servicios y el mantenimiento con protocolos de seguridad y eficiencia, con especial atención a la cadena de suministros e interdependencia con terceros. Mantén seguros y eficientes los procesos online como la facturación, los pagos y las reservas utilizando tecnología actualizada y buenas prácticas de ciberseguridad. Protege tus bases de datos, activos digitales e información de propiedad intelectual, además de cuidar la reputación online de tu empresa mediante estrategias de ciberseguridad y de gestión de crisis. Combate el ransomware Diseña una estrategia robusta de ciberseguridad para prevenir ataques de ransomware, incluyendo copias de seguridad regulares, formación y concienciación de empleados, y la realización periódica de simulacros y pruebas. Ten planes de continuidad y de recuperación ante desastres que permita restaurar rápidamente datos y sistemas afectados por un ataque. Desarrolla y aplica procedimientos post mortem para evitar futuras amenazas y mejorar la resiliencia del sistema. Anticipa amenazas de actores estado-nación Sé consciente de que el sector turístico es vital para la economía y el bienestar de las naciones occidentales y, por tanto, un objetivo potencial para amenazas con origen en actores estado-nación. Más allá de los cibercriminales comunes, identifica amenazas provenientes de estados-nación, grupos o activistas con objetivos políticos o económicos. Prepárate para enfrentar campañas avanzadas y persistentes (APT) que puedan atacar por múltiples frentes a nivel local, regional o nacional. ✅ La adopción de estas prácticas no solo protegerá mejor a las organizaciones del sector turístico, sino que también fortalecerá la confianza de los clientes en la seguridad y la integridad de sus servicios, y su satisfacción global. Desafíos de seguridad para las empresas turísticas Como hemos visto, las empresas del sector turístico se enfrentan a una serie de desafíos complejos y en evolución continua que incluyen, entre otros: Adopción de estrategias de ciberresiliencia con un enfoque al riesgo proactivo y colaborativo que incluya la implementación de estrategias de confianza cero y el uso de tecnologías avanzadas e Inteligencia Artificial para proteger tanto sus operaciones como los datos de sus clientes. Incremento de la superficie de exposición a ciberataques debido a la adopción de tecnologías digitales como plataformas Cloud, IoT o conectividad 5G que incrementan las posibilidades de que los atacantes exploten vulnerabilidades en dispositivos conectados y redes no seguras. Limitaciones presupuestarias a la vez que aumentan los costes debido a la presión social y corporativa, a regulaciones y normativas más estrictas o a las políticas de ciberseguros, unido a la escasez de talento especializado. Cibercrimen como servicio (CaaS), un modelo que facilita la proliferación de ataques como el phishing, el vishing o el ransomware. Permite a los actores maliciosos comprar y vender herramientas y servicios para realizar ciberataques aun sin tener las habilidades técnicas necesarias. Automatización y uso de Inteligencia Artificial (IA) que los atacantes aplican para crear amenazas más complejas y para aumentar la eficacia de sus ataques o para utilizar tácticas como el vishing, con IA generativa. Protección contra ataques de ransomware, especialmente aquellos que implican el "secuestro total" (ransomALL) de los activos digitales antes comentado. Como hemos visto, estos ataques pueden paralizar las operaciones, afectar significativamente la experiencia del cliente y la reputación de la organización. Protección de los datos personales de los clientes para asegurar que los atacantes no logren acceder a información sensible, como toda la relacionada con su identidad o información bancaria. Gestión y coste de los incidentes que pueden ser altos, tanto financieramente como en daños a la reputación. Aunque la inversión en ciberseguridad parezca elevada, previene pérdidas mayores. La capacitación continua de los empleados en prácticas de seguridad y la actualización regular de las tecnologías y técnicas utilizadas son fundamentales para mantener una postura de seguridad efectiva. Conclusión Las empresas turísticas deben implementar estrategias robustas de ciberseguridad y adaptarse continuamente a nuevas amenazas y tecnologías emergentes. La capacitación constante y la actualización de tecnologías son esenciales para mantener una seguridad efectiva y prevenir pérdidas financieras y daños reputacionales. Además, las empresas del sector turístico también deben adoptar estrategias de ciberresiliencia, incluyendo el enfoque de confianza cero y el uso de tecnologías avanzadas e Inteligencia Artificial. La adopción de estas estrategias es fundamental para proteger las operaciones, los activos digitales y los datos de clientes. Como también lo es para anticiparse a las amenazas y minimizar el impacto de posibles ataques, asegurando así la continuidad del negocio y la confianza de los clientes. Al aprender de los incidentes recientes y adoptar estrategias proactivas y adaptativas, el sector puede fortalecerse contra futuras amenazas y proteger tanto a sus clientes como sus operaciones. — HAN CONTRIBUIDO: Juan Campillo, David Prieto & EQUIPO DE Govertis, part of Telefónica Tech — Ciberseguridad Estrategias de Ciberseguridad para proteger el sector financiero 10 de octubre de 2023 Imagen: Freepik.
21 de octubre de 2024
Conectividad e IoT
Centro de Operaciones de Red (NOC): Gestión proactiva de redes privadas 5G para sectores críticos
La conectividad se ha convertido en un elemento esencial para el funcionamiento de diversos sectores industriales. En Telefónica Tech, nos especializamos en ofrecer soluciones avanzadas de conectividad 5G privada, garantizando una gestión eficiente y personalizada para infraestructuras y sectores críticos como la industria, la salud y la energía, a través de nuestro Centro de Operaciones de Red (NOC). En este contexto, el NOC de Telefónica Tech es fundamental para la operación continua y segura de las redes privadas. Se trata de una instalación centralizada donde nuestros equipos monitorizan, gestionan y mantienen en funcionamiento las redes de telecomunicaciones y datos. Estos centros son esenciales para asegurar que las redes operen sin interrupciones, detectando y respondiendo a incidentes y problemas antes de que afecten a los sistemas y usuarios. ✅ Con localizaciones en España y Brasil, este centro clave para la infraestructura de redes privadas proporciona soporte y monitorización constante, gestionando redes 5G privadas a través de una variedad de tecnologías y en múltiples idiomas. Importancia de las redes privadas en sectores críticos Las redes privadas o redes no públicas (NPN), son infraestructuras de telecomunicaciones dedicadas exclusivamente a una empresa u organización. A diferencia de las redes públicas, estas están diseñadas específicamente para interconectar todos los dispositivos inteligentes de una empresa, impulsando su transformación digital. Pueden basarse en tecnologías como 4G o 5G, y ofrecen una conexión segura, personalizable y de baja latencia, por lo que son vitales para numerosos sectores garantizando operaciones seguras, continuas y eficientes en numerosos ámbitos, incluyendo: En la industria, las redes privadas permiten una interconexión robusta y segura de todos los componentes de los procesos industriales y dispositivos IoT, así como los sistemas OT para supervisar, controlar y automatizar los procesos productivos. Una interrupción en la red puede significar paradas en la producción, pérdidas económicas significativas y problemas de seguridad. En el sector de la salud, estas redes son esenciales para la transmisión segura y rápida de datos médicos, la operación eficiente de sistemas de monitorización, y para aplicaciones de telemedicina y telecirugía. La interrupción de la red puede causar retrasos en la toma de decisiones críticas, afectando la calidad del cuidado al paciente y potencialmente poniendo en riesgo vidas. En energía, las redes privadas garantizan la supervisión y control de infraestructuras críticas de producción y distribución, asegurando un suministro continuo y seguro. Las interrupciones pueden causar fallos en la distribución de energía, apagones, daños a equipos y pérdidas económicas significativas, con consecuencias especialmente graves en hospitales, fábricas y otras instalaciones críticas que dependen de un suministro eléctrico continuo. ✅ Para garantizar la estabilidad y seguridad de las operaciones de red, el NOC de Telefónica Tech también ofrece un enfoque proactivo para identificar y abordar problemas potenciales antes de que se conviertan en incidentes críticos, asegurando la operatividad constante de las redes. Capacidades del NOC de Telefónica Tech Servicio 24x7 durante los 365 días del año, con tiempos de respuesta inferiores a 30 minutos, dependiendo del nivel de prioridad de la incidencia. Proporcionamos atención en varios idiomas (español, inglés y portugués) y soporte de tecnologías de red de diversos fabricantes. Incluimos la gestión de incidencias y diagnóstico, monitorización del rendimiento de la red y diagnóstico inicial, gestión de la restauración del servicio y mantenimiento preventivo. Adaptamos nuestros modelos y SLA (Acuerdos de Nivel de Servicio) a las necesidades específicas de sus clientes, utilizando herramientas y procesos globales de Telefónica. Seguridad y recuperación La seguridad es una prioridad para nuestro NOC en Telefónica Tech, que emplea medidas de endurecimiento de nodos centrales, comunicaciones cifradas y un gestor de acceso privilegiado. Además, se realiza una detección proactiva de amenazas y se cuenta con planes de continuidad de negocio y recuperación ante desastres. Gestión de la calidad y cumplimiento Nuestro NOC asegura el cumplimiento de los SLA y diseña, implementa y monitoriza el modelo operativo. Se realizan informes postmortem y análisis de KPI para mejorar continuamente los servicios ofrecidos. Nuestro equipo del NOC sigue un riguroso proceso de selección y formación, con acceso a formación de proveedores globales y una academia interna para compartir cursos y entrenamientos. Conclusión El NOC de Telefónica Tech destaca por su enfoque en la seguridad, calidad y eficiencia, así como por su importancia en sectores críticos como la industria, la salud y la energía. Su capacidad para identificar y abordar problemas de manera proactiva y responder rápidamente a incidentes asegura la continuidad de los procesos industriales y la transmisión segura y eficiente de datos críticos. ✅ Con un modelo de servicio global y atención en varios idiomas, en el NOC de Telefónica Tech nos adaptamos adapta a las necesidades específicas de nuestros clientes, garantizando un alto nivel de seguridad y cumplimiento. Conectividad e IoT IA & Data Inferencia en planta: Cómo la IA transforma la fabricación en tiempo real 25 de septiembre de 2024
25 de septiembre de 2024
Ciberseguridad
Cómo prevenir ataques DDoS y proteger tu negocio de esta ciberamenaza
Un ataque de denegación de servicio distribuido (DDoS) consiste en enviar una gran cantidad de tráfico no solicitado contra una red, un servidor o un sitio web. Su objetivo es saturar la capacidad del sistema atacado y ralentizar, bloquear o provocar su caída, impidiendo el acceso de los usuarios legítimos. Estos ataques pueden afectar a la disponibilidad, el rendimiento y la seguridad de los servicios digitales causando pérdidas económicas, daños reputacionales y problemas legales. Por ejemplo, la web de una tienda online que sea víctima de un ataque denegación de servicio durante el periodo de rebajas perderá ventas y dinero, y verá dañada su reputación. Los ataques DDoS son una amenaza cada vez mayor para las empresas de todos los tamaños y sectores. Es importante que las empresas tengan un plan para protegerse contra estos ataques. Las motivaciones de estos ataques pueden ser políticas, económicas o ideológicas, y se han utilizado para interferir en procesos electorales, sabotear actividades comerciales, competir de forma desleal o protestar contra gobiernos o instituciones. Los ataques DDoS también pueden formar parte de una estrategia de ciberguerra para debilitar o desestabilizar al enemigo. ◾ Mientras que un ataque DoS (denegación de servicio) proviene de una sola fuente, un ataque DDoS (denegación de servicio distribuido) involucra múltiples fuentes coordinadas, lo que lo hace más difícil de detectar y mitigar. Consecuencias de un ataque de denegación de servicio distribuido (DDoS) Las consecuencias de un ataque de denegación de servicio distribuido (DDoS) pueden ser graves y variadas. Entre las consecuencias más comunes se incluyen: Interrupción del servicio: El objetivo principal de un ataque DDoS es interrumpir el servicio de una red, servidor o sitio web, que queda inaccesible para el resto de los usuarios. Esto puede tener un impacto negativo en la actividad y en la prestación y cumplimento del servicio. Pérdida de ingresos: Si un sitio web o servidor está inactivo debido a un ataque DDoS puede resultar en una pérdida de ingresos para la empresa. Esto puede tener un impacto significativo sobre todo para los negocios que dependen de su presencia online para generar ingresos, como una tienda de ecommerce. Daño a la reputación: Un ataque DDoS puede tener un impacto negativo en la reputación de la empresa. Los clientes pueden perder la confianza en la empresa si su sitio web o servidor está inactivo durante un período prolongado de tiempo, lo que puede resultar en una disminución de las ventas y la fidelidad del cliente. Costes de recuperación: Después de un ataque DDoS la empresa afectada necesitará invertir tiempo y recursos significativos en la recuperación del sitio web o servidor. Esto puede incluir la contratación de expertos en seguridad informática, la implementación de medidas de seguridad adicionales y la reparación de cualquier daño causado por el ataque. ⚠️ Un caso conocido de ataque DDoS ocurrió en 2016, cuando una botnet llamada Mirai, compuesta por millones de dispositivos IoT (Internet de las cosas), lanzó un ataque masivo contra una empresa que proveía servicios de DNS a sitios web muy utilizados. El ataque afectó a más de 100 millones de usuarios en todo el mundo que no pudieron acceder a estos servicios durante varias horas. También tuvo repercusiones geopolíticas, ya que se sospechó que podía estar relacionado con el ciberespionaje y la injerencia electoral. Cómo se ejecuta un ataque DDoS Un ataque de denegación de servicio distribuido (DDoS) se basa en el uso de redes de múltiples dispositivos infectados o comprometidos, llamados bots, que actúan como emisores del tráfico malicioso para inundar un servidor o sitio web. El atacante infecta con software malicioso (malware) una gran cantidad de dispositivos, como ordenadores, routers, móviles, cámaras o cualquier otro conectado a Internet, que se convierten en bots. Esos bots pueden ser controlados remotamente por el atacante a través de un servidor central llamado botmaster, desde el que envía las instrucciones para realizar el ataque. Cuando reciben la orden, los bots envían simultáneamente una gran cantidad de solicitudes contra su objetivo. El ataque DDoS puede llevarse a cabo de varios modos, como solicitudes HTTP o mensajes UDP o ICMP, entre otros. Las solicitudes enviadas por los bots menudo tienen un tamaño mayor al habitual y contienen información basura. El ataque inunda el objetivo con una gran cantidad de tráfico que no puede procesar ni responder a la vez. Esto impide su funcionamiento y puede tumbar el sistema, provocando que resulte inaccesible para los usuarios legítimos. Además, los ciberdelincuentes utilizan tácticas como la falsificación y amplificación para hacer sus ataques más efectivos. La falsificación consiste en modificar la dirección IP de origen del tráfico malicioso para que el objetivo no pueda identificar ni bloquear a los emisores reales. La amplificación consiste en utilizar servicios vulnerables que responden con más datos de los que reciben, multiplicando así el tráfico que llega al objetivo. ⚠️ Algunos ejemplos de servicios que se pueden usar para la amplificación del ataque son DNS (sistema de nombres de dominio), NTP (protocolo de tiempo de red), SNMP (protocolo simple de administración de red) o SSDP (protocolo simple de descubrimiento de servicios). Este 'eco digital’ permite a los atacantes generar un volumen de tráfico muy superior al que podrían generar los bots por sí solos. Los ataques DDoS son muy difíciles de detectar y mitigar, ya que se camuflan entre el tráfico normal y utilizan diferentes técnicas para amplificar su impacto. Cómo protegerse de los ataques DDoS Como hemos visto, los ataques por denegación de servicio distribuido tienen el potencial de causar daños que llegan a amenazar la continuidad de los negocios. Un servicio de protección DDoS ofrecerá una rápida detección de un ataque y mitiga este, limpiando el tráfico y dejando pasar al destino únicamente el tráfico lícito, minimizando las consecuencias del ataque garantizando la continuidad del negocio de cliente. La mejor forma de proteger los negocios de este tipo de ataques es contar con un servicio especializado de protección DDoS, como DDoS Protection de Telefónica Tech. ✅ Gracias a la colaboración de Telefónica como ISP, la solución se implementa directamente en la red de datos. Esta monitoriza y filtra el tráfico malicioso a nivel de operador, asegurando así la continuidad y calidad del servicio. De esta forma, el tráfico llega limpio al cliente, sin requerir túneles ni configuraciones adicionales de redirección. DDoS Protection de Telefónica Tech En Telefónica Tech hemos configurado DDoS Protection como una solución integral y robusta que protege a las empresas de cualquier tipo de ataque DDoS con características como: Combina protección en la nube y en las instalaciones (on-premises), lo que permite adaptarse a las necesidades específicas de cada negocio y garantizar la continuidad y calidad de los servicios digitales para todo tipo de ataques DDoS, tanto volumétricos como de aplicación. Separa el tráfico malicioso del legítimo. A diferencia de otras soluciones del mercado que en caso de ataque desechan todo el tráfico (legítimo y malicioso), nuestra solución DDoS Protection es capaz de limpiar el tráfico permitiendo el paso del tráfico legítimo. Utiliza IA y algoritmos avanzados para una detección rápida y precisa de los ataques. Modo servicio. La solución DDoS Protection se presta en modo servicio, sin inversión necesaria por parte del cliente. Cuenta con un equipo de expertos que ofrece soporte, asesoramiento y ayuda para configurar y gestionar el servicio 24x7 y un espacio web donde se pueden consultar informes de ataques y alertas en tiempo real. Solución no intrusiva. Al activarse sobre los enlaces dedicados al Cliente no implica modificaciones en el equipamiento de este. El Operador es capaz de dar una respuesta más eficaz. Este tipo de ataques de volumetría pueden saturar cualquier elemento de red del cliente, por ello una solución óptima debe integrarse en la red del operador. Contamos con la colaboración de Telefónica que, en su condición de ISP, permite que la prestación de este servicio sea más efectiva. Se beneficia de las capacidades, tecnología y experiencia de Telefónica Tech. Sea cual sea el servicio especializado de protección DDoS elegido, debe cumplir aspectos esenciales como: Cobertura amplia y flexible que se adapte a las necesidades específicas del negocio y permita proteger las infraestructuras, aplicaciones y datos frente a cualquier tipo de ataque DDoS, tanto volumétrico como de capa de aplicación. Detección rápida y precisa para identificar y mitigar cuanto antes los ataques, minimizando el impacto en la actividad y en la experiencia de los clientes. Respuesta eficaz y coordinada que integre diferentes soluciones y tecnologías para ofrecer una defensa multicanal y multicapa que bloquee los ataques en la red, en el perímetro y en la nube. Equipo experto que proporcione asesoramiento, monitorización y soporte continuo ante cualquier incidencia. La Ciberseguridad es un aspecto fundamental para proteger y hacer resiliente frente a ciberamenazas cualquier negocio, contribuyendo a su éxito. Ciberseguridad La importancia de la Detección y Respuesta de Amenazas en el ámbito de la identidad 16 de julio de 2024 Image: Kjpargeter/ Freepik.
19 de septiembre de 2024
Cloud
Conectividad e IoT
Edge Computing y 5G: una simbiosis que impulsa la innovación
La simbiosis entre Edge Computing y la conectividad 5G se basa en dos conceptos clave: la proximidad y la velocidad. Como vimos en un artículo anterior, acercar con Edge Computing la computación al borde de la red se reduce la distancia que deben recorrer los datos para ser procesados y transmitidos. Además, al contar con una red móvil 5G de alta capacidad se aumenta la eficiencia y el rendimiento de las comunicaciones inalámbricas. Estas ventajas permiten ofrecer soluciones eficientes y disruptivas para diversos sectores y ámbitos de aplicación, incluyendo. Agricultura inteligente, que utiliza sensores, drones y cámaras para monitorizar el estado de los cultivos, el clima y el suelo, y optimizar el uso de recursos como el agua, los fertilizantes o los pesticidas. ✅ Edge Computing y 5G facilitan el análisis de los datos recogidos en tiempo real y la toma de decisiones automatizadas para mejorar la productividad y la sostenibilidad del sector agrícola. Educación a distancia, que permite acceder a contenidos formativos de calidad desde cualquier lugar y dispositivo, gracias a la transmisión de vídeo y audio de alta definición, la realidad virtual o aumentada, y la interacción en tiempo real entre profesores y alumnos. ✅ Edge Computing y 5G mejoran la experiencia de aprendizaje al reducir el retraso y la pérdida de datos, y al ofrecer un entorno más inmersivo y personalizado. Salud digital, que posibilita la prestación de servicios sanitarios a distancia, como la teleconsulta, la telemonitorización, la teleasistencia o la telecirugía. ✅ Edge Computing y 5G garantizan la seguridad, la fiabilidad y la rapidez de las comunicaciones entre los profesionales sanitarios y los pacientes, así como el acceso a información relevante para el diagnóstico y el tratamiento, como imágenes médicas, registros clínicos o historiales médicos. Industria 4.0, que se caracteriza por la integración de tecnologías digitales, como IoT (Internet de las Cosas), Inteligencia Artificial, Big Data o la robótica, en los procesos productivos. ✅ Edge Computing y 5G permiten conectar y gestionar dispositivos y máquinas industriales, facilitando el control remoto, la automatización, la optimización y la predicción de las operaciones y la prevención de fallos y averías. Edge Computing ofrece varias ventajas, como: Reducir el uso de ancho de banda y la latencia al evitar el envío excesivo de datos a la nube y su correspondiente procesamiento y vuelta al origen. Mejorar la eficiencia operativa al incrementar la velocidad y la capacidad de recuperación de los sistemas. Disminuir los costes asociados al almacenamiento de datos, la transmisión de estos y las operaciones del servidor local. Resolver los requerimientos de seguridad y privacidad al mantener los datos sensibles dentro de un territorio geográfico concreto en lugar de enviarse a centros de datos remotos localizados en otros países o regiones. La conectividad 5G ofrece 100 veces más velocidad que las redes 4G y cuenta con mayor seguridad, y una disminución del 90% del consumo energético. Relación entre Edge Computing y 5G La relación entre Edge Computing y 5G podría considerarse simbiótica: combinan el valor que por sí mismas disponen formando una solución más potente que permite aprovechar nuevas formas de conectar dispositivos. Aunque son dos tecnologías diferentes, su naturaleza las convierte en complementarias, ya que la conectividad 5G aumenta la velocidad de transferencia de datos y Edge Computing reduce el trayecto de ida y vuelta entre el dispositivo y la nube o el centro de datos, reduciendo el tráfico innecesario. Así pues, la combinación de ambas tecnologías mejora el rendimiento de la red abriendo nuevas oportunidades en una suma que potencia la experiencia digital. Edge Computing y 5G combinan el valor que por sí mismas disponen formando una potente solución para la transformación digital de numerosos sectores. Casos de uso de Edge Computing y 5G Algunos ejemplos de proyectos que aprovechan la sinergia entre Edge Computing y 5G son: Telecirugía de precisión, que permite realizar operaciones quirúrgicas a distancia con la ayuda de robots controlados por médicos especialistas, gracias a la baja latencia y la alta fiabilidad de la conexión. Coche conectado, que puede comunicarse con otros vehículos, con la infraestructura vial y con los servicios de movilidad, gracias a la alta velocidad y la densidad de la red. Uso de drones, que pueden realizar tareas de vigilancia, transporte, rescate o agricultura, gracias a la capacidad de procesar los datos en el borde y la autonomía de los dispositivos. Visión artificial y Edge AI, que permite analizar imágenes y vídeos en tiempo real para extraer información útil, gracias a la potencia de computación y el almacenamiento en el borde. Conclusión Edge Computing y 5G son dos tecnologías que se complementan y se potencian mutuamente, creando un escenario de innovación y transformación digital en diversos sectores. Edge Computing permite virtualizar la nube más allá de los centros de datos, acercando las capacidades de computación al origen de los datos. 5G ofrece una conectividad de última generación, con una velocidad y una densidad sin precedentes, que facilita el intercambio de datos en tiempo real. La combinación de ambas tecnologías abre nuevas posibilidades para productos, servicios y experiencias, y para la competitividad de las empresas. Edge Computing y 5G son, sin duda, dos de las claves para el desarrollo de la industria 4.0, que se caracteriza por la integración de tecnologías digitales en los procesos productivos. Estas tecnologías permiten conectar y gestionar muchos dispositivos y máquinas industriales, facilitando el control remoto, la automatización, la optimización y la predicción de las operaciones y la prevención de fallos y averías. Cloud AI of Things Edge Computing y Machine Learning, una alianza estratégica 7 de julio de 2022
19 de agosto de 2024
Cloud
Qué es la nube soberana (y por qué es importante para tu negocio)
Seguro que has oído hablar de Cloud Computing o de “la nube”, esa tecnología que te permite acceder a recursos informáticos bajo demanda, de forma sencilla, segura y flexible, sin necesidad de invertir en infraestructuras propias ni en personal especializado. Pero quizás no sepas que existen diferentes tipos de nube según el grado de control, seguridad y personalización que se requiera. Y que hay uno que está cobrando cada vez más relevancia: la nube soberana. En 2024, el 40% de las grandes empresas trasladará el 10% de sus cargas de trabajo a un proveedor de nube soberana. ¿Qué es la Cloud soberana? La nube o Cloud soberana surge para garantizar que los servicios de Cloud se ajusten a la normativa y a la jurisdicción de un territorio, región o país concreto, algo importante para las administraciones públicas y empresas que manejan datos sensibles o críticos. La nube soberana busca asegurar la soberanía, la independencia, el control y la seguridad de los datos y la infraestructura que los procesa y almacena, evitando la dependencia de proveedores o gobiernos extranjeros. La nube soberana otorga a las instituciones públicas y a las empresas estratégicas una mayor soberanía, seguridad y confianza sobre sus datos y aplicaciones. Respeta la normativa y la soberanía nacional de cada país, sin estar sujeta a legislaciones extranjeras como Cloud Act de EE UU, que permite a las autoridades estadounidenses acceder a los datos almacenados en la nube. ¿Qué tipo de nube es la Cloud soberana? Dentro de los diferentes tipos de nube que existen según el grado de control, seguridad y personalización que se requiera (pública, privada, híbrida, multicloud) es la nube privada la habilitadora de la nube soberana: El modelo de Cloud privada utiliza una infraestructura propia y dedicada para un solo cliente y a diferencia de la Cloud pública, donde los recursos informáticos se comparten entre varios usuarios. De este modo la nube privada ofrece a las empresas control total sobre el diseño, la gestión y la seguridad de su entorno Cloud, con ventajas como: Protección de datos al utilizar una infraestructura propia que cumple con los estándares de protección de datos y que garantiza que los datos permanezcan dentro del territorio nacional. Optimización en el uso de los recursos y flexibilidad para adaptarlos a las necesidades del negocio. Adaptación a las necesidades específicas de cada cliente para configurar la nube privada según sus requisitos (nivel de disponibilidad, escalabilidad, seguridad, soporte...) y el tipo de servicio deseado. ¿Qué beneficios tiene la nube soberana para tu negocio? Las administraciones públicas y empresas pueden necesitar Cloud soberana por varias razones, entre ellas: Garantizar que sus datos se almacenan y procesan de acuerdo con las leyes locales, sin estar sujetos a la jurisdicción o el control de gobiernos extranjeros. Proteger la confidencialidad, la integridad y la disponibilidad de la información, especialmente si se trata de datos sensibles o críticos para la seguridad nacional, la defensa, la salud o la economía. Asegurar la independencia y la movilidad de sus datos, evitando la dependencia de proveedores Cloud que puedan imponer condiciones restrictivas o abusivas, o que puedan sufrir interrupciones de servicio o ciberataques. Cumplir con las regulaciones y normativas en materia de protección de datos, privacidad, transparencia, soberanía y seguridad de la información. Fomentar la innovación y el desarrollo tecnológico local, apoyando a los proveedores Cloud nacionales o europeos que ofrecen soluciones adaptadas a las necesidades específicas de cada país o región. Conclusión La Cloud o nube soberana es una opción que ofrece a las instituciones y empresas que manejan datos sensibles o estratégicos un mayor grado de control, seguridad y confianza sobre su información, respetando la normativa y la soberanía nacional de cada país. En este contexto, la nube privada es el modelo que permite habilitar la Cloud soberana, ofreciendo una infraestructura propia y dedicada que se adapta a las necesidades específicas de cada cliente. La nube soberana es un factor clave para garantizar la competitividad, la innovación y el desarrollo tecnológico de las organizaciones y los territorios. ___ Cloud Los términos Cloud que no puedes no conocer 30 de marzo de 2023
12 de agosto de 2024
AI & Data
Intelligent Workplace
Inteligencia Artificial Generativa, la IA que crea contenidos (podcast)
¿Qué es la IAG y cómo ha evolucionado? La Inteligencia Artificial Generativa (IAG) es una de las tecnologías más innovadoras y prometedoras del momento, capaz de generar contenidos de todo tipo, desde textos hasta imágenes realistas, pasando por música o voz. También plantea retos éticos, regulatorios y sociales que hay que considerar. En este episodio del podcast b2b sales, Javier Coronado y Adrià Céspedes, científicos de datos de Telefónica Tech, hablan sobre las características, aplicaciones y desafíos de la IAG, basándose en su experiencia como especialistas en este campo. Según explican, la IAG es el último escalón en la evolución de la Inteligencia Artificial (IA), que empezó en los años 50 con el Business Intelligence, una estadística descriptiva y reactiva, y que avanzó en 2010 con el Machine Learning, una analítica predictiva y proactiva. La IAG, que surge en 2017 con la aparición de los modelos de lenguaje Transformer, como GPT, BERT o T5, permite entrar en el terreno de la creatividad humana, generando contenidos originales y personalizados a partir de una entrada de texto, voz o imagen. ¿Cómo se aplica la IAG en el ámbito empresarial? Nuestros data scientists nos ponen algunos ejemplos de cómo utilizan la IAG en su día a día, como para asistirles en la programación, para generar resúmenes de documentos, para crear contenidos para redes sociales o para mejorar la experiencia de usuario con chatbots conversacionales. Además, cuentan cómo se adaptan a las diferentes plataformas y modelos que ofrecen los hiperescaladores, como OpenAI, Google, Meta o Amazon, y cómo eligen el más adecuado para cada caso de uso de sus clientes. ¿Qué riesgos y desafíos plantea la IAG? Pero la IAG no es solo una oportunidad, sino también un desafío. Los expertos de Telefónica Tech nos alertan sobre los posibles sesgos que pueden cometer estos modelos, al estar entrenados con datos masivos que pueden reflejar las desigualdades o prejuicios de la sociedad. También nos hablan sobre los problemas de derechos de autor que pueden surgir al utilizar datos privados sin permiso, o al generar contenidos que puedan vulnerar la propiedad intelectual de terceros. Y, por último, nos plantean la dificultad de distinguir lo real de lo falso, ante la proliferación de deepfakes, fake news o desinformación, que pueden tener un impacto negativo en la opinión pública, la política o la seguridad. ¿Cómo garantizar un uso responsable de la IAG? Ante este escenario, los data scientists de Telefónica Tech nos recuerdan la importancia de la regulación y la ética en el uso de la IAG, y nos comentan cómo Telefónica, desde 2018, cuenta con una oficina de IA responsable que se encarga de velar por el cumplimiento de unas guías éticas y unos principios de transparencia, seguridad, privacidad y equidad en todos sus proyectos de IA. Telefónica Tech AI of Things Cómo sobrevivir al FOMO en la era de la IA Generativa 25 de junio de 2024
5 de agosto de 2024
Telefónica Tech
Ciberseguridad
Panorama de cibermenazas: análisis y estrategias de protección
Nuestro informe anual SIA Essentials de Telefónica Tech ofrece en su última edición una visión detallada sobre el creciente panorama de ciberamenazas y sobre su impacto en el ámbito empresarial. En los últimos años, la aceleración de la transformación digital de las empresas, la adopción de soluciones basadas en la nube y el incremento del trabajo remoto y en movilidad han ampliado la superficie de ataque y la complejidad de los escenarios de ciberseguridad, haciendo imperativo que las empresas fortalezcan sus ciberdefensas. Evolución las ciberamenazas Los ciberdelincuentes han sabido aprovechar el actual escenario de hiperconectividad. Los ataques se han vuelto más sofisticados y difíciles de detectar, enfocándose principalmente en el factor humano, a menudo el eslabón más débil en la cadena de seguridad, a través de correos electrónicos maliciosos de fraude, phishing y ransomware. España, en particular, ha experimentado un incremento significativo en ciberataques, posicionándose como el tercer país más afectado globalmente con hasta 40.000 ataques diarios. Los tipos de ciberataques más comunes incluyen DDoS, fraude financiero y ransomware a través de vectores de ataque predominantes como el email, la mensajería instantánea, la navegación web y los dispositivos móviles. Impacto en los negocios El impacto de estos ataques puede ser devastador, tanto a nivel económico como reputacional. Tanto que se calcula que hasta un 57% de las pymes que cierran lo hacen como resultado de un ciberataque; por el rescate pagado, sanciones o por la pérdida de reputación y confianza de sus clientes. Los riesgos a los que se enfrentan las empresas varían según su sector, tamaño o actividad, pero hay algunos que son comunes a la mayoría de ellas. Por ejemplo, el robo o la filtración de datos sensibles, la interrupción o el bloqueo de los servicios, la suplantación de identidad o la extorsión. Los riesgos cibernéticos ponen en riesgo la continuidad del negocio, el cumplimiento normativo o la reputación y confianza de los clientes. ⚠️ El pasado año las empresas españolas perdieron un 8% de sus ingresos debido a ciberataques, y el 20% de las organizaciones experimentaron un ataque de ransomware, lo que confirma la necesidad de adoptar medidas de Ciberseguridad proactivas y eficientes. Estrategias de protección con SIA Essentials de Telefónica Tech Para hacer frente a este desafío las empresas deben adoptar una cultura de ciberseguridad que implique a todos los niveles de la organización. Es fundamental que los empleados se formen sobre las mejores prácticas de Ciberseguridad: gestión de contraseñas; uso seguro del correo electrónico, navegación web y dispositivos móviles; verificación de la autenticidad de los mensajes, detección de intentos de phishing avanzado... Asimismo, es importante que las empresas mantengan sus sistemas actualizados, realicen copias de seguridad de sus datos y cuenten con planes de contingencia y recuperación. Además de estas medidas preventivas, las empresas también deben contar con soluciones de Ciberseguridad que les ofrezcan una protección adecuada a sus necesidades y recursos. SIA Essentials de Telefónica Tech es un servicio que ofrece una protección integral, flexible y escalable frente a las amenazas cibernéticas, sin necesidad de instalar software adicional en los dispositivos de los usuarios. SIA Essentials contribuye a mejorar la seguridad y la productividad de las empresas, protegiéndolas de los ciberataques más comunes y frecuentes. Este servicio bloquea las actividades maliciosas en tiempo real, mediante la evaluación del tráfico de red utilizado para la navegación, y permite a los administradores gestionar las políticas de acceso al contenido de internet, alineándolas con las políticas corporativas. ¿Cómo funciona SIA Essentials? El servicio evalúa el tráfico de red utilizado para la navegación, identificando y bloqueando actividades maliciosas a través de consultas del Sistema de Nombres de Dominio (DNS). Esto se logra sin necesidad de instalar software adicional en los dispositivos de los usuarios, ofreciendo una protección transparente y no intrusiva. Datos relevantes del servicio Durante el último año, SIA Essentials ha bloqueado más de 268 millones de amenazas, destacando: 234 millones de accesos a sitios web de malware. 21+ millones de bots maliciosos. 13+ millones de sitios web de phishing. Estas cifras subrayan la eficacia del servicio en la protección de empresas frente a una amplia gama de amenazas cibernéticas. Tendencias y evolución de las amenazas El análisis trimestral de 2023 muestra una evolución significativa en el volumen de amenazas bloqueadas. El primer trimestre del año registró 30.35 millones de amenazas, cifra que aumentó a 110.59 millones en el cuarto trimestre, evidenciando un incremento constante en la actividad maliciosa y la necesidad de una vigilancia continua. Conclusiones y recomendaciones El panorama de ciberamenazas actual presenta desafíos importantes para las empresas, independientemente de su tamaño y sector. La sofisticación de los ataques y el aumento de la superficie de ataque debido a la digitalización exigen estrategias de ciberseguridad robustas y proactivas. La protección de los activos digitales y la continuidad del negocio deben ser prioridades para todas las organizaciones. SIA Essentials de Telefónica Tech se posiciona como una solución clave, ofreciendo una protección integral y adaptada a las necesidades de las empresas modernas. Adoptar servicios avanzados de Ciberseguridad como SIA Essentials no solo mitiga riesgos, sino que también fortalece la confianza de los clientes y la resiliencia operativa frente a ciberamenazas. ⬇️ SIA Essentials de Telefónica Tech es un recurso fundamental para cualquier empresa que busque fortalecer su postura de seguridad y proteger su futuro y empresa en el entorno digital. Para obtener una comprensión más detallada del panorama de amenazas y las estrategias de protección efectivas, te invitamos a descargar (PDF) el informe completo → _____ Cyber Security Ciberseguros, adaptándose a una necesidad cambiante 18 de enero de 2024
31 de julio de 2024
Cloud
Por qué Edge Computing es clave para sectores estratégicos
¿Te imaginas poder operar a distancia a un paciente con un robot, conducir un coche autónomo o jugar en línea con miles de personas sin ningún retraso ni interrupción? Estas son algunas de las aplicaciones que podrían hacerse realidad gracias a Edge Computing, una tecnología que acerca la potencia de Cloud Computing (potencia de computación, almacenamiento, entornos para ejecutar aplicaciones de Inteligencia Artificial…) al borde de la red (edge). E decir, cerca del lugar donde se originan y se consumen los datos. Esto tiene varias ventajas, como: Reducir la latencia, el tiempo que tarda la información en viajar desde su origen hasta su destino y viceversa. Al estar los datos más cerca, el intercambio de información es más rápido y eficiente, lo que permite dar respuestas en tiempo real. Aumentar la seguridad y la privacidad de los datos, al evitar que salgan de un territorio geográfico concreto y se envíen a centros de datos remotos localizados en otros países o regiones, donde podrían estar sujetos a otras legislaciones, normativas o riesgos. Optimizar el consumo de ancho de banda, al reducir la cantidad de datos que se envían a la nube y se procesan en el borde, lo que alivia la congestión de la red y mejora el rendimiento. Edge Computing, clave para sectores estratégicos Edge Computing es una tecnología que puede beneficiar a muchos sectores que generan y utilizan grandes volúmenes de datos, especialmente aquellos que requieren una alta disponibilidad, una respuesta inmediata o una residencia del dato. Algunos ejemplos son: Salud, habilitando la telemedicina, la telecirugía, el diagnóstico por imagen, el seguimiento de pacientes o la gestión de historiales clínicos, entre otras aplicaciones que requieren una comunicación fluida y segura entre médicos, pacientes y dispositivos médicos. Transporte y logística, para mejorar la movilidad, la seguridad y la eficiencia de los vehículos conectados y autónomos, los drones, los sistemas de navegación, el control de tráfico o la gestión de flotas, entre otras aplicaciones que dependen de una conectividad de alta velocidad y baja latencia. Energía y utilities, donde optimiza el funcionamiento, el mantenimiento y la seguridad de las redes eléctricas, las plantas de generación, las subestaciones, los contadores inteligentes o las fuentes de energía renovable, entre otras aplicaciones que implican una gran cantidad de sensores y dispositivos IoT (Internet de las Cosas). Industria, potenciando la Industria 4.0, la automatización, la robótica, la visión artificial, Edge AI, el control de calidad o la monitorización de procesos, entre otras aplicaciones que demandan una alta capacidad de procesamiento y análisis de datos en tiempo real. Edge Computing, 5G y la nube soberana Para aprovechar las capacidades de Edge Computing se necesita una conectividad de última generación, como la fibra óptica o la conectividad 5G. Estas conexiones ofrecen un gran ancho de banda, una alta velocidad y una latencia mínima, lo que permite transmitir y recibir datos casi al instante. Edge Computing y 5G son tecnologías complementarias que se potencian mutuamente y que habilitan nuevas posibilidades de interacción entre personas y máquinas, tanto en el mundo físico como en el virtual. Por su parte, la nube soberana es un concepto que se refiere a una infraestructura de computación en la nube que respeta la soberanía de los datos de los usuarios y de los países, garantizando su protección, su control y su cumplimiento normativo. La nube soberana se basa en la colaboración entre proveedores locales y globales, que ofrecen servicios de nube adaptados a las necesidades de cada mercado y sector. Edge Computing es una de las piezas clave para el desarrollo de la nube soberana, ya que permite acercar los servicios de nube al borde de la red, donde se generan y se consumen los datos, respetando su residencia de los datos y su seguridad. Conclusión Edge Computing es una tecnología que acerca la computación en la nube al borde de la red, donde se generan y se consumen los datos. Esta tecnología tiene múltiples ventajas, como reducir la latencia, aumentar la seguridad y optimizar el ancho de banda. Edge Computing es importante para sectores estratégicos como la salud, el transporte, la energía o la industria, que requieren una respuesta rápida y eficiente a sus necesidades de datos. También se relaciona con la conectividad 5G y la nube soberana, dos conceptos que mejoran la conectividad y la soberanía de los datos. Edge Computing es, en definitiva, una tecnología que está transformando la forma en que nos conectamos a internet y que abre nuevas oportunidades también para sectores estratégicos.
29 de julio de 2024
Ciberseguridad
“Fuera de la oficina”: cómo comunicar que estás de vacaciones protegiendo tu privacidad y Ciberseguridad
Antes de desconectar de la oficina, asegúrate de configurar una respuesta automática para informar de tu ausencia a tus clientes y colegas. Una respuesta de ausencia laboral ('out-of-office', "fuera de la oficina") es una práctica recomendada para que estén informados. Sin embargo, al configurar tu respuesta automática, es importante encontrar un equilibrio entre la información útil, la protección de datos personales, la Ciberseguridad y también la profesionalidad. Por tanto, es importanto valorar bien qué decir y qué no en este mensaje, y también cómo. Además, si es posible, considera configurar dos respuestas diferentes: una más detallada para tus colegas y clientes de confianza, y otra más genérica para el resto de los remitentes. Qué incluir (y qué no) en un mensaje 'fuera de la oficina' Para un mensaje genérico es importante limitar la información personal, porque el mismo texto se devolverá como respuesta a cualquier mensaje entrante: tanto si es para alguien de confianza como si se trata de un actor malicioso. En la medida de lo posible: Evita incluir detalles personales como fechas exactas de tu ausencia, destino o actividades planificadas. No proporciones un número de contacto móvil. Simplemente informa que estarás ausente unos días. No reveles información de tu empresa que pueda ser confidencial, como instrucciones para contactar a otros en tu lugar por proyectos específicos (“si me escribes por el proyecto X habla con…”). Si mencionas un contacto alternativo, asegúrate de que esté al tanto de tu ausencia y de las tareas en curso. Además, verifica que sea una persona autorizada y útil para aquellos que te escriban durante tu ausencia. Por supuesto, confirma con anticipación con esa persona que la designarás como contacto alternativo. AI of Things Analizando con IA la canción del verano: ¿Cómo hemos cambiado? 12 de septiembre de 2019 Cómo configurar un mensaje de 'fuera de la oficina' efectivo y seguro Al redactar un mensaje out-of-office en tu cuenta de correo corporativa el texto debe ser conciso. Como no sabes quién escribirá durante tu ausencia y cuál es el motivo, evita utilizar un lenguaje informal o creativo. Al menos en exceso. Ten en cuenta, además, que esa persona que te escribe probablemente no está de vacaciones. Un mensaje "fuera de la oficina" seguro y profesional podría ser: Hola, Gracias por tu mensaje. En estos momentos estoy fuera de la oficina, pero responderé tu email a mi regreso. Un saludo, No es necesario dar más información. Sin embargo, si consideras necesario incluir una referencia temporal para gestionar las expectativas del remitente, puedes añadir un marco temporal sin especificar, como por ejemplo: …responderé tu email a partir de la segunda quincena de agosto. No dar una fecha de regreso exacta, además de ser más seguro, te proporciona un margen de tiempo a tu regreso. De ese modo puedes revisar los mails recibidos durante tu ausencia con calma y evitas que a partir de un día concreto lleguen de nuevo los mismos correos ya recibidos. Dedicar tiempo y atención a los mensajes acumulados durante tu ausencia siempre es una buena idea para no precipitarte a la hora de responder y para evitar errores como descargar un archivo adjunto malicioso o hacer clic en un enlace sospechoso. 🛠 Configurar OoO en Outlook Si utilizas Microsoft Outlook, puedes personalizar tus mensajes Out of Office para contactos internos y externos. Dependiendo de la versión puedes hacerlo de dos maneras: o bien creando una regla que diferencie entre contactos internos y externos, o bien directamente en la función 'Respuestas automáticas', configurando dos mensajes diferentes en las pestañas 'Dentro de mi organización' y 'Fuera de mi organización': De este modo los compañeros de trabajo pueden tener más información o detalles de tu ausencia, mientras que cualquier otro remitente externo (que recordemos, puede ser cualquiera incluyendo un ciberdelincuente) únicamente recibirá el aviso de que estás ausente. Cloud Cloud computing: abierto por vacaciones 7 de agosto de 2024 Foto de Ethan Robertson en Unsplash.
4 de julio de 2024
AI & Data
Telefónica 100 Live: qué dicen los datos sobre el interés y la participación de los asistentes
¿Cómo se desplazan las personas en el día a día? ¿Qué zonas son las más frecuentadas por los consumidores? ¿Qué perfiles de turistas visitan un destino? Estas son algunas de las preguntas que pueden responderse con los insights de movilidad que proporciona Smart Steps de Telefónica Tech, una solución innovadora y respetuosa con la privacidad que utiliza Inteligencia Artificial y Big Data para analizar datos agregados y anonimizados de grandes grupos de personas. En este post te contamos cómo se desarrolló el evento Telefónica 100 Live que celebró el centenario de nuestra compañía. Los insights de Smart Steps nos permiten conocer la movilidad, el perfil demográfico y el comportamiento de los asistentes a lo largo de toda la jornada en la zona del Bernabéu, en Madrid. Un evento con gran afluencia de visitantes Telefónica 100 Live fue un éxito de convocatoria. Cerca de 75.000 personas acudieron a la zona del Bernabéu durante las horas del evento, 55.000 de las cuales asistieron al renovado estadio Santiago Bernabéu. De hecho, fue el evento más concurrido de los meses de abril y mayo, superando en un 170% la afluencia media diaria de ciudadanos en la zona. La asistencia a Telefónica 100 Live estuvo muy igualada con los partidos de fútbol que se celebran los sábados. Algunos datos más: Gran parte de los asistentes eran residentes en Madrid, un 45 % del total. También hubo una notable presencia de visitantes de otros municipios de la Comunidad de Madrid (33%), de otras comunidades autónomas (19%) y en menor medida de internacionales (4%). Comportamiento y afluencia por tramos horarios entre 18 y 19 de mayo. En el círculo blanco, el estadio Santiago Benabéu El mayor flujo de visitantes se produjo entre las 16:00 y las 00:00, concentrando más del 40% del total del día. En las primeras del día siguiente se registró el 65% del total diario debido a la continuación del concierto, aunque algunos asistentes (el 15%) no se quedaron hasta el final del evento. Top provincias y municipios (dcha.) de origen. Destaca la presencia de visitantes procedentes Alcobendas, el municipio que linda con Distrito Telefónica, en Madrid, y se observa un alto desplazamiento de visitantes de Barcelona, Sevilla y Valencia. Un evento con un perfil de visitantes diverso Nuestro informe sobre movilidad revela que el evento atrajo a público de diferentes edades: el tramo de 40 a 49 años fue el más numeroso, seguido por el de 50 a 59 y el de 30 a 39 años. Estos datos coinciden con el perfil de los trabajadores de Telefónica, que fueron una parte importante de los asistentes al evento. No obstante, también hubo una participación significativa de otros grupos, como familiares, amigos o clientes. Visitantes de origen nacional El origen de los visitantes también muestra una gran diversidad, con una alta presencia de personas procedentes de municipios del sur de Madrid y de provincias cercanas como Guadalajara y Toledo. Destacan también asistentes procedentes de Barcelona, Sevilla y Valencia, entre otras provincias. 🌐 Los visitantes internacionales, si bien fueron los menos representados, también estuvieron presentes en el evento, procediendo de países como Francia, Alemania, Italia o Reino Unido. Telefónica 100 Live supuso un aumento del 170% en la afluencia habitual de visitantes en la zona del Bernabéu, dato que indica un gran interés y participación en el evento. Nuestro evento Telefónica 100 Live fue una expresión del compromiso de las personas que forman la compañía con la participación en iniciativas culturales y en la vida social. Además, Contribuyó a la actividad de la ciudad de Madrid, al dinamizar la zona del Bernabéu y ofrecer a los ciudadanos otra opción de ocio y cultura. Recaudó más de un millón de euros que Fundación Telefónica destinará a distintos proyectos sociales. También fue una oportunidad para mostrar las soluciones de conocimiento de la movilidad que ofrece Telefónica Tech que facilitan el análisis de los flujos de visitantes, la optimización de los recursos y la mejora de la seguridad y la sostenibilidad del evento. Estas soluciones también permiten una mejor gestión y planificación urbana, de la movilidad y de los recursos municipales. El evento generó una gran movilidad entre los asistentes, quienes se desplazaron desde diferentes puntos de la geografía española para celebrar el centenario de la empresa. Vídeo: ¿Cómo funciona Smart Steps? Como vimos en un artículo anterior, Smart Steps de Telefónica Tech es una solución innovadora y respetuosa con la privacidad que ofrece información valiosa sobre la movilidad y el comportamiento de grandes grupos de personas a partir de datos anonimizados y agregados de millones de líneas móviles. Estos datos se procesan con técnicas de Inteligencia Artificial y Big Data, y se visualizan y entregan a través de diferentes formatos y canales, según sus especificaciones y necesidades. La protección de la privacidad de las personas que usan nuestras redes de comunicación se garantiza mediante la recolección de datos agregados y anonimizados. Este proceso consiste en transformar irreversiblemente los datos individuales de los usuarios, eliminando cualquier información que los identifique o haga trazables, y en sumar o combinar los datos anónimos para tener una visión global de los comportamientos y patrones de movilidad del conjunto de personas. De esta forma se impide que los datos puedan asociarse a una persona concreta o que se puedan inferir datos individuales a partir de los datos agregados. Además, se cumplen todas las normativas legales y éticas sobre el tratamiento de datos personales. ✅ Smart Steps ayuda a las empresas y organizaciones a tomar decisiones más informadas y basadas en datos, optimizando sus estrategias de negocio, mejorando la eficiencia y la experiencia de sus clientes y contribuyendo a la sostenibilidad. Si quieres conocer cómo podemos ayudarte a mejorar tu negocio con el conocimiento de la movilidad, contacta con nosotros ⇾ Más, Analizamos la movilidad de los swifties que asistieron a los conciertos de Taylor Swift en Madrid
6 de junio de 2024
Telefónica Tech
El poder de la digitalización sostenible en la lucha contra el cambio climático
El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de sus consecuencias más visibles son las catástrofes naturales, las alteraciones en la producción de alimentos y su impacto en los mercados energéticos. Sin embargo, en este escenario, las tecnologías digitales de nueva generación ofrecen soluciones para combatir el cambio climático y mitigar sus consecuencias: Inteligencia Artificial, Cloud, Big Data, Internet de las Cosas (IoT) o conectividad 5G ultraeficiente son algunas de las innovaciones habilitadoras de una digitalización sostenible. Pueden ayudarnos a descarbonizar la economía, a optimizar el uso de energías renovables y a proteger los recursos naturales. Digitalización sostenible para una transformación verde En Telefónica Tech tenemos el compromiso de desarrollar soluciones digitales que protejan, optimicen y reutilicen recursos naturales con el menor impacto medioambiental: casi dos de cada tres soluciones de nuestro porfolio cuentan con el sello Eco Smart, verificado por AENOR. Sello Eco Smart identifica a aquellos productos y servicios diseñados para impulsar una digitalización verde, generando un menor consumo de agua y energía, fomentando la economía circular y reduciendo las emisiones causantes del 'efecto invernadero'. Además, con nuestras soluciones promovemos la eficiencia energética, la agricultura sostenible o el transporte eficiente. Las tecnologías digitales de nueva generación pueden contribuir a reducir en un 20% las emisiones de CO2 para 2050. Fuente: Accenture & World Economic Forum. El impacto de las tecnologías de nueva generación La aplicación de tecnologías digitales de nueva generación tiene el potencial de reducir las emisiones mundiales entre un 15% y un 35% en los próximos años. Estas tecnologías permiten mejorar la gestión, control y actuación en tiempo real en diversos sectores, como el industrial, energético y de servicios públicos. Por ejemplo, cuando nuestras tecnologías digitales se aplican a: Suministro de agua: pueden optimizar la distribución y reducir las pérdidas, lo que es especialmente relevante en un contexto de escasez de agua potable debido al cambio climático. Infraestructuras, como las de de gas natural para reducir las fugas y la liberación de gases de efecto invernadero, optimizar distribución de energía, incluyendo las de origen renovable, o el alumbrado público, entra otras. Sector agrícola, muy expuesto al impacto creciente del cambio climático. Habilitan la agricultura inteligente y de precisión, que optimiza el uso de recursos como el agua y los químicos reduciendo los costes. Espacios de trabajo, transforman la forma en que trabajamos: reducen los desplazamientos diarios, los consumos energéticos y las emisiones de CO2 asociadas. Además, la digitalización de documentos y la reducción del uso de papel tienen un impacto positivo en el medio ambiente. Hacia un futuro sostenible y resiliente frente al cambio climático La digitalización sostenible se presenta como una poderosa herramienta para combatir el cambio climático y sus consecuencias. Con la aplicación de estas soluciones, podemos Proteger nuestros recursos naturales, como el agua. Optimizar las operaciones, las rutas logísticas y los procesos industriales y productivos. Reducir las emisiones contaminantes y de efecto invernadero. Generar oportunidades de progreso para todos. Por tanto, es fundamental seguir impulsando la innovación tecnológica y fomentar la colaboración entre los sectores público y privado, para lograr una transición exitosa hacia un futuro más sostenible y resiliente frente al cambio climático. Telefónica Tech Cloud Centros de datos sostenibles: ¿cómo funcionan y cuáles son sus beneficios? 2 de noviembre de 2023
5 de junio de 2024
Telefónica Tech
AI & Data
Smart Steps: comprendiendo la movilidad
Smart Steps es una plataforma desarrollada por Telefónica Tech que se utiliza para el análisis de la movilidad de multitudes. Integra tecnologías de nueva generación, como Inteligencia Artificial y Big Data, para convertir datos anonimizados y agregados de millones de líneas móviles en insights sobre el comportamiento de grupos de personas. ✅ Estos insights ayudan tanto a las administraciones públicas como a las empresas a entender en profundidad los patrones y tendencias de grupos de personas y a tomar decisiones informadas, basadas en el dato. Para proteger la privacidad individual de los usuarios, todos los datos están anonimizados desde su origen. Además, los datos siempre se manejan en grandes volúmenes para que proporcionen información útil, como patrones de movilidad relevantes sobre el comportamiento de grupos de usuarios, preferencias de consumo, tendencias de ocio y demográficas… Smart Steps es una potente herramienta capaz de analizar con precisión la movilidad de multitudes y proporcionar información valiosa para la toma de decisiones en numerosos sectores. Aplicación y usos de Smart Steps Smart Steps se aplica en diversos sectores, como el comercio minorista, el turismo, la publicidad y el marketing, el transporte y la logística, los recursos naturales y la energía, entre otros. En general, cualquier empresa que busque comprender mejor a sus potenciales clientes y tomar decisiones basadas en datos puede beneficiarse de esta plataforma para, por ejemplo: Diseñar la ordenación del transporte público, elaborar programas de movilidad y optimizar la planificación y gestión de rutas. Segmentar a los usuarios o clientes en grupos específicos según sus características y comportamientos. Esto ayuda a las empresas a personalizar sus mensajes y ofertas, lo que puede aumentar la efectividad de sus campañas de marketing. Optimizar el uso de recursos naturales como el agua y la distribución de electricidad o gas y planificar la distribución de servicios públicos en función de la demanda estacional, por ejemplo. Ayudar a las empresas a identificar las ubicaciones más estratégicas para abrir nuevas tiendas o sucursales, basándose en datos de movimiento y densidad de población en diferentes áreas. Comprender mejor el comportamiento de sus clientes, como patrones de movimiento, preferencias de consumo y actividades de ocio, entre otros. Esto les ayuda a tomar decisiones más informadas sobre marketing, publicidad y estrategias de ventas. Obtener informes y análisis que permite a las empresas tomar decisiones más rápidas y fundamentadas. Además de su potencial utilidad en caso de crisis, emergencias o por cambios rápidos en el mercado. Cómo funciona Smart Steps Como decíamos al inicio de este post, Smart Steps es una solución avanzada que utiliza tecnologías digitales de nueva generación para que empresas y administraciones obtengan insights detallados sobre la movilidad de grupos de personas basándose en los datos de las líneas móviles. El funcionamiento de Smart Steps se puede resumir en los siguientes pasos: Recopila datos anónimos de millones de líneas móviles. Estos datos incluyen información sobre la ubicación, el movimiento y otros atributos relevantes. Los datos recopilados se anonimizan para proteger la privacidad de las personas. Luego, se categorizan y se agregan para obtener una visión general de los comportamientos y patrones de movilidad. Uso de técnicas de IA y análisis de Big Data para procesar los datos y extraer insights relevantes. Estos insights proporcionan información sobre la movilidad de las personas, como los desplazamientos realizados, los modos de transporte utilizados y perfiles sociodemográficos. ✅ Además, los insights obtenidos se pueden visualizar y entregar de diversas formas. Esto incluye visualizaciones gráficas, interfaces tipo API para el consumo de datos por parte de otras aplicaciones y análisis personalizados según las necesidades. Caso de uso: insights de movilidad en MWC Durante la pasada edición de MWC utilizamos Smart Steps para medir el impacto del evento en la movilidad de Barcelona. En esta ocasión y gracias a la plataforma Smart Steps analizamos de forma anonimizada el origen, el destino, el tiempo de estancia y los desplazamientos del conjunto de los asistentes al congreso celebrado en Fira. Con estos datos pudimos identificar tendencias en la movilidad y entre los visitantes, como las zonas más concurridas, los medios de transporte más utilizados, los tiempos de estancia y las oportunidades de mejora para la gestión de la movilidad urbana. Algunas tendencias identificadas: Principales tendencias detectadas durante el MWC 2024 . Los insights obtenidos en MWC 2024 son útiles para evaluar la afluencia de visitantes, comprender los patrones de movilidad, segmentar a los visitantes, analizar las preferencias de alojamiento y comparar el evento con otros similares. Evolución flujos visitantes. Conclusiones más relevantes registradas durante la semana del 19 al 25 de febrero (previa a MWC), contextualizados con los datos de la misma semana del 2023. Estos insights proporcionan de este modo información de utilidad para optimizar la planificación y gestión del evento, así como para la toma de decisiones estratégicas relacionadas con la planificación del evento y su impacto en los recursos y servicios de la ciudad, incluyendo: Mayor afluencia a lo largo de la semana en el recinto de Fira, con un aumento del 25% en comparación con el año pasado. Aumento del 45% en la presencia de visitantes internacionales en comparación con el año pasado, y más del 65% de los visitantes que pernoctaron eran internacionales. Se observó un patrón de movilidad con horarios de trabajo, siendo los tramos de la mañana y la tarde los más frecuentes en el destino de la Fira. La zona más visitada por la tarde (izquierda) es la Dreta de L’Eixample (lugar de concentración de puntos turísticos como la Casa Batlló, la Pedrera, así como de las principales áreas comerciales de la ciudad, Plaza Cataluña, Paseo de Gracia,…) mientras que Poble Sec y La Marina de Port son los barrios más escogidos para pernoctar antes de irse a la Fira (derecha). Dreta de L'Eixample fue la zona más visitada al salir de la Fira, mientras que Poble-sec y La Marina de Port fueron los barrios más escogidos para pernoctar. Los visitantes que llegan el fin de semana antes de la feria suelen alojarse mayoritariamente en el centro, pero los que llegan ya directamente los días de la feria optan por alojamientos más cercanos al recinto. TOP países de procedencia internacionales semana previa MWC en Fira Alemania, Reino Unido y China fueron los principales países con mayor presencia de visitantes en la Fira. Aumento de la movilidad con respecto al lunes anterior de un 223% en los viajes con destino Fira. Se observó un aumento notable del 20% en la afluencia de visitantes en comparación con el año pasado, siendo el segundo día el de mayor afluencia y el último día con un 40% menos de participantes. Los desplazamientos hacia la feria durante el evento móvil se realizaban principalmente por la mañana, procedentes del centro, Poble Sec y otros barrios cercanos. Tramos horarios destino Fira. Vemos como el tramo de mañana y tarde son los más concurridos en la fira, por la mañana y después de comer ocurren los mayores desplazamientos hacia el recinto Utilidad de los insights proporcionados por Smart Steps Estos y otros insights con información detallada permiten analizar diferentes aspectos relacionados con el evento y los visitantes. También ayudan a comprender mejor su comportamiento y sus necesidades durante el evento, incluyendo: Identificar la afluencia de visitantes a lo largo de la semana de MWC, comparando los datos con años anteriores. ✅ Esto es útil para evaluar el éxito del evento y planificar futuras ediciones o servicios urbanos, como el transporte público. Información sobre la procedencia de los visitantes, incluyendo el porcentaje de visitantes internacionales. ✅ Esto ayuda a comprender el perfil de los asistentes y adaptar estrategias de marketing, asistencia al visitante y promoción. Conocimiento sobre los desplazamientos de los visitantes dentro de la ciudad, identificando los barrios más visitados y los horarios de mayor concurrencia. ✅Esto es útil para planificar rutas de transporte, gestionar la logística y optimizar la experiencia de los asistentes. Identificar cuáles son los barrios más elegidos por los visitantes para alojarse durante el evento. ✅Esto proporciona información relevante para la ciudad, la industria hotelera y permite adaptar la oferta de alojamiento a las necesidades de los asistentes. Comparar la afluencia y los patrones de comportamiento de los visitantes de MWC con otros eventos similares o ediciones anteriores. ✅Esto proporciona una perspectiva más amplia y ayuda a evaluar la relevancia y el impacto de MWC en comparación con otros eventos del mismo sector. Transporte utilizado por los visitantes de Fira durante MWC 2024. Conclusión Smart Steps ofrece beneficios en numerosos sectores, como el comercio minorista, turismo, publicidad y marketing, transporte y logística, y recursos naturales. Permite optimizar el uso de recursos, diseñar la ordenación del transporte público, segmentar clientes, identificar ubicaciones estratégicas y comprender el comportamiento de los clientes. Durante MWC, su uso permitió comprender mejor el impacto que tiene el evento en la movilidad de Barcelona, proporcionando insights relevantes para la planificación y gestión del evento, sobre las preferencias, tendencias y necesidades de los asistentes y para la toma de decisiones estratégicas relacionadas con futuras ediciones y otros eventos del sector. Más, Analizamos la movilidad de los 'swifties' que asistieron a los conciertos de Taylor Swift en Madrid AI of Things Telefónica 100 Live: qué dicen los datos sobre el interés y la participación de los asistentes 6 de junio de 2024 Foto: Martin Adams / Unsplash.
23 de mayo de 2024
Conectividad e IoT
AI & Data
Advanced Factories 2024: tendencias y casos de uso para la industria 5.0
Después de tres intensos días nos despedimos de Advanced Factories 2024, el encuentro profesional sobre innovación, automatización y Ciberseguridad industrial, robótica e industria digitalizada que se ha celebrado esta semana en Fira de Barcelona. En esta edición Advanced Factories ha explorado avances en IA, Cloud y Edge Computing, y revelado nuevas tendencias y casos de uso en la industria. Nuestro estand en Advanced Factories 2024. Desde el stand de Telefónica Tech hemos mostrado las tecnologías digitales que que nos permiten automatizar los negocios y los procesos industriales para producir más y mejor: de forma más eficiente, productiva, segura y sostenible. Maria Eugenia Borbore (Telefónica) y Darío Cesena (Geprom, parte de Telefónica Tech), durante la visita institucional al estand de Telefónica Tech. En Advanced Factories 2024 hemos participado en… Mesa redonda: "La digitalización como elemento clave para garantizar la productividad y sostenibilidad en el sector de la automoción" Darío Cesena, (Geprom part of Telefónica Tech) y Diego Galar (European Federation of National Maintenance Societie). Darío Cesena, CEO de Geprom, part of Telefónica Tech, hablando con expertos del sector sobre automatización de procesos, el uso de IA en la fabricación y el análisis de datos, explicó que La disponibilidad del dato en tiempo real garantiza la immediatez en la toma de decisión en el día a día de los procesos productivos. Analizando casos de usos reales con clientes, Darío cree que “particularmente en la industria automotriz, por la complejidad y competitividad del sector, el dato pasa a ser un activo fundamental para maximizar la eficiencia y asegurar la sostenibilidad de las fábricas automovilísticas.” Presentación: caso de uso de Migasa Javier Arias (Geprom, parte de Telefónica Tech) y José Rodríguez Macías, (Migasa). Una didáctica y cordial charla entre Javier Arias, director comercial en Geprom, que es parte de Telefónica Tech, y José Rodríguez Macías, adjunto a la Dirección Técnica en Migasa, en la que explicaron el proceso de integración del sistema MOM (Manufacturing Operations Management) en el proceso productivo del grupo agroalimentario que produce anualmente miles de toneladas de aceites de oliva y aceites vegetales. El proyecto abordó los retos y aprendizajes durante la implementación del sistema por parte de nuestros compañeros de Geprom, ahora también “parte del equipo de Migasa”, en palabras de Rodríguez Macías. Mesa redonda: "Organizaciones industriales orientadas al uso del dato. El dato como pieza clave en la estrategia de compañía" Marta Serrano (Acciona Energía), Julia Díaz (Repsol) y Juan Manuel Ferrer (Telefónica Tech). Juan Manuel Ferrer, Bussiness Development Manager Industry 4.0 en Telefónica Tech moderó esta mesa redonda en la que Marta Serrano, gerente de transformación digital de Acciona Energía, y Julia Díaz, Head of Data Science en Repsol, compartieron sus respectivas experiencias industriales de como, gracias al dato, han mejorado sus procesos para lograr ahorros importantes en términos económicos, energéticos, de tiempo y de recursos. ✅ La implementación de sistemas de análisis y recolección de datos facilita una optimización significativa, permitiendo a las empresas no solo reducir costes y errores, sino también mejorar su sostenibilidad y eficacia operativa. Mesa redonda: "Ciberseguridad en plantas inteligentes: ¿Cómo proteger nuestras infraestructuras industriales?" Sergi Gil, consultor de Ciberseguridad Industrial & GRC en Govertis, parte de Telefónica Tech, hizo hincapié en la necesidad de proteger los sistemas industruales frente a las ciberamenazas. Sergi Gil (Govertis, parte de Telefónica Tech), "Nos solemos encontrar que la parte de IT esta protegida, pero la de OT no lo está. Es el gran olvidado." Sergi explicó que "en plantas industriales nos encontramos descontrolados los sistemas remotos. Además, el mantenimiento de las instalaciones también puede ser una vía de entrada de las amenazas". Esto requiere soluciones integradas, robustas y específicas de Ciberseguridad OT, industrial, que abarquen tanto la protección de hardware como de software, y la segregación efectiva de redes y sistemas críticos para hacer frente al aumento de ciberataques debido a una conectividad cada vez mayor, minimizar las posibilidades de acceso no autorizado y limitar el potencial daño en caso de una brecha de seguridad. Demo funcional de nuestras tecnologías para la Industria 5.0 En colaboración con nuestros colegas de Geprom, que forma parte de Telefónica Tech, construimos la demo funcional de una fábrica digitalizada de Industria 5.0 que instalamos en nuestro stand en Advanced Factories 2024. El robot industrial KUKA es clave en el proceso de fabricación automatizada de nuestra demo Smart Industry 5.0. Con esta demo mostramos nuestras capacidades y tecnologías aplicadas a los sectores industrial y productivo y explicar a los visitantes cómo la integración de tecnologías como Ciberseguridad, Cloud, IoT, Inteligencia Artificial, Big Data y Blockchain está transformando la industria, haciéndola más competitiva y resiliente. A modo de ejemplo, el proceso de fabricación producía llaveros personalizados con el logo de Telefónica y la identidad de nuestro Centenario, además de un código QR que permite verificar la autenticidad del producto y rastrear su proceso de fabricación mediante Blockchain. Para ello se utilizan diversas tecnologías como robots industriales y colaborativos, cámaras de visión artificial, sistemas de gestión y control, y una torre de control digital basada en la plataforma Legato. Proceso de fabricación de un llavero conmemorativo del Centenario de Telefónica en nuestra demo Smart Industry 5.0, en un proceso supervisado a través de una torre de control digital basada en la plataforma Legato. La torre de control digital es una plataforma que se sitúa por encima de todos los sistemas operativos de planta, diseñada para integrar toda la información recogida en las diferentes capas (sistemas PLC, SCADA, Sistemas MES, Negocio, información externa, etc.) y representarla de forma ágil y visual para el uso de diferentes perfiles dentro de una organización. Su principal objetivo es tener toda la información de una fábrica, independientemente de su origen, en un solo interfaz y permitir a los diferentes usuarios la toma de decisiones estratégicas a través de la transparencia de los procesos y las interacciones complejas entre diferentes parámetros. ✅ En la demo, nuestra solución de Ciberseguridad de Aristeo aseguraba la protección completa de los sistemas industriales y los datos críticos, detectando y neutralizando en tiempo real ciberamenazas para afianzar la seguridad y confidencialidad de los procesos, sistemas y la información en el sector productivo. En esta instalación ampliada, la demo hace uso de tecnologías 5G para la conectividad, sistemas MES (Manufacturing Execution System), SGA (Sistema de Gestión de Almacenes) y AMR (Robots Móviles Autónomos) para la gestión de almacenamiento y logística. Maria Eugenia Borbore (Telefónica), y Darío Cesena (Geprom, parte de Telefónica Tech) explican la demo Smart Industry 5.0 en Advanced Factories 2024. La demo se estructuró en cinco casos de uso distintos, destacando aplicaciones como gestión de almacenes, zona de impresión, Ciberseguridad OT y en robots, visualización en gemelo digital y verificación con Blockchain. Cada uno de estos casos de uso demuestra los beneficios tangibles de la implementación de tecnologías avanzadas en términos de eficiencia, seguridad, productividad y sostenibilidad. ✅ Con nuestra presencia en Advanced Factories 2024 desde Telefónica Tech reafirmamos nuestro compromiso con la innovación y la excelencia tecnológica, mostrando cómo integramos soluciones tecnológicas para digitalizar la industria y prepararla para los desafíos presentes y futuros. Más información y casos de uso → _________ Conectividad e IoT IA & Data Guía práctica para la digitalización de la industria 4 de octubre de 2023 — Con información y fotografías de Mirian Martínez, Cristina Sebastián, Clara Álvarez —
11 de abril de 2024
Telefónica Tech
El manifiesto de GSMA para la transformación digital de Europa
El documento de GSMA New Rules for a New Era. Connecting Europe to 2030: A Mobile Industry Manifesto for Europe es un manifiesto de la industria móvil para una Europa conectada en 2030. Expone la necesidad de establecer nuevas reglas y políticas en la Unión Europea para impulsar la conectividad y la industria móvil en la era digital. El objetivo: lograr en 2030 una Europa conectada, competitiva, digital y verde. También destaca la importancia de la conectividad para el crecimiento económico, la transición verde, la inclusión digital y la autonomía estratégica de Europa. Para lograrlo, propone medidas específicas en diferentes áreas, incluyendo: La necesidad de establecer nuevas reglas y políticas en la Unión Europea para impulsar la conectividad y la industria móvil en la era digital. La importancia de la conectividad para el crecimiento económico, la transición verde, la inclusión digital y la autonomía estratégica de Europa. La propuesta de recomendaciones específicas en áreas como la política de espectro, la regulación del mercado, la transición verde y la capacitación digital. El papel de las redes abiertas de acceso por radio (Open RAN) en la construcción de redes 5G más eficientes en energía, seguras y centradas en el cliente. El enfoque en la innovación tecnológica y la entrega de redes digitales paneuropeas y servicios del futuro. La contribución del sector móvil a la reducción de emisiones y el impulso de la adopción de tecnologías limpias. El papel fundamental de la conectividad en el cierre de la brecha digital y en la garantía de la cohesión social al garantizar que "todos los ciudadanos y empresas tienen acceso a servicios digitales como la administración electrónica." La necesidad de establecer un nuevo marco regulatorio que permita la inversión a largo plazo, reconozca la necesidad de economías de escala y facilite la implementación rápida de una conectividad líder en el mundo. El informe de GSMA destaca la importancia del sector móvil en la habilitación de la transición verde, la inclusión digital, y el fortalecimiento de la autonomía estratégica y la resiliencia de Europa. Dos ejemplos de nuestra contribución a la Industria 4.0 Gestamp En este contexto, el informe de GSMA recoge, entre otros ejemplos, cómo desde Telefónica hemos implementado un caso de uso de fábrica conectada con tecnología 5G en la planta industrial de Gestamp, en Barcelona, para probar tecnologías avanzadas en la industria 4.0. En este caso, la maquinaria industrial está conectada con la nueva tecnología 5G para procesar datos generados en tiempo real gracias a Edge Computing. ✅ Este ejemplo de digitalización industrial y tecnologías de gemelos digitales es uno de los ingredientes fundamentales para la competitividad industrial de Europa. Conoce el caso de éxito → Redeia También recoge nuestra colaboración con Redeia con quien estamos trabajando en un sistema DLR (Dynamic Line Rating) para una operación más eficiente de la red eléctrica. Esta solución optimiza el uso de la red de transmisión de electricidad mediante el cálculo de la capacidad de transmisión de las líneas en tiempo real para lograr una operación más eficiente de la red eléctrica. Utilizando sensores IoT, estaciones meteorológicas locales, una plataforma Cloud avanzadas y sistemas de IA y machine learning, DLR proporciona información sobre la capacidad de transmisión de energía en tiempo real de cada línea, lo que permite operar el sistema de manera dinámica utilizando la capacidad de la red de transmisión sin comprometer su seguridad. ✅ Este enfoque facilita la integración de energías renovables y contribuye a una mayor reducción de las emisiones de CO2 asociadas con el suministro de electricidad. Conoce más → Open Gateway para fomentar la innovación y potenciar las redes digitales paneuropeas Open Gateway permite a los operadores móviles abrir sus redes a desarrolladores y proveedores de servicios en la nube a través de interfaces API estandarizadas. Esta iniciativa amplía las posibilidades y el alcance de cualquier innovación digital, permitiendo a los usuarios empresariales conectarse de manera fluida a su Edge Cloud más cercano y beneficiarse de redes a la medida de sus necesidades de latencia y calidad. De este modo, Open Gateway se establece como una herramienta fundamental para fomentar la innovación y potenciar las redes digitales paneuropeas y servicios futuros, contribuyendo significativamente al posicionamiento de Europa en la carrera tecnológica global. ✅ Descarga aquí el informe completo (en inglés) → _________ Conectividad e IoT IA & Data Guía práctica para la digitalización de la industria 4 de octubre de 2023
4 de abril de 2024
Telefónica Tech
Conectividad e IoT
Día Mundial del Agua: la digitalización inteligente impulsa la resiliencia hídrica
📅 El Día Mundial del Agua conciencia sobre la necesidad de proteger y preservar los recursos hídricos y garantizar un acceso equitativo al agua y su uso eficiente. Además, promueve la colaboración público-privada para lograr una gestión responsable del agua y combatir el cambio climático. __________ El agua es uno de los recursos más valiosos y actualmente enfrenta desafíos sin precedentes debido al crecimiento poblacional, la urbanización y el cambio climático. En este contexto la gestión eficiente de este recurso se ha convertido en una prioridad global, y la digitalización es un aliado imprescindible que habilita una gestión sostenible y eficiente del agua. La resiliencia hídrica es la capacidad de los sistemas de agua para adaptarse a variabilidades y desafíos, asegurando un suministro sostenible para las personas, las economías y el medio ambiente. Sensorización y medición inteligente En Telefónica Tech empleamos la tecnología Smart Metering para optimizar la gestión del agua a través de nuestra solución Smart Water. Utilizando sensores IoT inteligentes, conectividad NB-IoT y sistemas de Inteligencia Artificial y Big Data facilitamos a las empresas gestoras la captación en tiempo real de datos sobre el consumo, la distribución y la calidad del agua. Este flujo constante de información permite a las compañías gestoras detectar fugas con precisión milimétrica, prever demandas futuras y optimizar la distribución, lo que resulta en una reducción significativa de pérdidas y un uso más eficiente del agua. Smart Water de Telefónica Tech tiene un impacto positivo en términos sociales, económicos y medioambientales: puede reducir hasta un 40% las fugas y rebajar alrededor de un 20% los costes de operación y mantenimiento de la red. La adopción de estas tecnologías digitales en la gestión del agua no solo optimiza el uso de este recurso sino que también genera un impacto positivo a nivel social, económico y ambiental. La información precisa y en tiempo real permite una respuesta más rápida a situaciones críticas como fugas o contaminación, minimizando daños y costes asociados. Además, proporciona a los consumidores datos reales sobre su consumo y recomendaciones personalizadas para fomentar en ellos un uso más consciente y sostenible del agua. Nuestra solución Smart Water La convergencia de la sensorización IoT, los modelos IA y la aplicación Big Data son las tecnologías que permiten la recopilación, análisis y aplicación de datos para mejorar la eficiencia y la toma de decisiones. Permiten el análisis de grandes volúmenes de datos para identificar patrones de consumo y pronosticar demandas futuras. ✅ Esto ayuda a optimizar la distribución del agua, asegurando un suministro adecuado y evitando desperdicios. Mediante el uso de sensores IoT y el análisis de datos en tiempo real, la IA puede identificar anomalías en el flujo y la presión del agua. ✅ Esto ayuda a detectar y prevenir fugas en las redes de distribución. Permite monitorizar y analizar datos relacionados con la calidad del agua, los niveles de los embalses y las condiciones climáticas. ✅ Esto ayuda a tomar decisiones informadas sobre la gestión de los recursos hídricos, como la optimización de los ciclos de riego en la agricultura. Facilitan la construcción de modelos y simulaciones que ayudan a comprender mejor los sistemas hidrológicos y predecir su comportamiento en diferentes escenarios. ✅ Esto es especialmente útil para la planificación de infraestructuras y la gestión de eventos extremos como inundaciones o sequías. Cada gota de agua es un dato que nos permite analizar tendencias, hacer predicciones y ayudar a una gestión eficiente. ✅ Caso de éxito: Gracias a la conectividad NB-IoT, nuestro proyecto con Emasesa utiliza contadores inteligentes para enviar lecturas de consumo de forma remota y automática. Mediante el análisis avanzado de nuestras soluciones de Big Data e IA, los contadores envían datos de consumo cada hora, lo que permite a Emasesa optimizar la gestión, detectar anomalías y mejorar el servicio. Esto contribuye a la transformación digital, la sostenibilidad y la eficiencia del servicio de agua de Emasesa. Ver caso de éxito → Digitalización para una gestión sostenible del agua La implementación de estas soluciones inteligentes en la gestión del agua también promueve la resiliencia frente al cambio climático, al permitir una adaptación más ágil de las ciudades y comunidades a patrones climáticos cambiantes. Este enfoque proactivo en la gestión del agua es imprescindible para fortalecer la seguridad hídrica futura, subrayando la importancia de la digitalización como pilar fundamental para una gestión sostenible del agua. ✅ La tecnología de Smart Metering y la sensorización no se limitan exclusivamente al ámbito del ciclo del agua. Su aplicación se extiende a diversos sectores, desde la agricultura, donde facilitan la optimización del riego, hasta la industria, mejorando los procesos y reduciendo el consumo de recursos La tecnología nos permite una gestión del agua más eficaz, sostenible y resiliente. Con la digitalización podemos solucionar los problemas hídricos que afrontamos hoy, asegurando el acceso al agua para todos y preservando este recurso vital para las generaciones venideras, alineándonos con los objetivos de desarrollo sostenible y adaptándonos a los desafíos actuales y futuros en el manejo de este recurso vital. La aplicación de tecnologías digitales para una gestión inteligente del agua contribuye a alcanzar el Objetivo de Desarrollo Sostenible (ODS) número 6 de las Naciones Unidas, que requiere el uso eficiente de los recursos hídricos y el acceso universal al agua potable antes de 2030. Imagen de Freepik.
22 de marzo de 2024
Telefónica Tech
Transición digital y verde: soluciones tecnológicas sostenibles para la eficiencia energética
En una sociedad cada vez más consciente de la importancia de cuidar y proteger el planeta la transformación digital es clave para mejorar eficiencias en todos los procesos. En este contexto, las tecnologías digitales de nueva generación permiten digitalizar los recursos naturales y mejorar la gestión de la energía para optimizar su uso. También permiten reducir el impacto ambiental de la tecnología, descarbonizar la economía, maximizar el uso de energías renovables y proteger los recursos naturales. Las soluciones digitales tienen el potencial de reducir las emisiones en hasta un 35%. Tecnologías digitales como IoT (Internet de las Cosas) Inteligencia Artificial, Cloud, Big Data, o conectividad 5G ultraeficiente son algunas de las innovaciones habilitadoras para una transición verde y para una digitalización sostenible. Estas tecnologías permiten mejorar la gestión, control y actuación en tiempo real en diversos sectores, como el industrial, energético y de servicios públicos. Por ejemplo, cuando nuestras tecnologías digitales se aplican a la administración de recursos como el agua permiten mejorar su gestión, digitalizar su ciclo completo (desde su captación a su devolución al entorno) y reducir las pérdidas en las redes de distribución. También la eficiencia energética es fundamental de la transformación digital y verde. La sensorización y monitorización de la energía permite reducir el consumo y optimizar la producción de electricidad, facilitando además la incorporación de electricidad de origen renovable tan dependientes de las cambiantes condiciones meteorológicas. ✅ Como parte de nuestro compromiso de reducir la huella medioambiental de nuestra actividad, utilizando soluciones digitales que protejan, optimicen y reutilicen recursos naturales, más del 50% de nuestros productos y servicios cuentan con el sello Eco Smart verificado por Aenor. ♻️ Este sello identifica aquellos productos de Telefónica Tech diseñados para promover una digitalización verde reduciendo el consumo de agua y energía, fomentando la economía circular y disminuyendo las emisiones. Transición verde y digital en sectores clave: Agua y Energía Recientemente, en el marco de MWC 2024, participamos en una sesión de expertos centrado en la transición verde y digital que puso sobre la mesa la importancia de la tecnología en el avance hacia la eficiencia energética y la sostenibilidad. La sesión contó, entre otros, con la participación de Belén Díaz-Guerra, de Redeia, y de Guillermo Pascual, de Veolia, quienes compartieron casos de uso de estas tecnologías y hablaron los desafíos y los avances en el sector eléctrico y en la gestión del agua. Belén, de Redeia, destacó la integración de energías renovables y la digitalización de la red eléctrica con IoT e IA, entre otras tecnologías, como elementos clave para mejorar la eficiencia y sostenibilidad, además de aumentar la capacidad de integración de energías renovables mejorando la observabilidad, predicción y control de la red. Este es uno de los grandes retos en torno a las energías renovables debido a la variabilidad de su producción, dependiente de las condiciones meteorológicas. Sin embargo la digitalización y la aplicación de tecnologías como IoT e IA ayudan a conocer con precisión la producción y optimizar su gestión. La transición verde y la digital se presenta como una oportunidad para lograr una sociedad más eficiente y sostenible. Guillermo, de Veolia, habló del impacto del cambio climático en el sector del agua. Destacó también la importancia de la tecnología para gestionar el estrés hídrico y adaptarse a las nuevas condiciones. También mencionó la importancia de la telelectura y la digitalización en la gestión del agua para mejorar la eficiencia, la interacción con los ciudadanos y la adaptación al cambio climático. La conversación también abordó la importancia de gestionar el impacto asociado a la digitalización, como el consumo de energía, la generación de residuos, y la necesidad de captar talento digital e iniciar una “transformación cultural” que nos permita avanzar hacia un futuro más sostenible y digital. AI of Things Gestión integrada de un edificio inteligente como palanca para una mayor eficiencia operativa 28 de agosto de 2023 Foto de Appolinary Kalashnikova en Unsplash.
5 de marzo de 2024
Telefónica Tech
Telefónica Tech en MWC 2024, la edición de nuestro centenario
Te contamos y resumimos las principales actividades en las que hemos participado en esta edición de MWC 2024 que termina hoy. Durante cuatro días hemos mostrado nuestra visión sobre el futuro digital y cómo nuestras soluciones benefician a la industria, las empresas, al medioambiente y la sociedad. Desde la conectividad 5G e IoT, que nos permite habilitar la 'economía de baja altitud' e Internet of Drones, hasta Cloud y Edge Computing pasando por Ciberseguridad, IoT, Inteligencia Artificial y Blockchain. Hemos cubierto los temas más relevantes y actuales del sector tecnológico, su impacto económico, individual y social —también su papel en las transiciones verde y digital— con ponencias de expertos, casos de uso y demostraciones reales e innovadoras. No te pierdas este resumen de todo lo que ha dado de sí nuestra presencia en el evento más importante de la industria de las telecomunicaciones. Charlas, ponencias y mesas redondas Más allá de la automatización: la IA responsable en la empresa, al descubierto Telefónica fue pionera en la utilización de las tecnologías de IA y Big Data, actualmente potenciadas por el despegue de la IA generativa, para prestar un mejor servicio a los clientes, generar nuevos ingresos y optimizar las operaciones e inversiones. En la sesión Más allá de la automatización: la IA responsable en la empresa, al descubierto abordamos los principales proyectos de IA que hemos desarrollado en nuestra empresa. Explicamos su impacto y mostramos la propuesta de IA que tenemos para nuestros clientes, tanto públicos como privados, a quienes ofrecemos capacidades de principios a fin. Elena Gil (Telefónica Tech), ponente en la sesión 'Beyond automation: responsible AI in business, unveiled', en MWC 2024. Como explicó Elena Gil, nuestra IA & Big Data Director, "acompañamos a nuestros clientes en todo este recorrido, que tiene que estar muy imbricado con su negocio, y les ayudamos a definir cuál es su mejor estrategia de IA: priorizar casos de uso, transformar las capacidades de sus empleados, establecer un modelo de gobierno donde los datos sean utilizados de manera adecuada..." La propuesta de valor de Telefónica Tech en IA es completa, elástica y agnóstica, según las necesidades de cada cliente. Además, podemos medir con KPI su impacto y beneficio. En opinión de Elena, "IA es una de las tecnologías más prometedoras en el ámbito de las empresas, sobre todo cuando se combina con otras tecnologías como Cloud, Ciberseguridad o IoT. Cada vez más empresas la están utilizando e integrando para automatizar y optimizar sus procesos, y para tomar mejores decisiones de negocio," explicó. La ponencia contó con la participación de Gabriela Ramos, Assistant Director-General for Social and Human Sciences de Unesco, quien enfatizó la importancia de aprovechar el potencial de estas tecnologías para mejorar los resultados empresariales, siempre de manera que garantice la responsabilidad y los derechos humanos a través de iniciativas en torno a gobernanza responsable y de adopción de principios y criterios éticos en el uso de la IA. Las empresas como Telefónica son actores globales y necesitamos que nos ayuden a promover una IA ética". Gabriela Ramos, Unesco. Movilidad aérea urbana: segura, autónoma y más limpia En la sesión Movilidad aérea urbana: segura, autónoma y más limpia, participaron Alfredo Serret, Global IoT Director y Victoria Jing Xiang, COO de Europa y Latam de EHang. Foto: Alfredo Serret (Telefónica Tech) y Victoria Jing Xiang (EHang) en MWC 2024. Ehang es la primera empresa en conseguir certificación de tipo para este tipo de vehículos aéreos destinado al transporte de pasajeros, sin piloto. "La conectividad es el hilo invisible que une y hace que el espacio aéreo sea inteligente", Alfredo Serret, Telefónica Tech. Victoria y Alfredo compartieron su experiencia y conocimiento en este ámbito. Hablaron sobre el funcionamiento de los drones destinados al transporte de pasajeros, mercancías y también servicios sanitarios, de mantenimiento o de protección frente a fuegos o emergencias, entre otros. Expusieron los desafíos, también tecnológicos, en el uso de drones y el rol crítico que juega la conectividad en el ámbito de la movilidad aérea urbana. La economía de baja altitud habilitada por Internet of Drones: vehículos aéreos autónomos, conectividad y tecnologías digitales. "En China la economía de baja altitud, por debajo de 300 metros, está considerada como una de las industrias emergentes estratégicas." Victoria Jing Xiang, EHang. Hace unas semanas hicimos en el aeropuerto de Lleida el primer vuelo en Europa de este tipo, con certificación tipo, utilizando nuestra conectividad 5G de Telefónica Tech y drones de EHang. Turismo inteligente y digitalización de destinos En la sesión Turismo inteligente y digitalización de destinos abordamos los grandes retos de la digitalización del turismo y en particular de los destinos turísticos combinando el conocimiento y la experiencia de dos de grandes destinos turísticos, Benidorm y región Murcia y presencia institucional de la OMT (Organización Mundial del Turismo), quienes tuvieron la amabilidad de acompañar a nuestros compañeros Diego López, gerente procesos Telefónica España; y a Carmen Alonso, gerente desarrollo de negocio. Los ponentes compartieron su experiencia de primera mano en la transformación en Destinos Turísticos Inteligentes y los beneficios que ofrece la digitalización de los destinos turísticos, como optimizar los recursos, medir y dimensionar la capacidad de carga turística, mejorar la eficiencia y mejorar la experiencia de los visitantes. "La tecnología es el mejor vehículo para generar eficiencia en la promoción, gestión y administración en los destinos, también para los emergentes y rurales." Natalia Bayona, directora ejecutiva de ONU Turismo. Además, se abordaron los desafíos como la privacidad y el uso ético de los datos, la Ciberseguridad o el desarrollo de estándares comunes y armonizados para el intercambio y la gestión de datos y de las herramientas tecnológicas, para que sean accesibles para cualquier destino independientemente de su tamaño y capacidad presupuestaria. Carmen Alonso (Telefónica Tech) en la sesión 'Turismo inteligente y digitalización de destinos', en MWC 2024. "Como nosotros decimos: tecnología, procesos y personas. El equipo de profesionales que tenemos detrás es el ‘core’ de Telefónica Tech." Carmen Alonso. Participación en 5G IoT Summit de GSMA Juan José González Menaya, Head of IoT connectivity and devices, participó en el evento 5G IoT Summit. En la sesión Creating and Enhancing value for IoT Customers – IoT SIM, AI for Data Juan José abordó los desafíos que enfrenta la conectividad IoT, como el roaming o la seguridad, y las soluciones que hemos desarrollado junto con nuestros clientes y partners IoT para resolverlos. Juan José González Menaya (Telefónica Tech, en el centro) en GSMA 5G IoT Summit. También habló sobre la tecnología LPWA, que permite casos de uso que antes no eran posibles con la tecnología móvil convencional, como los contadores de agua con dispositivos simples y económicos y una vida útil de 10 años. Aplicando IA a Kite Plarform prevenimos el fraude cuando se utilizan tarjetas SIM IoT, evitando brechas de seguridad y recargos en la factura. En cuanto a la aplicación de modelos de IA en el ámbito IoT, Juan José mencionó cómo Telefónica Tech utiliza esta tecnología en diferentes aspectos, incluyendo: Clasificación automática de tickets de clientes, lo que reduce el tiempo promedio de resolución en un 19%. Desarrollo de software, donde se utiliza para generar código y aumentar la eficiencia en un 20-25%. En nuestro servicio Analytics Plus de Kite Platform, que agrupa automáticamente las tarjetas SIM de los clientes según su comportamiento y genera alarmas en caso de comportamientos anómalos, lo que permite detectar problemas de seguridad y fraude. Otras ponencias en las que participamos ◾ Elena Gil también participó en en la sesión How to optimize the delivery of Big Data & AI projects en el estand de IBM recordando la importancia de la gobernanza de los datos, que describió como " una buena práctica esencial para garantizar el éxito y la sostenibilidad de los proyectos de IA". Además destacó como “los esfuerzos de colaboración entre IBM y Telefónica Tech han ayudado a superar barreras durante la implementación de proyectos de IA". También estuvo presente en la mesa redonda Beyond ChatGPT: The Future of Generative AI in Business en torno a la IA generativa y sus aplicaciones prácticas en diversas industrias por su capacidad transformadora para empresas de cualquier tamaño y sector: "el valor probado vendrá cuando la IA generativa se integre en las compañías ampliando el rendimiento humano." En Telefónica Tech estamos más que preparados para acompañar a nuestros clientes en este apasionante viaje hacia la IA generativa. Además, Elena moderó la mesa redonda Humanizar la Inteligencia Artificial: la ética como desafío, organizada por Red.es, en torno al potencial transformador de la IA para las empresas y la sociedad y el desafío que supone su regulación y uso responsable. También estuvimos en Connected Industries. Sports and Entertainment Summit: Creating a world class fan & guest experience, que explora cómo la tecnología permite ofrecer una experiencia más envolvente y mejor a los aficionados e invitados, "al tiempo que supervisa el rendimiento de los atletas y mejora la eficiencia de los estadios, proporcionando experiencias únicas a los aficionados", explicó Elena. Carlos Martínez (Telefónica Tech) en la mesa redonda 'Diversity 4 Tech: The Use of AI to Drive Inclusivity in the Workplace', MWC 2024. ◾ Carlos Martinez, nuestro director global de AI & Data Solutions & Services participó en la mesa redonda: Diversity 4 Tech: The Use of AI to Drive Inclusivity in the Workplace. Habló de cómo se pueden aprovechar las tecnologías de IA para hacer frente a los prejuicios, mejorar la diversidad y crear un entorno de trabajo más inclusivo. "IA y análisis de datos son herramientas poderosas para optimizar el mercado laboral, facilitando un mejor ajuste entre formación, oferta y demanda de empleo." Carlos Martínez, Telefónica Tech. ◾ Carlos Carazo, nuestro director global de Producto, Tecnología & Operaciones IoT, intervino en Manufacturing Summit aportando su amplia experiencia sobre cómo abordar el despliegue de una fábrica inteligente. Carlos Carazo (Telefónica Tech) en 'Manufacturing Summit', MWC 2024 Carlos destacó que "una conectividad óptima es esencial en la industria, especialmente en automoción. Por eso hoy hemos querido presentar nuestras capacidades en el Manufacturing Summit: tanto las relacionadas con Redes Privadas y Edge Computing, como nuestras soluciones industriales específicas como AGV, sistemas MOM, computer vision, gemelo digital (digital twin)..." Además, Carlos participó junto con Jorgina Diaz, directora de desarrollo de negocio en Alisys, en una entrevista en el estand de AWS en la que charlaron sobre cómo habilitar la innovación para los clientes de la Industria a través de servicios Edge basados en 5G. ◾Darío Cesena, nuestro CEO en Geprom, parte de Telefónica Tech, participó en la sesión Industria 4.0: transformación digital habilitada por redes privadas donde se discutió el impacto de las redes privadas 5G en sectores como la industria o la atención médica, mostrando cómo impulsan fábricas inteligentes y mejoran la atención al paciente, además de asegurar la resiliencia y seguridad en infraestructuras críticas. Darío Cesena (Geprom, parte de Telefónica Tech), MWC 2024. Mostramos el potencial transformador de 5G, incluyendo su contribución a la eficiencia operativa y la seguridad de datos, y las oportunidades que ofrece en diversas industrias para optimizar procesos, reducir costes y mantener su competitividad. 📢 Darío también participó en la rueda de prensa conjunta con nuestro cliente Fini Golosinas donde destacó la "importancia estretégica de este proyecto de digitalización industrial para ambas partes." ◾Jose Antonio Cascallana, nuestro Industrial Cyber Security Product Manager, participó en la ponencia Aristeo: el dios industrial de las abejas OT para la Ciberseguridad, donde señaló que la falta de Ciberseguridad en entornos industriales e infraestructuras críticas, "causa daños a las personas, al entorno y al medioambiente". Sesión 'Aristeo: el dios industrial de las abejas OT para la Ciberseguridad' con Horse, Basquevolt y Telefónica Empresas, en MWC 2024. También explicó el objetivo y funcionamiento de Aristeo, nuestra plataforma de ciberinteligencia predictiva de amenazas en entornos industriales, infraestructuras críticas y defensa, y conversó con nuestros clientes Horse y Basquevolt acerca de los retos en torno a la Ciberseguridad OT. Ambas compañías están orientadas al sector automotriz, muy automatizadas, y también tienen en común unas altas exigencias de calidad, propias de su sector, así como el uso de grandes cantidades de datos en todas sus operaciones. "También en lo que respecta a la ciberseguridad Horse se basa en el dato. El dato es esencial, nos da la capacidad de tomar decisiones y de saber en cada momento lo que debemos hacer." María Luisa Redondo, Horse. ◾Daniel Ribaya, nuestro director de Cloud Products & Services, participó en la ponencia Towards a new generation of Edge and Cloud. Daniel habló sobre la oportunidad que ofrece Edge Computing para transformar la propuesta Cloud y convertirla en un Cloud soberano, distribuido, hiperconectado y sostenible. Daniel Ribaya (Telefónica Tech) en la sesión sobre Cloud y Edge Computing, MWC 2024. Como explicó Daniel, "estos son los cuatro atributos para el Cloud del futuro que en Telefónica Tech materializamos con nuestro servicio Cloud Platform, construido sobre nuestra propia plataforma y provisto de forma continua en los data center regionales y físicamente más próximo al cliente, precisamente allí donde el cliente lo necesita. Además es interoperable y federado". "Edge Computing combina lo mejor de la infraestructura tradicional, próxima y con baja latencia, y los beneficios del paradigma Cloud: elasticidad, barreras de entrada bajas, 'apificicación' o fomento de la innovación". Daniel Ribaya, Telefónica Tech. ◾Alfredo Serret también orquestó la sesión Transición verde y digital en sectores clave: Agua y Energía en torno al papel que desempeñan las tecnologías digitales de nueva generación en la mejora de la eficiencia energética y la transición hacia un futuro más sostenible. Belén Díaz-Guerra (Redeia) y Guillermo Pascual (Veolia) En esta sesión contamos con Belén Díaz-Guerra y Guillermo Pascual que compartieron los casos de uso reales implantados por Redeia, en el sector de la energía, y por Veolia, en la gestión del agua, respectivamente. "La verde y la digital son transiciones gemelas: las soluciones digitales tienen el potencial de reducir las emisiones hasta un 35%." Ana Belén Pociña, Telefónica. Demo ‘Smart Industry: Leading the Change’ Con la instalación Smart Industry: Leading the Change, demostramos nuestra capacidad tecnológica para crear un proceso industrial totalmente automatizado, digitalizado y seguro. La demo funcional automatizaba y protegía el proceso de impresión en una fábrica de llaveros con el logo del centenario de Telefónica y un código QR. Nuestra demo 'Smart Industry: Leading the Change', en MWC 2024. Era una demo que ofrecía soluciones integrales reales para que el sector industrial se digitalice y sea más competitivo, innovador y sostenible. La demostración consistía en dos brazos robóticos y una cámara de visión artificial que hacía el control de calidad de las piezas. Con inteligencia artificial, la cámara decidía y ordenaba acciones al brazo robótico colaborativo. Cada elemento registra todos los eventos relevantes en el proceso a través del servicio de Blockchain de Telefónica Tech, para ofrecer al visitante una trazabilidad detallada de las diferentes fases de fabricación del llavero. El código QR incluye un certificado digital emitido por TrustOS, nuestra plataforma gestionada de Blockchain, que acredita la originalidad y autenticidad del llavero. Además, permite mostrar al visitante la trazabilidad detallada del proceso industrial. ✅ La demo también contaba con sistemas de digitalización industrial MES y SGA para monitorizar el material disponible y las piezas impresas, así como para gestionar el inventario y controlar la producción en tiempo real. Todos estos datos proporcionan información valiosa para asegurar un ciclo de producción más eficiente y productivo. Además de tecnologías avanzadas como 5G, Edge Computing, Ciberseguridad OT, Big Data o visión artificial la demo incorporaba nuestra solución Ciberseguridad industrial Aristeo de Telefónica Tech, que protege los elementos conectados de posibles ciberataques. "Con esta demo mostramos nuestras capacidades y conocimientos para cubrir cualquier necesidad de automatización y seguridad en el ámbito industrial." María Jesús Almazor, COO Telefónica Tech. Aristeo es una solución de Ciberseguridad que se utiliza para proteger los elementos conectados de posibles ataques cibernéticos desplegando en Internet una red de señuelos con hardware industrial real que reproduce entornos industriales. Su objetivo es confundir a los atacantes y extraer toda la información sobre las amenazas recibidas, incluyendo sus puntos fuertes, debilidades y comportamiento en cada parte del sistema por el que pasan. Esta herramienta utiliza un enfoque predictivo, identificando tendencias y vulnerabilidades desconocidas que luego se utilizan para mejorar y actualizar la protección a los clientes. En la demostración los visitantes pudieron ver cómo Aristeo protegía la instalación automatizada de posibles amenazas para las que el sistema de seguridad no estaba preparado inicialmente. También participamos en la demo Telefónica Open Gateway, que ofrece una experiencia inmersiva para disfrutar de eventos deportivos como, en este caso, la Copa del Rey de baloncesto de la ACB en Movistar Plus+. Utilizando la tecnología Edge Computing de nuestro partner AWS ofrecida por Telefónica Tech, la demo emitía un encuentro con baja latencia y cámaras inmersivas distribuidas en el Pabellón de Deportes José Mª Martín Carpena, en Málaga. La tecnología Edge Computing tabién se utilizaba en la experiencia inmersiva de tecnología háptica sensorial Telefónica Edge Haptic Arena, que sumergía a los jugadores en un mundo virtual donde competían en un uno contra uno de gran dinamismo. Nuevos Cuadernos de Transformación Hemos publicado nuevos Cuadernos de Transformación que explican por qué y cómo la digitalización es clave para el progreso y la sostenibilidad de nuestra sociedad. Puedes descargarlos libremente y en formato PDF aquí: Telefónica Open Gateway Progreso Sostenibilidad Innovación ◾ También puedes acceder y descargar los Cuadernos de Transformación de las ediciones de 2023, 2022 y 2021. Un año de Open Gateway y 100 años de Telefónica Hace un año, en MWC 2023, José María Álvarez-Pallete, presidente de Telefónica y GSMA, presentó GSMA Open Gateway. En su discurso inaugural de este año Álvarez-Pallete ha destacado la importancia de esta iniciativa y la colaboración entre operadoras, tecnológicas y desarrolladores para crear conjuntamente el futuro digital. En el primer aniversario de Open Gateway se han lanzado las primeras API en seis países y se han comercializado al menos una API en 40 redes, abordando necesidades como la seguridad y la detección de anomalías. En este contexto, Álvarez-Pallete ha enfatizado la necesidad de una alianza global y una gobernanza justa para lograr una cadena de valor sostenible y beneficiosa para todos. También ha resaltado la importancia de adoptar una regulación adecuada y moderna para el sector telco. Además, ha destacado el compromiso del sector con el uso responsable de las redes y la innovación en modelos de inversión sostenibles. Álvarez-Pallete también ha recordado que la celebración del centenario de Telefónica, que tendrá lugar el próximo mes de abril, es posible gracias al papel que desempeñan las telcos al servicio de la sociedad y a su capacidad para adaptarse a los cambios. — HAN CONTRIBUIDO: Irene Jiménez, Ane Urain, Ade JustribÓ, Marta Elvira, MIRIAN MARTÍNEZ, Nacho Palou —
29 de febrero de 2024
Ciberseguridad
SASE es la solución integral para maximizar la seguridad empresarial
El trabajo en entornos Cloud ofrece a las empresas muchas posibilidades de innovar y crecer, pero también plantea nuevos retos de red y seguridad con una mayor complejidad relacionada con los puestos de trabajos en un contexto de cambio constante de ubicación, conexión, necesidades o dispositivos. Para una productividad segura, las empresas necesitan soluciones de seguridad que se ajusten a estas condiciones y que faciliten un acceso rápido, seguro y sin interrupciones a sus recursos y activos digitales. Diseñada para segurizar la red en todos sus niveles, Security Service Edge (SSE) es la solución para proteger los recursos de la empresa en este contexto cambiante, salvaguardando a los usuarios y los datos de las ciberamenazas de malware con una estrategia integral que combina flexibilidad, simplificación y consolidación de funciones, resultando en una mejor postura de seguridad de la empresa digital. ✅ En Telefónica Tech, junto con Palo Alto Networks, somos conscientes de estos retos y ofrecemos nuestra experiencia y especialización a través de la solución Telefónica Tech Security Edge → ¿Qué es SSE y SASE? SSE es un servicio de seguridad bajo el paradigma Zero Trust diseñada para proteger a las empresas y empleados frente a amenazas y pérdida de datos en entornos híbridos y de teletrabajo. Ofrece una seguridad con controles de seguridad tradicionales como lo son NGFW (Next-Generation Firewall), SWG (Secure Web Gateway) o un Acceso Remoto Seguro consolidados en una única plataforma, y que se gestiona de forma central optimizando así la operación y gestión de la seguridad. SASE es el servicio de SSE y SDWAN integrados en un único servicio operado y gestionado de forma integral desde el Edge del proveedor de servicio. El modelo de servicio SASE hace posible una protección efectiva, facilitando que las empresas puedan asegurar a sus empleados, datos y activos digitales sin importar su ubicación, sus dispositivos o su conexión. Se trata por tanto de una protección transversal y completa que no depende del perímetro de las redes empresariales tradicionales, sino que la extiende al incorporar entornos híbridos y acceso en remoto basándose en la identidad del usuario y en el contexto del dispositivo bajo un principio de Zero Trust (confianza cero). La idea clave de SASE es que el acceso a la red y a los activos de las empresas digitales sean dinámicos, flexibles y seguros mediante una arquitectura convergente y una gestión integral y centralizada basada en un principio Zero Trust. Esta cuestión es fundamental, pues la capacidad de las infraestructuras de IT tradicionales se ve superada por la demanda de datos y aplicaciones que se alojan en entornos Cloud. SSE responde a esta situación de manera eficaz al trasladar el punto de seguridad de las localizaciones físicas a una infraestructura en la nube, lo que permite en una arquitectura híbrida un acceso seguro y eficiente a los recursos necesarios para el trabajo, sin importar dónde se encuentren tanto el usuario como la información. Además, SASE ayuda a mejorar el rendimiento de la red haciendo que las aplicaciones y los servicios sean accesibles y funcionen de manera eficiente, incluso en entornos distribuidos. ✅ SASE, y en particular SSE, es por tanto una solución integral que satisface las necesidades de seguridad de las empresas, facilitando una transición suave hacia la nube y la digitalización. Importancia de adaptar estrategias de seguridad La adopción de entornos Cloud y de los nuevos modelos de trabajo, híbrido o remoto por las empresas, conlleva una mayor exposición a las ciberamenazas que evolucionan y cambian rápidamente. Esto hace necesario que las empresas digitales adopten una estrategia de seguridad eficaz que pueda adaptarse a los nuevos retos de la digitalización de forma ágil y con rapidez, asegurando la continuidad del negocio. El modelo Zero Trust de la solución SSE de Telefónica Tech y Palo Alto Networks aplica una estrategia de confianza cero para accesos a los recursos de la empresa. En esta estrategia Zero Trust, todas las identidades —persona o dispositivo— dentro o fuera de la red corporativa son autenticados y autorizados antes de tener acceso a sistemas o a aplicaciones corporativos, minimizando así el riesgo de accesos no autorizados, movimientos laterales o pérdidas de información. Esta estrategia también limita el impacto interno de un posible incidente de seguridad. Esta estrategia no solo protege contra amenazas externas, sino que también limita el impacto interno de un posible incidente de seguridad comprobando que solo los usuarios verificados y autorizados pueden acceder a los recursos de la empresa. ✅ SSE permite una política de seguridad consistente y centralizada que se aplica de manera uniforme en toda la organización, disminuyendo la complejidad y mejorando la gestión de la seguridad. ✅ SASE proporciona una arquitectura y servicios convergente que integra servicios de seguridad y de conectividad en la nube, lo que permite una protección integral y un acceso seguro a los recursos empresariales. Beneficios clave de SASE Optimiza la experiencia del usuario al mejorar el rendimiento de las aplicaciones y la eficiencia del tráfico de red gracias a la reducción de la latencia y la mejora en la seguridad. Proporciona una visión integral y unificada de la actividad de la red, facilitando la identificación y respuesta rápida a amenazas. Consolida diversas funciones de seguridad y red en un solo servicio, incluyendo ZTNA (Zero Trust Network Access), DLP (Data Loss Prevention), protección contra malware, CASB (Cloud Access Security Broker) o SWG (Secure Web Gateway), lo que resulta en ahorros significativos de tiempo y recursos. Se adapta fácilmente a las necesidades cambiantes de la empresa sin requerir modificaciones importantes en la infraestructura, ofreciendo una solución tanto flexible como escalable. Fortalece la defensa contra una amplia gama de amenazas y protege los datos sensibles, disminuyendo el riesgo de ciberataques. Facilita el cumplimiento normativo y de regulaciones como GDPR y PCI DSS, asegurando la protección de datos y la privacidad. Genera información valiosa sobre el comportamiento de los usuarios y el rendimiento de la red, optimizando la toma de decisiones. Ahorra costes al reducir la necesidad de hardware y software de seguridad adicionales. A través de una arquitectura distribuida, permite una conectividad y seguridad centralizadas óptimas para aplicaciones ubicadas en diversas localizaciones. Soporta un amplio rango de dispositivos, garantizando una seguridad robusta y decisiones de enrutamiento de tráfico eficientes para distintas aplicaciones y usuarios. Desafíos en la implementación de SASE Aunque la adopción de SASE ofrece muchos beneficios, las empresas deben considerar cuidadosamente los desafíos para asegurar una transición exitosa. Su implementación es un cambio significativo que requiere una planificación y estrategia detalladas, incluyendo: SASE puede implicar que los equipos de TI tradicionalmente separados trabajen más estrechamente, por lo que es fundamental integrar eficazmente los equipos de seguridad y redes para aprovechar las ventajas de SASE. Como SASE es un marco nuevo y en desarrollo puede haber diferencias en las ofertas de los proveedores, por lo que es esencial elegir un proveedor que dé una solución completa e integrada acorde a las necesidades específicas de la empresa y que ofrezca soporte especializado. Su implementación requiere revisar y modificar las políticas de seguridad y acceso, por lo que las empresas deben asegurarse de que las políticas sean dinámicas y flexibles, alineadas con la estrategia Zero Trust y capaces de responder a la evolución de las ciberamenazas. Puede exigir cambios o actualizaciones en la infraestructura de TI existente, lo que requiere evaluar cuidadosamente la infraestructura actual y planificar cualquier modificación necesaria para soportar la solución SASE. ⚠️ Incorporar SASE en la infraestructura de TI de la empresa es un paso importante hacia una seguridad y gestión de red más eficientes y adaptables. Abordar estas consideraciones y desafíos permite a las empresas asegurar una implementación adecuada que aproveche al máximo los beneficios de SASE. ✅ Telefónica Tech y Palo Alto Networks recomiendan a las empresas evaluar el disponer de un asesoramiento de un partner experto en SASE, servicios de conectividad y de seguridad para a definir y adoptar una estrategia SASE. Conclusión SASE supone un cambio significativo en la forma de gestionar y asegurar la red en un contexto cada vez más centrado en la nube. Como hemos visto, ofrece importantes ventajas como mayor flexibilidad, optimización de recursos, simplificación y mejora de la postura de seguridad, y se presenta como la solución ideal para las empresas que quieren reforzar su resiliencia. Ciberseguridad Hacia una gestión estratégica de las inversiones en Ciberseguridad 15 de enero de 2024
20 de febrero de 2024
AI & Data
Intelligent Workplace
Conversaciones efectivas con modelos de IA generativa (II)
En el post anterior veíamos cómo los modelos de IA generativa, como GPT, Copilot o Bard, representan un avance significativo en el procesamiento y comprensión del lenguaje natural. Como vimos, obtener respuestas precisas y relevantes de estos modelos depende en gran medida de la forma en que nos comunicamos con ellos y de las instrucciones (prompts) que utilizamos para explicarles nuestras necesidades y guiar su respuesta permitiendo que sea creativo para generar contenido de calidad. Tener nociones sobre sus fundamentos ayuda a simplificar la formulación de preguntas y permite explorar y conocer las capacidades de estos modelos avanzados. También para entender mejor su funcionamiento, lo que pueden hacer, lo que no pueden hacer, lo que es mejor no contarles. Conversaciones productivas con Copilot y ChatGPT Microsoft Copilot (Bing Chat) Hacer las preguntas adecuadas influye en la calidad de la respuesta. Para construir instrucciones efectivas, Microsoft propone siete recomendaciones a la hora de conversar con Copilot, incluyendo: Explicar el resultado deseado y el tipo y formato de la respuesta esperada, incluyendo ejemplos. Proporcionar al modelo contexto y detalles relevantes, y explicar el objetivo y propósito de la solicitud. Indicar un tono para el texto y el público al que va dirigida la respuesta y solicitar más información o aclaración sobre su respuesta siempre que sea necesario. Mantener una interacción educada y curiosa para fomentar una conversación dinámica e interactiva con el modelo, proporcionando feedback constructivo y agradeciendo las respuestas útiles. Proporcionar contexto es clave para obtener respuestas precisas. ChatGPT de OpenAI OpenAI propone seis tácticas para construir mejores prompts para ChatGPT, incluyendo: Recomienda colocar las instrucciones al inicio del prompt y utilizar marcadores como ### o """ para distinguir instrucciones y contexto. Esto facilita que el modelo comprenda de manera precisa la tarea solicitada. > ###Resume el siguiente texto en puntos clave: "La inteligencia artificial está transformando…"| Coincide en enfatizar la necesidad de ser específico, descriptivo y detallado en la instrucción, tanto en el contexto, resultado esperado, extensión, formato y estilo. Esto ayuda al modelo a generar respuestas más alineadas con las necesidades del usuario. > Escribe un artículo de 500 palabras sobre…| Proporcionar ejemplos concretos del formato de salida deseado. > Escribe un poema siguiendo este formato: Título: La estrella y la luna Estrofas: 3 Versos por estrofa: 4 Rima: ABAB Tema: La naturaleza nocturna| Se recomienda comenzar con el enfoque Zero-Shot, que no utiliza ejemplos previos, > Genera una lista de consejos para mejorar la productividad personal| Y si es necesario avanzar hacia el enfoque Few-Shot, con ejemplos para orientar al modelo. > Clasifica el sentimiento de estas reseñas: ###Ejemplo 1: Reseña: "Me encantó este restaurante. La comida era deliciosa y el servicio excepcional." Sentimiento: Positivo ###Ejemplo 2: Reseña: "Una experiencia decepcionante. Esperaba más variedad en el menú y mejor sabor." Sentimiento: Negativo Reseña para clasificar: "Los precios son un poco altos, pero la calidad de los alimentos lo justifica. Volvería otra vez." Sentimiento: [Tu respuesta]| Aconseja evitar descripciones ambiguas y ofrecer instrucciones claras y concisas para incrementar la precisión de las respuestas. > Escribe un resumen ejecutivo para un informe de mercado. El resumen debe tener exactamente 150 palabras, enfocándose en los principales hallazgos y recomendaciones del informe| Coincide en señalar que es más efectivo proporcionar instrucciones positivas y específicas sobre lo que se espera que indicar lo que debe evitar. Menos efectivo ❌: > Al escribir el artículo para el blog, no utilices jerga técnica ni términos complicados. No hagas el artículo demasiado largo ni incluyas opiniones | Más efectivo ✅: > Por favor, escribe un artículo de 800 palabras para nuestro blog sobre las tendencias actuales en tecnología. Utiliza un lenguaje claro y accesible para un público general | Conclusión Todas las recomendaciones coinciden en subrayar la importancia de ser claro y conciso con las instrucciones. También de estructurar adecuadamente los prompts para mejorar la interacción con modelos de IA generativa. Construir adecuadamente las instrucciones y prompts mejora de forma efectiva la calidad y precisión de las respuestas. Aplicar estas reglas y recomendaciones ayuda a simplificar la formulación de preguntas, examinar y conocer las capacidades de estos modelos avanzados, y entender mejor tanto lo que pueden hacer como lo que no pueden hacer. La práctica y el dominio del 'prompting' no solo enriquece la interacción usuario-IA, sino que también amplia su utilidad para el usuario, las posibilidades y un uso más creativo y eficiente de los modelos de IA generativa. ◾ MÁS DE ESTA SERIE IA & Data Future Workplace Conversaciones efectivas con modelos de IA generativa (I) 1 de febrero de 2024
19 de febrero de 2024
AI & Data
Intelligent Workplace
Conversaciones efectivas con modelos de IA generativa (I)
Los modelos de IA generativa como GPT, Copilot o Bard suponen un avance significativo en el procesamiento y comprensión del lenguaje natural. Sin embargo, obtener de estos modelos respuestas precisas y relevantes dependerá mucho de la manera en que nos comunicamos con ellos, de las instrucciones (‘prompts’, solicitudes o comandos) que utilicemos para explicar lo que necesitamos. Construir la instrucción adecuada es una práctica que se conoce como ‘ingeniería de prompts’ o ‘prompting’, que no se es otra cosa que El arte de conversar con modelos de IA generativa Así es como lo definen “Principled Instructions Are All You Need for Questioning LLaMA-1/2, GPT-3.5/4”, un estudio que también sirve como guía con 26 reglas que ayudan a optimizar la manera de conversar, preguntar o dar instrucciones a modelos de IA. Qué es la ingeniería de prompts o prompting La ingeniería de prompts consiste en diseñar consultas o describir instrucciones que sean adecuadas y específicas para que los modelos de IA proporcionen respuestas precisas y relevantes, manteniendo a la vez su capacidad para informar y ser creativos. En este sentido la estructura y el contenido específico de estos prompts, incluyendo el lenguaje, son fundamentales para sacar el máximo partido de los modelos de IA, tanto a la hora de que ejecuten tareas (como analizar datos, generar texto, vídeo o imágenes) como para obtener información. En este sentido, la capacidad de estos modelos para atender las consultas y devolver las respuestas utilizando el lenguaje natural ha simplificado su adopción y uso para el público general. El principio básico del 'prompting' es crear instrucciones detalladas, claras y concisas para guiar la respuesta del modelo de IA permitiendo a la vez una respuesta creativa e informativa. 26 reglas sencillas para construir prompts eficaces Con el propósito de ayudar a los usuarios a obtener mejores ejecuciones y respuestas, los autores del estudio proponen 26 reglas que ayudan a construir mejores prompts, simplificando y optimizando la formulación de preguntas. Además, explican, formular los prompts adecuados también ayuda a los usuarios a comprender mejor el funcionamiento de un modelo de IA: lo que puede hacer y lo que no y sus limitaciones. Y el porqué de las respuestas que obtienen. Las reglas propuestas en el estudio son sencillas y están pensadas para agilizar el proceso de formulación de consultas y prompts, y se reparten en cinco categorías: Estructura y claridad incluye utilizar directivas afirmativas como “haz” y evita lenguaje negativo como "no hagas". También mencionar el público objetivo: indicar si la consulta es para un estudiante o para un experto en el tema cambiará significativamente la respuesta del modelo. ✅ Formato de la instrucción Al formatear una instrucción comienza con "###Instrucción###", seguido de "###Ejemplo###" o "###Pregunta###" si es relevante. Posteriormente, presenta tu contenido, si es el caso. Utiliza uno o más saltos de línea para separar instrucciones, ejemplos, preguntas, contexto y datos de entrada. Especificidad e información: Añadir frases como "Asegúrate de que tu respuesta no sea sesgada y no se base en estereotipos" puede guiar al modelo para predecir o generar respuestas más neutrales, basadas en hechos o datos; mientras que incluir ejemplos en las instrucciones ayuda al modelo a entender qué formato o tipo de respuesta esperas. Interacción con el usuario: Indicar al modelo que pregunte detalles adicionales o más precisos que pueda necesitar formulando preguntas al usuario y hasta que tenga suficiente información como para proporcionar la respuesta más adecuada. ✅ Por ejemplo, "Hazme las preguntas que necesites para...". Contenido y estilo del lenguaje: El estudio sugiere que no es necesario usar formalidades o fórmulas de cortesía como “por favor” o “gracias”. Ser directo y conciso puede producir respuestas más enfocadas. ✅ Por supuesto, puedes utilizar fórmulas de cortesía con modelos de IA. A veces no podrás evitarlo. No tanto por el efecto que vayan a tener sobre el modelo de IA (que puede influir, según Microsoft) sino también por el efecto que tiene en uno mismo mantener una conversación cordial que mejore la experiencia y fomente el aprendizaje. También pedir que en su respuesta utilice un lenguaje parecido al introducido por el usuario, bien como muestra o como parte de la propia instrucción. ✅ Puedes pedir que revise y corrija un texto para clarificar o mejorar la gramática o el vocabulario asegurándose de que no cambia la naturalidad del texto o el estilo de escritura. Tareas complejas: Para consultas técnicas o de múltiples pasos, puede ser más efectivo dividir la tarea en prompts más sencillos y secuenciales (utilizando la fórmula “piensa paso a paso”) o manteniendo una conversación incremental que vaya profundizando en el tema. Después puedes pedirle que genere una única respuesta con toda la información contenida en esa conversación. ✅ También los prompts extensos funcionan mejor si se estructuran, por ejemplo [Asignar un rol] [Contexto] [Objetivo] [Solicitud] Estas recomendaciones son generales y pueden variar según el modelo, el dominio y el objetivo de la tarea, por lo que lo más recomendable es experimentar y adaptar las instrucciones y prompts dependiendo de las herramientas utilizadas y de las necesidades y preferencias de cada uno. ◾MÁS EN ESTA SERIE IA & Data Future Workplace Conversaciones efectivas con modelos de IA generativa (II) 19 de febrero de 2024 * * * Telefónica Tech AI of Things Cómo crear con IA generativa imágenes realistas 23 de noviembre de 2023
1 de febrero de 2024
Ciberseguridad
Intelligent Workplace
Fortaleciendo la seguridad en entornos Microsoft 365 con Secure M365 y Copilot
Recientemente organizamos el webinar 'Good Tech Times: Copilotamos la seguridad de Microsoft 365' enfocado en Secure M365, una solución integral para mejorar la seguridad en entornos Microsoft 365, y en la implementación de Copilot, la herramienta de IA de Microsoft, en las empresas. Secure Microsoft 365 profesionalizado El webinar se centró en cómo Secure M365 proporciona una visión integral de cómo las organizaciones pueden mejorar la seguridad de sus entornos Microsoft 365 y la protección del puesto de trabajo abordando aspectos esenciales como: Protección de la identidad y control de acceso para asegurar que solo aquellos usuarios autorizados tienen acceso a recursos críticos de la empresa. En el contexto de Microsoft 365, esto implica el uso de tecnologías como la autenticación multifactor (MFA) y políticas de acceso condicional. Protección de dispositivos para asegurar los dispositivos que acceden a los recursos empresariales, imprescindible más que nunca por el aumento del trabajo remoto y en movilidad. Incluye la implementación de soluciones de gestión de dispositivos móviles (MDM) y gestión de aplicaciones móviles (MAM), así como la garantía de que los dispositivos cumplen con las políticas de seguridad de la empresa. Protección frente a amenazas para enfrentar el constante aumento de las ciberamenazas aplicando una estrategia proactiva que permita detectar, prevenir y responder a incidentes de seguridad. Esto incluye el uso de soluciones de seguridad de endpoint, firewalls, sistemas de detección y prevención de intrusiones, y la implementación de un centro de operaciones de seguridad (SOC) para el monitoreo y la respuesta a incidentes. Protección de la información para asegurar que los datos estén cifrados, tanto cuando están en reposo como en tránsito, y que se aplican las políticas de prevención de pérdida de datos (DLP) para evitar la exfiltración de información sensible. En el webinar también se destacó el papel de la IA en la mejora de la seguridad de Microsoft 365 al permitir la automatización de la detección de amenazas, el análisis de grandes volúmenes de datos para identificar comportamientos sospechosos o maliciosos y la respuesta rápida a incidentes de seguridad. ✅ Secure M365 de Telefónica Tech propone una solución integral que tiene como objetivo fortalecer la protección de los activos digitales de las empresas. Para lograr esto, añadido el acompañamiento, conocimiento, experiencia y certificaciones en seguridad de nuestros profesionales. Como explica David Prieto, “esto permite a las empresas contar con un nivel avanzado de protección y una mejor comprensión de la situación de seguridad en su entorno”. Esta solución se ofrece modularizada para abordar las necesidades específicas de los clientes, y especialmente valiosa para aquellas empresas y organizaciones que no cuentan con personal especializado en seguridad. Implementación estratégica de Copilot en las empresas Además, el webinar también aborda la integración de la IA Copilot de Microsoft en sus productos y servicios, incluyendo Microsoft 365 porque “Microsoft está incluyendo Copilot en los diferentes ejes de la compañía y la seguridad es uno de ellos”, explicó David. Pero esta IA de Microsoft no solo mejora la seguridad, sino que también optimiza la experiencia del usuario, facilita la colaboración y aumenta la productividad en el entorno de trabajo. Esto tal y como explicó Juan Elosúa, supondrá “una importante transformación en las organizaciones que deben prepararse para nuevos retos en la protección y gobierno de la información corporativa para sacar el máximo provecho de esta tendencia." La integración de Copilot en el entorno empresarial representa un salto significativo hacia la innovación y la eficiencia. Ofrece oportunidades sin precedentes para mejorar la productividad y fomentar la innovación. Sin embargo, su implementación exitosa y segura requiere una estrategia y apoyo especializados, algo en lo que destacamos en Telefónica Tech al haber participado en el programa Early Access de Microsoft para incorporar Copilot en nuestro entorno corporativo. ✅ Como recuerda Ruth durante el webinar, en Telefónica Tech contamos con el máximo nivel de designación como partner de Microsoft que reconoce nuestras altas capacidades técnicas, experiencia en desarrollo e implementación de sus soluciones, y en 2023 nos reconoció como Partner del año. De este modo, desde Telefónica Tech: Ofrecemos una solución completa de Copilot que incluye consultoría estratégica y planificación, instalación y configuración personalizada, capacitación y soporte continuo, y evaluación y optimización. Trabajamos en estrecha colaboración con las empresas para comprender sus necesidades específicas y asegurar que Copilot se integra de manera efectiva en sus operaciones. Proporcionamos formación integral y soporte continuo para garantizar que los empleados puedan utilizar Copilot de manera eficiente y segura y realizamos un seguimiento continuo para evaluar el impacto de Copilot y ofrecer recomendaciones para su mejora y optimización constantes. Copilot representa una gran oportunidad para las empresas, pero también supone un reto para la protección y el gobierno de su información. Conclusión La seguridad en Microsoft 365 reforzada con Secure M365 y la implementación efectiva de Copilot son ya hoy fundamentales para asegurar las operaciones y el crecimiento empresarial. Como explicamos en el webinar, la seguridad reforzada en Microsoft 365 protege contra ciberamenazas, mientras que Copilot abre nuevas posibilidades para la innovación y la eficiencia. En este sentido, en Telefónica Tech nos posicionamos como un socio tecnológico clave, facilitando no solo la implementación óptimizada y segura de estas tecnologías, sino también asegurando que las empresas maximicen su potencial. ______________________________________ En el webinar participaron nuestros expertos Juan Elosúa, Cyber Security & AI Innovation Expert en Telefónica Tech; Ruth Vázquez, Secure MSFT Product Manager en Telefónica; y David Prieto, Head of Data Identity & Microsoft Security en Telefónica Tech. ◾ Si no tuviste ocasión de asistir al webinar, o quieres volver a verlo, puedes encontrar la sesión completa aquí.
25 de enero de 2024
Ciberseguridad
Privacidad y seguridad: diferencia e impacto en la reputación
📅 El 28 de enero se celebra el Día Internacional de la Privacidad. Su objetivo es promover buenas prácticas de privacidad y concienciar sobre la importancia de proteger la privacidad y los datos personales. En el ámbito digital a menudo los conceptos de privacidad y seguridad se utilizan indistintamente. Sin embargo, aunque los dos términos están relacionados y ambos son de gran importancia, cada uno se refiere a un aspecto diferente de la protección de información personal o sensible. La privacidad te resguarda de miradas no deseadas, mientras que la seguridad te protege de accesos no autorizados. Mantener tu información personal privada y segura es clave para proteger reputación online. Comprender las diferencias entre privacidad y seguridad es esencial para proteger tu información, los datos, sean personales o no, y también tu reputación online. Privacidad y seguridad: qué son y en qué se diferencian ¿Qué es la privacidad? La privacidad se refiere al control y la gestión de la información personal. Es decir, al derecho a decidir los aspectos de la vida e identidad que se comparten –qué, cómo y con quién– y los que se desean mantener ocultos al público o a parte del público. Este control sobre esa información incluye mantener privados datos personales, imágenes y fotografías, actividad online o mensajes y comunicaciones, para así reducir los riesgos de exposición y sus consecuencias negativas. Por tanto, la privacidad es clave en la gestión de la reputación. Entre las características clave de la privacidad online se incluyen: Privacidad de datos: Proteger información personal sensible como datos bancarios, informes médicos o comunicaciones personales contra accesos no autorizados o maliciosos. Protección de la privacidad: Emplear medidas para resguardar la navegación y actividad online y asegurar que la vida digital que se desea mantener privada permanece privada. Configuraciones de privacidad: Conocer las configuraciones de privacidad en los perfiles y cuentas de redes sociales, en el correo electrónico y en otras plataformas digitales con el fin limitar la cantidad de información personal que resulta visible para el público, incluyendo amigos y contactos. ¿Qué es la seguridad? La seguridad se refiere a las medidas que se toman para proteger la información, activos digitales y sistemas o dispositivos frente a posibles amenazas, incluyendo ciberataques, programas maliciosos y fugas de datos. Es un concepto más amplio que la privacidad e incluye medidas proactivas para proteger los datos, tanto comunes como personales y sensibles. Por tanto, la seguridad es fundamental para proteger la privacidad, sin privacidad no hay seguridad, y ambas son necesarias para proteger la reputación. ✅ Ejemplo: el acceso no autorizado a fotografías o mensajes del móvil de una persona que reveló públicamente su fecha de nacimiento, que era el pin de su móvil, puede dañar su reputación. Algunos componentes clave de la seguridad incluyen: Implementar medidas robustas de Ciberseguridad para defenderse de las amenazas cibernéticas. Asegurar un uso de internet mediante protocolos y herramientas de seguridad. Proteger la red y los datos de accesos no autorizados y brechas de seguridad. Proteger los datos mediante cifrado y almacenamiento seguro. Mantenerse informado sobre nuevas amenazas y medidas de seguridad. Aplicar las buenas prácticas de seguridad, incluyendo la navegación segura y la autenticación de dos factores (2FA) también en las redes sociales. Algunas recomendaciones para proteger la privacidad y seguridad: Utilizar contraseñas fuertes y usar la autenticación de dos factores (2FA) o herramientas como Google Keypass. Comprender las configuraciones de privacidad de las cuentas en servicios y redes sociales, y conocer los ajustes de privacidad. Revisar y actualizar los permisos dados a apps y sitios web. Ser escrupuloso a la hora de compartir información personal. Aprender sobre los riesgos que suponen el phishing y las ciberestafas. Actualizar regularmente el software (en el ordenador, televisor, móvil…) y las herramientas de seguridad, como antivirus. Limitar el intercambio de datos, incluso con conocidos o en apps y sitios web de confianza. Usar VPN y aplicaciones de mensajería cifradas. Cyber Security Cisco tiene un curso gratuito de Ciberseguridad imprescindible en la era digital 17 de julio de 2023 Cómo proteger y gestionar tu reputación en internet La reputación online es cómo te perciben los demás en internet, por lo que en gran medida define tu identidad digital. Además, hoy en día, también tiene un impacto en el mundo real. De modo que, tanto si eres persona como marca, es esencial mantener una reputación online favorable porque afectará a ambas identidades, tanto a la digital como a la física; a cómo te perciben los demás en el ámbito personal, social o profesional. ✅ Ejemplos: una empresa puede tener en cuenta los contenidos en redes sociales de candidatos la hora de decidirse durante un proceso de selección. Una crisis de reputación en internet causada por una publicación en redes sociales puede afectar a la actividad y resultados financieros de una empresa. La privacidad y la seguridad son dos conceptos fundamentales para proteger tus datos y reputación online. Gestionar la reputación incluye desde supervisar las opiniones sobre productos, servicios o publicaciones, a vigilar la presencia y reputación en internet y en las redes sociales. Se trata de un proceso continuo que requiere tiempo y esfuerzo con el fin de controlar la huella digital, el rastro de actividad y datos que se dejan inevitablemente al utilizar internet. Algunas tácticas para proteger tu reputación en línea serían: Antes de publicar algo en internet, incluyendo en redes sociales, conviene considerar siempre cómo puede ser percibido por los demás y cómo afectará a tu reputación. Buscarse a uno mismo periódicamente para estar al tanto de lo que se dice en internet, y supervisar los perfiles en redes sociales para detectar cualquier contenido inapropiado o negativo. En caso de encontrar algo perjudicial, tomar medidas para eliminarlo o solicitar su eliminación. Ser respetuoso con los demás, incluso con los bots. Al interactuar online, ya sea a través de comentarios en blogs, foros o redes sociales, conviene asegurarse de mantener una comunicación respetuosa y constructiva. Evitar los ataques personales y no dejarse llevar en discusiones. Todo lo que se dice online puede ser rastreado y afectar a la reputación. Proteger, todavía más, la información personal, evitando compartir información personal sensible, como dirección, número de teléfono y empresas o entidades bancarias de las que se es cliente. Utilizar contraseñas seguras y no compartirlas tampoco con conocidos. Además, es imprescindible tener cuidado con los correos electrónicos de phishing o malware que intentan obtener datos e información personal. Publicado 19.09.2023 | Actualizado 24.01.2024 Cyber Security AI of Things Cosas que no deberías contarle a ChatGPT 4 de julio de 2023
24 de enero de 2024
AI & Data
Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste (un kit básico cuesta unos 20 euros), versatilidad para ejecutar una amplia variedad de aplicaciones y soluciones, y una enorme comunidad de usuarios que comparte proyectos, tutoriales y todo tipo de contenidos para sacarle el máximo partido. En su configuración básica, la más asequible, Raspberry Pi no es un ordenador potente. Aunque su capacidad dependerá del modelo elegido, de su configuración, periféricos y componentes añadidos, y de las modificaciones que haga el usuario. Incluso en sus modelos más básicos y asequibles, las placas de Raspberry Pi pueden ejecutar programas con múltiples propósitos y aplicaciones. Sin embargo, en cualquiera de sus modelos, incluso en los más baratos, Raspberry Pi permite ejecutar aplicaciones con múltiples propósitos, incluyendo el control de instalaciones de domótica, de sistemas robotizados o como servidor web. Raspberry Pi 1 Model A+. Foto: RASPBERRY PI Pero, como suele suceder con los ordenadores de propósito general, al margen de cuál sea su potencia las placas de Raspberry Pi no son todo lo eficientes que podrían ser cuando se trata de ejecutar algoritmos y modelos de Inteligencia Artificial. Algo que Sony quiere solucionar. Sony integra su plataforma Edge AI, Aitrios, en las placas de Raspberry Pi Para cambiar esto, Sony ha anunciado una “inversión estratégica” que ayude a “impulsar el desarrollo de soluciones Edge AI” integrando su plataforma Aitrios en las placas de Raspberry Pi. De este modo Sony habilita capacidades de Inteligencia Artificial en este popular ordenador para todos. Esta integración permitirá a los usuarios de Raspberry Pi utilizar la plataforma Aitrios para ejecutar sus propias soluciones de Inteligencia Artificial; con desarrollos personalizados y adaptados a sus necesidades, sean domésticas o industriales. Aitrios proporciona a Raspberry Pi una capacidad mayor para procesar datos y modelos de Inteligencia Artificial en tiempo real. Al incorporar esta tecnología de Sony los dispositivos Raspberry Pi equipados con Aitrios son más eficientes procesando y analizando datos de forma local, en el mismo sitio donde esos datos se generan y donde son necesarios: en el borde (Edge) de la red y sin necesidad de enviarlos a un centro de datos o a una plataforma Cloud. Las placas Raspberry Pi se utilizan cada vez más en la industria debido a su bajo coste, versatilidad y capacidad para ejecutar una amplia variedad de aplicaciones y soluciones. Foto: RASPBERRY PI. Como vimos en un artículo anterior, procesar datos y ejecutar modelos de Inteligencia Artificial en el borde (Edge AI) es especialmente útil cuando se requiere una respuesta inmediata y sin depender de una conexión a internet. Por ejemplo: Para el control de drones y robots autopilotados, o para el reconocimiento de imágenes o de voz. Cuando un proyecto IoT se despliega en un área sin cobertura de red o en un entorno aislado, sin conectividad. Plataforma Aitrios de Sony para dispositivos IoT La plataforma Aitrios de Sony habilita el procesamiento de datos y la ejecución eficiente de algoritmos y modelos de Inteligencia Artificial en dispositivos IoT. Aitrios es una solución completa de hardware y software, escalable y flexible, explican desde Sony. Puede adaptarse a una amplia variedad de dispositivos y aplicaciones de IoT y está disponible en diferentes arquitecturas, como procesadores SoC o módulos periféricos. Puede controlarse con diferentes sistemas operativos. Estas características deberían facilitar su adopción por parte de la comunidad de usuarios de Raspberry Pi, al facilitar el desarrollo y la implementación de nuevos proyectos. De paso, Sony gana para Aitrios una potencialmente enorme base de usuarios y desarrolladores. La visión artificial local para monitorizar el inventario de un comercio protegiendo la privacidad de los clientes es un caso de uso de Edge AI. Foto: SONY. En lo que respecta al hardware, Aitrios utiliza un procesador de tipo ASIC (Application-Specific Integrated Circuit). Como ventaja con respecto a los procesadores CPU o de propósito general, los procesadores ASIC son especialmente eficientes ejecutando la tarea para los que han sido diseñados. En este caso, el procesador de Aitrios está diseñado específicamente para ejecutar y entrenar modelos de visión artificial y aprendizaje automático de ultrabaja latencia, lo cual mejorará la eficiencia de los ordenadores Raspberry Pi para procesar y analizar datos de forma local. Cloud AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA 14 de junio de 2023 Fotografía de apertura: Karminski / Unsplash. Publicado: 8.05.2023 | Actualizado: 4.01.2024
4 de enero de 2024
Ciberseguridad
The Hacktivist, un documental online sobre el pionero en Ciberseguridad Andrew Huang
Andrew ‘Bunnie’ Huang se inició sin pretenderlo en el mundo de la Ciberseguridad en 2003, tras desbloquear la videoconsola Xbox de Microsoft. Empezó por diversión, para hacer modificaciones inofensivas como, por ejemplo, cambiar el color del indicador de encendido de la videoconsola. Más adelante y conforme Huang se fue adentrando cada vez más en las entrañas de que la entonces era la primera videoconsola de Microsoft, empezó a encontrar más cosas, incluyendo vulnerabilidades. Compartió lo aprendido en el libro 'Hacking the Xbox: An Introduction to Reverse Engineering' (Hackeando la Xbox: introducción a la ingeniería inversa). Al descubrir y explotar algunas algunas vulnerabilidades de la Xbox, Huang demostró la importancia de comprender las vulnerabilidades y debilidades en sistemas y programas informáticos, y cómo los actores maliciosos también pueden explotarlos y aprovecharlos en su beneficio. El documental 'The Hacktivist' sobre Andrew Huang, alias Bunnie El documental corto The Hacktivist de Singularity University disponible en Youtube (35 minutos, en inglés), explora la historia, contribuciones y la filosofía de Andrew 'Bunnie' Huang, convertido en un influyente hardware hacker por su defensa de la seguridad en la tecnología y en una figura destacada en el ámbito de la Ciberseguridad. El documental comienza precisamente con aquella famosa confrontación con Microsoft, episodio que determinó el compromiso de por vida de Huang con la seguridad, la transparencia y la ética en la tecnología. Tenemos que reconocer que la tecnología es de doble uso y que las malas personas pueden hacer cosas malas con ella. A lo largo de casi dos décadas, Huang ha estado desafiado las normas convencionales de la industria al exponer vulnerabilidades en dispositivos electrónicos ampliamente utilizados. Su enfoque en la identificación y documentación de vulnerabilidades, algo común hoy en día, ha sido esencial para mejorar la seguridad en la tecnología, como se cuenta el documental. Otro de los trabajos notorios de Huang tuvo que ver con en la seguridad de las tarjetas de memoria tipo SD (incluyendo entre otras microSD, MMC, memorias de smartphones o USB) en las cuales identificó en 2013 vulnerabilidades que pudieron corregirse para dificultar que actores maliciosos perpetraran ataques de intermediario (MITM, man-in-the-middle) que comprometieran tanto los datos almacenados en esas memorias como los sistemas y dispositivos. 🕵️♀️ El equipo de investigación de Google Project Zero, creado en 2014, identifica y divulga vulnerabilidades para que los fabricantes puedan corregirlas antes de que los actores maliciosos las exploten. Sobre el derecho a reparar y la Ciberseguridad El documental también ahonda en la defensa de Huang por el derecho a reparar de los consumidores, un aspecto que también tiene implicaciones de seguridad. Huang defiende que los usuarios deben poder reparar y modificar sus dispositivos electrónicos en lugar de quedar atrapados en la obsolescencia programada y en los servicios técnicos ‘oficiales’ o autorizados. “Si no puedes hackear algo tuyo, es que no te pertenece.” —Bunnie. El derecho a reparar facilita a los usuarios que los dispositivos electrónicos abiertos y/o técnicamente accesibles puedan recibir actualizaciones y parches. De este modo se mantienen protegidos contra las nuevas ciberamenazas sin depender de actualizaciones programadas o de actualizaciones que llegan una vez esas vulnerabilidades ya se han explotado con propósitos maliciosos. O que incluso se explotan de forma reiterada por la falta de actualizaciones del fabricante. 🏴☠️ Aunque WannaCry afectó también a sistemas actualizados, la ausencia de actualizaciones de seguridad de muchos ordenadores Windows fue un factor importante en la propagación del ataque. Además, el derecho a reparar también fomenta un enfoque más sostenible de la tecnología: al ejercer este derecho, los usuarios pueden ampliar la vida útil de sus dispositivos evitando la necesidad de reemplazarlos, lo que tiene además un impacto positivo en el medio ambiente. “Precursor”: entretenimiento y aprendizaje en un mismo dispositivo El documental también explora el proyecto Precursor de Huang como representación de su compromiso con la seguridad, el aprendizaje, la tecnología abierta y la ética en el ámbito tecnológico. Precursor Esta plataforma de código abierto aspiraba cuando se anunció en 2020, a convertirse en una referencia para el aprendizaje de la Ciberseguridad en dispositivos móviles. Está planteada como una videoconsola portátil que combinaba características de hardware de última generación con un enfoque en la programación y la exploración de la electrónica, además de la posibilidad de jugar a videojuegos retro. El dispositivo planteaba un diseño abierto y ‘hackeable’. Los usuarios podrían tener acceso completo al hardware y al software, lo que les permitiría experimentar con diferentes configuraciones y sistemas operativos. Algo muy valioso para cualquiera que desee aprender sobre Ciberseguridad de forma práctica. "Precursor" tiene un planteamiento similar al entorno de un laboratorio de pruebas de penetración (o "pen-test"), donde los profesionales de seguridad pueden explorar vulnerabilidades en un entorno seguro y controlado para desarrollar soluciones más robustas. El objetivo de Precursor también es el de concienciar y enseñar sobre la importancia de la seguridad en los dispositivos móviles, permitiendo en teoría a los usuarios explorar y comprender las amenazas potenciales a la seguridad de los dispositivos móviles y enseñándoles a mitigarlas. Precursor en Crowd Suppply. Aunque por el momento no está disponible de forma masiva, la filosofía subyacente de Precursor es la transparencia y la ética. Andrew Huang cree firmemente que los usuarios deben tener el control total sobre sus dispositivos y sistemas para que exploren y comprendan la tecnología, creando de este modo una cultura de Ciberseguridad más sólida y resiliente. Las contribuciones de Andrew Huang en Ciberseguridad En gran medida el trabajo de Andrew Huang en tecnología y sus contribuciones en el ámbito de la Ciberseguridad han impulsado el debate sobre la importancia de comprender y abordar las vulnerabilidades en tecnología. También sobre los derechos de los usuarios, la seguridad y la sostenibilidad. Con este propósito Huang fundó Bunnie Studios, la consultora de hardware que actualmente dirige y desde la cual ayuda a otras empresas a diseñar dispositivos electrónicos de manera ética y segura, algo imprescindible en un momento en que seguridad y privacidad son aspectos prioritarios que nos obligan a adoptar las mejores prácticas de seguridad como parte integral de cualquier desarrollo, proceso de digitalización o implementación tecnológica. Vía Fran Ramírez. Cyber Security El error del billón de dólares 29 de mayo de 2024 Publicado: 3.10.2023 | Actualizado: 2.01.2024
2 de enero de 2024
Telefónica Tech
Ciberseguridad
Ciberseguridad: avances, tendencias y amenazas
A punto de despedir 2023, es un buen momento para reflexionar sobre la importancia de la Ciberseguridad y su papel en un contexto de creciente digitalización de sistemas y procesos. Durante este año, la Ciberseguridad ha sido una de las principales prioridades y tendencias. Y lo seguirá siendo en 2024 debido al impacto de los ciberataques y las brechas de seguridad en las empresas. En 2023 hemos presenciado una evolución en las soluciones de Ciberseguridad. Ya no se ofrecen como servicios aislados, sino que se integran en los procesos de negocio y se adaptan a los diferentes entornos Cloud y modelos ‘as a service’. También se han producido avances significativos en la intersección entre IA y Ciberseguridad. Se han desarrollado nuevas herramientas y técnicas de IA para la detección y prevención de ciberataques, lo que ha contribuido a mejorar la seguridad de las empresas y organizaciones. El año 2023 ha puesto de manifiesto la importancia de la ciberresiliencia, para recuperarse rápidamente y asegurar la continuidad del negocio frente a incidentes, y de los servicios de ciberinteligencia. Además, en el ámbito de la seguridad OT (Operational Technology), se ha reconocido su papel fundamental en la protección de los procesos productivos de sectores como la Industria 4.0. La Ciberseguridad OT se ha convertido en un concepto clave para garantizar la integridad y la continuidad de los procesos productivos. Mirando hacia 2024, es evidente que la formación y el desarrollo de habilidades tecnológicas en el ámbito de la Ciberseguridad serán más importantes que nunca. La creciente amenaza de los ciberataques requiere profesionales capacitados para proteger y defender los sistemas y datos de las empresas. Es esencial invertir en la educación y capacitación en Ciberseguridad para garantizar la seguridad de las empresas en un entorno cada vez más digital y complejo. En este post recopilatorio reunimos algunos de los artículos más destacados sobre los avances y tendencias en Ciberseguridad durante el año 2023, incluyendo la importancia de la ciberinteligencia, la ciberresiliencia y la protección OT. Con esta recopilación de contenidos podemos comprender mejor la necesidad y las ventajas que ofrecen los servicios profesionales de Ciberseguridad. Cyber Security Consecuencias de un ciberataque en entornos industriales 17 de enero de 2023 Cyber Security Inteligencia Artificial, ChatGPT y Ciberseguridad 15 de febrero de 2023 Cyber Security Cloud Qué es el Esquema Nacional de Seguridad (ENS 2.0) 23 de marzo de 2023 Ciberseguridad Conectividad e IoT IA & Data Inteligencia Artificial aplicada a la Ciberseguridad industrial (OT) 25 de marzo de 2024 Cyber Security ¿Pagar cuando te infectas por ransomware? Demasiados grises 9 de mayo de 2023 Ciberseguridad Future Workplace La importancia del control de acceso: ¿está tu empresa protegida? 29 de mayo de 2023 Ciberseguridad IA & Data Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa 28 de junio de 2023 Cyber Security AI of Things Cosas que no deberías contarle a ChatGPT 4 de julio de 2023 Cyber Security Cisco tiene un curso gratuito de Ciberseguridad imprescindible en la era digital 17 de julio de 2023 Cyber Security Cloud Convergencia entre conectividad y Ciberseguridad para una digitalización segura de las empresas 25 de julio de 2023 Cyber Security AI of Things Desafíos y soluciones de Ciberseguridad para la protección de entornos sanitarios 7 de septiembre de 2023 Cyber Security AI of Things Riesgos en la Inteligencia Artificial: inyección de prompts en chatbots 26 de septiembre de 2023 Cyber Security Estrategias de Ciberseguridad para proteger el sector financiero 10 de octubre de 2023 Cyber Security AI of Things Ciberseguridad en la era de la IA: por qué los ataques de phishing son ahora más peligrosos 9 de octubre de 2023 Cyber Security AI of Things Nuevos avances de los deepfake: un riesgo para el ámbito empresarial 16 de octubre de 2023 Cyber Security Pentesting y Security Assessment: dos caras de la misma moneda en Ciberseguridad 26 de octubre de 2023 Cyber Security Cómo las soluciones DRP (Digital Risk Protection) defienden tu negocio de las ciberamenazas 6 de noviembre de 2023 Cyber Security OSINT: un arma infrautilizada por el periodismo para combatir las fake news 8 de noviembre de 2023 Ciberseguridad Riesgo de terceros: la amenaza oculta para tu negocio 13 de noviembre de 2023 Telefónica Tech Ciberseguridad IA & Data El CNI publica un informe sobre la intersección entre IA y Ciberseguridad 7 de diciembre de 2023
28 de diciembre de 2023
Telefónica Tech
AI & Data
IA: 13 posts imprescindibles para despedir un año clave en su desarrollo
El año 2023 será recordado como un punto de inflexión en el desarrollo de la Inteligencia Artificial, con avances significativos en aprendizaje automático, generación de contenidos y automatización de procesos. Y es previsible que esta tendencia continúe en 2024, e incluso se acelere más allá de lo que podemos imaginar. Estas tecnologías no solo están cambiando industrias, desde la salud hasta el entretenimiento y la fabricación, también abren nuevas oportunidades para resolver problemas complejos de manera creativa y efectiva. ◾Como indicadores, 2023 terminará con una inversión global en IA de más de 150.000 millones de euros, un crecimiento de 27%, según datos de IDC recogidos por CIO Spain. Su impacto en el PIB global podría acercarse a 15 billones de euros de aquí a 2030, según Business Insider. También la incorporación cada vez más profunda de la IA en la vida cotidiana ha sido uno de los aspectos más destacados de este año: Hemos presenciado cómo mejora la interacción del usuario con la tecnología y con el entorno, facilitando tareas laboriosas y tediosas. Se ha convertido en una herramienta indispensable para analizar grandes volúmenes de datos, para crear nuevos contenidos de todo tipo y para obtener información valiosa que permite tomar mejores decisiones en negocios, ciencia y gobierno. El año 2023 ha sido testigo de un avance significativo en el ámbito de la IA, redefiniendo nuestras capacidades y cómo interactuamos con el mundo digital. El crecimiento de la IA también plantea desafíos éticos y sociales. Durante el 2023 se han debatido temas en torno a la Ciberseguridad, la privacidad, el uso de datos, lo que requiere adoptar un enfoque más consciente y responsable en el desarrollo de la IA. Además es imprescindible aprovechar esta ola de innovación para promover la inclusión y la diversidad en la tecnología, asegurando que las soluciones de IA sean justas, accesibles y beneficiosas para todos. Mirando hacia el 2024, es evidente que la formación y el desarrollo de habilidades tecnológicas en el ámbito de la IA serán más necesaria que nunca. Para seguir el ritmo de estos rápidos avances, es esencial que invirtamos en formación y capacitación entorno a la IA —a título individual, profesional y educativo— con el objetivo de cerrar cualquier brecha de habilidades existente y de fomentar una fuerza laboral diversa e inclusiva, capaz de abordar los desafíos y oportunidades con creatividad, innovación y responsabilidad. A cotinuación, hemos reunido una selección de contenidos que exploran algunas de las tecnologías y aplicaciones de AI durante para repasar y reconocer los avances realizados hasta 2023 y como anticipo de lo que esta tecnología traerá en 2024. AI of Things IA creativa en la empresa: cómo adaptar ChatGPT (y similares) a las necesidades de mi cliente 14 de agosto de 2024 AI of Things Fantasmas en la máquina: ¿sufre alucinaciones la Inteligencia Artificial? 20 de febrero de 2023 AI of Things El auge de la IA en la educación: ¿Cómo está revolucionando el aprendizaje? 27 de noviembre de 2023 Telefónica Tech AI of Things Cómo crear con IA generativa imágenes realistas 23 de noviembre de 2023 AI of Things ¿Puede la Inteligencia Artificial entender las emociones? 23 de mayo de 2023 Cyber Security AI of Things IA Generativa como parte de la estrategia y liderazgo empresarial 20 de septiembre de 2023 AI & Data Una IA avanzada puede influir en nuestra percepción de la tecnología. ¿Cómo mitigarlo? 30 de octubre de 2023 AI of Things Inteligencia Artificial en las urgencias hospitalarias para mejorar la atención al paciente 23 de octubre de 2023 IA & Data La responsabilidad desde el diseño aplicado a la IA 10 de julio de 2023 AI of Things Gobierno del Dato: un gran aliado para poner límites a la Inteligencia Artificial 31 de octubre de 2023 AI of Things Iníciate en Inteligencia Artificial generativa (y responsable) con estos cursos gratuitos de Google 8 de junio de 2023 AI of Things Lo que necesita la Inteligencia Artificial para generar confianza (podcast) 28 de marzo de 2023 AI of Things Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023
27 de diciembre de 2023
Telefónica Tech
Ciberseguridad
Mujeres Tech: María Loza vela por la privacidad y la seguridad
Las #MujeresHacker de Telefónica Tech demuestran cada día con su trabajo que el progreso no tiene género. ¿Quién eres y a qué te dedicas? Soy María Loza Corera, Lead advisor Jurídico en Govertis, parte de Telefónica Tech, y responsable del Centro de Competencia de Tecnologías Emergentes. Nos dedicamos a asesorar a nuestros clientes en materia de privacidad y seguridad ayudándoles a diseñar e implementar proyectos que cumplan con todos los requisitos normativos, especialmente en nuevos marcos normativos que están surgiendo, tal como la propuesta de reglamento de Inteligencia Artificial. ¿Cómo describirías tu trayectoria profesional hasta ahora y cuáles son las habilidades que utilizas en Govertis, parte de Telefónica Tech? Comencé opositando para judicatura y cuando lo dejé al cabo de dos años, gracias a una beca de investigación europea entré de lleno en esta especialidad y, a partir de ahí, he estado ligada a este mundo de la tecnología, tanto desde la vertiente práctica como académica. Sobre las habilidades que utilizo, partiendo siempre del rigor, intentar buscar una solución práctica a los problemas, utilizando la creatividad, pensamiento crítico, empatía y potenciando el trabajo en equipo. Todos tenemos cualidades únicas y cuando se juntan en un equipo surgen cosas increíbles. Desde aquí mando un saludo a mis compañeros de Govertis, el mejor equipo. ¿Cuáles consideras que son los desafíos específicos que las mujeres enfrentan en el ámbito IT y cómo has superado esos desafíos? Posiblemente los mismos que en cualquier otro ámbito (igualdad de oportunidades, salarial etc), pues las mujeres ya no renunciamos a una carrera laboral y esto ha costado y cuesta de implantar en la sociedad y en todos los sectores, pero se está evolucionando de manera muy positiva. Respecto a cómo he superado esos desafíos, trabajando. La fotografía es una de sus grandes aficiones. ¿Cómo describirías la evolución de las oportunidades para las mujeres en el ámbito tecnológico? Creo que la tecnología ha revolucionado y está revolucionando nuestra manera de vivir y también de trabajar. Cada día surgen nuevas oportunidades y profesiones en torno a la tecnología. Recuerdo hace más de veinte años cuando el Derecho Tecnológico no se consideraba ni si quiera una especialidad y los que nos dedicábamos a esto éramos muy pocos. Ahora es una disciplina imprescindible y de gran importancia en el mundo en que vivimos y, sobre todo, al que nos dirigimos, ya que debe garantizarse el equilibrio entre desarrollo tecnológico y respeto a nuestros derechos fundamentales. ¿Cuál consideras que es el mayor logro o proyecto en el que has trabajado hasta ahora y cómo influyó tu perspectiva como mujer en su desarrollo? Mi mayor logro espero está por llegar 😊, pero básicamente, son para mí logros todos aquellos proyectos en los que contribuyes desde su diseño a su materialización y puesta en marcha o aquellos casos complejos en los que consigues una solución satisfactoria y viable para el cliente o el archivo de un procedimiento sancionador o pleito. Desconozco cómo mi perspectiva como mujer puede influir en un proyecto. Simplemente doy lo mejor de mí. ¿Cómo equilibras tu vida profesional con tus responsabilidades personales, y qué consejos tienes para mujeres en situaciones similares? Reconozco que es algo en lo que intento mejorar día a día, por lo que no soy la persona más indicada para dar consejos en este punto. Intento dedicar tiempo de calidad a los míos, tiempo para cuidarme y encontrar el equilibrio entre todas las partes. ¿Qué le dirías a la María Loza de hace 20 años? Confía en tu intuición y sé fiel a tus principios. * * * Telefónica Tech #MujeresHacker: Tamires Abujamra innova en Telefónica Tech Brasil 14 de septiembre de 2023 Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad 20 de junio de 2023 Telefónica Tech #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud 8 de marzo de 2023 Telefónica Tech “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso 28 de julio de 2022 Telefónica Tech "Estamos evolucionando hacia profesiones sin género", María Martínez 8 de agosto de 2022
12 de diciembre de 2023
Telefónica Tech
Ciberseguridad
AI & Data
El CNI publica un informe sobre la intersección entre IA y Ciberseguridad
En este año que termina la convergencia de la Inteligencia Artificial (IA) y la Ciberseguridad ha sido uno de los temas que ha captado la atención de profesionales, expertos y entusiastas de la tecnología y la Ciberseguridad. Este es precisamente el tema central del informe BP/30 sobre la Aproximación a la Inteligencia Artificial y la Ciberseguridad recientemente publicada por el Centro Criptológico Nacional (CCN-CERT) y que proporciona una visión general de lo que los autores denominan Artificial Intelligence CyberSecurity (AICS), que se centra en la integración de la IA en Ciberseguridad y en Ciberseguridad OT. ◾CCN es el Centro Criptológico Nacional de España, entidad encargada de la seguridad de las tecnologías de la información y las comunicaciones en el ámbito de la Administración General del Estado. Opera bajo la dirección y supervisión del CNI (Centro Nacional de Inteligencia), con el objetivo de garantizar la Ciberseguridad en España. ◾Un CERT (Computer Emergency Response Team / Equipo de Respuesta a Incidentes de Seguridad Informática) es una organización que coordina y responde a incidentes de seguridad informática a nivel nacional o regional. El informe de CCN-CERT comienza con una introducción que define tanto la IA como la Ciberseguridad y traza una breve historia de su relación en el campo de la seguridad. Estas introducciones ayudan a comprender cómo la IA ha revolucionado la Ciberseguridad, “dos disciplinas con orígenes claramente separados en el tiempo que han visto como sus superficies competenciales se han ido acercando hasta lo que en la actualidad constituye una nueva actividad práctica.” Aunque las técnicas de aprendizaje automático para detectar intrusiones surgieron en los años 90, fue en la década de 2010 cuando la IA comenzó a jugar un papel significativo en materia de Ciberseguridad. Fundamentos de la IA en Ciberseguridad Una de las secciones clave del informe se centra en los fundamentos de la IA. Aquí, se explican conceptos como el aprendizaje automático (Machine Learning, ML), el aprendizaje automático (Deep Learning, DL) los algoritmos de clasificación e IA generativa. Estos conceptos ayudan a comprender cómo la IA puede ser aplicada en la Ciberseguridad. ✅ El aprendizaje automático permite a las máquinas aprender de datos históricos y, a través de algoritmos, tomar decisiones. Esto se traduce en una mayor capacidad para identificar ciberamenazas y comportamientos sospechosos o maliciosos. Dada la ingente cantidad de datos que las organizaciones manejan diariamente, la automatización mediante la IA se ha convertido en un componente imprescindible para mejorar la eficiencia y precisión de la detección de amenazas. Algoritmos como las Máquinas de vectores de soporte (SVM), los árboles de decisión y las redes neuronales se utilizan para identificar en tiempo patrones de amenazas y comportamientos maliciosos. Aplicaciones de la IA en Ciberseguridad El informe destaca varias aplicaciones de la IA en el ámbito de la Ciberseguridad, entre las que se incluyen: Detectar patrones de ataque y comportamientos sospechosos, lo que puede ayudar a identificar y responder en tiempo real a ciberataques. Automatizar la respuesta a ciberataques, lo que puede ayudar a acelerar la recuperación y reducir su impacto. Predecir ciberataques, lo que puede ayudar a las organizaciones a prepararse mejor para hacerles frente. Identificar y autenticar a los usuarios, lo que puede ayudar a mejorar la seguridad de los sistemas y redes. Automatizar el análisis de vulnerabilidades y el pentesting, lo que puede ayudar a las organizaciones a identificar y remediar las vulnerabilidades de seguridad de forma más eficiente. Defenderse contra adversarios automatizados, que utilizan IA para lanzar ataques cibernéticos. Cyber Security AI of Things Cosas que no deberías contarle a ChatGPT 4 de julio de 2023 Desafíos y limitaciones de la IA en Ciberseguridad A pesar de los beneficios que aporta la IA a la Ciberseguridad, el informe también aborda los desafíos y limitaciones en torno a esta tecnología, entre los que se incluyen: Ataques adversarios contra modelos de IA utilizados en Ciberseguridad, para manipularlos o inutilizarlos. Dependencia excesiva de soluciones automatizadas, que puede conducir a la negligencia de las medidas de seguridad tradicionales o crear una falsa sensación de seguridad. Falsos positivos y negativos que pueden conducir a la pérdida de recursos o la exposición a amenazas. Cuestiones de privacidad y ética, como la recopilación y el uso de datos personales. ✅ Los atacantes pueden intentar engañar a los sistemas de IA introduciendo datos maliciosos para evitar la detección o para adentrarse en un sistema, como la inyección de prompts en chatbots. Esto evidencia la necesidad de desarrollar sistemas de IA robustos y seguros para contrarrestar tales amenazas. ✅ Los ciberdelincuentes pueden utilizar IA Generativa para orquestar ataques de phishing muy sofisticados, con mensajes más convincentes, contextuales y personalizados. Además, facilita los deepfake hiperrealistas, un método de suplantación de identidad con una intencionalidad fraudulenta o maliciosa. CCN-CERT destaca las tendencias emergentes en IA y su impacto potencial en la industria y la sociedad, lo que hace necesario anticipar cómo la IA seguirá impactando en la Ciberseguridad. El informe aborda además varios temas de relevancia en el ámbito de la IA y la Ciberseguridad, entre ellos: Seguridad de los datos: El riesgo de fallos de seguridad que pueden exponer información confidencial es una preocupación constante. La IA desempeña un papel clave en la identificación y mitigación de estos riesgos. Perfilado: La capacidad de la IA para perfilar a individuos basándose en su comportamiento online plantea cuestiones éticas y de privacidad. Transparencia y toma de decisiones: La opacidad en la forma en que los modelos de IA toman decisiones puede generar desconfianza y dificultades para verificar sus decisiones. Sesgo y justicia: La IA puede verse afectada por sesgos inherentes en los datos utilizados para entrenarla, lo que podría conducir a decisiones discriminatorias. Vigilancia y supervisión: Si bien la IA puede ser una herramienta poderosa en la Ciberseguridad, también plantea preocupaciones sobre el potencial abuso en la vigilancia de usuarios. Rendición de cuentas y responsabilidad en caso de fallos o errores en sistemas basados en IA es un desafío complejo. Regulaciones y directrices eticas: La necesidad de marcos regulatorios claros se vuelve cada vez más evidente a medida que la IA se integra más profundamente en la ciberseguridad. 🔵 El informe de CCN-CERT Buenas Prácticas BP/30 sobre aproximación a la Inteligencia Artificial y la ciberseguridad se puede descargar libremente en español. Es una valiosa fuente de conocimiento para todos aquellos interesados en comprender cómo la IA está transformando la Ciberseguridad. * * * Cyber Security The Hacktivist, un documental online sobre el pionero en Ciberseguridad Andrew Huang 2 de enero de 2024 Imagen de Starline en Freepik.
7 de diciembre de 2023
Telefónica Tech
AI & Data
Cómo crear con IA generativa imágenes realistas
Cada vez más, los modelos de Inteligencia Artificial generativa para la creación de imágenes como Midjourney y Dall-E o Bing/Copilot, permiten producir en segundos imágenes y fotografías con cada vez mayor realismo y calidad técnica y estética. Y en ese proceso creativo la película fotográfica química tiene un papel influyente en el resultado de las imágenes digitales producidas con IA generativa. De hecho, la película fotográfica tiene una influencia significativa y visible en la fotografía digital actual. Muchas cámaras digitales, filtros como los de Instagram, o ajustes de programas como Adobe Lightroom permiten emular cualidades estéticas que tienen su origen en la película fotográfica convencional, incluyendo sus imperfecciones y limitaciones; primero para que no resultaran tan digitales, y ahora para que no parezcan tan artificiales. A lo largo de siglo y medio la imagen fotográfica resultante, en términos técnicos y estéticos, como de estilo y carácter, ha dependido en buena parte de la película elegida. Factores como el fabricante de la película, su propósito y características técnicas, el proceso de fabricación o los materiales y químicos utilizados han dejado a lo largo de la historia de la fotografía rasgos característicos en millones de imágenes. Rasgos que pueden aplicarse a las imágenes creadas mediante IA generativa. En IA generativa indicar un tipo de película química ayuda a simplificar el proceso de generación de imágenes realistas y de aspecto más natural. También permite desarrollar un estilo personal en la creación de imágenes, o tener mayor control sobre el resultado técnico y estético aprovechando el tipo de escena y las características más reconocibles de esa película. Vamos a ilustrar esto en este post generando con IA imágenes de ejemplo. Impacto de la película química en la IA generativa La IA generativa emplea instrucciones de texto (prompts) para crear imágenes digitales. Al especificar tipos de película fotográfica en el prompt es posible influir en mayor o menor medida en el estilo y la estética de las imágenes generadas, acotar los modelos de referencia y ordenar implícitamente un tipo de imagen realista. Por ejemplo, un prompt que incluya el estilo Fujifilm Velvia 400 generará imágenes realistas con colores vivos y contrastes pronunciados sin necesidad de indicarlo en la instrucción, ya que son rasgos característicos de las fotografías tomadas con esa película. Estilo película Fujifilm Velvia 400 Sin embargo, el mismo prompt virado a estilo Kodak Tri-X producirá una imagen en blanco y negro sin necesidad de indicarlo, resultando en una imagen digital de alto contraste, grano fino y gran nitidez característico de esa película. Estilo película fotográfica Kodak Tri-X. La IA generativa puede interpretar el tipo o estilo de película y tenerla en cuenta a la hora de generar la imagen, simulando su estilo visual y características. Simplificación de la creación de imágenes De este modo mencionar estilos de película química en la IA generativa ahorra especificar otros parámetros que ya van implícitos en el estilo de la película mencionada: colores y tonos, saturación, grano, rango dinámico y contraste, textura y hasta la calidad general de la imagen generada. Aunque no es necesario, describir estos u otros parámetros (como el tipo de luz o el ángulo de la cámara) sí ayuda al modelo a interpretar el tipo de imagen y a responder a la petición con más precisión. Estilo película Kodak Professional Ektachrome E100 Otro ejemplo sería indicar en el prompt estilo Kodak Professional Ektachrome E100, una película especialmente apreciada para capturar escenas que requieren alta precisión en la reproducción de colores brillantes y vívidos con gran precisión cromática y detalles finos, incluso en situaciones de poca luz. Estilo Polaroid Muy característico es también el resultado de añadir en el prompt estilo Polaroid, la película que ya en los años de 1970 permitía tener las fotografías en papel a los pocos segundos de haberla tomado sin pasar por el laboratorio de revelado. Estilo película fotográfica Kodak Portra 400 La película Kodak Portra 400 es especialmente apreciada por su versatilidad, ya que puede utilizarse en una amplia variedad de condiciones de iluminación, incluyendo situaciones de poca luz. Además, ofrece un rango tonal excepcionalmente amplio, lo que permite obtener imágenes con una gran cantidad de detalles tanto en las luces como en las sombras. Película Kodachrome 64 Kodachrome 64, de Kodak, fue una película fotográfica conocida por su precisión de color y baja sensibilidad (ISO 64) muy adecuada para condiciones de mucha luz. Se fabricó entre 1935 y 2009. En 1984 Steve McCurry usó película Kodachrome 64 para tomar su icónica foto de Sharbat Gula, "la niña afgana", que fue portada de la revista National Geographic en 1985. Esta imagen destaca por la intensidad de sus colores. En el contexto de la IA generativa, Kodachrome 64 sería una buena elección para generar un retrato digital realista con colores naturales intensos. Otros parámetros de fotografía que influyen en la IA generativa Además de la elección de película fotográfica, hay otros parámetros y ajustes de cámara de la fotografía convencional que también pueden influir en la apariencia y resultado final de las imágenes generadas con IA: Sensibilidad ISO: La mención de un ISO alto en el prompt puede resultar en imágenes con más ruido o grano, similar a las fotografías tomadas en condiciones de baja luz o con un ISO alto. Apertura: Incluir una apertura amplia como f/2 en el prompt probablemente generará imágenes con un fondo desenfocado, lo que enfatizará el sujeto principal. Por otro lado, una apertura pequeña, como f/11, dará lugar a una mayor profundidad de campo y una imagen global más enfocada y plana. Una apertura amplia produce poca profundidad de campo. Velocidad de obturación: Indicar una velocidad de obturación alta o baja (o de forma numérica) afectará a la captura del movimiento. Esto puede traducirse en imágenes que congelan la imagen o en imágenes que por el contrario 'capturan' el movimiento, como en una fotografía de larga exposición. Control de la velocidad de obturación. Balance de blancos y contraste: Estos parámetros también influyen en la apariencia de la imagen. Un balance de blancos cálido dará tonos más amarillos, mientras que uno frío dará tonos más azules. El contraste alto producirá sombras más oscuras y luces más brillantes, mientras que el contraste bajo suavizará las sombras y las luces brillantes. Saturación y HDR: La saturación alta generará colores más vivos e intensos, mientras que la saturación baja dará lugar a colores más apagados. HDR puede resultar en más detalle en luces y sombras. Control del enfoque selectivo y rango dinámico. Además de estos parámetros, la IA generativa también puede interpretar y tener en cuenta otros detalles relacionados con la fotografía, como el tipo de objetivo (gran angular, teleobjetivo, ojo de pez, macro), la iluminación, incluyendo uso de flash, el enfoque selectivo, el ángulo de la cámara o la distancia en metros, entre otros. Estos ajustes proporcionan más información al modelo, resultando en un mayor control sobre el resultado final. Más allá de la fotografía digital, la película fotográfica química mantiene su influencia en la creación de imágenes digitales mediante IA generativa. La elección de un estilo de película fotográfica en los prompts de IA generativa influye en el tipo y apariencia de la imagen final, a la vez que define aspectos técnicos y estéticos clave, proporcionando un mayor control y participación en el resultado final de las imágenes generadas. 🎞️ Todas las imágenes de este post están generadas con IA (Dall-e + Magnific.ai) para mostrar con ejemplos los posibles resultados, aunque el mismo concepto puede aplicarse a otros modelos de IA generativa. Dall-e, de OpenAI, se puede utilizar también a través de ChatGPT o Bing y Copilot, de Microsoft. Cyber Security AI of Things Cosas que no deberías contarle a ChatGPT 4 de julio de 2023
23 de noviembre de 2023
AI & Data
Ingredientes para las Ciudades Inteligentes del presente
El término Smart City solía referirse a las "ciudades del futuro", pero las Ciudades Inteligentes son cada vez más el presente. Gracias al uso de soluciones digitales como IoT (Internet de las cosas) e Inteligencia Artificial, entre otras tecnologías, ya es posible sensorizar las ciudades. Captar en tiempo real datos del entorno urbano —y de sus infraestructuras y servicios— permite optimizar y automatizar procesos y tomar mejores decisiones para su gestión. Esto hace que las ciudades que apuestan por la digitalización sean cada vez más saludables, atractivas y seguras. Con servicios públicos más eficientes y un menor impacto medioambiental. Las ciudades inteligentes son capaces de crecer de forma más sostenible e inclusiva, mejorando la calidad de vida de sus ciudadanos. Hemos reunido seis componentes clave de las Smart Cities del presente, con soluciones que habilitan hoy características que hace no mucho definían las ciudades del futuro: Aparcamiento inteligente Las soluciones de movilidad inteligente facilitan a los conductores la búsqueda de aparcamiento en las áreas urbanas. De este modo se mejora la fluidez del tráfico, se reducen las emisiones y se favorece el comercio local y la satisfacción de los ciudadanos. Estas soluciones pueden aplicarse también a los aparcamientos disuasorios, aeropuertos, hospitales, centros comerciales y de ocio o espacios naturales. Transporte inteligente Muchos sistemas de transporte público ya están interconectados, lo que permite la coordinación entre distintos medios de transporte y que estos proporcionen información en tiempo real sobre su ubicación, hora de llegada a la parada o duración del trayecto, entre otros datos. Del mismo modo, el transporte inteligente facilita los "mix de movilidad", los desplazamientos que combinan diferentes modos de transporte según el contexto y las necesidades individuales: vehículo particular, transporte público, bicicleta o patinete de uso compartido... Alumbrado público inteligente El alumbrado de las ciudades supone entre el 40% y el 70% de la factura eléctrica de los ayuntamientos. Integrando dispositivos IoT y conectividad para la telegestión y gestión inteligente es posible reducir costes y emisiones, mejorar la eficiencia energética y reducir la contaminación lumínica. El alumbrado público inteligente ofrece nuevas oportunidades de negocio y beneficios tanto para las ciudades como para sus ciudadanos. AI of Things Las estanterías inteligentes no solo almacenan productos, también conocimiento y eficiencia 5 de septiembre de 2023 Gestión de la movilidad Los sistemas de control de movilidad para vehículos y peatones informan en tiempo del estado y de posibles incidentes que afecten a la movilidad. Estos sistemas calculan e incluso anticipando cuál es la ruta más conveniente en cada momento, tanto para transporte público, conductores y peatones. Asimismo, gestionan automáticamente los semáforos y otras señales para adaptarse a diferentes contextos e imprevistos para optimizar la movilidad y reducir los atascos. Gestión eficiente de residuos La tecnología permite ya mejorar la gestión de los residuos urbanos, mejorando la calidad del servicio, ahorrando costes y reduciendo su impacto medioambiental. No todos los distritos de una misma ciudad generan el mismo tipo de residuos ni la misma cantidad. La tecnología permite obtener información en tiempo real sobre el estado de los contenedores. Combinando esta información con un sistema de gestión de flotas de vehículos es posible planificar rutas de recogida óptimas dependiendo de la necesidad de recogida, de las zonas, volúmenes o tipos de residuo. Una gestión eficientes de los residuos urbanos es fundamental para mejorar el reciclaje, fomentar la economía circular y reducir el impacto medioambiental. Monitorización de parámetros medioambientales La monitorización de los parámetros medioambientales permite evaluar la calidad del entorno urbano y reducir la contaminación ambiental, lumínica o acústica. Gracias al despliegue de sensores IoT es posible monitorizar en tiempo real estos datos para conocer con precisión la situación y tomar mejores decisiones. La monitorización de parámetros medioambientales también permite medir parámetros como la concentración de CO2 o de partículas nocivas o contaminantes. O los fenómenos meteorológicos que pueden influir en el funcionamiento de la ciudad. 🌆 Si quieres conocer más sobre el presente y futuro de las Smart Cities, visita nuestra nueva sección Ciudades Inteligentes de la web de Telefónica Tech. Conectividad e IoT Conoce nuestro Programa IoT Partners, una oportunidad para crecer en el mercado global 25 de septiembre de 2023
16 de noviembre de 2023
Conectividad e IoT
AI & Data
Redes Privadas Móviles: clave para la Industria 4.0
Las Redes Privadas Móviles (PMN, Private Mobile Network) son infraestructuras de comunicación inalámbrica similares a las redes móviles convencionales, pero dedicadas y exclusivas para una organización o un lugar específico: fábricas, almacenes, áreas urbanas e incluso áreas geográficas como una instalación agrícola, ya que pueden implementarse tanto en interiores como en exteriores para adaptarse a las necesidades específicas de cada empresa. A diferencia de las redes móviles públicas, que están abiertas a todos los clientes y usuarios de una operadora, las redes móviles privadas son cerradas y solo accesibles para usuarios autorizados. Por este motivo, al tratarse de redes personalizadas y cerradas, proporcionan a las empresas un control total sobre su infraestructura de comunicaciones, su funcionamiento, tráfico o rendimiento. Además, las PMN ofrecen un alto nivel de seguridad utilizando protocolos de encriptación y autenticación para proteger los datos y garantizar la integridad de la red. Considerar las Redes Privadas Móviles como parte de una estrategia de transformación digital permite a las empresas aprovechar al máximo las ventajas ofrecen en términos de seguridad, rendimiento y flexibilidad. Funcionamiento y características de las Redes Privadas Móviles Una de las principales características de las Redes Privadas Móviles (PMN) es su alta capacidad de transferencia de datos. Las PMN funcionan a través de tecnologías de comunicación inalámbrica, como 4G LTE o 5G, proporcionando una conexión de alta calidad y baja latencia. Entre sus características clave se incluyen: Control total de las empresas sobre la red, incluyendo la gestión del tráfico, la seguridad y la configuración. Personalización y escalabilidad según las necesidades específicas de la empresa, su evolución y crecimiento. Conectividad de alta calidad en cuanto cobertura y capacidad, con menor latencia en comparación con las redes públicas. Ventajas y beneficios de las Redes Privadas Móviles Al ser redes privadas, mejoran la seguridad reduciendo el riesgo de ataques externos y filtraciones de datos. La alta capacidad y baja latencia facilitan la implementación de aplicaciones críticas en tiempo real. La posibilidad de personalizar su funcionamiento e infraestructura ofrece mayor flexibilidad para satisfacer necesidades específicas, como la integración de dispositivos IoT. Al operar de forma independiente a las redes públicas, las PMN aseguran la continuidad del negocio incluso cuando las redes públicas están sobrecargadas o inactivas. 🔒 La seguridad es un pilar fundamental de las PMN. Estas redes incorporan medidas avanzadas de Ciberseguridad, como el cifrado de datos, la autenticación fuerte y la segmentación de red, para proteger contra amenazas cibernéticas y asegurar la integridad de los datos. Las PMN se pueden utilizar en todo tipo de sectores y procesos, incluyendo: En fabricación para conectar máquinas, robots y dispositivos IoT para automatizar sus procesos productivos, mejorar la eficiencia y reducir los costes. En logística, distribución y transporte para conectar vehículos, almacenes, contenedores y dispositivos IoT para tener visibilidad completa de la cadena de suministro, optimizar las rutas y reducir los tiempos de entrega. En salud y atención médica para conectar pacientes, médicos, dispositivos médicos y sistemas de información para proporcionar una mejor la atención al paciente, reducir los costes y aumentar la seguridad. En el sector energético para conectar plantas de energía, redes eléctricas y dispositivos IoT en infraestructuras de producción y distribución para ofrecer un mejor servicio, mejorar la eficiencia y reducir costes y emisiones. Cyber Security Consecuencias de un ciberataque en entornos industriales 17 de enero de 2023 Redes Privadas Móviles en la Industria 4.0 En el contexto de la Industria 4.0, las PMN son fundamentales para habilitar tecnologías como Internet de las Cosas (IoT), automatización e inteligencia artificial. Las Redes Privadas Móviles proporcionan una interconexión robusta y segura todos los componentes de sus procesos industriales, aprovechando tecnologías de nueva generación para optimizar procesos, reducir costes y mantener su competitividad. Por ejemplo, estas redes permiten la implementación de sensores y dispositivos IoT (Internet de las cosas) para recopilar datos en tiempo real sobre el rendimiento de las máquinas, la calidad de los productos, el consumo de energía, entre otros. Estos datos pueden ser analizados y utilizados para tomar decisiones informadas y mejorar la eficiencia de los procesos. Además, las PMN permiten la implementación de tecnologías como la realidad aumentada y la realidad virtual, que pueden ser utilizadas para capacitar a los trabajadores, realizar mantenimiento remoto o simular procesos antes de su implementación. Casos de éxito: Gestamp y Navantia ○ Gestamp, empresa líder en el sector automotriz, implementó un PoC de PMN para automatizar sus procesos de fabricación. La utilización de PMN permitió una comunicación más eficiente entre sus máquinas y sistemas de control, reduciendo los tiempos de producción y aumentando la calidad del producto final. ○ Navantia, un referente en la industria naval, ha integrado las PMN para mejorar sus procesos de construcción y mantenimiento de buques. La implementación de estas redes ha facilitado una mejor gestión de datos y una comunicación más efectiva entre los diversos componentes de sus astilleros, mejorando significativamente la eficiencia operativa. Redes Privadas Móviles como respaldo de redes públicas Las redes públicas ofrecen una amplia cobertura geográfica, pero son más susceptibles a problemas de congestión, seguridad, e incluso cobertura específica. Por ejemplo, una instalación industrial puede no tener una buena cobertura en zonas concretas de la instalación donde es necesario contar con una conectividad adecuada. Por otro lado, las Redes Privadas Móviles, aunque limitadas en el alcance geográfico de su cobertura proporcionan mayor seguridad, fiabilidad y personalización, incluyendo proporcionar una adecuada cobertura en lugares precisos de una instalación industrial. Por tanto, las Redes Privadas Móviles sirven de respaldo para las redes públicas en situaciones donde estas últimas son inestables o están sobrecargadas. En caso de fallos en la red pública, mantienen la operatividad crítica de los servicios empresariales, asegurando así la continuidad del negocio. Soluciones de Redes Privadas Móviles de Telefónica Tech Telefónica Tech ofrece una amplia gama de soluciones de PMN que abarcan desde dispositivos y conectividad hasta plataformas y operaciones. Nuestro enfoque integral satisface las necesidades personalizadas de cada empresa, respaldado por el reconocimiento de analistas como Gartner. Nuestras Redes Privadas Móviles son adecuadas para medianas y grandes empresas de cualquier sector, ya que permiten optimizar procesos, reducir costes y mejorar la competitividad a través de configuraciones a medida que incluyen redes 5G privadas híbridas y totalmente privadas, según las necesidades específicas de cada cliente. Redes privadas 5G híbridas: Estas redes ofrecen una mayor flexibilidad y escalabilidad, ya que pueden utilizar la infraestructura existente y ampliarla según sea necesario. Las redes privadas híbridas proporcionan un respaldo de red pública, lo que garantiza la continuidad del servicio en caso de fallos o congestiones en la red privada. Redes privadas 5G totalmente privadas: ofrecen un mayor nivel de control y seguridad, ya que no dependen de la infraestructura de red pública. Estas redes ofrecen un mayor nivel de control y seguridad al no depender de la infraestructura de red pública, como aquellas que operan en sectores altamente regulados o que requieren confidencialidad y protección de datos. Conclusión Telefónica Tech ofrece un enfoque integral para las PMN, proporcionando no solo la infraestructura de red necesaria, sino también dispositivos, conectividad, plataformas de gestión y análisis de datos, y asegura la continuidad de las operaciones a través de su Centro de Operaciones de Red (NOC). Esto garantiza que las empresas puedan contar con una solución completa y personalizada para sus necesidades, sin tener que preocuparse por la gestión y el mantenimiento de la red. De este modo, las soluciones de Redes Privadas Móviles de Telefónica Tech permiten a las empresas habilitar y aprovechar tecnologías de nueva generación para optimizar procesos, reducir costes y mantener su competitividad. Con un enfoque integral Telefónica Tech ofrece soluciones personalizadas y completas para las necesidades de cada cliente. NOC de Telefónica Tech: gestión de conectividad 5G privada El Network Operation Center (NOC) de Telefónica Tech es esencial para la gestión de redes privadas, especialmente en el ámbito de la conectividad 5G en sectores críticos como la industria, la salud y la energía. Situado en España y Brasil, este centro proporciona soporte y monitorización constante en varios idiomas, asegurando conexiones seguras y eficientes. De este modo, aseguramos la operación continua de las redes provadas, detectando y respondiendo a incidentes antes de que afecten a los usuarios. Ofrece un servicio 24x7 con tiempos de respuesta rápidos y atención en español, inglés y portugués. Además, implementa medidas de seguridad robustas y dispone de planes de continuidad y recuperación ante desastres. El NOC de Telefónica Tech asegura una operación eficiente y segura de las redes privadas en sectores críticos, destacando por su enfoque en la seguridad, la calidad y la eficiencia. Conectividad e IoT IA & Data Digitalización industrial: revelamos las claves en Advanced Factories 2023 20 de abril de 2023
14 de noviembre de 2023
Telefónica Tech
Cloud
Centros de datos sostenibles: ¿cómo funcionan y cuáles son sus beneficios?
Los centros de datos son esenciales en la sociedad digital. Almacenan y procesan cantidades ingentes de información: desde correos electrónicos y transacciones financieras hasta contenido multimedia, redes sociales y operaciones críticas de las empresas. Sin embargo, el funcionamiento de los centros de datos supone un enorme consumo de energía, tanto para hacerlos funcionar como para mantenerlos a la que se considera la temperatura adecuada, por debajo de los 25º. Un centro de datos de cualquier hiperescalar (como AWS, Microsoft Azure o Google Cloud) consume tanta energía como una pequeña ciudad de 80.000 viviendas. Los 7,2 millones de centros de datos que hay en todo el mundo consumen el 1,1% de la electricidad global, según WEF. A pesar de que cada año crecen nuestro apetito y nuestra dependencia de los datos, desde 2010 este porcentaje global se ha mantenido relativamente estable. Esto aunque desde 2010 hasta hoy “el número de internautas se ha duplicado y el tráfico de internet se ha multiplicado por 15.” La clave está en la eficiencia energética y los centros de datos sostenibles. ✅ El consumo de energía de los centros de datos en la Unión Europea (UE) en 2018 fue de 76,8 TWh y se espera que aumente a 98,52 TWh para 2030, un aumento del 28%. Tanto en términos absolutos como relativos este aumento es significativo, ya que los centros de datos representaron el 2,7% de la demanda eléctrica en la UE en 2018 y se espera que alcance el 3.21% para 2030 si continúa la tendencia actual. La creciente tendencia hacia la informática en el borde (Edge Computing) debido a la creciente digitalización y la necesidad asociada de capturar, transferir y procesar más datos también es significativa, ya que los centros de datos en el borde (Edge) representaron el 2% del consumo de energía de los centros de datos en 2018 y se espera que llegue al 12% para 2025. Los centros de datos sostenibles o zero-net-energy (ZNE) están diseñados para ser altamente eficientes en términos de consumo energético y, lo que es más importante, consumen la misma cantidad de energía que generan o incluso menos, lo que los convierte en una fuente neta de energía limpia. Esto se logra a través de una combinación de tecnologías, sistemas de gestión avanzados y, en muchos casos, el uso de fuentes de energía renovable. Los centros de datos ZNE impulsan el desarrollo de las sociedades digitales minimizando su impacto ambiental. “Aunque no existe una solución mágica, se espera que la próxima década logre avances sustanciales hacia centros de datos con cero energía neta a medida que las tecnologías emergentes se combinen e integren de maneras innovadoras,” dicen desde el World Economic Forum. El objetivo: reducir al mínimo el impacto medioambiental de los centros de datos Un centro de datos ZNE busca operar con un balance neto de cero en cuanto a su consumo de energía. Esto significa que, durante un año, la cantidad total de energía que consume el centro de datos es igual a la cantidad de energía renovable que produce o adquiere. Se trata de una aproximación esencial para garantizar que la infraestructura digital sea sostenible. La respuesta radica en el rápido desarrollo de los mencionados centros de datos ZNE, un concepto que cada vez más se perfila como una realidad alcanzable abordando: Sistemas de refrigeración que aprovechan el calor Uno de los desafíos principales en los centros de datos es gestionar el exceso de calor generado por los servidores. Para abordar este problema los sistemas de refrigeración por líquido utilizan agua o refrigerante dieléctrico para disipar el calor de manera eficiente. Lo más importante es que el exceso de calor no se desperdicia: se reutiliza para aplicaciones como calefacción de espacios, calentamiento de agua y procesos industriales. Optimización mediante IA para maximizar la eficiencia en tiempo real La inteligencia artificial (IA) desempeña un papel fundamental en la búsqueda de centros de datos net-zero-energy. Los algoritmos de IA se utilizan para analizar y optimizar el consumo de energía en tiempo real, garantizando la máxima eficiencia sin comprometer el rendimiento. ✅ En 2016 la gestión de energía impulsada por IA logró reducir en hasta un 40% en el consumo de energía en los centros de datos de Google. Infraestructura modular y basada en la demanda La arquitectura que respalda los centros de datos net-zero-energy se está volviendo cada vez más modular y basada en la demanda. "Los sistemas de Cloud y Edge Computing permiten que el procesamiento y el almacenamiento de datos se distribuyan en múltiples dispositivos, sistemas e incluso ubicaciones," explican en WEF. La modularidad permite una expansión y adaptación más sencilla, lo que significa que las empresas pueden ajustar su infraestructura de acuerdo con las demandas cambiantes sin desperdiciar recursos. De este modo, se despliegan, expanden o reubican fácilmente para optimizar el uso de energía según sus necesidades cambiantes. ✅ Edge Computing permite que el procesamiento de datos ocurra más cerca de su origen, lo que reduce la necesidad de transferir grandes cantidades de datos a través de largas distancias. Esto no solo mejora la latencia y la velocidad, sino que también reduce la carga de los centros de datos centrales, disminuyendo así su consumo de energía. Además, la distribución geográfica de centros de datos puede aprovechar fuentes de energía renovable locales de manera más efectiva. Software y hardware innovadores Las innovaciones en software y hardware son clave para lograr centros de datos ZNE. Las arquitecturas de cómputo novedosas, como los SoC (System on Chip), ha demostrado ser alternativas eficientes. También la “computación proporcional a la energía” es una estrategia de optimización, garantizando que los servidores y ordenadores consumen energía en proporción al trabajo que realizan. Energías renovables y almacenamiento inteligente Uno de los pilares de los centros de datos ZNE es la adopción generalizada de fuentes de energía renovable. La energía solar y eólica son las fuentes de energía de origen renovable más significativas, y ya permiten centros de datos que obtienen su energía de fuentes limpias y sostenibles. Sin embargo, la verdadera innovación radica en el almacenamiento inteligente de esta energía. Las baterías avanzadas y los sistemas de almacenamiento permiten a los centros de datos acumular energía cuando está disponible en exceso y aprovecharla cuando es necesario, manteniendo una operación continua y sostenible. Conclusión La idea detrás de los centros de datos ZNE es simple pero efectiva: centros de datos que consumen la misma cantidad de energía que generan o incluso menos, lo que los convertiría en una fuente neta de energía limpia. Este concepto está cada vez más cerca de convertirse en una realidad común gracias a los avances tecnológicos y cambios en la postura medioambiental de las empresas. La adopción de centros de datos ZNE no solo tiene beneficios ambientales significativos, sino que también, a pesar de los retos implícitos (desde costes iniciales a normativas), puede ser una ventaja competitiva para las empresas. Sin embargo, la reducción de costes operativos y medioambientales a largo plazo puede traducirse en un mayor margen de beneficio. Por tanto, el camino hacia los centros de datos ZNE requiere innovación tecnológica y un cambio de mentalidad hacia la sostenibilidad. Telefónica Tech El poder de la digitalización sostenible en la lucha contra el cambio climático 5 de junio de 2023 Imagen de tonodiaz en Freepik.
2 de noviembre de 2023
AI & Data
Una IA avanzada puede influir en nuestra percepción de la tecnología. ¿Cómo mitigarlo?
Recientemente OpenAI anunciaba la incorporación en ChatGPT de nuevas capacidades para ‘ver, escuchar y hablar’. Esto significa que este modelo pasa a ser una IA multimodal: ya no es solo capaz de procesar y generar texto, sino que también puede interactuar con otros tipos de datos, ‘ver’ imágenes, ‘escuchar’ audio, y conversar por voz. Con esta evolución ChatGPT avanza hacia un sistema más capaz y versátil, lo que incrementa sus aplicaciones potenciales a través del reconocimiento de imágenes, de audio o la generación de audio y de imágenes utilizando Dall-E, también incorporado recientemente. El mejor uso de la Inteligencia Artificial es el que hacemos cuando somos conscientes de su potencial y también de sus limitaciones. El ‘efecto Eliza’ y su manifestación moderna Esta evolución de ChatGPT también tiene un impacto en cómo las personas percibimos y nos relacionamos con esta tecnología, lo que puede provocar o intensificar el efecto Eliza. El efecto Eliza se refiere al fenómeno de atribuir capacidades humanas a una máquina, incluso cuando sabemos que estamos interactuando con un ordenador. ◾ Ejemplo: escribir ‘por favor’ en ChatGPT antes de una consulta o dar las gracias a Aura cuando te avisa de que va a llover serían casos leves del efecto Eliza. Este fenómeno se documentó a raíz del programa informático Eliza, desarrollado por Joseph Weizenbaum en el MIT, en 1966. Eliza, el programa que da nombre al efecto, se diseñó para simular en forma de parodia la interacción de un terapeuta dando conversación al usuario a través de preguntas preconfiguradas, diseñadas para mantener un diálogo básico entre el usuario y el ordenador. Los modelos IA avanzados fomentan el efecto Eliza, ya que sus capacidades hacen que parezcan más humanos. Muchas personas que interactuaron entonces con Eliza llegaban a creer que el programa de algún modo entendía sus problemas y emociones, aunque el programa en realidad solo seguía un conjunto de reglas predefinidas (IF, THEN, PRINT…) para generar respuestas y continuar la conversación. De modo que, a pesar de que Eliza era simplemente un programa conversacional basado en texto con reglas simples, los usuarios a menudo interactuaban con él como si fuera un terapeuta humano, llegando a confiarle emociones y pensamientos íntimos. Según escribió entonces Weizenbaum, Eliza “inducía un poderoso pensamiento delirante en personas bastante normales”. 👩💻 Los programas conversacionales simples como Eliza funcionan a partir de un conjunto predefinido de reglas y patrones programados por los desarrolladores. ○ Estas reglas dictan cómo debe responder el sistema a diferentes entradas del usuario. Por ejemplo, responder ‘Hola, ¿cómo estás?’ si el usuario dice ‘Hola’. ○ Esto limita la complejidad y el recorrido de las conversaciones, y puede dejar al programa sin capacidad para continuar de forma coherente la conversación en caso de que no encuentre ninguna regla aplicable. En contraste, los modelos IA avanzados como ChatGPT no se rigen por reglas fijas. ○ En su lugar, aprenden a partir de grandes cantidades de datos durante su entrenamiento, lo que les permite generar respuestas basadas en patrones y conexiones identificadas dentro de esos datos. ○ Esto les da la capacidad de generar respuestas más complejas y de manera más flexible y coherente, derivadas de la vasta información con la que fueron entrenados. ‘Her’: un caso extremo del efecto Eliza y una reflexión sobre la interacción humano-IA En la película ‘Her’ (2013) de Spike Jonze se presenta un escenario en el que un hombre se enamora de un asistente digital de Inteligencia Artificial avanzada, conocido como Samantha. Esta relación trasciende los límites tradicionales de la interacción humano-máquina y aborda cuestiones como el amor, las relaciones o la soledad. La historia relata cómo una persona puede atribuir cualidades humanas a una máquina, incluso cuando es plenamente consciente de su naturaleza artificial. En ‘Her’, el efecto Eliza se magnifica precisamente debido a las capacidades avanzadas de Samantha. No solo es un asistente eficaz, sino que también demuestra emociones, aprende y tiene la capacidad de hacer conexiones personales con el protagonista, que llega a considerarla una ‘compañera de vida’. Sería un caso extremo del efecto Eliza. Reconocer y entender el fenómeno Eliza es fundamental para el desarrollo adecuado de tecnologías basadas en IA. Sin embargo ‘Her’ sirve como un anticipo de las implicaciones que una IA avanzada puede tener en la interacción humano-máquina. La película muestra una IA tan realista que desafía nuestro concepto actual de lo que es una relación ‘normal’: muestra cómo las líneas entre humanos y máquinas pueden desdibujarse cuando los sistemas de IA avanzan hasta un punto en el que pueden replicar o incluso superar ciertas capacidades humanas. ⚠ Riesgos y amenazas ○ El efecto Eliza puede ser explotado para manipular a los usuarios, haciendo que confíen más en un modelo de IA y compartan información personal o sensible, creyendo que están interactuando con una entidad empática, comprensiva y honesta. ○ Al obtener dicha información se puede violar la privacidad del usuario y utilizar los datos recopilados con fines maliciosos, como la venta de información a terceros, el chantaje o la ingeniería social. ○ También la predisposición a ver a la IA como ‘humana’ puede ser utilizada para influir en las decisiones de los usuarios, guiándolos hacia acciones o elecciones que beneficien a actores interesados o maliciosos, todo bajo el velo de una interacción genuina y bienintencionada. ○ Además, sobrevalorar la capacidad de una IA avanzada que ‘ve’ y ‘escucha’ puede invisibilizar vulnerabilidades frente a ataques que exploten estos canales sensoriales. Por ejemplo, imágenes que ocultan prompts maliciosos que la IA ejecutará ‘sin querer’ al analizar la imagen. Medidas para mitigar el efecto Eliza Como sucedía en la película ‘Her’ el efecto Eliza plantea cuestiones importantes. Por ejemplo, si es ético que una IA induzca emociones en un ser humano, especialmente si esas emociones pueden resultar engañosas o perjudiciales para la persona. Esto puede suceder con asistentes virtuales como Aura o Siri, y muy particularmente en el caso de los niños, que podrían llegan a formar vínculos emocionales con juguetes interactivos que hacen uso de modelos básicos de IA. La experiencia del usuario de una IA juega un papel muy influyente en la percepción humana, y por tanto en el efecto Eliza. Para mitigar el efecto Eliza es imprescindible cuidar la experiencia de usuario y adoptar el enfoque responsabilidad desde el diseño en IA, ayudando a que El modelo de IA sea accesible y fácil de usar para el usuario, pero sin dar lugar a malentendidos sobre su naturaleza artificial. El usuario tenga claro cómo funciona y cuáles son las capacidades y limitaciones de esa IA. Un diseño global adecuado de tecnologías basadas en IA promueve una interacción más informada, consciente y segura con esta tecnología. Para conseguirlo es necesario considerar aspectos como: Transparencia en su diseño y funcionamiento, para que los usuarios sean conscientes de que están interactuando con una IA y no con un ser humano. La transparencia permite alinear las expectativas del usuario con la realidad. Establecer límites claros sobre las capacidades y limitaciones de la IA para ayudar a que los usuarios comprendan en todo momento que están interactuando con un programa de ordenador. Proporcionar respuestas coherentes y realistas que ayuden a los usuarios a tener presente en todo momento que están interactuando con una máquina. Si una IA proporciona respuestas que resultan demasiado humanas o emocionales fomentará al efecto Eliza. Educar a los usuarios sobre las capacidades y limitaciones de la IA y proporcionar información sobre cómo funciona, qué tipo de datos utiliza para generar respuestas y cómo se deben interpretar esas respuestas. Las interfaces centradas en el usuario minimizan las posibilidades de que los usuarios atribuyan capacidades cognitivas o emocionales a la IA. Por ejemplo, un tono de voz intencionadamente artificial o neutro ayudará a mitigar el fenómeno. Revisar y evaluar regularmente los modelos de IA permite detectar si fomentan el efecto Eliza. La evaluación continua permite intervenir y hacer cambios en el modelo o en la interfaz si es necesario. Garantizar la protección de la privacidad del usuario para mitigar las consecuencias de seguridad del efecto Eliza. El usuario tendrá la confianza de que, incluso si se produce el efecto, su información personal no se recopilará ni utilizará de manera indebida. AI of Things Usando Midjourney para crear contenido en redes sociales 16 de febrero de 2023
30 de octubre de 2023
Ciberseguridad
Pentesting y Security Assessment: dos caras de la misma moneda en Ciberseguridad
En el ámbito de la Ciberseguridad, la identificación y mitigación constante de vulnerabilidades es imprescindible para proteger los sistemas, aplicaciones y activos digitales de las empresas. En este contexto destacan las pruebas de intrusión (Pentesting) y las Evaluaciones de Seguridad (Security Assessment) dos tácticas que se diferencian en su enfoque, metodología y resultados, pero que se complementan dentro de una estrategia completa de Ciberseguridad. ¿Qué es pentesting? El término ‘pentesting’ (contracción de ‘penetration testing’) se refiere a ‘pruebas de penetración’ o ‘pruebas de intrusión’ controladas y autorizadas en los sistemas y aplicaciones de una organización para identificar y explotar vulnerabilidades y brechas de seguridad. Esta práctica se distingue por su carácter activo y su orientación ofensiva. Su objetivo es evaluar de forma práctica la seguridad de sistemas, redes o aplicaciones en busca de debilidades aplicando escenarios de ataque que involucran múltiples pasos y vectores. Por tanto, cuando se realizan pruebas de intrusión o pentesting se utilizan diferentes técnicas y herramientas, igual que en los ataques reales, para adentrarse todo lo posible en la infraestructura de una empresa. Desde el punto de vista de la Ciberseguridad, esto permite evaluar la resistencia y eficacia de sus defensas y capas de protección. El papel del pentester Los profesionales que llevan a cabo estas pruebas, conocidos como ‘pentesters’, asumen el rol de atacantes. Su propósito es comprometer los sistemas de seguridad para descubrir vulnerabilidades y brechas de seguridad. Esto implica pensar y actuar como un ciberdelincuente real, para exponer posibles fallos en el sistema. Las pruebas de penetración se realizan generalmente en etapas, que incluyen la recopilación de información, la identificación de vulnerabilidades, su explotación y, finalmente, la elaboración de informes. Este enfoque permite identificar y abordar proactivamente las vulnerabilidades en los sistemas antes de que los atacantes maliciosos y ciberdelincuentes puedan aprovecharlas. Estas pruebas de intrusión reflejan el modo en que operan los ataques dirigidos avanzados en el mundo real. De modo que estas pruebas proporcionan una visión concreta del impacto que podría tener un ataque real, aprovechando configuraciones incorrectas o vulnerabilidades en los sistemas. ✅ Empresas como Tesla o Microsoft tienen en marcha programas de recompensas para incentivar la búsqueda de vulnerabilidades: Tesla en sus vehículos, que gratifica con entre 100 y 100.000 dólares, y Microsoft para su plataforma Azure, con hasta 60.000 dólares. El objetivo es detectar y resolver vulnerabilidades antes de que puedan explotarse de manera maliciosa. ¿Qué es Security Assessment? Security Assessment es una evaluación de seguridad que tiene como objetivo principal identificar, categorizar y gestionar vulnerabilidades que pueden afectar a una organización abarcando aspectos técnicos, operativos y humanos. Estas vulnerabilidades pueden variar desde configuraciones de sistema inseguras hasta malas prácticas de programación, pasando por la falta de parches o actualizaciones de seguridad. Su enfoque incluye la identificación de vulnerabilidades en la organización. Esto incluye desde la revisión exhaustiva de políticas y procedimientos a deficiencias en la capacitación o conocimiento de los empleados en materia de seguridad, entre otros aspectos. Pentesting y Security Assessment: por qué ambas son importantes Security Assessment y pentesting son dos tácticas de seguridad fundamentales, cada una con un enfoque, propósito y resultado diferente: Pentesting (prueba de penetración) Está diseñado para comprobar si una defensa madura puede evitar que un atacante logre uno o más objetivos específicos. Va dirigido a toda la organización o vulnerabilidades relevantes de evaluaciones anteriores. El resultado de la prueba detalla lo que se ha probado, cómo se ha probado (incluidas las vías de explotación) y los resultados de las pruebas, junto con recomendaciones para mejorar la postura de seguridad. Security assessment (evaluación de seguridad) Está diseñado para encontrar tantos defectos como sea posible para hacer una lista priorizada de elementos a remediar. Se enfoca en activos específicos como la infraestructura, el software o los empleados. El resultado de la prueba proporciona una lista priorizada de todas las vulnerabilidades y riesgos encontrados sobre los activos probados, junto con recomendaciones para mejorar la postura de seguridad. A pesar de sus diferencias, ambas tácticas son esenciales dentro de una estrategia completa de Ciberseguridad: Pentesting se centra en identificar fallos concretos y reales que pueden ser explotados de manera inminente. Security Assessment ofrece una visión panorámica y proporciona un análisis a largo plazo de las posturas y políticas de seguridad, lo que permite una planificación estratégica más sólida. ✅ Ejemplo: un hospital podría emplear pentesting para probar la resistencia de su red contra ataques externos, como ransomware. Al mismo tiempo, una evaluación de seguridad completa (Security Assessment) revisaría las políticas de acceso a los historiales médicos, el nivel de formación en Ciberseguridad de su personal y la eficacia de sus procedimientos de respuesta a incidentes. Esta estrategia dual aseguraría que el hospital esté preparado tanto para amenazas inmediatas como para riesgos inherentes a su organización. Pentesting y Security Assessment de Telefónica Tech En Telefónica Tech ofrecemos un servicio integral de seguridad y pentesting para organizaciones de diferentes tamaños y sectores, pymes y grandes empresas, que proporciona una valoración independiente y objetiva de múltiples aspectos de la seguridad, incluyendo en la infraestructura tecnológica, el software y la formación y la concienciación de los empleados: Infraestructura tecnológica para identificar posibles vulnerabilidades y accesos no controlados. Software para identificar brechas de seguridad en aplicaciones web, apps y API, con recomendaciones accionables para mejorar la seguridad. Capacitación de los empleados para identificar riesgos asociados con ataques de ingeniería social y evaluar la preparación de los empleados ante incidentes de seguridad. ✅ Ejemplo: una entidad del sector financiero puede utilizar nuestro servicio para realizar un pentesting exhaustivo de su infraestructura y aplicaciones. Esto no solo ayudaría a la empresa a identificar y corregir vulnerabilidades, sino que también facilitaría el cumplimiento normativo de regulaciones como GDPR o PCI DSS. Metodología de Pentesting y Security Assessment Nuestra metodología consta de cuatro fases principales: Planificación: Define el alcance, los límites, los criterios de éxito y revisa amenazas y vulnerabilidades pasadas. Pruebas: Realiza pruebas de seguridad, considerando diferentes escenarios y estándares. Hallazgos: Entrega un informe técnico detallado con recomendaciones. Gestión de vulnerabilidades: Los clientes priorizan y mitigan las vulnerabilidades encontradas. Este enfoque integral permite a las organizaciones tomar medidas preventivas y correctivas de manera eficaz. Nuestra metodología proporciona una orientación clara y concisa sobre cómo proteger la información del cliente contra ataques reales. Analistas especializados en Pentesting y Security Assessment Contamos con un equipo global de analistas altamente especializados en la ejecución de pruebas de Ciberseguridad que destaca por su experiencia, que abarca una amplia gama de sectores, desde banca hasta salud y transporte, y su formación constante para mantenerse actualizado sobre las últimas tendencias en riesgos y cumplimiento. Además, nuestro equipo cuenta con certificaciones de la industria que respaldan nuestras capacidades y conocimientos. Esta sólida base nos permite adaptarnos eficazmente al entorno específico de cada cliente, aplicando metodologías comprobadas para ofrecer soluciones efectivas. Nuestro equipo de analistas asegura una estrategia de Ciberseguridad preparada para enfrentar tanto amenazas inmediatas como riesgos a largo plazo. Nuestro servicio de Pentesting y Security Assessment es integral y se adapta a las necesidades de diversos tipos de organizaciones, ofreciendo una valoración imparcial de la seguridad para cualquier empresa que busque fortalecer su postura de seguridad con medidas preventivas y correctivas que protejan sus activos y datos críticos. Imagen de Freepik. Ciberseguridad Cibercrimen, una amenaza constante para todo tipo de empresas 29 de marzo de 2023
26 de octubre de 2023
Ciberseguridad
AI & Data
Ciberseguridad en la era de la IA: por qué los ataques de phishing son ahora más peligrosos
Cuando hablamos de ciberamenazas, uno de los métodos de ataque más persistentes utilizados por los actores maliciosos es el phishing: correos electrónicos diseñados para engañar al destinatario con el objetivo de que revele información confidencial o realice acciones que permitan el robo de sus datos. El phishing es uno de los métodos de ataque más exitosos. Y en la era de la Inteligencia Artificial (IA) los ciberdelincuentes han encontrado en la IA una herramienta que les permite enviar mensajes más convincentes, contextuales y personalizados, para incrementar sus probabilidades de éxito. Y según el informe Phishing Threat Trends Report 2023, lo están consiguiendo. ✅ Un ejemplo clásico de phishing sería un correo electrónico que se hace pasar por una entidad bancaria y pide al destinatario que escriba su nombre de usuario y contraseña de banca online. Cuando la víctima sigue las indicaciones del mail y teclea sus credenciales del banco, en realidad las está entregando a los ciberdelincuentes. Inteligencia Artificial en ataques de phishing y phishing selectivo (spear-phishing) El informe, publicado por Egress (bajo suscripción), revela que los correos electrónicos de phishing generados con IA van en aumento y son más efectivos. Más difíciles de identificar y de diferenciar de las comunicaciones legítimas. Tanto es así que en tres de cada cuatro casos (71%) los detectores de IA no pueden distinguir entre un mail escrito por un bot y una persona, según recoge Infosecurity Magazine. De este modo, utilizando modelos de IA generativa, los atacantes consiguen crear textos más convincentes, muy parecidos a los correos legítimos de empresas (como en el ejemplo del banco) entidades, organizaciones sin ánimo de lucro o agencias gubernamentales. También con ayuda de IA los ciberdelincuentes tienes más facilidad para personalizar los correos electrónicos con información específica de posibles víctimas. Esta información pueden obtenerla de fuentes abiertas, como las redes sociales, o recopilando y analizando grandes bases de datos disponibles en el mercado negro de la Deep web. El propósito es igualmente el de robar datos o instalar malware en su ordenador. Esto significa que los correos electrónicos de phishing tienen cada vez un mayor grado de personalización al añadir información sobre la víctima, como nombre, puesto y lugar de trabajo. Con esto se consigue que el mensaje sea más creíble. También se utilizan más datos sobre los intereses personales y preferencias o estilo de vida de la víctima para construir un anzuelo único dirigido contra un individuo o empresa específico. Con este uso de la IA los ciberdelincuentes consiguen un engaño aún más efectivo que añade peligrosidad del ataque, al incrementar el riesgo de que los usuarios piquen el anzuelo. La automatización con IA llega a los ataques de phishing La IA no solo se utiliza en la creación de correos electrónicos de phishing, sino también en la automatización de ataques. Los atacantes pueden utilizar bots de IA para enviar correos electrónicos de phishing más eficientes a gran escala. Estos bots pueden identificar automáticamente objetivos potenciales y, en muchos casos, evadir las defensas convencionales de seguridad. En este sentido la IA permite, por ejemplo: Enviar en 'tiempo real' miles de phishing personalizado y vinculado a la actualidad. Por ejemplo, para solicitar ayuda o donaciones falsas a organizaciones humanitarias en apariencia legítimas en caso de desastre natural. O para imitar las notificaciones de seguridad de una entidad que ha sido víctima de una campaña de phishing, dificultando aún más que los destinatarios distingan entre el engaño y la realidad. 🎣 En mayo de 2023 la Agencia Tributaria envió un mensaje alertando de una campaña de phishing. Los ciberdelincuentes aprovecharon este mensaje para iniciar una nueva campaña de phishing que suplantaba la alerta de la Agencia Tributaria y pedía datos personales a los usuarios para comprobar que no estaban afectados por la campaña de phishing inicial. Detectar respuestas de las víctimas y continuar la conversación mediante chatbots y con respuestas automáticas para mantener conversaciones simuladas con quienes respondenn o muestran interés. También para extraer información adicional. Por ejemplo, cuando el mensaje de ausente o fuera de la oficina proporciona más información de la necesaria. Como hemos comentado antes, para recopilar datos de redes sociales, sitios web públicos y grandes bases de datos filtradas para construir perfiles detallados de las posibles víctimas. Esto les permite diseñar correos electrónicos de phishing personalizados que tienen mayores posibilidades de éxito. Sortear las defensas convencionales de seguridad, como los filtros de correo no deseado y los antivirus, ofuscando el contenido real y la intención del correo electrónico. O cambiando constantemente su contenido y técnica para evitar la detección automática, dificultando la protección automática contra los ataques de phishing. Cómo protegerse contra el phishing generado con IA Dada la creciente sofisticación de los ataques de phishing generados con IA, es imprescindible aplicar de forma automática medidas para protegerse. Entre las estrategias que pueden ayudar, se incluyen: Estar informado y al día sobre las campañas y evoluciones relacionados con el phishing y aprender a identificarlo, también en la era de la IA. Las empresas deben proporcionar a sus empleados la capacitación adecuada en materia de Ciberseguridad. Invertir en herramientas de protección probadas y reconocidas y en soluciones de seguridad avanzadas que utilicen IA para detectar y prevenir ataques de phishing más allá del contenido, identificando patrones de comportamiento sospechoso y alertando sobre posibles amenazas. Verificar el origen (campo De: o From:) de un correo electrónico antes de hacer clic en enlaces o proporcionar información confidencial, comprobando con atención la dirección del remitente y las direcciones URL incluidas en el mensaje. Desconfiar siempre de correos electrónicos urgentes o que exigen una acción inmediata o amenazan con consecuencias negativas (como el bloqueo de la cuenta del banco o una incidencia con la declaración de la renta) y dedicar un momento a analizar el mensaje y evaluar su autenticidad. Mantener actualizados ordenadores, dispositivos, móviles y programas y con sus correspondientes parches de seguridad, para reducir el riesgo de que los atacantes aprovechan vulnerabilidades conocidas. * * * Según Egress, un 30% del correo electrónico es "correo gris" (graymail), mensajes masivos solicitados pero innecesarios que raramente se abren, como notificaciones o newsletters. 📫 Spam y graymail: ¿en qué se diferencian? La diferencia principal entre spam y graymail es la intención: ○ El Spam o correo no deseado tiene una intención maliciosa: son mensajes intrusivos y no solicitados enviados con el propósito de promocionar productos, servicios o estafas… sin el consentimiento del destinatario. ○ La intención del graymail es legítima: son mensajes solicitados, aunque en muchos casos no son necesarios y suelen ignorarse. Se considera graymail las notificaciones, newsletters o promociones de empresas con las que se ha interactuado en algún momento; por ejemplo, al hacer compra online. El graymail puede inundar la bandeja de entrada y convertirse en un problema debido a su volumen excesivo, que dificulta tener bajo control el correo entrante. Imagen de Natanaelginting en Freepik. Cyber Security Cómo Clean Email Business protege a las pymes de ciberataques por correo electrónico 13 de septiembre de 2023
9 de octubre de 2023
AI & Data
Destinos Turísticos Inteligentes: Optimización de recursos y personalización de experiencias
El turismo es uno de los motores económicos más importantes de España: representa más del 12% del PIB y más del 14% del empleo, según Turespaña. En todo el mundo el turismo genera uno de cada diez empleos en todo el mundo, según Naciones Unidas. En este contexto, la Organización Mundial del Turismo (OMT), que celebra el Día Mundial del Turismo cada 27 de septiembre, recuerda la necesidad de innovar en el turístico. Esto implica adoptar la transformación digital para incrementar el conocimiento de los turistas y mejorar la toma de decisiones. Con la digitalización e innovación en el sector turístico surge el concepto Destinos Turísticos Inteligentes (DTI), lugares que hacen uso de la digitalización para optimizar la gestión turística y proporcionar a los turistas una mejor experiencia a través de servicios y productos personalizados, accesibles y sostenibles. Tecnologías clave en destinos turísticos inteligentes Los destinos turísticos inteligentes implementan tecnologías digitales de nueva generación como IoT, Inteligencia Artificial, Big Data y analítica de datos, para recopilar información en tiempo real, automatizar procesos y mejorar la eficiencia de las operaciones turísticas en un mercado cada vez más competitivo y global. Uno de los aspectos más importantes de los DTI es que tienen la capacidad de mejorar el sector turístico tanto para los turistas como para los destinos: Para los turistas ofrecen experiencias enriquecidas y personalizadas a través de servicios digitales como guías interactivas, aplicaciones móviles, reservas online para que la experiencia turística sea más atractiva y cómoda. Para los destinos turísticos proporcionan un profundo conocimiento que abarca la gestión de recursos, la sostenibilidad y la promoción de la cultura y negocios locales, fomentando la participación de los residentes y logrando un entorno más sostenible y atractivo. Importancia de la analítica de datos en el turismo inteligente La clave para aprovechar esta oportunidad radica en la economía del dato. Este concepto se refiere a la utilización de tecnologías que permiten la generación, captura, almacenamiento y análisis de grandes volúmenes de información. Los datos se convierten en activos valiosos que impulsan la toma de decisiones informadas y mejoran la gestión turística, sus recursos y procesos. Fuentes de datos en la gestión de destinos turísticos inteligentes En la industria del turismo, la generación y captura de datos se producen a lo largo de todo el proceso, desde el momento en que un turista comienza a planificar su viaje hasta que regresa a casa. Esto incluye: Las búsquedas de destinos y vuelos y las reservas de hoteles. Consultas y accesos a puntos de información turística, online y offline. Apps para buscar lugares de interés, restaurantes o planificar rutas e itinerários. Datos agregados y anonimizados (que no identifican a los individuos) de las redes de telefonía móvil. Estos datos permiten conocer variables como los flujos de los turistas y la duración de su estancia y tiempo de permanencia en diferentes lugares y puntos del destino. También revelan sus preferencias y comportamientos, lo que permite ofrecer experiencias personalizadas y adaptadas a sus necesidades y demandas. La aplicación de algoritmos de aprendizaje automático e Inteligencia Artificial sobre los datos captados permite a empresas del sector y organismos turísticos: Extraer insights para conocer a los viajeros y la demanda de destinos. Anticipar tendencias y necesidades, tanto de los turistas como de los residentes. Mejorar la precisión de las estadísticas turísticas sin comprometer la privacidad. Desarrollar el turismo de manera efectiva, optimizando sus recursos económicos, naturales y humanos. El conocimiento e insights extraídos también permite obtener información valiosa sobre las estrategias de promoción y marketing, para la adecuación de los servicios públicos y la promoción de la cultura o el desarrollo de nuevos negocios locales. Imagen de Wayhomestudio en Freepik Componentes tecnológicos para el éxito de los destinos turísticos inteligentes (DTI) Los destinos turísticos inteligentes comparten muchos de los ingredientes de las ciudades inteligentes, incluyendo: Internet de las Cosas (IoT) permite la captación de datos a través de sensores conectados para obtener una fotografía más nítida de las necesidades de los turistas y de los destinos, habilitando una gestión más eficiente de los recursos y la toma de decisiones informadas. Además, los turistas pueden recibir información y recomendaciones en tiempo real basadas en su ubicación. Las plataformas Cloud permiten gestionar aplicaciones y almacenar y procesar grandes volúmenes de datos de manera eficiente, escalable y segura y son clave para la economía del dato y los espacios de datos aplicados al turismo. Los espacios de datos permiten el intercambio seguro, organizado y transparente de datos entre actores públicos y privados del turismo, impulsando la innovación y la calidad de los servicios. Big Data e Inteligencia Artificial. Cómo hemos visto, un destino inteligente genera enormes cantidades de datos procedentes de numerosas fuentes, desde analizar miles de comentarios y reseñas en internet al flujo de los turistas. Big Data permite gestionar y analizar todos esos datos para obtener conocimiento aplicando modelos de IA que ayudan a detectar tendencias y optimizar los recursos locales. Blockchain ayuda a mejorar la seguridad y la transparencia en las transacciones turísticas. Los contratos inteligentes basados en Blockchain pueden automatizar procesos como la verificación de identidad reduciendo la necesidad de intermediarios y minimizando los riesgos de fraude. Además, la tecnología Blockchain permite ofrecer incentivos y recompensas a los turistas y ciudadanos que hagan uso de los servicios de las ciudades. 📊 En España las pymes y micropymes representan el 97% del tejido empresarial. Sin embargo su nivel de digitalización es de apenas el 31%, lo que significa que hay un enorme margen para la mejora de la eficiencia y la sostenibilidad del turismo a través de la digitalización. Digitalización y sostenibilidad en el sector turismo: Telefónica Tech En Telefónica Tech contamos con la tecnología, el conocimiento y la experiencia para impulsar la digitalización y sostenibilidad del turismo, tanto de empresas y pymes del sector como de entidades y administraciones públicas, para construir destinos turísticos inteligentes: Ayudando a numerosas empresas del sector a avanzar en el proceso de digitalización, para que puedan diseñar experiencias más personalizadas y eficientes y una mejor gestión de los recursos. Asegurando la continuidad de los negocios turísticos y protegiendo la economía del dato con avanzadas soluciones de Ciberseguridad. Proporcionando soluciones tecnológicas para impulsar un turismo inteligente con tecnologías específicas para el sector y herramientas para el análisis de datos turísticos como Smart Steps. Reduciendo la huella medioambiental propia y de nuestros clientes con tecnologías con sello Eco Smart, verificado con AENOR, para descarbonizar la economía, impulsar las energías renovables y emprender una digitalización verde, inclusiva y justa. Además, cooperamos con la Organización Mundial del Turismo (OMT) para promover el turismo a través de un desarrollo sostenible, seguro y competitivo e impulsar su digitalización. Conclusión La transformación de las ciudades turísticas en destinos turísticos inteligentes es un paso necesario para avanzar hacia un turismo más competitivo y sostenible. Las tecnologías digitales de nueva generación como IoT, Cloud, Big Data o Inteligencia Artificial yo tras ayudan a ofrecer más valor a los turistas, a desarrollar nuevos negocios y a lograr una gestión más eficiente y sostenible del entorno y de los espacios naturales, culturales y patrimoniales, fomentando la implicación, participación y calidad de vida de los residentes. Imagen de Wayhomestudio en Freepik. IA & Data Ya no eres solo una empresa de productos o servicios, eres una empresa de datos 26 de abril de 2023
27 de septiembre de 2023
Telefónica Tech
#MujeresHacker: Tamires Abujamra innova en Telefónica Tech Brasil
(Español + português brasileiro) Las #MujeresHacker de Telefónica Tech demuestran cada día, con su esfuerzo y conocimiento, que el progreso no tiene género / As #MulheresHacker da Telefónica Tech demonstram a cada dia, com seu esforço e conhecimento, que o progresso não tem gênero. * * * ¿Quién eres y a qué te dedicas? Soy Tamires Abujamra, jugadora ocasional de juegos de mesa (ríe). Además, soy la mamá de Nico, mi perro y amigo inseparable. Soy publicista de formación, pero desde el inicio de mi carrera he trabajado en producto, con tecnología. Actualmente soy la responsable del equipo Cross de Telefónica Tech en Brasil, y me encargo de los productos de Movilidad, Retail y Eficiencia Energética. Quem é você e o que você faz? Sou Tamires Abujamra, jogadora informal de jogos de tabuleiros, rs. Além disso, sou mãe do Nico, meu cachorro e amigão inseparável. Sou publicitária por formação, mas desde o início da minha carreira, atuo no time de produtos, com tecnologia. Atualmente sou gestora do time Cross da Telefónica Tech no Brasil, olhando para os produtos de Mobilidade, Retail e Eficiência Energética. ¿Cómo describirías tu trayectoria profesional hasta ahora y cuáles son las habilidades que utilizas en Telefónica Tech? Mi carrera profesional comenzó en una empresa de telecomunicaciones en 2008 y hasta día de hoy sigo trabajando con tecnología, donde el dinamismo y el cambio son elementos constantes. Las habilidades que más utilizo son la creatividad, sobre todo para afrontar los retos de la mejor manera posible y la búsqueda de la innovación. El poder de pensar en soluciones de diferentes maneras y la búsqueda de lo nuevo puede abrir nuevos caminos y facilitar el recorrido. Como você descreveria sua trajetória profissional até agora e quais habilidades você utiliza na Telefónica Tech? Minha trajetória profissional iniciou em uma empresa de telecom em 2008 e até hoje sigo atuando com tecnología, onde o dinamismo e a mudança são elementos constantes. As habilidades que mais utilizo são a criatividade, acima de tudo para lidarmos com os desafios da melhor forma possível e a busca por inovação. O poder de pensar em soluções de formas diferenciadas somado à busca pelo novo, podem abrir novos caminhos e facilitar nossa jornada. ¿Cuáles consideras que son los desafíos específicos que las mujeres enfrentan en el sector IT y cómo has superado esos desafíos en tu carrera? Hay muchos retos, desde igualar los salarios hasta demostrar que somos profesionales competentes. Siempre he tenido muy claro mi objetivo profesional y siempre intento confiar en mi talento y potencial, pero al final es inevitable ponernos en jaque. Durante mi trayectoria he tenido líderes excepcionales que han sido pilares importantes y potenciadores en este proceso, además de toda la estructura de Telefónica Tech Brasil, que a lo largo de los años ha venido haciendo un trabajo muy sólido en este aspecto, generando empoderamiento y valorando la diversidad. Quais desafios específicos você considera que as mulheres enfrentam no setor de TI e como você superou esses desafios em sua carreira? São muitos os desafios, desde equiparação salarial, até nos provarmos como profissionais competentes. Sempre tive meu objetivo profissional muito claro e procuro sempre confiar no meu talento e potencial, porém eventualmente é inevitável nos colocarmos em cheque. Ao longo da minha jornada tive líderes excepcionais que foram pilares importantes e empoderadores neste processo, além de toda a estrutura da Telefónica Tech Brasil, que ao longo dos anos vem realizando um trabalho muito forte neste aspecto, gerando empoderamento e valorização da diversidade. Tamires Abujamra, Telefónica Tech Brasil. ¿Qué hace de Telefónica Tech un excelente lugar de trabajo para las mujeres y cómo promueve la empresa la diversidad de género y la inclusión? Hay objetivos para las mujeres en posiciones de liderazgo y el incentivo para contratar a un equipo lo más diverso posible. La diversidad va de la mano con la igualdad social y, en consecuencia, genera un repertorio mucho más amplio. Cada vez hay más mujeres en puestos de liderazgo y este escenario crece cada vez más, se nos anima a buscar nuestros cargos y se nos valora. O que torna a Telefónica Tech um excelente local de trabalho para mulheres e como a empresa promove a diversidade de gênero e a inclusão? Existem metas para mulheres em posição de liderança e o incentivo para a contratação de um time o mais diverso possível, a diversidade caminha junto com igualdade social e por consequência, gera um repertório muito mais abrangente. Existem cada vez mais mulheres líderes e esse cenário vem crescendo cada vez mais, somos incentivadas a buscar nossas posições e valorizadas. ¿Qué iniciativas o programas crees que son necesarios para fomentar la participación y el éxito de las mujeres en el ámbito de la tecnología? El primer paso es aceptar que no existe ninguna diferenciación asociada al género en relación a la capacidad o grado de conocimiento. Lo que realmente determina el potencial y la capacidad del individuo es su trayectoria, compromiso, información y experiencia adquirida. El segundo paso es que las mujeres deben buscar ocupar su espacio, y la empresa y los empleados en general deben actuar como agentes facilitadores para ello. La información y la reeducación son elementos esenciales en esta transformación. Es un proceso cultural que requiere transparencia por parte de todos, la comunicación es la clave de este cambio. No existe ninguna diferenciación asociada al género en relación a la capacidad o grado de conocimiento. Quais iniciativas ou programas você acredita que são necessários para promover a participação e o sucesso das mulheres no campo da tecnologia? O primeiro passo é aceitar que não existe diferenciação associada ao gênero em relação à capacidade ou grau de conhecimento, o que difere o potencial e capacidade do individuo é sua trajetória, empenho, informações e experiência adquirida. O segundo passo, é necessário que as mulheres busquem ocupar seu espaço, a empresa e os colaboradores em geral devem atuar como agentes facilitadores disso. Informação e nos reeducação são elementos essenciais nessa Transformação. É um processo cultural que exige abertura por parte de todos, Comunicação é a chave para essa mudança. Tamires Abujamra & Nico, Telefónica Tech Brasil. ¿Qué significa para ti la iniciativa Mujeres Hacker? Es otro paso esencial para valorar y romper paradigmas, dar voz a las mujeres, a aquellas que desde su posición tienen la oportunidad de compartir ideas y experiencias. #MujeresHacker es el tipo de acción que necesitamos para comprometernos y reducir la distancia entre géneros y otros paradigmas. O que a iniciativa Mulheres Hacker significa para você? É mais um passo essencial para valorização e quebra de paradigmas, dando voz às mulheres, pessoas em seu lugar de fala que têm a oportunidade de compartilhar ideias e experiências. #MulheresHacker é o tipo de ação que precisamos para engajar e reduzir a distancia entre géneros e demais paradigmas. ¿Cómo crees que tu experiencia y perspectiva como mujer han influido en tu enfoque y proyectos tecnológicos? Mi experiencia me ayudó a ser perseverante y a buscar siempre nuevas soluciones, incluso trabajando en algo nuevo como es ahora el área de innovación de Teléfonica Tech Brasil. Minha experiência me ajudou a ser persistente e sempre buscar novas soluções, inclusive a trabalhar com o novo, onde estou agora, na área de inovação da Teléfonica Tech Brasil. Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad 20 de junio de 2023 Telefónica Tech #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud 8 de marzo de 2023
14 de septiembre de 2023
Conectividad e IoT
Cómo funciona la conectividad IoT global por satélite
El 28 de julio de 2023 marcó un hito en las telecomunicaciones. Sateliot, pionera en operar una constelación de satélites 5G IoT, Telefónica Tech y Telefónica Global Solutions (TGS), lograron establecer por primera vez una conexión de roaming 5G desde el espacio, habilitando así la conectividad NB-IoT global. La prueba, supervisada por la Agencia Espacial Europea (ESA), demostró con éxito la extensión vía satélite de la cobertura de nuestra conectividad NB-IoT utilizando el estándar GSMA para roaming. Al ser una conexión estándar (3GPP) los dispositivos IoT se conectan de forma transparente y segura tanto a redes terrestres como no-terrestres. La arquitectura diseñada para habilitar esta conexión integra la red de satélites de Sateliot con los nodos de red de Kite, la plataforma de conectividad IoT de Telefónica Tech. En la prueba empleamos una tarjeta SIM convencional instalada en un dispositivo IoT. La tarjeta SIM, gestionada a través de nuestra plataforma Kite de Telefónica Tech, se conectó con éxito y sin interrupciones a la red de Sateliot, validando de este modo la autenticación de una conexión de roaming convencional a través de su red de satélites LEO, en órbita terrestre baja. Convergencia entre redes móviles terrestre y no-terrestre Esta prueba hizo uso de la tecnología ‘Store & Forward’ y un método de autenticación de dos pasos adaptado para habilitar una conexión de roaming convencional entre una red móvil terrestre y una red no-terrestre en órbita LEO (NTN LEO). Los satélites LEO se sitúan en órbita terrestre baja, normalmente a entre 500 y 600 kilómetros de altitud. Gracias a la tecnología ‘Store & Forward’ la red 5G de Sateliot guarda los datos captados de los dispositivos IoT mientras los satélites no están en posición para conectarse con una estación terrestre, y los envía cuando entra en el área de cobertura. Nuestra colaboración con Sateliot no solo representa un avance significativo en la conectividad NB-IoT global. También tiene un gran potencial para la industria de dispositivos IoT. La tecnología ‘Store & Forward’ y la posibilidad de que los dispositivos IoT transmitan datos a través de una interfaz de roaming utilizando el método de autenticación de dos pasos allana el camino para su despliegue comercial en 2024. Conectividad e IoT Cursos gratuitos online para aprender IoT (Internet de las Cosas) 3 de agosto de 2023 Aplicaciones y beneficios de la conectividad IoT global Los resultados obtenidos ofrecen numerosas oportunidades para mejorar la calidad de vida de millones de personas en todo el mundo, sobre todo de aquellos que viven en áreas sin acceso a redes terrestres. También para aumentar la eficiencia de las operaciones de las empresas, fomentar la innovación y mejorar la manera en que nos relacionamos con el entorno. Algunos ejemplos incluyen la monitorización de la ganadería y la agricultura, la gestión eficiente de recursos naturales como el agua o la energía, la aplicación en operaciones logísticas terrestres o marítimas, el mantenimiento de infraestructuras, la lucha contra la caza furtiva, la preservación de espacios naturales y del medio ambiente o la detección y respuesta a emergencias en cualquier lugar del planeta, entre otros. La conectividad NB-IoT por satélite permite ofrecer cobertura IoT marítima y en movimiento. Imagen de Yaroslav Danylchenko en Freepik. A partir de 2024, Telefónica se convertirá en el primer operador en proporcionar a sus clientes conectividad NB-IoT en todo el mundo mediante conectividad IoT híbrida, combinando redes NB-IoT terrestres y satelitales. Esta conectividad puede funcionar con dispositivos IoT convencionales y asequibles. Hacia un mundo más conectado y eficiente La conectividad IoT global se ha vuelto fundamental para una creciente variedad de sectores, desde el agroalimentario hasta el logístico pasando por las energías renovables. Nuestra colaboración entre Sateliot supone un avance significativo en la creación de una red de comunicación global, capaz de dar solución a nuevos desafíos y necesidades. Gracias a la convergencia entre nuestras redes terrestres y por satélite, adquirimos la capacidad de ofrecer conectividad NB-IoT en lugares remotos, sin cobertura de red terrestre, además de como respaldo en áreas con cobertura y para ofrecer cobertura marítima y para casos de uso de IoT en movimiento. De este modo ampliamos todavía más el potencial de aplicaciones que tiene la tecnología IoT para construir un futuro más conectado, sostenible y eficiente. Conectividad e IoT Conoce nuestro Programa IoT Partners, una oportunidad para crecer en el mercado global 25 de septiembre de 2023
12 de septiembre de 2023
AI & Data
Desaprendizaje automático: modelos de IA que aprenden a olvidar
El desaprendizaje en Inteligencia Artificial (IA), o ‘desaprendizaje automático’, es el proceso de actualizar o modificar los conocimientos adquiridos por un modelo de IA en función de nueva información o por cambios en el ámbito de aplicación o las circunstancias. También puede estar motivado por cuestiones técnicas o por exigencias regulatorias, por ejemplo. De este modo el desaprendizaje se refiere a ajustar o eliminar datos, reglas o conexiones existentes en un modelo de IA. Se trata de un “subcampo emergente del aprendizaje automático cuyo objetivo es eliminar la influencia de un subconjunto específico de datos de entrenamiento de un modelo entrenado, idealmente manteniendo intactos los datos y aprendizajes válidos”, explican desde Google. El desaprendizaje en IA aborda desafíos como el sesgo de datos y la adaptación a nuevos escenarios o regulaciones. Por qué es importante el desaprendizaje en IA El desaprendizaje automático es necesario porque los modelos de IA a menudo se enfrentan a datos cambiantes, sesgados, contradictorios o excesivos. Y mantener conexiones previas adquiridas con esos datos puede llevar a decisiones erróneas o sesgadas. Como explican en SemiWiki, “la adaptabilidad es fundamental para la inteligencia, tanto humana como artificial. Al igual que los humanos aprenden a adaptarse a nuevas situaciones y a los cambios, los modelos de IA también deben ser capaces de hacerlo.” Y añade que una de las ventajas de la adaptabilidad a través del desaprendizaje automático es la mitigación de un fenómeno conocido como ‘olvido catastrófico’: cuando los modelos de IA se entrenan con nuevos datos que son inconsistentes con los datos de entrenamiento originales existe el riesgo de que se “olviden” (sobrescriban o pierdan) conocimientos valiosos. Un desaprendizaje adecuado y controlado ayuda a resolver el olvido catastrófico al eliminar cuidadosamente información obsoleta o incorrecta, manteniendo el conocimiento previamente adquirido. Por tanto, el desaprendizaje permite que los modelos de Inteligencia Artificial sean más flexibles y adaptables. También capaces de tomar decisiones más precisas y justas a medida que se utilizan, en tanto el desaprendizaje permite: Corregir sesgos y errores Los sesgos y errores en los datos de entrenamiento pueden conducir a modelos de IA sesgados o ineficaces. El desaprendizaje permite identificar y corregir estos sesgos al eliminar o modificar las conexiones que conducen a decisiones injustas o incorrectas. Ejemplo: un modelo aplicado en selección de personal que ha adquirido sesgos de género o edad puede corregirlos mediante el desaprendizaje. Adaptarse a los cambios Los modelos de IA, igual que los humanos, deben adaptarse a nuevos datos, normativas o circunstancias. El desaprendizaje permite que los modelos actualicen sus conocimientos a medida que se encuentran con información actualizada o cambiante. Ejemplo: un sistema de recomendación de noticias puede ajustar las preferencias del usuario a medida que sus intereses cambian. Mejorar de la precisión y generalización El desaprendizaje puede mejorar la capacidad de generalización de los modelos al eliminar información obsoleta o ruido que podría afectar a su rendimiento. Ejemplo: un modelo de traducción automática que ha aprendido reglas gramaticales incorrectas puede desaprender esas reglas para producir traducciones precisas. Beneficios del desaprendizaje automático El desaprendizaje se puede utilizar para mejorar la precisión y la equidad de los modelos de IA en una variedad de aplicaciones, como la selección de personal, la detección de fraudes o el diagnóstico médico. Entre los beneficios del desaprendizaje en IA se incluyen: Mejora del rendimiento al reducir datos y modelos obsoletos que podrían ralentizar el sistema. Protege información confidencial o la privacidad de las personas. Hace que los sistemas de IA sean más eficientes al procesar información. Mejora la capacidad de la IA para procesar y analizar datos complejos. Corrige sesgos adquiridos durante el entrenamiento. Permite realizar predicciones y recomendaciones más precisas o adaptadas a los cambios en los hábitos y preferencias de los usuarios. AI of Things Fantasmas en la máquina: ¿sufre alucinaciones la Inteligencia Artificial? 20 de febrero de 2023 Desafíos en el desaprendizaje en IA El desaprendizaje en la IA enfrenta importantes desafíos. Incluso hay expertos que dudan de su aplicabilidad efectiva: “igual que sucede con las personas, una vez que un modelo de IA ha ‘visto’ algo no hay una manera fácil de decirle que ‘olvide’ lo que vio. Y también es sorprendentemente difícil eliminar el modelo por completo”, dicen en Fortune. Desde Google coinciden en señalar que “borrar por completo la influencia de los datos cuya eliminación se solicita es todo un reto ya que, aparte de simplemente eliminarlos de las bases de datos en las que están almacenados, también requiere borrar la influencia que han tenido esos datos en los modelos de aprendizaje automático entrenados.” Ante esta dificultad, este verano Google puso en marcha el primer Machine Unlearning Challenge. Entre los desafíos a los que se enfrenta el desaprendizaje, igual que otros enfoques como el reentrenamiento o la regularización, se incluyen: Obtener conjuntos de datos adecuados, de calidad y pertinentes, especialmente si los datos son escasos o difíciles de recopilar. Modificar las representaciones internas complejas de los modelos de IA puede ser complicado, como también identificar qué partes del modelo deben modificarse y cómo hacerlo de manera adecuada. Una aplicación incorrecta o desequilibrada puede llevar a resultados no deseados, como eliminar información útil (sobreajuste) o no eliminar suficiente información sesgada (subajuste). Comprender bien los cambios y las consecuencias para evitar la opacidad y garantizar la rendición de cuentas, también sobre decisiones tomadas por la IA antes del desaprendizaje. Implementar técnicas para medir la precisión, la imparcialidad y otros aspectos relevantes del modelo actualizado y evaluar que hay mejoras efectivas. Incluso reiniciar un modelo de IA para eliminar completamente los conocimientos previos y permitir un nuevo aprendizaje desde cero es un proceso complejo. Entrenar o reentrenar un modelo de IA puede ser muy costoso y caro dependiendo de su tamaño y complejidad: “GPT-4 se entrenó probablemente utilizando billones de palabras de texto y miles de procesadores informáticos en un procedimiento que costó más de 100 millones de euros”, según Wired. Conclusión El desaprendizaje automático juega un papel fundamental en la mejora de la precisión, la equidad y la privacidad y la adaptabilidad de los modelos de IA. Permite a los modelos actualizar y modificar sus conocimientos previos en función de nueva información o cambios en el entorno. Por tanto, a medida que la IA influye en cada vez más aspectos de nuestra vida, el desaprendizaje se convierte en una herramienta esencial para garantizar que los modelos de IA son justos, precisos y adaptables. Sin embargo, encontrar un equilibrio entre el aprendizaje y el desaprendizaje efectivos en IA todavía supone un importante desafío. AI of Things Qué es un invierno-IA y cómo evitarlo 6 de junio de 2023 Imagen: Freepik.
31 de agosto de 2023
AI & Data
AI of Things para una gestión eficiente y sostenible del agua
El Observatorio Europeo de la Sequía (European Drought Observatory, EDO) observa, analiza, hace previsiones y mide el impacto de las sequías y sus consecuencias en la economía, la agricultura y otros ámbitos. En su último informe de junio de 2023, EDO destaca la "grave sequía" que está afectando a "amplias zonas de Europa" en un verano "más cálido que la media" y con menos precipitaciones, sobre todo en el centro y el norte de Europa. Para anticiparse y paliar las consecuencias sobre los recursos hídricos, EDO recomienda realizar un "estrecho seguimiento" de la evolución de la sequía e implementar planes adecuados de utilización del agua: El verano de 2023 presenta actualmente un alto riesgo de ser crítico con respecto a los recursos hídricos Según el último mapa del Indicador Combinado de Sequía (Combined Drought Indicator) el 14% del territorio de la UE se encuentra en situación de Aviso y el 10% está en situación de Alerta. Imagen: Unión Europea / EDO Tecnología para la transformación digital de las empresas gestoras de recursos hídricos El agua es un recurso natural tan valioso como escaso que requiere de una gestión inteligente de su ciclo integral mediante la transformación digital de las empresas gestoras de agua. Con este propósito, la solución Smart Water de Telefónica Tech aplica la tecnología para dar a las compañías gestoras un mayor control del uso del agua, de su distribución y de su recuperación con el fin de: Mejorar la gestión del abastecimiento para minimizar las fugas y adecuar los planes de inversión en infraestructuras. Garantizar la correcta recuperación, tratamiento y aprovechamiento del agua utilizada. Concienciar y empoderar a los consumidores dándoles mayor control e información sobre cuál es su consumo de agua y cómo reducirlo. Todo esto es posible gracias a la sensorización inteligente de las redes de distribución de agua. Telefónica Tech trabaja con partners especializados como Contazara e Idrica para implementar tecnologías IoT y de analítica de datos con Big Data e Inteligencia Artificial orientadas a la gestión integral del ciclo del agua. De este modo, las compañías gestoras tienen mucha más información metrológica y un conocimiento profundo de lo que sucede en su red, pudiendo desde monitorizar la calidad del agua en diferentes puntos de la red a recibir datos detallados relativos a los volúmenes distribuidos o a variaciones en los caudales. Ventajas de una gestión más eficiente del agua Por ejemplo, detectar anomalías con respecto a mediciones promedio o diferencias entre volúmenes distribuidos y volúmenes consumidos permite identificar consumos fraudulentos, fugas o pérdidas de agua en el momento en que suceden, tanto en la red como a nivel domiciliario. La digitalización del ciclo integral del agua ahorra millones de m3 de agua cada año y reduce en un 20% los costes de operación y mantenimiento, según Idrica. También los datos procedentes de la sensorización de las infraestructuras hídricas permiten a las gestoras de agua mejorar sus procesos —como priorizar intervenciones en función de la criticidad de la incidencia detectada— y hacer una predicción precisa de la demanda para atender al consumo. Tomar decisiones estratégicas basadas en el dato posibilita incluso anticiparse con precisión a demandas estacionales o puntuales; como la afluencia de turistas o la celebración de grandes eventos, por ejemplo. Esto favorece una gestión hídrica más eficiente y un ahorro de los costes operativos y energéticos. Y, a la vez, se protege el medio ambiente y se garantiza el suministro adecuado de agua tanto en cantidad y como en calidad. Cómo la solución de Smart Water ayuda a Canal de Isabel II a mejorar su servicio de distribución de agua Canal de Isabel II (CYII) gestiona más de una docena de embalses en seis cuencas hidrográficas para suministrar agua a más de 6 millones de personas. Para abordar su transformación digital, CYII recurre a productos y servicios de Telefónica Tech AI of Things, con los objetivos de: optimizar sus procesos y operaciones de abastecimiento, prestar un mejor servicio a sus clientes, proteger este recurso frente a consumos no eficientes. En este caso, como parte de la solución Smart Water, Telefónica Tech y Contazara trabajan en el despliegue de contadores inteligentes que permiten la telelectura de los contadores de agua. Con estos contadores IoT conectados la compañía recibe una lectura del consumo cada hora o según las necesidades del cliente, en lugar de trabajar con consumos estimados o con lecturas tomadas a mano cada dos meses. Beneficios de la solución Smart Water para los consumidores Esta cantidad de datos proporciona a Canal de Isabel II un mayor conocimiento de lo que sucede en su red, y de los hábitos de consumo de sus clientes. Para el consumidor esto tiene beneficios como, por ejemplo: conocer su consumo y compararlo entre periodos y con el consumo promedio de hogares con un perfil similar. pagar por el consumo real y no por estimaciones, lo que reduce las reclamaciones e incidencias de facturación. recibir planes de ahorro personalizados y recomendaciones para reducir el consumo de agua, y por tanto el importe de la factura. detectar consumos anómalos (por defecto o por exceso) por ejemplo en segundas residencias o en viviendas de personas dependientes. La telelectura de los contadores de agua tiene además una ventaja medioambiental adicional al reducir el consumo de combustible y las emisiones contaminantes que suponen los desplazamientos para revisar, mantener y leer los contadores. La tecnología es clave para una gestión del agua eficiente y sostenible Sin embargo, la telelectura de contadores es solo una parte de la solución Smart Water de Telefónica Tech que permite a las gestoras de agua afrontar una transformación digital completa del ciclo integral del agua. De este modo pueden abordar la gestión inteligente de un recurso tan sensible al cambio climático, a variaciones meteorológicas, y al aumento de la demanda. Hoy más que nunca, de la gestión adecuada y sostenible del ciclo integral del agua —desde su captación, saneamiento y distribución hasta su recuperación, depuración y reutilización o devolución a los cauces— no solo dependen la salud y el bienestar de los consumidores. También dependen la economía y sectores como la industria, la ganadería, la agricultura, el turismo... y, por supuesto, el medio ambiente. IA & Data AI of Things (II): El agua, un mar de datos 16 de marzo de 2022 Foto: Gabor Koszegi / Unsplash.
21 de agosto de 2023
Telefónica Tech
#MujeresHacker: talento femenino para acelerar el progreso
El progreso no tiene género. Es lo que reivindica y demuestra nuestra iniciativa global #MujeresHacker. Este movimiento visibiliza el papel esencial y necesario de las mujeres en el sector tecnológico. También tiene como objetivo inspirar y empoderar a niñas y mujeres jóvenes para que exploren su potencial en las carreras STEM: Ciencia, Tecnología, Ingeniería y Matemáticas. La diversidad fomenta la innovación y la innovación conduce al éxito. Las disciplinas STEM son los cimientos de la innovación y del progreso. Desde la creación de algoritmos que impulsan la Inteligencia Artificial hasta el diseño de soluciones tecnológicas que abordan problemas globales, mejoran la salud y el bienestar de las personas o reducen nuestro impacto en el entorno, las carreras STEM impulsan la transformación de nuestra sociedad. El impulso de la educación y las carreras en STEM no solo acelera el desarrollo económico: fomenta la creación de una sociedad más justa, inclusiva y sostenible. En Telefónica Tech, Carmen, Elena, Jess, Dagmara, María, Karla y muchas más #MujeresHacker demuestran cada día que el género no determina la capacidad de los individuos en los campos técnicos y científicos. Sigue leyendo para conocerlas. Telefónica Tech #MujeresHacker: Tamires Abujamra innova en Telefónica Tech Brasil 14 de septiembre de 2023 Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad 20 de junio de 2023 Telefónica Tech #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud 8 de marzo de 2023 Telefónica Tech Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 28 de junio de 2022 AI of Things Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento 29 de septiembre de 2022 AI of Things Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo 28 de diciembre de 2022 Telefónica Tech "Estamos evolucionando hacia profesiones sin género", María Martínez 8 de agosto de 2022 Telefónica Tech “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso 28 de julio de 2022 Imagen de Freepik.
17 de agosto de 2023
Conectividad e IoT
Cursos gratuitos online para aprender IoT (Internet de las Cosas)
Internet de las Cosas (IoT) es una de las tecnologías digitales de nueva generación con un impacto significativo en múltiples sectores, desde la industria a la agricultura, pasando por la salud y la energía. IoT crea nuevas oportunidades de negocio y está cambiando la manera en la que empresas, industrias, administraciones, y también las personas, interaccionan con el entorno. Un dispositivo IoT es aquel que tiene la capacidad de captar o generar datos (por ejemplo, un sensor de temperatura) y tiene conectividad a internet para transferir esa información. De este modo IoT permite capturar, procesar e intercambiar información de forma eficaz y eficiente. Entre otras aplicaciones, IoT permite monitorizar y optimizar desde el tráfico a recursos como la energía o el agua o la salud de las personas, y está habilitando el desarrollo de las ciudades inteligentes, los vehículos autónomos, la agricultura de precisión o la industria inteligente, entre otras muchas posibilidades. Hoy en día conocer los principios de la tecnología IoT es esencial tanto para estudiantes como para profesionales del sector tecnológico. Pero, ¿cómo introducirse en la tecnología IoT? ¿Por dónde empezar? En este post recopilamos una selección de cursos gratuitos y online que puedes seguir a tu ritmo para aprender sobre esta tecnología. Conocer la tecnología IoT no sólo abre nuevas oportunidades profesionales, también permite entender cómo funciona la tecnología y cómo influye en la vida de las personas y en el entorno. Cursos para introducirse en IoT Introducción al Internet de las cosas (IoT) y sus aplicaciones (Universidad del Rosario): este curso online para aprender sobre IoT se basa tanto en la práctica cómo de la teoría. El objetivo es que los estudiantes adquieran conocimientos relacionados con la industria inteligente. Incluye problemas reales y soluciones implementando IoT. Está disponible en español y tiene una duración aproximada de un mes dedicando 4-6 horas a la semana. Introduction to the Internet of Things IoT (Curtin University) este curso gratuito (con opción de adquirir una certificación) explora el concepto IoT y los dispositivos físicos (las ‘cosas’) que hacen posible Internet de las Cosas, incluyendo cómo se comunican entre sí los componentes, cómo extraer valor de los datos que generan y algunas consideraciones relativas a la Ciberseguridad y la privacidad IoT. Está disponible en inglés y requiere 1,5 meses dedicando 2-3 horas a la semana. Curso IoT de Fundación Telefónica (7ª edición): este curso introductorio gratuito de Fundación Telefónica cubre los conceptos básicos de IoT, incluyendo sensores, actuadores, plataformas de IoT y casos de uso en la vida real. Está disponible en español con una duración de 20 horas y es autodirigido, por lo que puedes seguirlo a tu ritmo. Introduction to the Internet of Things and Embedded Systems: Este curso de 11 horas (en inglés), ofrecido por la Universidad de California y disponible en Coursera, forma parte de un programa especializado ‘An Introduction to Programming the Internet of Things (IoT)’, que consta en total de 6 cursos con avances de nivel. En este primer curso se explica el rol de IoT, cuáles son los dispositivos más frecuentes y las tendencias para el futuro. También se tratan temas relativos a los componentes, tanto software como hardware de los dispositivos, y a su interfaz con el mundo físico. Por último, se explican los componentes clave de la interconexión. Introduction to IoT (Cisco Networking Academy): Este curso gratuito (certificación opcional) de 20 horas y disponible en varios idiomas aborda cómo la transformación digital está creando oportunidades económicas y cómo IoT está cambiando la forma en que las empresas operan y gestionan sus procesos y sistemas, sin olvidar las consideraciones de Ciberseguridad que hay que abordar a la hora de implementar soluciones IoT. Cursos de IoT sobre plataformas de hiperescalares (AWS y Azure) Los principales hiperescales de Cloud también ofrecen cursos sobre cómo diseñar e implementar servicios IoT sobre sus plataformas: AWS IoT: Developing and Deploying an Internet of Things: Gratuito (certificación opcional). 4 semanas. En inglés. Este curso de Amazon (AWS) abarca desde contenidos generales como “¿Qué es Internet de las cosas y cómo funciona?”, a otros muy específicos de su servicio AWS. Para realizar este curso recomiendan tener al menos un año de experiencia en desarrollo de software, y conocimientos básicos de los servicios y la consola AWS. Introducción a IoT de Azure: Este curso es el primer módulo del programa de certificación de Microsoft Ingeniero de Inteligencia Artificial en dispositivos perimetrales. El primer curso del programa consiste en una introducción a los distintos servicios que se pueden configurar en Azure para diseñar soluciones IoT a gran escala. Todos los módulos y cursos están disponibles de forma gratuita en Microsoft Learn, sin incluir la certificación. AI of Things Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023 Conclusión Conviene tener en cuenta que, salvo excepciones, la mayoría de estos cursos son introductorios. Sin embargo, proporcionan un conocimiento de esta tecnología y de sus componentes y aplicaciones prácticas. Además, abordan temas como arquitectura de redes, sensores, sistemas integrados, protocolos de comunicación, medidas de seguridad y privacidad, herramientas de análisis de datos, plataformas Cloud y un avance de los algoritmos de Inteligencia Artificial. Como ventaja son gratuitos (excepto la certificación, que suele ser opcional y sí tiene coste) y están abiertos a cualquier persona interesada. Además son autodirigidos, lo que permite realizarlos al ritmo de cada uno. El uso de IoT seguirá creciendo en los próximos años con la adopción de un creciente número de dispositivos IoT en sectores e industrias de todo tipo, en los hogares y empresas, y en las ciudades. En general, este tipo de cursos son una excelente manera de adquirir nuevas capacitaciones y conocimientos en poco tiempo, en unos pocos días o semanas. Estos cursos sirven además como complemento a otras tecnologías relacionadas, como Cloud y Edge Computing, Conectividad 5G y NB-IoT, Big Data y análisis de datos, Inteligencia Artificial y modelos de aprendizaje automático, tecnologías de automatización industrial, infraestructuras de smart cities, etc. Cualquiera de estos cursos es una excelente opción para dar los primeros pasos en IoT. Conectividad e IoT Conoce nuestro Programa IoT Partners, una oportunidad para crecer en el mercado global 25 de septiembre de 2023 ¿Qué son los MOOC? Los cursos MOOC (massive open online courses), como los aquí recopilados son cursos en línea ofrecidos por instituciones y universidades reconocidas. Permiten aprender sobre distintas materias, a distintos niveles, de una forma muy flexible y asequible. Algunas entidades ofrecen los cursos por un pequeño importe, basando su sostenibilidad en una economía de escala. En ocasiones, la estrategia es ofrecer el curso de forma gratuita, pero cobrar una pequeña tasa por certificar la realización del curso. —Si tu objetivo es simplemente aprender, tienes a tu disposición una gran cantidad de recursos de gran calidad. —Si lo que quieres es también algún tipo de certificación que te apoye en el desarrollo de tu carrera profesional o la búsqueda de empleo, tienes opciones aptas para los bolsillos más exigentes.
3 de agosto de 2023
AI & Data
Tiendas phygital: qué son y cómo están cambiando la experiencia de compra
La digitalización ha dado lugar a la creación de espacios inteligentes donde convergen lo físico y lo digital. Estos espacios inteligentes pueden ser lugares públicos con diferentes propósitos: desde tiendas y centros comerciales a hoteles o estadios de fútbol. El objetivo de los espacios inteligentes es ser más eficientes y sostenibles, y ofrecer al público una experiencia más interactiva y personalizada para adaptarse a un cliente hiperconectado y cuyas demandas y preferencias cambian constantemente. La fusión de lo físico y lo digital en smart retail En este sentido, una de las principales tendencias es la digitalización de los espacios físicos de retail que incorporan tecnologías digitales, los smart retail. Esto se consigue con las sensorización del entorno físico gracias a IoT (Internet de las Cosas) y a la incorporación de conectividad, pantallas inteligentes e interactivas, videoanalítica, realidad virtual y aumentada... Al aplicar la analítica de datos y la Inteligencia Artificial sobre lo datos captados por los sensores es posible ofrecer al cliente una mejor experiencia de compra cuando acude a los espacios físicos. Las empresas y marcas deben aprovechar las tecnologías digitales para reforzar su negocio, generar nuevas experiencias de compra y ser más competitivas. Tiendas phygital, interactivas, inmersivas y eficientes La interactividad que posibilitan las tiendas phygital proporciona a los usuarios información en tiempo real, ofertas y recomendaciones personalizadas y un alto nivel de inversión que mejora la experiencia, reduce la pérdida de oportunidades de venta e incrementa su fidelidad. Por ejemplo, la realidad aumentada permite visualizar productos, acceder a descripciones detalladas y e incluso ‘probarse’ artículos de forma virtual. Esto se traduce en consumidores más receptivos, mayor tiempo de permanencia en los locales físicos y tiendas online y un incremento en las tasas de conversión. Imagen de gpointstudio en Freepik Igualmente, plataformas de marketing dinámico posibilitan adaptar los mensajes en pantallas según el contexto y el perfil del cliente, que puede incorporar datos procedentes del e-commerce como su valoración de productos o historial de compras. De esta forma, la experiencia se vuelve omnicanal y más personal. La experiencia de compra omnicanal La experiencia de compra omnicanal elimina las barreras entre el entorno físico y el digital para crear una experiencia unificada, que fluye entre los canales digitales y físicos que utiliza el comprador gracias a la incorporación de tecnologías digitales en los espacios físicos. Esto permite ofrecer: Ofertas e interacciones personalizadas según perfil del usuario. Opción de comprar online y retirar en tienda o viceversa. Conexión de stocks físicos con e-commerce. Servicios como smart lockers para agilizar entregas y devoluciones. Experiencia unificada entre el mundo online y offline. Con esta estrategia las marcas pueden ofrecer experiencias fluidas, satisfacer a un consumidor que ya no distingue entre canales físicos y digitales, e incrementar las tasas de conversión. AI of Things Ya puedes maximizar el impacto de tus campañas en el espacio físico 26 de abril de 2022 Mejoras Internas y optimización de procesos en smart retail Más allá de mejorar la experiencia del cliente, la digitalización también optimiza los procesos internos del negocio. Tecnologías como etiquetas RFID y estanterías o etiquetas inteligentes permiten, por ejemplo: Hacer un seguimiento en tiempo real del inventario y niveles de stock y almacenes para mejorar la gestión de stocks y también para identificar tendencias de consumo. Utilizar la trazabilidad de productos para optimizar la cadena logística y de suministro de productos. Optimizar la asignación de recursos humanos en base a datos de afluencia y ventas. Al implementar soluciones tecnológicas en la gestión de inventarios y logística, las marcas ganan en rentabilidad, reducen gastos operativos y potencian la satisfacción del cliente. El poder del dato en las tiendas phygital En la economía del dato, tener la capacidad de identificar las preferencias y comportamientos de los consumidores supone una ventaja competitiva para los espacios de venta al permitir, entre otras ventajas, Cuantificar el tráfico de clientes potenciales y sus tasas de conversión. Entender los recorridos dentro de la tienda y el interés mostrado ante un producto. Personalizar contenidos de forma dinámica según perfil offline y online del comprador. Identificar qué secciones o áreas de la tienda genera un mayor (o menor) interés entre los visitantes. Optimizar los horarios de apertura y la plantilla en base al contexto y datos de ocupación. De este modo las marcas pueden tomar decisiones informadas que les ayudan a optimizar sus estrategias, espacios y recursos para lograr más ventas y reducir costes a la vez que dan respuesta a los interesas de los usuarios y proporciona una mejor experiencia de compra. AI of Things Segmentación y analítica para mejorar la experiencia de compra 13 de julio de 2022 Imagen de Freepik.
19 de julio de 2023
Ciberseguridad
Cisco tiene un curso gratuito de Ciberseguridad imprescindible en la era digital
En un mundo cada vez más digitalizado es fundamental adquirir conocimientos básicos de Ciberseguridad para protegernos de las crecientes ciberamenazas. Todos necesitamos comprender cómo identificar riesgos, adoptar prácticas seguras y salvaguardar nuestra privacidad. No solo en el ámbito profesional, también en el personal y en situaciones cotidianas como cargar nuestro teléfono fuera de casa, utilizar la banca online o consultar la carta de un restaurante mediante un código QR. Un curso básico de Ciberseguridad permite conocer cuáles son las mejores prácticas para proteger nuestra información personal y financiera. Por tanto, tener conocimientos básicos de Ciberseguridad es hoy en día imprescindible para cualquier persona que utilice la tecnología. Porque a medida que nuestras vidas se digitalizan cada vez más, también se incrementan los riesgos y nos volvemos más vulnerables a las ciberamenazas. Curso de Introducción a la Ciberseguridad, gratis y en español En este sentido, Cisco Networking Academy ofrece una amplia gama de cursos relacionados con la Ciberseguridad, diseñados para impartir los conocimientos y habilidades técnicas necesarias en diversos ámbitos, como seguridad en la nube, seguridad de redes y dispositivos finales. Es el caso del curso de Cisco Introducción a la Ciberseguridad, disponible de forma gratuita en la plataforma Skills for All y dirigido a personas con cualquier nivel de conocimiento previo. Este curso de autoestudio, disponible en varios idiomas, incluido el español, requiere alrededor de 6 horas de dedicación y puede completarse a nuestro propio ritmo. Para acceder y completar el curso, solo necesitas un ordenador o móvil y conexión a internet. El curso introductorio consta de 5 módulos y 7 pruebas prácticas, y está diseñado para proporcionar los conocimientos necesarios para proteger nuestra vida digital, comprender los riesgos de seguridad y cómo mitigarlos y también los aspectos éticos y legales. A través de este curso podemos fortalecer la seguridad de nuestras comunicaciones, dispositivos y privacidad. El curso de Introducción a la Ciberseguridad es solo el comienzo de una serie de cursos que conforman el Cybersecurity Learning Pathway. Este camino de aprendizaje incluye simulaciones y pruebas prácticas en diferentes niveles y temas, preparándonos para obtener la certificación Certiport Information Technology (IT) Specialist Cybersecurity, especialmente dirigido a quienes se inician en el campo de la Ciberseguridad. Cyber Security Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas 1 de junio de 2023 La clave en Ciberseguridad: formar + concienciar Cualquier estrategia de Ciberseguridad incluye la concienciación y la formación entre las tácticas fundamentales para fortalecer la seguridad digital de las personas, los dispositivos y los datos de individuos y organizaciones. Sin embargo es importante tener en cuenta la diferencia que existe entre “concienciación” y “formación”. En el ámbito de la Ciberseguridad, Concienciación para educar y crear una mentalidad de seguridad. Formación para adquirir los conocimientos y las habilidades técnicas. Esta combinación es imprescindible para tener la mentalidad y también los conocimientos que nos permiten estar más protegidos de las ciberamenazas: si bien de la formación y el conocimiento surge la concienciación, “la concienciación, por sí sola, solo induce al miedo, a la paralización o a la desidia”, escribía recientemente nuestro experto en Ciberseguridad Sergio de los Santos. __ Cisco es parte del ecosistema de partners de Telefónica Tech, la red de alianzas que nos permite desarrollar para nuestros clientes las mejores soluciones del mercado. Imagen de Freepik.
17 de julio de 2023
AI & Data
La responsabilidad desde el diseño aplicado a la IA
La Inteligencia Artificial tiene el potencial de transformar la forma en que interactuamos con la tecnología, y también de redefinir los límites de lo que es posible. Desde mejorar el bienestar y salud de las personas hasta impulsar la sostenibilidad medioambiental, la IA ha demostrado su capacidad para generar beneficios transversales en numerosos ámbitos. Además, su aplicación en las operaciones de organizaciones, empresas y sectores industriales posibilita nuevos modelos de negocio. También modifica la forma de investigar e innovar, mejora la eficiencia y sostenibilidad de los procesos productivos y cadenas de suministro, y redefine nuestras capacidades y formas de trabajar. Sin embargo, junto con las oportunidades que ofrece, con la IA también surgen retos éticos y responsabilidades que deben ser abordados de manera proactiva para aprovechar de forma responsable el potencial y los beneficios que ofrece la Inteligencia Artificial. La Inteligencia Artificial puede aumentar la productividad europea entre un 11% y un 37% hasta 2035, según el Parlamento Europeo En este sentido, el enfoque responsabilidad desde el diseño aplicado a la Inteligenicia Artificial es una estrategia que asegura que los sistemas y modelos de IA se desarrollan y utilizan desde su concepción de manera ética, transparente y responsable. ¿Qué es el enfoque 'responsabilidad desde el diseño' aplicado a la IA? El principio de responsabilidad desde el diseño es una metodología que se aplica en diferentes sectores e industrias; desde la investigación científica al urbanismo, pasando por el diseño de productos y servicios comunes. En el ámbito de la Inteligencia Artificial, responsabilidad desde el diseño se refiere a la integración de consideraciones éticas y responsables desde las etapas iniciales del diseño para anticipar y abordar posibles problemas éticos, legales y sociales que puedan surgir con el uso de la IA. Esto implica que los diseñadores y desarrolladores de IA deben tener en cuenta aspectos como la transparencia, la equidad, la privacidad, la seguridad y el impacto social, tanto de los modelos y algoritmos como de los datos utilizados, que permitan construir una Inteligencia Artificial de confianza. La responsabilidad por diseño no solo se aplica desde el inicio del proceso, sino también a lo largo de toda la vida útil del desarrollo para evaluar posibles impactos y consecuencias en diferentes evoluciones, escenarios, culturas y contextos. AI of Things Fantasmas en la máquina: ¿sufre alucinaciones la Inteligencia Artificial? 20 de febrero de 2023 IA responsable por diseño Para asegurar un desarrollo ético y responsable de proyectos de IA, un enfoque de responsabilidad desde el diseño basado en metodologías existentes (por ejemplo, en materia de privacidad y seguridad) plantea algunas consideraciones que deben tenerse en cuenta desde las fases iniciales de conceptualización y desarrollo, y a lo largo del ciclo completo del modelo, incluyendo: Contar con equipos multidisciplinares y diversos (incluyendo expertos en ética, legisladores, industria, sociedad civil…) para incorporar diferentes perspectivas y conocimientos, evitando sesgos y discriminación en los resultados. Autoevaluar en todo su desarrollo y funcionamiento los posibles efectos no deseados que puede tener en los usuarios, la sociedad y el medio ambiente. Definir medidas de seguridad en el manejo de información y datos personales para asegurar la privacidad de los usuarios y el cumplimiento normativo. Comprender en todo momento y a lo largo de todo el proceso de desarrollo, aprendizaje y despliegue cómo funciona y cómo toma decisiones, permite entender y explicar el porqué de las decisiones que toma y ayuda a detectar sesgos. Monitorizar constantemente y a lo largo de todo su ciclo de vida su funcionamiento para identificar posibles impactos a medida que evoluciona y se aplica en diferentes ámbitos y contextos. Nuestros principios de Inteligencia Artificial En este sentido, en Telefónica Tech adoptamos los principios éticos para la IA que en Grupo Telefónica definimosen 2018 y actualizamos en 2024. Forman parte de una metodología más amplia centrada en la responsabilidad por diseño y nos comprometen a desarrollar y utilizar una Inteligencia Artificial que sea: Justa, para que los modelos no generen resultados con sesgos o impactos discriminatorios o injustos. Transparente y explicable, dando a conocer los datos que utilizamos para entrenar los modelos y su propósito, asegurando que se comprenden sus decisiones. Centrada en las personas, respetuosa con los Derechos Humanos y alineada con los Objetivos de Desarrollo Sostenible de la ONU. Respetuosa desde el diseño con la privacidad de las personas y sus datos, y con la seguridad de la información. Veraz en su lógica y en los datos utilizados, también por parte de nuestros proveedores. Además, requerimos a nuestros proveedores que tengan principios de AI similares o que adopten los nuestros, con el objetivo de construir, juntos, modelos de Inteligencia Artificial que aprovechen el potencial y los beneficios que ofrece la Inteligencia Artificial protegiendo a la vez los Derechos Humanos, las democracias y el Estado de Derecho. AI of Things ¿Puede la Inteligencia Artificial entender las emociones? 23 de mayo de 2023 Imagen principal: This is Engineering RAEng / Unsplash.
10 de julio de 2023
Ciberseguridad
AI & Data
Cosas que no deberías contarle a ChatGPT
Según una encuesta recogida por la publicación Business Insider, el 43% de los trabajadores utiliza herramientas de Inteligencia Artificial como ChatGPT o Bing para ayudarse en sus tareas profesionales, en tanto son herramientas que proporcionan información y funcionan como buscadores avanzados. Sin embargo, a medida que hacemos cada vez más uso de estas herramientas los expertos inciden en la necesidad de tomar medidas para proteger nuestra intimidad y la información sensible o confidencial de las empresas. En este sentido es importante tener en cuenta que a la vez que un modelo de Inteligencia Artificial proporciona respuestas, también generalmente utiliza la pregunta y la información contenida en la consulta para aprender y mejorar su capacidad de respuesta. Y aunque en general esa información obtenida se utiliza de manera agregada y anónima (sin identificar a quien la proporciona) hay que tener en cuenta que podrá utilizarse después para comprender mejor y responder nuevas consultas, también hechas por otros usuarios. Datos que no deberías compartir con ChatGPT (y similares) Por tanto, con los modelos de Inteligencia Artificial como ChatGPT no deberías compartir ninguna información que pueda considerarse personal, privada, secreta o confidencial. Como por ejemplo: Datos que permitan identificar a una persona concreta, revelar información personal o facilitar el robo de identidades: nombre y apellidos, fecha de nacimiento, dirección postal, DNI, teléfono, correo electrónico… Datos confidenciales, código de programación muy específico de tu desarrollo, información sobre productos no anunciados o secretos comerciales de tu empresa, para evitar que queden expuestos por una filtración de datos, por un acceso no autorizado a tu cuenta del modelo de IA y prevenir que aparezcan en futuras respuestas a otros usuarios. Datos o información bancaria que, si se filtra, pueda servir para cometer fraude, robo de identidad o para preparar ataques de ingeniería social. Además, no conviene compartir datos médicos, como el resultado de un análisis o un diagnóstico y cualquier otra información relacionada con la salud, que pueda quedar registrada en tu histórico de conversaciones y vinculado a tu usuario en la app o web del modelo de Inteligencia Artificial. Algunas medidas para hacer consultas más seguras A la hora de compartir información con modelos de Inteligencia Artificial como ChatGPT es conveniente tomar algunas medidas para proteger tu intimidad, tus datos y la información sensible o confidencial de tu empresa: Incluye en tu consulta únicamente información pública y lo más limitada posible, sin incluir datos personales que permitan identificar a una persona. Si la consulta lo requiere, utiliza información ficticia o genérica y no proporciones detalles que puedan vincularte con otras personas, empresas o lugares. Aunque es una tendencia creciente, en general no es buena idea compartir información demasiado precisa sobre cuáles son tus fechas de vacaciones y tu itinerario detallado del viaje. En los modelos de Inteligencia Artificial gratuitos (como ChatGPT) considera la posibilidad de tener dos cuentas y que una de ellas sea anónima y no pueda relacionarse contigo. En caso de duda, siempre es más seguro utilizar la conexión del móvil que una red wifi abierta o pública como la de una cafetería o un hotel. No compartas credenciales y no le pidas a ChatGPT que te genere una contraseña que se ajuste a los requisitos de longitud y tipo de caracteres de un servicio concreto. No compartas datos médicos, información bancaria… ni en general cualquier dato o información que esté o deba estar protegida. También conviene que conozcas las políticas de uso y privacidad de los modelos de Inteligencia Artificial (los modelos de IA son muy buenos resumiéndolas, puedes aprovecharlo) para conocer cómo se utilizan los datos tanto de tu cuenta como la información que proporcionas al modelo, y si se comparten (cómo y con qué fin) con terceros, como otras empresas. ⚠ Algunos servicios de IA avisan sobre la posibilidad de 'revisión humana' de las consultas, por cuestiones de calidad o por estar en fase experimental, y piden no introducir datos personales o información confidencial. Los modelos de Inteligencia Artificial como ChatGPT pueden ser de gran utilidad y ayuda para muchas tareas, desde preparar una salsa holandesa a redactar un mail en otro idioma. Pero es importante tener en cuenta que aplican los mismos riesgos de seguridad y privacidad ya conocidos, como ocurre con las redes sociales, por lo que es igualmente necesario tomar algunas medidas para sacar partido de sus ventajas de la manera más segura posible. Ciberseguridad IA & Data Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa 28 de junio de 2023 Imagen de frimufilms en Freepik.
4 de julio de 2023
Telefónica Tech
AI & Data
Trending Techies: cuatro ponencias de expertos en datos e IA responsable
Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de nueva generación. En el evento, presentado por Manu de Luna, científico de datos en Telefónica Tech, participaron cuatro profesionales y expertos que hablaron y debatieron con los asistentes sobre el uso responsable de los datos en modelos de Inteligencia Artificial. Transparencia de los sistemas de IA La primera ponencia corrió por cuenta de Cristina Contero, de Aphaia, con su charla “Espejito, espejito, ¿qué hay detrás de esta IA?”. Cristina habló de las diferentes categorías de Inteligencia Artificial y cómo todas ellas están sometidas ya hoy a regulación a través de, entre otras leyes previas a cualquier regulación que puedan aplicarse, el Reglamento General de Protección de Datos (RGPD). Cristina Contero, de Aphaia En este sentido, Inteligencia Artificial (o ‘procesos automatizados de decisiones’, a efectos de RGPD) está intrínsecamente relacionado con los datos. Tanto si entre los datos que se utilizan para entrenar modelos de IA se incluye información personal como si automatizar decisiones afecta a los derechos fundamentales de las personas. “Si nuestra Inteligencia Artificial utiliza hoy datos personales, ya tiene que cumplir una serie de requisitos de transparencia” explicó. La IA no se entiende sin una adopción generalizada. Por tanto, son los propios desarrolladores quienes buscan la confianza en estos sistemas. Digital workers guiados por IA En su ponencia “Digital Workers guiados por AI: un reto con muchos beneficios”, Marty Mallavibarrena, Senior Solutions Consultant de SS&C Blue Prism, explicó el funcionamiento de las plataformas RPA (Robotic Process Automation). Estas plataformas permiten crear y poner a trabajar robots de software (no físicos) para ejecutar tareas repetitivas. Por ejemplo, leer los datos del DNI cuando alguien lo envía para darse de alta en un servicio, o al dar un parte con el seguro. Marty Mallavibarrena Estas plataformas RPA aplican cada vez más técnicas de Inteligencia Artificial para hacer más eficaces y eficientes estos “digital coworkers” y satisfacer las demandas del mercado. En su ponencia, Marty explicó algunos casos de uso y ejemplos para reflexionar, y habló sobre los retos éticos y técnicos para la aplicación responsable de la IA en este ámbito. Incluyendo cómo controlar los sesgos en los datos y en los modelos desde su origen o el cumplimiento normativo de los datos. Claves para aprovechar las herramientas de IA en periodismo Teresa Mondría, product manager de Igeneris, compartió una charla sobre cómo utilizar las nuevas tecnologías para innovar en el periodismo. En este caso, el uso de la IA como herramienta periodística afecta tanto a quienes producen información como a las personas que la consumen. Teresa Mondría Teresa explicó con ejemplos concretos las aplicaciones reales de la IA en el proceso de producción informativa, como en traducciones, verificación (desmentir bulos, comprobar datos…) o en la investigación y análisis de grandes volúmenes de documentación. «Tareas donde la IA aporta un valor diferencial y puede ser muy útil.» También se aplica para el etiquetado de noticias, escucha social o recomendación de contenidos. Teresa compartió las claves para que los periodistas incorporen Inteligencia Artificial en la producción de información: Responder a un objetivo Tratar la IA como a una fuente (y las fuentes se verifican) Entender cómo y quién procesa los datos Dar garantías a periodistas y lectores Ser transparente Datos imparciales: cómo prevenir los sesgos ‘El desafío de la imparcialidad en la IA en el periodismo de investigación y datos’ fue la cuarta y última ponencia del encuentro. Impartida por Antonio Delgado, cofundador de Datadista, puso en valor cómo la IA ayuda a procesar y analizar datos, sobre todo cuando se trata de grandes volúmenes de información. Antonio Delgado Lo que antes era procesos lentos de clustering, ahora son tareas que se hacen en segundos gracias a la AI. Sin embargo, puso en relieve la importancia de la imparcialidad de los datos a la hora de entrenar y utilizar modelos IA. Cuando se trata de periodismo de datos, herramientas como ChatGPT conllevan desafíos éticos y prácticos significativos en torno a la imparcialidad.” Modelos de lenguaje como GPT se han entrenado extrayendo información de Internet y, por ende, pueden aprender y reproducir los sesgos existentes en esos datos. Por el contrario, “cuando se utiliza un modelo de IA entrenado con nuestros propios datos y fuentes de información nos permiten realizar tareas como buscar y resumir información en grandes volúmenes de documentos de manera eficiente, analizar grandes conjuntos de datos para descubrir patrones y tendencias, y crear prototipos de contenidos rápidamente.” Sin embargo, en este caso, “debemos ser conscientes y críticos respecto a los potenciales sesgos que nosotros mismos podemos introducir en nuestros datos de entrenamiento, para asegurar la imparcialidad y la precisión de nuestro trabajo.” Antonio compartió tres claves para evitar introducir sesgos en nuestros modelos: Los algoritmos deben ser transparentes y comprensibles Aplicar los códigos éticos del periodismo Verificar los hechos y los datos obtenidos (la IA como fuente) 🔵 Si deseas participar o asistir al próximo Trending Techies de Telefónica Tech apúntate a las comunidades meetup Cyber Security Techies o Data Techies.
22 de junio de 2023
Telefónica Tech
#MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos más capaces e innovadores. * * * ¿Quién eres y a qué te dedicas? Soy Karla Parra, ingeniera de sistemas, runner, apasionada por la tecnología, Ciberseguridad y transformación digital. Tengo más de 18 años de experiencia profesional liderando la gestión de operaciones, comercial, desarrollo de producto y preventa para servicios de Ciberseguridad, servicios de TI, seguridad informática e información, continuidad tecnológica y continuidad del negocio. Actualmente lidero el equipo de Provisión de Ciberseguridad y Cloud de Telefónica Tech en Hispam & EEUU. ¿Cuál es tu especialización? ¿Cómo llegaste a dedicarte a lo que haces ahora? La especialización que tengo está alineado con Ciberseguridad y gestión. Sin embargo, mis inicios no fueron con la tecnología. Estudié ingeniería forestal, pero la vida me llevó al mundo de la tecnología inspirando en mí el lado de análisis y de investigación con lo cual seguí la línea de Ciberseguridad. ¿Tenías claro que querías dedicarte al mundo de la tecnología desde pequeña? ¿Ha sido algo vocacional? De pequeña no sabía que iba a dedicarme al mundo de la tecnología. Como muchos otros niños soñaba con profesiones como doctora, veterinaria, guardabosques… Las cosas que suceden durante nuestra vida, y el hecho de ser curiosa, me permitieron conocer una carrera apasionante por la que pocos apostaban. ¿Cómo describirías tu trayectoria profesional hasta ahora y cuáles son las habilidades que utilizas en Telefónica Tech? Karla Parra, líder del equipo de Provisión de Ciberseguridad y Cloud en Telefónica Tech, Hispam & EEUU. Mi trayectoria profesional la describo como retadora, apasionada y divertida. Disfruto lo que hago y no dejo de aprender cada día, porque la tecnología evoluciona constantemente, sobre todo en el ámbito de la seguridad. Las habilidades que utilizo son el respeto, la humildad y el compromiso. Creo que son habilidades fundamentales en seguridad, donde la ética profesional es tu marca y te permiten lograr la confianza de tus clientes, de tu equipo y de la empresa. Es esencial para alcanzar tus objetivos. ¿Qué aportamos las mujeres a las profesiones STEAM? Todos los individuos aportamos en el mundo tecnológico. En el caso de las mujeres, siento que complementamos con nuestro enfoque analítico y la atención al detalle. En el sector de la Ciberseguridad tenemos cada vez más perfiles femeninos. De hecho, según IT User, las mujeres ocuparon el 10% en 2013, un 20% en el 2019 y 25% en el 2022. Estas cifras se traducen en un aumento de las mujeres en Ciberseguridad de 150% en la última década. La transformación digital es una valiosa oportunidad para equilibrar la participación de las mujeres en el mundo tecnológico. La transformación digital que se está viviendo hoy en día es una valiosa oportunidad para equilibrar la participación de las mujeres en el mundo tecnológico por la mayor flexibilidad, el trabajo hibrido o la demanda laboral, entre otros factores. ¿Qué hace de Telefónica Tech un excelente lugar de trabajo para las mujeres y cómo promueve la empresa la diversidad de género y la inclusión? Telefónica Tech me permite desarrollarme profesionalmente y me da facilidades laborales para que asuma los diferentes roles que nos toca vivir como mujeres. Hoy tenemos un 30% de participación del género femenino en las áreas operativas en Perú De este modo se hace énfasis en la participación equitativa y justa entre géneros promoviendo la participación de las mujeres en todas las áreas. En este sentido, recientemente hemos celebrado dos eventos que nos han dado la oportunidad de promover la diversidad e inclusión: Liderando el Mundo Tech, donde tuve la oportunidad de compartir el conversatorio con dos grandes profesionales del mundo tecnológico: Elena Gil – Global Director of Product Commercial Operations; y Carolina Navarrete – Directora Marketing B2B HISPAM. El objetivo de la sesión fue transmitir nuestras experiencias y retos que se tienen como mujer en el mundo tecnológico. HackaCyber, una fiesta de hacking llena de retos diseñados para descubrir las diferentes fortalezas de las estudiantes, lo que permitió identificar nuevos talentos. Esta experiencia dice mucho de la importancia de mantener estos espacios para descubrir y fomentar el desarrollo del talento, e incrementar así la presencia e implicación de mujeres en el mundo tecnológico. ¿Podrías explicarnos qué significa para ti la iniciativa Mujeres Hacker? Karla Parra, participa en la iniciativa #MujeresHacker de Telefónica Tech #MujeresHacker significa inspirar y motivar para que cada vez más mujeres muestren su talento en el mundo de la tecnología para beneficio de la sociedad. Y, en el caso de la Ciberseguridad, contribuir con su conocimiento y experiencia profesional a construir un mundo más seguro. ¿Qué consejo darías a otras mujeres que desean seguir una carrera STEAM? El consejo que les daría es que tengan confianza en sí mismas. Que sean retadoras, autodidactas y, sobre todo, que disfruten de lo hagan. En el mundo de tecnología, que cambia constantemente, la estrategia debe ser ir siempre un paso adelante. Telefónica Tech #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud 8 de marzo de 2023 Telefónica Tech “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso 28 de julio de 2022 Telefónica Tech "Estamos evolucionando hacia profesiones sin género", María Martínez 8 de agosto de 2022 Telefónica Tech #MujeresHacker: Tamires Abujamra innova en Telefónica Tech Brasil 14 de septiembre de 2023
20 de junio de 2023
Telefónica Tech
Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización
Tras una semana de los más intensa y emocionante, hoy nos despedimos del evento Digital Enterprise Show 2023 (DES). También decimos adiós a Málaga, la ciudad que alberga nuestra sede del Área de Innovación y Laboratorio de Telefónica Tech, contribuyendo a que la capital de la Costa del Sol sea un referente en Ciberseguridad e innovación tecnológica. El evento DES celebra este año su séptima edición convertido en un encuentro internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas, de cualquier tamaño y sector. Desde Telefónica Tech hemos estado en DES 2023 como patrocinador global, compartiendo espacio, conocimientos, productos y conversaciones con decenas de miles de profesionales procedentes de todo el mundo, incluyendo expertos, directivos y profesionales procedentes de múltiples sectores, como banca, salud, energía, turismo, comercio, movilidad o industria. Bienvenido a nuestro stand en DES 2023 Stand de Telefónica Tech en DES 2023 En DES 2023 nuestro stand daba la bienvenida a los asistentes con una zona de networking y exposición de productos. También contaba con diferentes espacios dedicados a nuestras tecnologías IoT, Big Data, Inteligencia Artificial, Blockchain, Ciberseguridad, Cloud, en cinco áreas experienciales que atrajeron a un buen número de profesionales interesados en nuestras soluciones tecnológicas. Visita institucional en el stand de Telefónica Tech Además, durante la jornada de inauguración recibimos en nuestro stand a representantes de diferentes instituciones, como Francisco de la Torre, alcalde de Málaga; Juanma Moreno, presidente de la Junta de Andalucía y Francisco Salado, presidente de la Diputación de Málaga. Estuvieron acompañados por María Jesús Almazor, CEO de Ciberseguridad y Cloud de Telefónica Tech; y Joaquín Segovia, director del territorio sur en Telefónica. Durante su visita los asistentes pudieron disfrutar de las demos que hemos presentado y de nuestra propuesta de valor, incluyendo: The ThinX Lab Área del stand de Telefónica Tech en DES 2023 dedicada a nuestro laboratorio de tecnología aplicada The ThinX Llevamos un trocito de The ThinX, nuestro laboratorio abierto de AI of Things. The ThinX es espacio pionero muy especializado y equipado con las últimas tecnologías donde clientes, socios y organizaciones pueden poner a prueba en condiciones reales el funcionamiento sus proyectos IoT, ahorrando costes y acortando los tiempos de desarrollo y despliegue. En este espacio los visitantes pudieron ver algunos de los productos IoT que han pasado por nuestro laboratorio, incluyendo las balizas V16 conectadas, el tracker Geotab para la gestión de flotas, las soluciones de alumbrado inteligente o componentes de nuestra solución Smart Water, entre otros. Digital Operations Center (DOC) Área del stand de Telefónica Tech en DES 2023 dedicada a nuestro DOC (Digital Operations Center) Nuestros DOC (Digital Operations Center) prestan un servicio integral y global para la supervisión y operación de los servicios de Ciberseguridad y Cloud de nuestros clientes. Localizados físicamente en Madrid (España) y en Bogotá (Colombia) el DOC, en coordinación nuestros SOC, reúne las capacidades de miles de profesionales expertos en Ciberseguridad y ciberinteligencia. Demo: Control de calidad con IoT Industrial Esta pequeña demo pone en común tecnologías avanzadas como nuestras redes privadas 5G, soluciones de Edge Computing junto con algoritmos de visión e Inteligencia Artificial para automatizar eficazmente una tarea de supervisión industrial clasificación en tiempo real. Porfolio audiovisual Además, los clientes podían conocer de primera mano, acompañados por nuestros expertos y de manera audiovisual nuestro portfolio de soluciones y capacidades, además de casos de éxito. eShop de Telefónica Tech Corner de la eShop de Telefónica Tech Porque el bienestar y el tiempo de ocio también son importantes, nuestros visitantes, clientes y amigos tuvieron la ocasión de conocer y hacerse con algunos de los productos de nuestra eShop. Nuestra participación en charlas y ponencias En DES 2023 participamos en diversas charlas y ponencias donde nuestros expertos de Telefónica Tech compartieron sus conocimientos, experiencias y proyectos: ◾ Daniel Ribaya, director de Productos y Servicios de Cloud, impartió la charla ‘Discover Edge Computing With Telefónica Tech’ en la que repasó el papel que juega la tecnología Edge Computing y los beneficios que acercar las capacidades Cloud allí donde es necesaria, reduciendo los tiempos de respuestas (latencia) y la seguridadd de los datos. Daniel Ribaya, director de Productos y Servicios de Cloud en Telefónica Tech Telefónica Tech en España está a la vanguardia de la implementación tanto con PocS como con clientes reales de Edge Computing, conectividad 5G e IoT (Internet de las Cosas). ◾ Juan Campillo, director de marketing de Producto de Ciberseguridad, participó en en el ‘Inspiration Theatre’ con su charla ‘Guardians of the Digital Frontier’: Juan Campillo, director de marketing de producto de Ciberseguridad en Telefónica Tech Me gustaría aportar un poco de optimismo para aquellos de nosotros que nos encontramos en el ‘valle de la desesperación’. Una fórmula para la ciberresiliencia en infraestructuras críticas es que el riesgo = probabilidad x impacto. ◾ Alexis Hostos tomaba el testigo con su intervención en ‘La revolución silenciosa: tecnología e innovación en las pymes del futuro’. Además de poner en valor la importancia de la innovación y de la digitalización para asegurar la sostenibilidad y la continuidad de las pymes. La pregunta que debemos hacernos no es ‘qué futuro pueden tener nuestras pymes’, sino ‘qué futuro queremos que tengan’. ◾ María Jesús Almazor, CEO de Ciberseguridad y Cloud de Telefónica Tech, participó en el encuentro ‘Meet the Disruptors: A Conversation of Game Changers and Visionaries’. María Jesús Almazor, CEO de Ciberseguridad y Cloud de Telefónica Tech Los valores son más importantes que las tecnologías, pero somos nosotros los que hacemos las tecnologías y no al revés ◾ Alfredo Serret, nuestro Global Managing Director Business Development, y Manu Marin de Livall participaron en la charla ‘Accelerating Towards a New Ecosystem: Mobility, Cities and Data’. ◾ José Luis Núñez, nuestro responsable de Blockchain, estuvo presente en el encuentro ‘La super app Web3 que conecta ciudad, negocios y personas a través de la nueva identidad digital europea (EU ID Wallet)’ del Smart Cities & Urban Mobility Forum. Blockchain es el notario digital online para aquella información intercambiada entre particulares, negocios y servicios que hasta ahora no era pública ni verificable. Durante la segunda jornada de DES 2023 seguimos compartiendo nuestro conocimiento y experiencia en diferentes ponencias, charlas y mesas redondas, incluyendo: ◾ Maria Muñoz Ferrer, Business Development Director, y José Luis Domínguez, Sales Director hablaron de servicios digitales y del uso de las tecnologías habilitadoras Big Data, Ciberseguridad, Cloud e Inteligencia Artificial en la ponencia ‘Hacia un ciudadano feliz’. Maria Muñoz Ferrer, Business Development Director, y José Luis Domínguez, Sales Director de Telefónica Tech La aplicación de tecnologías digitales de nueva generación crean un nuevo paradigma que responde también a las necesidades de transformación digital y a los nuevos retos de sectores relevantes de la gestión pública: salud, empleo y turismo. Todo ello para una mejor experiencia del ciudadano y una mejor gestión de los servicios. ◾ Carlos Martínez Miguel, director global de Soluciones y Servicios de IoT, Big Data e Inteligencia Artificial estuvo presente con su charla ‘Embracing the Power of Big Data and AI’ donde habló de cómo las organizaciones están aprovechando las oportunidades de transformación de los negocios que habilita el uso de Big Data e Inteligencia Artificial. Carlos Martínez Miguel, director global de Soluciones y Servicios de IoT, Big Data e Inteligencia Artificial La Inteligencia Artificial trae consigo grandes oportunidades pero también grandes desafíos. Es necesario que todos los agentes trabajemos juntos para gestionarlos. ◾ Peter Moorhead, Head of Security Pre-Sales Telefónica Tech UK&I, participó en el panel ‘Challenges, Issues and Opportunities of Managing Global Health Locally. Big Data and Privacy’, donde compartió reflexiones en torno a la privacidad de los datos en el ámbito de la salud. Uno de los principales retos es saber dónde se almacenan los datos sanitarios y cómo se utilizan, con el objetivo de garantizar siempre la privacidad del paciente. El último día de DES 2023 tampoco podíamos faltar a nuestra cita con la audiencia: ◾ Andrés Escribano, director de nuevos negocios e Industria 4.0, ha hablado en ‘Revolutionizing Industries: Exploring the Power of Industry 4.0, IoT, and Digital Technologies’ sobre las tecnologías que están transformando la industria hacia un modelo más eficiente, productivo y sostenible. Andrés Escribano, director de nuevos negocios e Industria 4.0 en Telefónica Tech Podemos medir el impacto real que tienen la digitalización y las tecnologías asociadas en los resultados y los KPI de las empresas. ◾ Alberto Sempere, director de Producto e Innovación, ha participado en la CEO & Leadership Summit con su ponencia ‘Zero Trust Everywhere, all at once’ en la que ha destacado que el nivel de disrupción actual es nuevo para todas las compañías y cómo habilita nuevas «vías de diferenciación.» Alberto Sempere, director de Producto e Innovación en Telefónica Tech Aplicar una mentalidad Zero Trust (confianza cero) nos ayuda a incrementar nuestra resiliencia y soberanía digital. ◾ Esther Cardenal, Senior Product Manager, ha participado en Retail & Logistics Forum, en la sesión ‘The Wellness Center of the Future’ donde ha hablado sobre la implementación de nuestra solución de analística de vídeo e Inteligencia Artificial en los centros de GO fit. Manuel Estébanez, CEO de GO fit, ha hablado sobre el reto de implementar esta tecnología para extraer conocimiento de los datos respetando la privacidad de los usuarios. La tecnología juega un papel esencial en el diseño de los centros deportivos y de bienestar. Más eventos en los que hemos participado este año: Digitalización industrial: revelamos las claves en Advanced Factories 2023. MWC 2023: Todas las innovaciones y el conocimiento que hemos compartido.
15 de junio de 2023
Cloud
AI & Data
Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
Como vimos en un artículo anterior, Edge AI y Cloud AI son dos enfoques diferentes para implementar desarrollos de Inteligencia Artificial o modelos de aprendizaje automático (Machine Learning). Muy brevemente, Cloud AI almacena y procesa los datos en plataformas o servidores Cloud donde se ejecutan los algoritmos y modelos de Inteligencia Artificial. Edge AI capta o recibe los datos y ejecuta los algoritmos y modelos de Inteligencia Artificial en dispositivos locales, como wearables, dispositivos IoT o servidores Edge Computing. Como cada enfoque tiene sus ventajas y desventajas, la elección de uno u otro modelo dependerá de las necesidades y requisitos del proyecto, contexto, entorno e incluso de la ubicación. Ventajas de Edge AI En Edge AI, Inteligencia Artificial fuera de la nube: ventajas, desafíos y usos, veíamos que incluso en entornos con poca cobertura o sin conectividad Edge AI tiene la capacidad de tomar decisiones, ejecutar instrucciones o devolver respuestas o insights en tiempo real. Un factor importante para soluciones IoT críticas como, por ejemplo, los sectores industriales (IIoT), sanitarios (IoMT) o en movilidad. Esto es posible porque los dispositivos Edge son capaces de capturar, procesar y analizar los datos de forma local, cerca de donde se generar o necesitan esos datos. Por ejemplo, en fábricas, oficinas, hospitales, explotaciones agrarias… Sin necesidad de enviar grandes cantidades de información a servidores remotos o a plataformas Cloud. Incluso sin depender de una conexión permanente de banda ancha o de baja latencia. Además, Edge AI ofrece ventajas adicionales: Al procesar y almacenar los datos en el dispositivo se reduce el riesgo de que sean interceptados o almacenados por terceros. También reduce su exposición durante su transmisión o almacenamiento. Esto suele dar un mayor control sobre los datos y más facilidad para cumplir con las normativas locales de protección y residencia de los datos o de privacidad. Ahorro de costes operativos, ya que solo se envían a la nube los datos más relevantes o ya procesados. Esto normalmente requiere menos potencia de cómputo y de espacio de almacenamiento en Cloud. Los dispositivos Edge AI pueden configurarse y programarse en función de las necesidades del proyecto con un coste relativamente bajo, lo que permite personalizarlos y adaptarlos a la solución para que sean más eficientes. Desventajas de Edge AI En general los dispositivos Edge AI tienen una capacidad limitada para procesar y almacenar datos. Algunas tácticas —como la optimización de algoritmos o el uso de procesadores ASIC (Application-Specific Integrated Circuit) aplicados a Inteligencia Artificial— permiten mejorar su rendimiento. Aun así su capacidad es limitada comparado con los recursos virtualmente ilimitados que ofrecen las plataformas Cloud. Esta característica puede suponer una limitación en la complejidad de los modelos de aprendizaje automático y de los algoritmos de Inteligencia Artificial que se pueden ejecutar en los dispositivos Edge AI. Sobre todo en el caso de dispositivos como wearables o sensores IoT que funcionan con batería. La ejecución de algoritmos puede consumir mucha energía, mermando su autonomía. Además, conviene tener en cuenta que: Incorporar capacidades de Inteligencia Artificial o de aprendizaje automático en dispositivos diseñados específicamente puede suponer un mayor coste de hardware en comparación con dispositivos o sensores IoT equivalentes sin esta capacidad. Por el mismo motivo estos dispositivos suelen requerir un mayor mantenimiento, tanto a nivel de hardware como de software, para garantizar que se mantienen actualizados y operativos. Aunque como hemos visto almacenar y procesar datos de manera local tiene ventajas, los dispositivos Edge AI también son vulnerables y susceptibles de sufrir ataques y violaciones de seguridad o privacidad, y sus datos quedar expuestos para un atacante. La encriptación o la ofuscación ayudan a proteger los datos almacenados en dispositivos Edge AI. Ventajas de Cloud AI Escalabilidad, capacidad o accesibilidad son algunos de los principales atributos y ventajas de Cloud. Cloud AI es capaz de procesar y almacenar grandes cantidades de datos (incluso ingentes) adaptándose a las necesidades y volúmenes. Cloud AI, además: Suele utilizar plataformas conocidas, con abundantes recursos formativos e informativos. Esto agiliza el despliegue de modelos de Inteligencia Artificial a través de interfaces intuitivas y herramientas de entrenamiento y despliegue que simplifican su implementación. Por este motivo la implementación de soluciones de Inteligencia Artificial en la nube puede ser más sencilla y menos costosa que la implementación de soluciones de Edge IA sobre hardware propio. La nube permite a las empresas pagar solo por los recursos que necesitan (‘pago por uso’), lo que ahorra costes en infraestructura, mantenimiento y personal. Es accesible desde cualquier lugar y en cualquier momento, siempre que se tenga una conexión a Internet. Esto permite el acceso remoto y en tiempo real a los datos procesados, y facilita la integración con otras aplicaciones y procesos de negocios ya existentes. Además, las actualizaciones automáticas de hardware y software que proporcionan los proveedores de Cloud garantizan que las soluciones Cloud IA se ejecutan sobre plataformas que están al día y con las últimas actualizaciones de seguridad. Desventajas de Cloud AI La disponibilidad y la latencia (el tiempo que tardan en enviarse y recibirse los datos que se intercambian entre el dispositivo y la nube) puede suponer un problema para aplicaciones que requieren una respuesta en tiempo real El consumo de los recursos que pueden requerir el procesamiento de datos y el aprendizaje automático puede ser alto, incrementando los costes operativos. Enviar datos e información hacia las plataformas Cloud puede plantear riesgos, incumplimiento normativo e incluso la exposición de los datos. Sobre todo cuando se trata de datos sensibles que se envían a plataformas Cloud de terceros en regiones extrafronterizas. Las aplicaciones de Cloud AI requieren una conexión a internet robusta y capaz, lo que puede ser un obstáculo en entornos o áreas con conectividad limitada, con poco ancho de banda o sin conexión ni cobertura. Diferencias en la seguridad: riesgos y desafíos Como hemos visto, en cualquiera de los dos enfoques implica riesgos y desafíos sobre la seguridad de los datos En este sentido, en Edge AI cabe destacar: Los dispositivos Edge, al estar ubicados en entornos físicos accesibles, pueden ser más propensos a ataques físicos, incluyendo el robos, roturas o manipulación. Los datos almacenados y procesados en dispositivos Edge también son potencialmente vulnerables a ataques de interceptación durante la transmisión o el almacenamiento de los datos en el dispositivo. La diversidad y cantidad de dispositivos Edge, o los desarrollos propios, pueden dificultar las actualizaciones de seguridad, dejándolos vulnerables frente a posibles amenazas. Las limitaciones mencionadas de los dispositivos Edge también pueden dificultar la implementación de medidas de seguridad sofisticadas, como la encriptación de extremo a extremo o la identificación biométrica. Riesgos y desafíos de seguridad en Cloud AI: Depende de los proveedores de servicios Cloud la implementación de medidas de seguridad adecuadas para evitar el robo o la fuga de datos o las violaciones de seguridad. En algunos casos, los datos sensibles pueden estar sujetos a regulaciones específicas sobre la ubicación y residencia de los datos. Si los proveedores de la nube no cumplen con estas regulaciones puede existir el riesgo de incumplimiento normativo. Al utilizar servicios en la nube de terceros, las políticas de seguridad y de privacidad en lo que se refiere a la protección de los datos depende del proveedor de Cloud. El tiempo que requiere transmitir datos hacia y desde la nube (latencia) puede crear retardo, lo que puede ser problemático para aplicaciones que requieren respuestas en tiempo real. Además, la falta de conectividad o las interrupciones pueden afectar a la disponibilidad y el acceso a los servicios en la nube. ¿En qué casos es más adecuado Edge AI? ¿En qué casos es mejor Cloud AI? La elección entre Edge AI y Cloud AI dependerá en gran medida del caso de uso específico. También de factores como la disponibilidad de conectividad, la escalabilidad o la sensibilidad de los datos. En general Edge AI es muy adecuado en situaciones donde se requiere una respuesta en tiempo real o donde la conectividad de red es limitada. Por ejemplo, En entornos industriales Edge AI permite procesar datos de sensores en tiempo real, sin latencia para no interferir en el proceso de producción. En la atención médica Edge AI puede procesar información de los pacientes sin que los datos médicos salgan del perímetro hospitalario y proporcionar una respuesta inmediata, lo que puede ser vital en situaciones críticas. En robots autotripulados, vehículos autónomos, drones o AGV (Automatic Guided Vehicle o robots móviles). Cloud AI, por otro lado, es más adecuado en situaciones donde es esencial la escalabilidad para manejar grandes volúmenes de datos. Por ejemplo, En empresas de logística o comercio electrónico Cloud AI permite procesar y analizar con eficiencia grandes cantidades de información, tanto de usuarios como de clientes y de transacciones. En el sector bancario el análisis de riesgos y la detección de fraudes requieren procesar grandes cantidades de datos para encontrar patrones complejos y detectar operaciones sospechosas de fraude. En servicios como la traducción automática o el reconocimiento de voz donde Cloud AI tiene la capacidad de realizar análisis y comprensión del lenguaje a gran escala, lo que mejora la precisión y la calidad de las respuestas. Algunas aplicaciones requerirán una respuesta inmediata y una menor dependencia de la conectividad de red, mientras que otras requerirán una mayor capacidad de procesamiento y análisis de datos. Consideraciones éticas: una necesidad común para ambos enfoques Tanto en Edge AI como en Cloud AI es fundamental considerar la seguridad y la privacidad de los datos. En el caso de Edge AI es importante garantizar que los datos se protegen adecuadamente en los dispositivos Edge y que no hay riesgos de violación de privacidad o acceso no autorizado. En el caso de Cloud AI es necesario comprobar que los proveedores de servicios Cloud tengan políticas y medidas de seguridad adecuadas para proteger los datos y cumplir la normativa de protección de datos. En ambos casos, los desarrollos y modelos de Inteligencia Artificial deben evitar los sesgos y la discriminación. Esto puede ocurrir porque los datos que se han utilizado para entrenar los modelos están sesgados. También porque los algoritmos introducen por sí mismos sesgos involuntarios. Para evitar los sesgos y la discriminación será necesario realizar pruebas y evaluaciones que identifiquen y resuelvan posibles sesgos, para asegurarse de que los sistemas de IA son justos e imparciales. Además, la implementación de Inteligencia Artificial, tanto en dispositivos Edge AI como en Cloud AI, requiere una consideración cuidadosa de la responsabilidad y la rendición de cuentas. Es importante definir claramente quién es responsable de los resultados y del funcionamiento de los sistemas de IA. También para establecer mecanismos que permitan abordar cualquier problema o consecuencia de su funcionamiento. Siempre es importante comprender y saber explicar cómo funcionan los sistemas de Inteligencia Artificial, y cómo toma las decisiones o genera los resultados. Por tanto, es esencial garantizar en cualquier caso la transparencia y explicabilidad de los algoritmos y modelos de Inteligencia Artificial utilizados, sobre todo en ámbitos críticos como la atención médica. Estas consideraciones éticas de la Inteligencia Artificial deben ser abordadas de manera integral y cuidadosa durante todo el proceso de desarrollo e implementación, independientemente de si el modelo se aplica con un enfoque Edge AI o Cloud AI. El objetivo es garantizar que los modelos de Inteligencia Artificial sean justos, transparentes y explicables, responsables y que respeten la privacidad y los derechos de las personas. AI of Things Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos 4 de enero de 2024 Foto principal: DilokaStudio en Freepik.
14 de junio de 2023
AI & Data
Iníciate en Inteligencia Artificial generativa (y responsable) con estos cursos gratuitos de Google
Recientemente Google Cloud ha nuevos cursos gratuitos enfocados en el campo de la Inteligencia Artificial Generativa. La Inteligencia Artificial Generativa es una rama de la Inteligencia Artificial (IA) que se centra en la creación de contenido, habilitando una "forma nueva de interactuar con la información" y los datos. Entre los ejemplos más conocidos de Inteligencia Artificial generativa se encuentran ChatGPT, Midjourney o Bing, que demuestran el potencial de esta tecnología para la generación automática de contenido. En las últimas semanas, Google Cloud ha lanzado por ahora hasta una decena nuevos cursos gratuitos relacionados con la Inteligencia Artificial Generativa. Los cursos identificados como de introducción son aptos para para cualquier nivel de conocimiento técnico y cada uno se completa en minutos. Otros, los menos, están indicados para niveles intermedios. Los cursos están disponibles y son accesibles para cualquier persona interesada en aprender. Aunque por ahora están disponibles en inglés, los vídeos pueden seguirse fácilmente con la transcripción. También con la traducción automática de los subtítulos, que pueden configurarse para el idioma que se prefiera. Después de cada vídeo hay un pequeño cuestionario en inglés para validar lo aprendido. AI of Things Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023 Introducción a una Inteligencia Artificial generativa y responsable La ruta de aprendizaje en Inteligencia Artificial Generativa diseñada por Google Cloud incluye una introducción general a este campo, a la generación de imágenes y el uso de modelos de lenguaje, como LLM. Además, se abordan temas más específicos, como la plataforma Vertex AI de Google Cloud para construir, entrenar y desplegar modelos de aprendizaje automático. O Generative AI Studio, una herramienta que permite prototipar y probar modelos generativos. Entre los cursos ofrecidos Introduction to Responsible AI se enfoca en el desarrollo responsable de la Inteligencia Artificial. Este microcurso aborda la importancia de la privacidad de los datos y de incluir las consideraciones éticas en todas las fases y procesos del desarrollo de modelos. También explica por qué necesitamos crear sistemas de Inteligencia Artificial éticos con el propósito de lograr una Inteligencia Artificial de confianza. El curso de Google Cloud sobre Inteligencia Artificial responsable incide en la importancia de incorporar las consideraciones éticas en los datos y en todas las fases de desarrollo de los modelos de IA. Si bien existen numerosas opciones para empezar en el campo de la Inteligencia Artificial, la propuesta de Google Cloud es un excelente punto de partida para comprender los fundamentos de la Inteligencia Artificial generativa. Un conocimiento que es útil de cara a conocer y adoptar estas herramientas capaces de mejorar nuestros procesos de trabajo y hacernos más productivos y eficientes. También para avanzar desde ahí y seguir adquiriendo conocimiento con otros cursos y recursos para aprender de Inteligencia Artificial. Conectividad e IoT Cursos gratuitos online para aprender IoT (Internet de las Cosas) 3 de agosto de 2023 Los 7 principios de Google para una IA responsable Dentro de este curso, también se explican además los 7 principios de Google para que sus modelos de Inteligencia Artificial cumplan con: Ser socialmente beneficiosos. No crear ni potenciar sesgos o prejuicios. Estar construidos y probados para que sean seguros. Ser responsables ante las personas. Incorporar principios de protección de la privacidad. Mantener altos estándares de excelencia científica. Estar disponibles para usos que se ajusten a estos principios. __ Google Cloud es parte del ecosistema de partners de Telefónica Tech, la red de alianzas que nos permite desarrollar para nuestros clientes las mejores soluciones del mercado. Foto de apertura: Freepik.
8 de junio de 2023
Ciberseguridad
Typosquatting: cómo detectarlo y protegerse
El typosquatting es un tipo de ciberataque que consiste en crear un nombre de dominio que sea muy similar al de un sitio web conocido y legítimo con la intención de engañar a los usuarios. Este tipo de nombre de dominio engañoso puede utilizarse también en direcciones de correo electrónico para que parezcan legítimas a simple vista, pero que son falsas. "Typosquatting" es una combinación de las palabras "typo" (errata o error tipográfico) y "squatting" (ocupación). Para llevar a cabo el engaño el atacante puede aprovecharse de errores comunes, de ortografía o producidos al teclear. Estos errores pueden omitir o cambiar el orden de las letras. También pueden sustituir caracteres, reemplazando letras visualmente similares. Lo que sea para crear un nombre de dominio que lleve a engaño. Por ejemplo: Cambiar un "l" o una "i", la "o" por un "0" (cero) o utilizar "rn" en lugar de una "m". Registrar el mismo dominio pero con diferente extensión, como ".co" en lugar de ".com". Utilizar un nombre de dominio de similar apariencia, como goggle.com en lugar de google.com Ejemplo de typosquatting en un SMS Además, “en este tipo de ataques es muy común el uso de escrituras alternativas o de palabras con doble ortografía y también el uso de caracteres especiales, como guiones", explica Susana Alwasity, Threat Intelligence Team Lead de Telefónica Tech. En este caso, por ejemplo: Si el dominio legítimo es bancoXonline.com un typosquatting podría ser bancoX-online.com En cualquier caso, el propósito del atacante es engañar a los usuarios para que visiten el sitio falso creyendo que están en el sitio web legítimo. Desde ese sitio web (que puede ser igual e incluso un duplicado del sitio original) los atacantes pueden distribuir apps y software malicioso (malware) o robar información como credenciales de inicio de sesión, números de tarjetas bancarias o información personal. ¿Cómo se utiliza el typosquatting en los ciberataques? El typosquatting es una técnica popular utilizada por los ciberdelincuentes para lanzar diferentes ataques, incluyendo: Ataques de phishing: Los atacantes pueden crear una página de inicio de sesión falsa que se parece a la página de un sitio web legítimo. Cuando los usuarios escriben sus credenciales de inicio de sesión en la página falsa, el atacante se hace con ellas para utilizarlas con fines maliciosos. Distribución de malware: Los atacantes pueden crear un sitio web falso que solicita a los usuarios que descarguen un archivo o un software. Cuando los usuarios descargan e instalan ese archivo en realidad están instalando en su ordenador o dispositivo un programa malicioso, sin saberlo. Fraude publicitario: Los atacantes pueden crear un sitio web falso que genera ingresos publicitarios engañando a los usuarios para que hagan clic en anuncios. El atacante gana dinero por cada clic, aunque los anuncios sean irrelevantes o perjudiciales. “Además del robo de información personal, que puede derivar en ataques de suplantación de identidad, el typosquatting también puede tener como objetivo redirigir el dominio a otro destino o el chantaje y los ataques reputacionales contra empresas o las personas”, explica Susana. El caso de la policía nacional de Islandia Un ejemplo de ataque de phishing basado en typosquatting tuvo lugar en Islandia en 2018. Entonces, los ciberatacantes utilizaron un nombre de dominio similar al dominio oficial de la policía nacional de Islandia (Lögreglan, en islandés) para engañar a los ciudadanos. En este caso, los atacantes registraron un dominio que sustituía la “l” por una "i" (logregIan.is en lugar de logreglan.is), por lo que a simple vista perecía el dominio legítimo de la policía del país. Pero no lo era. Igual que sucede en el párrafo anterior, en el email la "i" de la URL estaba escrita en mayúscula ("I") para que pareciera una "l". A simple vista, y aprovechando que a veces nuestro cerebro lee palabras que no son, muchos destinatarios no detectaron el engaño. Al convertir el texto a versalitas se descubre el engaño: lo que parece una "L" minúscula es en realidad una "i" en mayúscula. Después, utilizaron ese dominio para crear un sitio web falso que era exactamente igual que el sitio web legítimo. Y enviaron correos electrónicos de phishing donde solicitaban al destinatario que accediese a esa URL e introdujese información personal. La historia completa y el análisis del ataque se puede encontrar en Police Phishing Attack Targets Bank Credentials. ¿Cómo detectar y protegerse del typosquatting? Muchas veces, como sucedió en el caso de Lögreglan, no es fácil detectar y protegerse del typosquatting. Pero seguir estas recomendaciones de nuestros expertos de Telefónica Tech ayuda a reducir el riesgo: Observa a la URL antes de acceder a un sitio web o la extensión del correo del remitente cuando se trata de un email: busca errores de ortografía u otros elementos sospechosos tanto el nombre de dominio como en su extensión TLD (.com, .es, .co...) Copia y pega manualmente las URL de los enlaces recibidos por email: así se evita que la URL de destino maliciosa quede oculta bajo un texto enlazado o ancla. En caso de duda sobre lo que pone realmente en una URL o dirección de email, cópiala y pégala en un procesador de textos como Word: cambiar la tipografía ayuda a detectar engaños visuales porque algunas tipografías revelan mejor que otras las diferencias entre caracteres. También ayuda convertir el texto a mayúsculas versalitas. Además Word detecta el idioma, muy útil cuando el typosquatting utiliza letras del alfabeto cirílico. Aunque de igual apariencia, las letras 'A' y 'J' del alfabeto cirílico son caracteres distintos a la 'A' y la 'J' del alfabeto latino. Utiliza un gestor de contraseñas: los gestores de contraseñas introducen automáticamente las credenciales de acceso o inicio de sesión solo en los sitios legítimos, aquellos en los que se generó la credencial. Instala un software antivirus: son útiles para detectar y bloquear sitios web maliciosos que podrían utilizarse en ataques de typosquatting. No te fíes del 'candadito' 🔒 en la barra del navegador: "Si el servidor suplanta a otra empresa con un certificado falso el 'candadito' no aporta seguridad," explica nuestro experto Sergio de los Santos. Activa la autenticación de dos factores: la autenticación de doble factor agrega una capa adicional de seguridad, dificultando que los atacantes roben las credenciales de inicio de sesión en sitios web o apps. Habilita Google Passkeys: se trata de un método de identificación o de inicio de sesión de Google que combina en el mismo proceso las ventajas de los gestores de contraseñas y de la autenticación de doble factor. Es importante revisar cualquier mínimo detalle en una URL y desconfiar por pequeño que parezca el error. Conviene invertir tiempo en prevenir, dado que las consecuencias pueden ser dañinas e irremediables.” —Susana Alwasity, Telefónica Tech. ¿Cómo protege Google Passkeys contra el typosquatting? Google Passkeys genera contraseñas únicas y complejas para cada sitio web que visita el usuario. Cuando el usuario visita un sitio web, Google Passkeys completa automáticamente las credenciales de inicio de sesión, como el nombre de usuario y la contraseña. Con Google Passkeys no es necesario ni recordar ni escribir la contraseña en apps y sitios web, lo que minimiza el riesgo de que el usuario teclee por error sus credenciales de inicio de sesión en un sitio web falso. Cyber Security Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas 1 de junio de 2023 Siguiendo con el ejemplo anterior, si un usuario que intenta visitar google.com acaba por error en goggle.com Google Passkeys no funcionará porque existe una diferencia en el dominio. De modo que no introducirá automáticamente las credenciales de inicio de sesión. Si sucede esto lo mejor es abandonar el sitio web, sin intentar introducir a mano las credenciales. Conclusión El typosquatting es una ciberamenaza que puede resultar en robo de identidad o de cuentas, pérdidas económicas y de reputación o que puede desembocar en el secuestro de datos con petición de rescate (ransomware), entre otras posibles consecuencias. Por tanto, siempre es importante prestar atención a las URL y a las direcciones de email que puedan resultar sospechosas o de origen desconocido, para minimizar el riesgo y protegerse de este tipo de ciberataque. Imagen de apertura de Freepik.
7 de junio de 2023
AI & Data
Qué es un invierno-IA y cómo evitarlo
A lo largo de su historia el desarrollo de la Inteligencia Artificial (IA) ha experimentado altibajos: momentos en los que ha recibido más atención y recursos y momentos de desilusión y estancamiento. Estos períodos de pérdida de interés por la Inteligencia Artificial se conocen como invierno-IA ("AI-winter"). Hasta ahora se han identificado dos inviernos-IA en los últimos 50 años, y tenemos el reto de evitar un tercero. Consecuencias de un invierno-IA Durante los inviernos-IA la desilusión por la Inteligencia Artificial se traduce en un desinterés generalizado. Desinterés que resulta en la reducción de apoyo y financiación para su investigación y desarrollo. En esos períodos que duran años apenas hay avances significativos. Y los pocos que hay acaban en decepción. Incluso después de un momento de gran entusiasmo, en un invierno-IA la Inteligencia Artificial desaparece de la conversación y de los medios de comunicación. Actualmente la Inteligencia Artificial vive una explosión 'cámbrica' que algunos califican como hype e incluso burbuja. En cualquier caso estamos en un período de altas expectativas. Todo lo opuesto a un invierno-IA. Y precisamente porque es un patrón ya conocido, la pregunta es inevitable: ¿estamos a las puertas de un tercer invierno-IA? Inviernos-IA a lo largo de la historia Los expertos identifican dos AI-winters. Los dos después de avances notables y de momentos de euforia por parte de la industria, los medios y el público: Imagen generada con Bing Primer AI-winter, finales de la década de 1970 y principios de la década de 1980: Durante este período las expectativas respecto a la Inteligencia Artificial también eran altas. Pero los avances no cumplieron con las promesas, exageradas por la ciencia-ficción. Como resultado, hubo una disminución significativa en la financiación y en el interés por la investigación y el desarrollo de la Inteligencia Artificial. Segundo AI-winter, finales de la década de 1980 y primera mitad de la década de 1990: Después del primer AI-winter resurgió el interés por la Inteligencia Artificial. De nuevo, las expectativas fueron mayores que los logros. La falta de avances significativos y esa diferencia entre expectativa y realidad propiciaron un nuevo período de desilusión y desinterés. En 1996 Deep Blue, el superordenador de IBM, venció por primera vez al entonces campeón del mundo en ajedrez, Gary Kaspárov. Factores que podrían propiciar un 'Tercer Invierno-IA' Algunos escépticos no descartan la posibilidad de que, tras el actual periodo de altas expectativas, se produzca un tercer invierno-IA. Sobre todo porque en esta oleada entran en juego nuevas variables. Incluyendo las relativas a la privacidad, la seguridad o a la ética. Esto es debido a que esta vez la Inteligencia Artificial no solo está encontrando aplicabilidad en las empresas, también para el público general. Es el caso de los asistentes digitales o de la Inteligencia Artificial Generativa, formas de IA muy accesibles para el usuario final. Esta aplicabilidad generalizada de la Inteligencia Artificial debería descartar un nuevo invierno-IA, pero hay factores que podrían propiciarlo. Y el primero es el miedo. Miedo: a medida que la Inteligencia Artificial se vuelve más avanzada y capaz surgen temores y se propagan noticias en torno a las preocupaciones y miedos sobre su impacto en la sociedad: miedo a una IA descontrolada, a la pérdida de empleos, a la invasión de la privacidad, a la falta de transparencia... y al siempre presente escenario distópico. Estos temores pueden generar desconfianza y escepticismo en torno a la tecnología. Pero hay más factores que pueden propiciar un tercer invierno-IA: Legislación restrictiva en torno a la Inteligencia Artificial: Si se implementan regulaciones excesivamente restrictivas o mal concebidas se podría dificultar la investigación y el desarrollo de la Inteligencia Artificial, limitando la innovación y el progreso. Escasez de datos de calidad: La Inteligencia Artificial se basa en grandes cantidades de datos, que se utilizan para entrenar y “enseñar” a los algoritmos. Si hay una falta de datos relevantes y de calidad en ciertos dominios, o si los datos no tienen en cuenta las diferencias demográficas y sociales, podría obstaculizar el desarrollo de modelos de Inteligencia Artificial de confianza. Limitaciones técnicas: Una potencia computacional limitada, una escasa eficiencia energética, la falta de escalabilidad de los algoritmos o fenómenos técnicos como las alucinaciones de la Inteligencia Artificial podrían ralentizar su avance. AI of Things Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023 Claves para evitar un invierno-AI Legislación equilibrada. Las regulaciones deben abordar las preocupaciones legítimas en torno a la Inteligencia Artificial (incluyendo las referentes a privacidad, seguridad o no-discriminación) pero sin obstaculizar su desarrollo y beneficios potenciales. La colaboración entre legisladores, expertos en Inteligencia Artificial y la industria es imprescindible para lograr ese equilibrio. Apoyar la formación y los avances tecnológicos. Invertir en investigación y desarrollo para impulsar avances tecnológicos significativos requiere fomentar la investigación académica y la colaboración entre industria e instituciones. También acercar esta formación también a niños y estudiantes jóvenes. Fomentar una Inteligencia Artificial de confianza. Es esencial abordar las preocupaciones en torno a la privacidad y la seguridad y su impacto social. Además la ética, la transparencia, la explicabilidad, junto con la responsabilidad y la gobernanza adecuada, son principios imprescindibles para evitar un AI-winter. Aunque es difícil predecir un nuevo AI-winter, es necesario aprender del pasado y tomar medidas para mantener el progreso sostenible de la Inteligencia Artificial. Solo de este modo podemos evitar un tercer AI-winter y aprovechar todo el potencial de progreso que nos ofrece esta tecnología. Imagen de apertura generada con Bing.
6 de junio de 2023
Ciberseguridad
Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas
La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los negocios, como la pérdida de datos, la interrupción de las operaciones o el incumplimiento normativo. También puede afectar directamente a sus ingresos, dañar su reputación o socavar la confianza de los empleados, clientes y proveedores. Por este motivo es importante que los directivos comprendan la importancia que tiene la Ciberseguridad para las empresas y tomen las medidas adecuadas para proteger sus activos digitales. Y la única forma de conseguirlo es, al menos, hablar el mismo lenguaje. No siempre es así. El problema del lenguaje en Ciberseguridad En cambio, según un estudio reciente, el 44% de los directivos españoles no prioriza la Ciberseguridad en sus empresas debido al lenguaje confuso que se utiliza en este sector. En concreto porque “el lenguaje utilizado es confuso y obstaculiza la comprensión de las amenazas”, según recoge Europa Press Esto a pesar de que el 45% de los ejecutivos de grandes empresas en España es consciente de que las ciberamenazas son el "peligro más grande" que puede sufrir su empresa. Un tercio de los ejecutivos encuestados afirmó no entender el significado de ‘malware' (programa informático malicioso), y casi otro tercio no comprende el término ‘ransomware’ (secuestro de datos). Es cierto que la Ciberseguridad puede ser un tema complejo y técnico, aunque el problema del lenguaje “es universal en otros gremios”, dice Sergio de los Santos, responsable del Área Innovación y Laboratorio de Telefónica Tech. “Si pretendemos ser precisos corremos el riesgo de ser demasiado técnicos y distantes. Si somos demasiados simplistas podemos acabar infantilizando el problema. El término medio es complicado pero posible”, explica. Cyber Security ¿Pagar cuando te infectas por ransomware? Demasiados grises 9 de mayo de 2023 Cómo salvar la barrera del lenguaje Para salvar la barrera del lenguaje, del argot profesional en el ámbito de la Ciberseguridad, es fundamental saber comunicarse de manera efectiva. No solo con los directivos; también con el público en general, incluyendo los jóvenes. Usando un lenguaje claro, accesible y honesto. Evitando términos técnicos, argot profesional y anglicismos. Explicando los conceptos de manera sencilla. Utilizando ejemplos y casos reales para ilustrar los riesgos y la importancia de proteger los sistemas y los datos de la empresa. Además, para incrementar la comprensión y concienciar sobre la importancia de la Ciberseguridad, los expertos pueden realizar cursos y talleres de formación dirigidos a directivos. Estas sesiones pueden ofrecer: Información clara y práctica sobre los riesgos. Recomendaciones y buenas prácticas de seguridad. Demostraciones reales de acciones y ataques maliciosos. Explicación de las medidas que deben tomar las empresas para protegerse de los ciberataques. Formación sobre las soluciones, herramientas y recursos que las empresas tienen a su disposición. Ciberseguridad Ciberseguridad: eventos “cisne negro” en un mundo conectado 21 de marzo de 2023 Más allá del lenguaje: la importancia de la Ciberseguridad para las empresas La Ciberseguridad es un elemento imprescindible para proteger de ataques maliciosos los datos, la información, los procesos y las operaciones de las empresas. También sistemas tecnológicos e informáticos, los móviles y las redes de comunicaciones. Aunque nunca existe el 100% de seguridad, la mejor manera de garantizar la máxima protección es a través de servicios profesionales de Ciberseguridad. También aplicar buenas prácticas en seguridad y formar y concienciar a los empleados para que las adopten con el fin de asegurar la máxima protección posible. Pero, por encima de todo, es importante que los directivos comprendan la importancia de la Ciberseguridad más allá del lenguaje, ya que es relevante para todos los aspectos —incluyendo la continuidad— de la empresa. La Ciberseguridad debe ser una prioridad estratégica y empresarial. Foto principal: Pressfoto en Freepik.
1 de junio de 2023
Ciberseguridad
Cómo usar Passkey, el sustituto de Google para las contraseñas
Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de usuario y contraseña. Su propósito, explican desde Google, es que las passkey o llaves de acceso reemplacen a las tradicionales (y engorrosas) contraseñas. Un nuevo mecanismo que se suma a la función “Saltar contraseña cuando sea posible” de Google, como aceptar una notificación en otro dispositivo. Las llaves o claves de acceso son una alternativa al sistema de credenciales basado en nombre de usuario y una contraseña. El final de las contraseñas es un deseo y una necesidad que muchos usuarios reclaman desde hace años. Por comodidad, pero sobre todo por seguridad: las contraseñas son “primitivas” y tienen demasiados defectos. ¿Qué es una llave de acceso? En este contexto, al hablar de clave o llave de acceso nos referimos a una credencial digital que nos identifica ante un sistema (como una página o servicio web, o una app) utilizando un PIN o mediante identificación biométrica. Es decir, que en lugar de autenticarnos tecleando algo que sabemos (el nombre de usuario y la contraseña) nos identificamos también con algo que somos o que tenemos: Trazando un patrón de desbloqueo en nuestro dispositivo. Tecleando un número PIN. Usando nuestra huella dactilar. Identificándonos con nuestro rostro. El resultado es parecido a cuando el sistema operativo o el navegador web guarda las contraseñas. Pero con una capa de seguridad adicional que verifica la identidad de la persona que intenta utilizar esas credenciales guardadas. Ciberseguridad Ciberseguridad: eventos “cisne negro” en un mundo conectado 21 de marzo de 2023 Cómo funciona Google Passkey A diferencia de como sucede con las credenciales basadas en nombre de usuario y contraseña, las llaves de acceso utilizan criptografía asimétrica o de clave pública. Es decir, que la credencial consta en realidad de dos claves matemáticamente relacionadas: La clave pública, que se guarda en el sitio web o en la app. La clave privada, que se guarda en el dispositivo del usuario. Como el sitio web o la app solo tiene la clave pública, un robo o una filtración de contraseñas no expone las credenciales del usuario. Un atacante que tenga solo la clave pública no puede hacer nada con ella: ni identificar al usuario ni acceder a su cuenta. Es uno de los motivos por los que las llaves de acceso son más seguras que las contraseñas. Incluso teniendo el dispositivo que almacena la clave privada (la otra “mitad” de la llave) un atacante todavía tendrá que sortear alguno de los sistemas de identificación que mencionábamos —PIN, patrón de desbloqueo, huella dactilar o reconocimiento facial. Mayor protección contra ataques de phishing Además, la llave de acceso mantiene un registro que relaciona cada clave privada con la app o el sitio web que guarda la clave pública, única en cada caso. De modo que Passkey no se activa al acceder a un sitio malicioso, porque la llave de acceso solo se puede usar en el sitio web o app donde se generó. Las llaves de acceso Passkey se basan en el estándar FIDO y funcionan en Android, Chrome, Windows, Edge, macOS, iOS, Safari... Passkey se basa en la especificación FIDO (Fast Identity Online) de FIDO Alliance que aplica factores de autenticación más robustos que las contraseñas. Su propósito es impulsar un mecanismo común que nos ahorre recordar o gestionar contraseñas. Pero sobre todo aspira a fortalecer la seguridad protegiendo mejor a los usuarios. Por ejemplo, contra ataques diseñados para robar contraseñas y credenciales de acceso, como los ataques de phishing. Adiós a la autenticación de doble factor (2FA) Passkey añade una ventaja adicional para los usuarios: la llave de acceso hace innecesaria la autenticación de doble factor (2FA) mediante mecanismos como códigos por SMS, llamadas de seguridad o enlaces por email. Ejemplo de autenticación de doble factor (2FA). Foto: Foto de Ed Hardie en Unsplash La autenticación de doble factor es hoy un mecanismo esencial para fortalecer la seguridad y protegerse contra el robo de credenciales o accesos no autorizados. Sin embargo, también resulta engorroso porque requiere atender una llamada o esperar a un SMS o email con un código numérico o un enlace. Cómo configurar Google Passkey Para utilizar Passkey el dispositivo Android, iOS, Windows o macOS debe cumplir una serie de requisitos mínimos que se pueden consultar aquí. Para activar Passkeys: Accede a g.co/passkeys e identifícate con tu cuenta de Google. Pulsa la opción Crear llave de acceso. Elije en qué dispositivo quieres crear la llave de acceso. Una vez creada, la llave de acceso se guarda en el dispositivo seleccionado. Desde ese momento ya se puede utilizar para iniciar sesión en Google sin necesidad de teclear el nombre de usuario y la contraseña. CYBER SECURITY Inteligencia Artificial, ChatGPT y Ciberseguridad 15 de febrero de 2023 Es importante tener en cuenta que una vez se crea una llave la podrá utilizar cualquier persona que tenga acceso a ese dispositivo. Por ejemplo, otra persona que tenga tu móvil y conozca el PIN o patrón de desbloqueo. La llave de acceso se guarda en ese dispositivo y no se puede extraer, aunque se puede compartir con otros dispositivos del mismo usuario. Por tanto, en caso de pérdida o robo del dispositivo que almacena la llave de acceso será necesario acceder a la cuenta de Google (esta vez sí, con la contraseña de siempre) y eliminar las llaves asociadas a ese dispositivo perdido. Foto de apertura: Florian Berger / Unsplash
17 de mayo de 2023
Telefónica Tech
Medidas para reducir la brecha digital de género sin esperar 32 años
El informe Sociedad Digital en España 2023, de Fundación Telefónica, dedica un apartado específico para analizar la brecha de género en el ámbito del talento digital. Destaca que, si bien el acceso y uso de los recursos digitales se ha convertido en una herramienta esencial en el día a día de la sociedad de la información, todavía existe una brecha digital de género que tiene efectos negativos para las mujeres, tanto en el ámbito personal como en el profesional. La brecha de género digital se crea por las desigualdades en el acceso, uso y habilidades en el ámbito digital entre hombres y mujeres. El informe señala que, en España, la brecha digital de género se relaciona principalmente con la formación científica y tecnológica y con el mercado laboral en las profesiones STEAM. En cambio, no existe tanta diferencia cuando se trata de utilizar internet y otras tecnologías cotidianas. Cómo se mide la brecha digital de género La Comisión Europea mide las brechas digitales de género en los estados de la Unión mediante el informe anual Women in Digital Scoreboard, que evalúa tres componentes: Uso de Internet: En el caso de España, las mujeres utilizan internet en una proporción similar a la de los hombres. Excepto cuando se trata de utilizar la banca electrónica y relacionarse con la Administración, donde los hombres superan a las mujeres. A pesar de esto, el uso de internet por parte de las mujeres españolas supera en 10 puntos la media de las mujeres comunitarias. Habilidades digitales: España supera la media de los Estados miembros, obteniendo una puntuación de 65 sobre 100 y ascendiendo al cuarto puesto en la clasificación por países. Sin embargo, todavía se registra una menor proporción de mujeres con habilidades digitales en comparación con los hombres. Talento y empleo digitales: Es en la formación y el empleo digitales donde se presentan las principales brechas de género. En España, el número de graduadas en profesiones STEAM sigue siendo de 12 por cada 1.000 habitantes, mientras que los graduados suponen 29 por cada 1.000. De entre todas personas empleadas solo el 1,7% son mujeres especializadas en TIC, frente al 6,2% de los hombres. En el ámbito digital existe una brecha salarial del 9% entre ambos sexos, en descenso desde el 12% del informe anterior. Los datos de Eurostat muestran que, en 2021, las mujeres representaban menos del 20% de los perfiles TIC, frente al más del 80% de los hombres. Esta proporción apenas ha variado unas décimas porcentuales desde entonces. Las pequeñas empresas ganan talento femenino Sin embargo, es importante destacar el progreso en la presencia de la mujer en puestos de tipo tecnológico en el mercado laboral. Así lo reflejan los datos del Instituto Nacional de Estadística (INE), que indican que la proporción de empresas que cuentan con mujeres especialistas en tecnologías de la información y las comunicaciones ha crecido del 35% al 40% en un año. El mayor incremento de presencia de mujeres especialistas en TIC (del 30 al 36%) se ha producido entre las pequeñas empresas, de entre 10 y 49 empleados A pesar del progreso en la presencia de la mujer en puestos de tipo tecnológico, aún queda un largo camino por recorrer para cerrar la brecha digital de género en España. Igualdad digital de género en España... en 2053 (al ritmo actual) En este sentido, si bien un informe de ClosinGap promovido por Telefónica muestra que la presencia de mujeres en puestos de tipo tecnológico sigue siendo escasa, también revela que el 60% de las grandes empresas tienen personal femenino de perfiles tecnológicos. Sin embargo, la proporción de mujeres dentro de las plantillas tecnológicas sigue siendo del 25%. Los porcentajes de mujeres y hombres ocupados en profesiones digitales han crecido a la misma tasa anual entre 2019 y 2021. De mantenerse el ritmo actual de evolución, la brecha de género tardaría 32 años en desaparecer. Lo que indica que se necesitan políticas y estrategias urgentes para cerrar la brecha digital de género y garantizar la igualdad de oportunidades. La falta de habilidades digitales genera exclusión y dificulta o impide realizar tareas cotidianas: pedir citas con la administración, acceder al banco o pagar impuestos y tributos. Causas y consecuencias de la brecha digital de género Algunas de las principales causas de la escasa presencia de mujeres en las profesiones digitales son, según ClosinGap, Falta de conciliación entre la vida laboral y personal. Estereotipos de género que influyen desde edades tempranas. Falta de referentes y de visibilidad del talento tecnológico femenino. Por lo que, para las mujeres, la brecha digital de género supone Limitar sus oportunidades laborales al carecer de suficiente formación digital. Dificultar el acceso a categorías profesionales mejor remuneradas, con frecuencia vinculadas a perfiles tecnológicos. Autoexcluirse por la influencia de estereotipos y la falta de referentes. Imagen de Tonodiaz en Freepik La brecha digital de género también tiene un impacto económico negativo en la economía española: el valor perdido se calcula equivale a una quinta parte del PIB, cerca de 215.000 millones de euros. Otras consecuencias de no fomentar el talento digital femenino son: Riesgo de perpetuar la "masculinización" de las profesiones digitales. Mayor déficit de profesionales cualificados en los diferentes ámbitos tecnológicos —que en 2022 superó las 124.400 personas en España, incluyendo en Ciberseguridad— y el coste de oportunidad que supone para el conjunto de la sociedad. Formación STEAM y concienciación también en el ámbito digital Por lo tanto, siguen siendo necesarias medidas que reduzcan estas brechas y fomenten la igualdad de oportunidades en el ámbito digital. Esto implica la implementación de políticas y programas que promuevan la formación y el acceso a la tecnología para las mujeres, así como la eliminación de las barreras y estereotipos que limitan su participación en el ámbito y en el mercado laboral digital: Promoviendo la formación STEAM entre las niñas y jóvenes. Creando programas de capacitación y formación en el ámbito tecnológico específicos para mujeres. Motivando a las empresas para que adopten medidas que favorezcan la igualdad de género en sus plantillas, incluyendo la promoción de mujeres en puestos de liderazgo y la eliminación de la brecha salarial. “Las actividades de mentoring, la orientación profesional y académica coordinada con el mundo de la empresa, y el contacto con referentes son fundamentales para incrementar las vocaciones STEAM,” dice Verónica Pascual, CEO de ASTI Mobile Robotics Group y presidenta de ASTI Talent & Tech Foundation. Además, es necesario que se realicen campañas de concientización sobre la importancia de la igualdad de género en el ámbito digital y se promueva la inclusión de mujeres en espacios de decisión y desarrollo tecnológico. Esto permitirá crear soluciones más inclusivas y equitativas que beneficien a toda la sociedad. Los equipos más diversos permiten tomar mejores decisiones y crear productos y servicios más innovadores. Fuente: Comisión Europea. Un reto social fundamental Reducir la brecha digital de género es un reto fundamental para garantizar la igualdad de oportunidades en la sociedad digital. Lograr que más mujeres adquieran habilidades digitales y se interesen por carreras tecnológicas es un desafío colectivo en todos los niveles. Desde padres y educadores hasta responsables políticos y sociales, pasando por empresarios, administraciones y gobiernos. 📑 El informe Sociedad Digital en España 2023 de Fundación Telefónica, ofrece una panorámica sobre el grado de adopción y uso de la tecnología de la sociedad española. También aborda tendencias como la digitalización de la industria (Industria 4.0), Blockchain o Web3. En resumen, necesitamos políticas y programas efectivos que fomenten la formación, el acceso y la participación de las mujeres en el ámbito tecnológico. También eliminar las barreras y estereotipos que limitan su participación. Solo de esta manera podremos construir una sociedad digital justa y que aproveche todo su potencial. Fotografía principal: Rawpixel en Freepik.
10 de mayo de 2023
Conectividad e IoT
AI & Data
Digitalización industrial: revelamos las claves en Advanced Factories 2023
Esta semana estamos en Advanced Factories, el encuentro anual de referencia sobre innovación y automatización industrial, robótica e industria digitalizada. Desde Telefónica Tech un año más estamos compartido nuestro conocimiento y experiencia. También mostramos las tecnologías que habilitan la automatización de los procesos productivos y la digitalización del sector industrial, impulsando su eficiencia y productividad. “La Industria 4.0 consiste en integrar tecnologías digitales en el proceso para producir más y mejor con coste menor.” —Darío Cesena, Geprom part of Telefónica Tech. Stand de Telefónica Tech en Advanced Factories 2023 Para mostrar de forma práctica cómo las tecnologías digitales de nueva generación mejoran la competitividad industrial y cómo se aplican en el sector, en Advanced Factores tenemos cuatro demos que incorporan nuestras principales tecnologías habilitadoras de la Industria 4.0: Sensorización IoT para recopilar datos en tiempo real. Conectividad 5G y NB-IoT para proporcionar una conexión de alta capacidad y ultrabaja latencia. Soluciones Cloud y Edge Computing para almacenar y procesar grandes cantidades de datos. Software de gestión industrial y analítica del dato para optimizar la gestión de procesos. Big Data e Inteligencia Artificial para obtener insights y mejorar la eficiencia. Servicios de Ciberseguridad para proteger todo el proceso industrial. Nuestras demos interactivas en Advanced Factories 1. Smart Lego Factory, una fábrica inteligente de procesos Demos fábrica de Lego (Lego Smart Factory) de Telefónica Tech en Advanced Factories 2023 Adaptándonos al contexto de un evento, hemos construido con Lego una fábrica de procesos. Es decir, una fábrica que produce bienes que no se pueden descomponer en los elementos que los forman. Por ejemplo, un detergente o un refresco. Este tipo de fábricas cuentan con procesos muy automatizados. También generan muchos datos. Capturar y procesar esos datos permite mejorar los procesos, ahorrar costes e incrementar la eficiencia y la rentabilidad. La demo Smart Lego Factory permite al visitante ver e interactuar con nuestra plataforma de IoT/MoM Legato para la gestión de procesos de fabricación. Legato proporciona información en tiempo real sobre el rendimiento de una fábrica. Esta solución de software permite conocer cualquier parámetro, tanto del proceso productivo como de la capa de negocio. Siempre y cuando ese proceso esté sensorizado, genere datos y esté conectado. 2. Fab Lab 4.0, una fábrica inteligente de producción discreta Demo Fab Lab de Geprom part of Telefónica Tech, en Advanced Factories 2023 También con un modelo a escala, mostramos a los visitantes cómo aplicar nuestro conocimiento y tecnología en un proceso de fabricación discreto. Es el tipo de fábrica que une diferentes partes para conseguir el producto final, como sería el caso de una fábrica de coches o de juguetes. Suelen ser fábricas con mayor participación de operarios, donde reside el conocimiento, que de máquinas, lo que normalmente genera menos datos. En este caso nuestra plataforma de gestión MES/SGA Objective no se centra tanto en la captación de datos como en guiar al operario y monitorizar el proceso, las piezas utilizadas y el resultado final. Para este supuesto contamos en el stand con una pequeña fábrica de helicópteros de juguete que los visitantes pueden montar siguiendo las indicaciones en una pantalla. A la vez, el software MES hace un seguimiento de los pasos y de las piezas utilizadas. Al finalizar el montaje el software asigna un número de serie a cada juguete terminado para garantizar la trazabilidad del producto final: quién lo ensambló y cuándo, cuánto tardó, qué piezas utilizó… Blockchain añadiría a esa información una garantía adicional en cuanto a la autenticidad e inmutabilidad de esa información. En esta demo el software Legato controla la producción, encargándose de supervisar en tiempo real y tomar decisiones para mejorar la eficiencia y la calidad del proceso de fabricación. 3. Seguridad preventiva conectada con cascos inteligentes de Livall En nuestro stand también tenemos un casco de operario conectado. Se basa en el mismo planteamiento que los cascos conectados de Livall para motoristas o ciclistas. Para su uso en entornos industriales, el casco cuenta con sensores que miden la calidad del aire y la temperatura ambiente. También con un acelerómetro para detectar golpes y movimientos bruscos. Gracias a estos sensores, el caso de Livall puede anticipar riesgos industriales como tóxicos ambientales o entornos con mala calidad de aire. Además, puede alertar en caso de detectar golpes o caída del operario. Con la conectividad NB-IoT el casco de Livall puede usarse en instalaciones de gran extensión, como una mina o una planta petroquímica. Los datos que genera el casco se envían anonimizados a una plataforma que los procesa; por ejemplo, para activar medidas de seguridad. 4. Spot, el ‘perro robot’ con 5G para la supervisión de entornos industriales Spot, el ‘perro robot’ de Boston Dynamics es el perfecto ejemplo de las posibilidades que ofrece la robótica autoguiada en el sector industrial. La unidad de Alisys que nos acompaña estos días en Advanced Factories incorpora conectividad 5G para comunicarse con nuestra solución de Edge Computing. La conectividad 5G, además del telecontrol, permite enviar los datos captados por los sensores embarcados en Spot: una cámara termográfica, una cámara con visión 360 y el control un brazo robot. En la robótica autotripulada, como en vehículos de guiado automático AGV, drones u otra maquinaria, la conectividad 5G proporciona: Latencia ultrabaja, imprescindible en tanto el robot se mueve e interactúa con el entorno en tiempo real. Alta capacidad para transmitir y procesar los datos, como imágenes captadas por las cámaras. Para el sector industrial ya estamos definiendo casos de uso para robots autotripulados como Spot. No están directamente relacionados con los procesos productivos, pero sí son de aplicación real en fábricas: En una fábrica de automoción de gran extensión para inspeccionar las instalaciones: Spot puede revisarlas en busca, por ejemplo, de diferencias térmicas o para identificar objetos. En un centro de procesamiento de residuos y reciclaje, donde Spot puede identificar riesgos para la salud en la materia prima (los desechos), como emisiones de gases tóxicos o materiales nocivos. Las mismas tecnologías que habilitan Spot (conectividad 5G con network slicing, Edge Computing, sensorización) pueden aplicarse también con otros propósitos: logística, vigilancia o movimiento de mercancías. También en otro tipo de robots autotripulados, como drones o AGV. El conocimiento y la experiencia de nuestros expertos y clientes En Advanced Factories también participamos con ponencias y charlas de nuestros expertos y clientes, para contar de primera mano sus experiencias y proyectos: Digitalización integral de procesos productivos aplicando Inteligencia Artificial: el caso de Stolt Sea Farm Darío Cesena (Geprom part of Telefónica Tech) y Jorge Juan Alfonso (Stolt Sea Farm) Darío Cesena (Geprom part of Telefónica Tech) y Jorge Juan Alfonso (Stolt Sea Farm) han hablado de la digitalización de una granja acuícola. Destacan cómo los datos están cambiando la fabricación industrial. Por ejemplo, para aumentar la productividad, satisfacer las demandas de los clientes y para una mejor gestión de los procesos operativos. “Los datos son un activo más de la compañia” –Darío Cesena, Geprom part of Telefónica Tech. Para lograrlo, primero es necesario recoger la información y analizarla. Los modelos de Inteligencia Artificial generan insights y optimizan la producción, como hacemos en las granjas acuícolas de Stolt Sea Farm. Aplicando soluciones de conectividad, Inteligencia Artificial, Big Data y Ciberseguridad, que hacen más eficientes y seguros los procesos industriales, Stolt tiene también la capacidad de predecir la oferta y la demanda de sus productos. Un dato especialmente valioso teniendo en cuenta que algunas especies necesitan años para alcanzar el tamaño deseado. De este modo, Stolt da un “servicio y un producto de calidad a sus clientes a la vez que fomenta la innovación de su actividad y del sector de la alimentación”, ha explicado Jorge Juan Alfonso, Food Operations Manager de Stolt Sea Farm. El casco inteligente de industria para la gestión de la seguridad preventiva de operarios Alfredo Serret (izq.) de Telefónica Tech y Manu Marín, de Livall Alfredo Serret (Telefónica Tech) y Manu Marín (Livall) han hablado sobre el casco conectado en el sector industrial. Marín ha dedicado unos minutos a hablar de los inicios de Livall, una plataforma construida para “poner al servicio de las personas los beneficios de la movilidad inteligente”. De aquella idea surgieron otras variantes y aplicaciones, como un casco para esquiadores y el casco conectado diseñado para la prevención de accidentes que mostramos en nuestro stand de Advanced Factories. Un casco que, aunque tiene como objetivo “la seguridad preventiva, para evitar que suceda el accidente”, también puede “sensorizar una fábrica, ahorrando grandes costes”, explica Marín. “La digitalización de la industria beneficia también a las personas que están en el centro de los procesos” –Alfredo Serret, Telefónica Tech. Ambos participantes coincidieron en señalar que el casco industrial de Livall tiene muchas posibilidades y casos de uso para que la digitalización de la industria beneficie también “a las personas que están en el centro de los procesos industriales”, ha dicho Alfredo Serret. Calidad y mantenimiento: un salto de competitividad apoyado en tecnología Javier Martínez Borreguero (Telefónica Tech) Javier Martínez Borreguero (Telefónica Tech) ha participado en una mesa redonda sobre mantenimiento predictivo con Inteligencia Artificial. Borreguero enumera algunos de los beneficios de la digitalización de la industria: Resiliencia. Sostenibilidad e impacto positivo. Nuevos modelos de negocio. “En los próximos cinco años, el 95% de los procesos industriales de gestión de calidad y mantenimiento van a incorporar Inteligencia Artificial y conectividad masiva” añade. Ambas tecnologías están ya disponibles y tenemos la capacidad de incorporarlas al sector industrial también con el fin de abordar los desafíos en la gestión de la calidad y el mantenimiento. “Conectividad 5G e Inteligencia Artificial son una realidad. La pregunta es: ¿están integrados en tu proceso productivo?” — Javier Martínez Borreguero, Telefónica Tech. Soluciones ‘llave en mano’ para la Industria 4.0 En Advanced Factories estamos compartiendo nuestra visión completa de una fábrica digitalizada, de extremo a extremo: desde la entrada de la materia prima hasta la salida del producto final. La conectividad 5G, el alojamiento de datos en la nube, la Ciberseguridad, las soluciones de Big Data y los modelos de Inteligencia Artificial y otras tecnologías habilitadoras nos permiten abordar cualquier necesidad, desde la planta de la fábrica hasta el análisis de datos. Además, gracias a nuestro conocimiento industrial y a la sensorización desarrollamos proyectos de digitalización que conectan el software de la fábrica con la capa de negocio, para ofrecer soluciones personalizadas que cumplen con los requisitos de cada cliente. AI of Things Guía práctica para la digitalización de la industria 4 de octubre de 2023
20 de abril de 2023
AI & Data
Edge AI: Inteligencia Artificial fuera de la nube
Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre otros. Dispisitivos que tienen la capacidad de analizar y procesar datos, en tiempo real y sin depender de un servidor en internet. En comparación, el uso de Inteligencia Artificial en Cloud (Cloud AI) requiere el envío de los datos a un centro de datos o plataforma Cloud donde se almacenan y procesan. Suele necesitar una conexión permanente, robusta y capaz. Edge AI está por tanto estrechamente relacionada con Edge Computing, que acerca la potencia de cómputo al extremo o “borde” (‘edge’) de la red. Con Edge AI se acortan los tiempos de respuesta y se mejoran la eficiencia y la seguridad cuando se ejecutan modelos de Inteligencia Artificial en dispositivos Edge ('edge devices'). Particularidades de Edge AI Para que Edge AI sea posible los modelos analíticos y los algoritmos de Inteligencia Artificial tienen que poder ejecutarse en servidores locales o en dispositivos provistos de procesadores con cierta capacidad de cómputo, tal y como recogíamos en el artículo Edge Computing y Machine Learning, una alianza estratégica. Sin embargo, los dispositivos Edge AI suelen tener limitaciones en cuanto a potencia de cómputo, memoria y espacio para el almacenamiento para los datos. También de autonomía si funcionan con batería, según el caso. Estas limitaciones pueden requerir optimizar los algoritmos y usar hardware especializado. Optimizar los algoritmos aplicando técnicas como la reducción de la complejidad de los modelos, la cuantificación de los parámetros o la eliminación de conexiones innecesarias en la red neuronal ('pruning') para agilizar su funcionamiento. También utilizando arquitecturas específicas para dispositivos de baja potencia. Hardware especializado recurriendo a procesadores específicos para aplicaciones de Inteligencia Artificial, como procesadores de visión artificial y de inferencia de redes neuronales. Por ejemplo, la computación neuromórfica de Intel o los chips ASIC (Application-Specific Integrated Circuit) enfocados en Inteligencia Artificial, como el procesador IBM AIU, que ofrecen alto rendimiento y baja latencia en comparación con los procesadores de propósito general o CPU. El IBM AIU 1.0 es el primer procesador de IBM diseñado para ejecutar y entrenar modelos de aprendizaje automático de forma más rápida y eficiente que una CPU de uso general. Foto: IBM La seguridad también es un aspecto crítico para los dispositivos Edge AI. Procesar y analizar los datos en un dispositivo local reduce el riesgo de exposición de los datos en su viaje a la nube. Pero los dispositivos Edge AI también son vulnerables y están expuestos a ciberamenazas y ataques. El uso de Edge AI también pueden tener implicaciones en la privacidad de los usuarios, dependiendo de su función y ubicación. Por todo esto, Edge AI debe aplicar mecanismos para encriptar, autenticar, detectar anomalías y gestionar la privacidad. Diferencias entre Edge AI y Cloud AI Como hemos comentado, la diferencia principal entre Cloud AI y Edge AI está en dónde se ejecutan los algoritmos: En Cloud AI el almacenamiento y procesamiento de los datos sucede en servidores Cloud convencionales y centralizados, a menudo gestionados por un proveedor Cloud. Con Edge AI los datos y los algoritmos se almacenan y ejecutan en hardware periférico a la red; desde wearables a vehículos, pasando por dispositivos IoT o servidores Edge, como Snowball de AWS. Esta diferencia significa que cada enfoque tiene sus ventajas e inconvenientes como veremos más extensamente en un próximo post. Pero se pueden resumir brevemente: Cloud AI Ventajas: suele tener una mayor capacidad y potencia de cálculo, lo que permite procesar y analizar grandes cantidades de datos. Al tratarse de una plataforma Cloud la potencia y capacidad puede ampliarse o reducirse en función de las necesidades. Inconvenientes: la necesidad de transferir datos puede causar problemas de velocidad, seguridad y normativos, de residencia de datos o privacidad. La distancia física de cientos o miles de kilómetros o la congestión de la red pueden enlentecer las comunicaciones e incrementar la exposición de la información. Edge AI Ventajas: requiere menos ancho de banda y tiene una latencia casi imperceptible. Ofrece una respuesta inmediata y mayor seguridad para los datos, aunque también tiene un impacto en la privacidad de los usuarios. Puede funcionar en áreas remotas o en entornos aislados, sin conectividad. Inconvenientes: como hemos comentado, la limitada potencia de cálculo y memoria puede reducir los tipos y la complejidad de los modelos de Inteligencia Artificial que pueden ejecutar. La necesidad de optimizar los algoritmos y de usar hardware específico puede incrementar los costes de desarrollo e implementación de los dispositivos. Aplicaciones de Edge AI Edge AI puede aplicarse en diversos sectores. Algunas de las aplicaciones más evidentes incluyen la vigilancia de seguridad, los asistentes de voz, la Industria Inteligente o los wearables. Algunos casos se uso serían: Las cámaras de seguridad con capacidad de visión artificial que analizan el contenido de las imágenes en tiempo real para identificar objetos o personas, eventos o comportamientos. Los asistentes de voz aprenden a reconocer la voz de forma local para detectar cuándo deben activarse o para responder a instrucciones simples. En la Industria Inteligente, donde sensores o sistemas de visión supervisan la calidad de los procesos de producción, logísticos o de los productos, como la demo que mostramos junto a AWS el pasado MWC. Los wearables y los dispositivos médicos, como monitores de frecuencia cardíaca o glucosa, para analizar en tiempo real datos del paciente y alertar de cualquier anomalía. Edge AI también puede aplicarse a los sistemas de asistencia a la conducción (ADAS). O en los coches autónomos, para procesar los datos capturados por sensores del vehículo, como cámaras o acelerómetros, para detectar y responder a las circunstancias de tráfico. Conclusión Edge AI es un enfoque adecuado en casos que requieren analizar y procesar datos y obtener una respuesta inmediata. Sin retardo a causa de la latencia o por no disponer de conectividad o de ancho de banda suficiente. Manteniendo la privacidad y seguridad de los datos con la implementación adecuada. Con la mejora de las capacidades de procesamiento y almacenamiento en dispositivos IoT y los nuevos desarrollos de hardware específico para Inteligencia Artificial, como los procesadores AIU, Edge AI se encuentra todavía en sus primeras evoluciones. Además, la combinación entre Edge AI y la conectividad de nueva generación, como 5G y LPWA o NB-IoT vía satélite, está acelerando la innovación y ampliando el alcance de las soluciones con Inteligencia Artificial para que llegue a más sectores y regiones. AI of Things Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos 4 de enero de 2024 Foto de apertura: Luke Chesser / Unsplash. Apple Watch es un ejemplo de dispositivo Edge AI (de consumo) con capacidad para procesar datos y ejecutar modelos de Inteligencia Artificial de forma local.
13 de abril de 2023
Conectividad e IoT
Satélites con tecnología 5G para dar cobertura IoT en todo el planeta
📌 En julio de 2023, Sateliot y Telefónica han llevado la cobertura de la red 5G al espacio por primera vez en la historia utilizando una tarjeta SIM convencional integrada en la plataforma Kite de Telefónica Tech. Esto abre la puerta a la conectividad IoT en cualquier parte del planeta. Más información. Durante la pasada edición de MWC nuestro compañero Javier Zorzano participó junto a Shahbaz Ali, de Sateliot, en el encuentro “5G IoT Summit: Hybrid NB-IoT and Satellite Solutions”. En su charla, Javier y Shahbaz hablaron sobre los beneficios y los desafíos en torno a la conectividad vía satélite para dispositivos IoT. Esta tecnología que estamos desarrollando conjuntamente viene a ampliar y complementar nuestro porfolio de soluciones de conectividad NB-IoT a través de redes 5G y LPWA. De este modo estamos configurando una solución híbrida, terrestre y no-terrestre (NTN), por satélite, para ofrecer a nuestros clientes una cobertura NB-IoT global. “Solo el 30% de la superficie tiene algún tipo de cobertura de red terrestre”, según IoT For All; apenas el 15% del planeta, según Sateliot. Para esta publicación la conectividad vía satélite fue una de las “tendencias dominantes” en Mobile World Congress 2023. “El siguiente paso en la conectividad NB-IoT es proporcionar conectividad global en todo el mundo. Y ese paso es el que estamos dando ahora.” —Javier Zorzano, Telefónica Tech. El creciente número de industrias y sectores que está adoptando soluciones IoT en todo el planeta hace necesario desarrollar esta conectividad IoT híbrida. De otro modo habrá cada vez más casos de uso de IoT que no se puedan desarrollar por la falta de comunicaciones. Por ejemplo, El sector ganadero que opera en zonas rurales o en extensas regiones remotas. El sector logístico cuando necesita hacer un seguimiento preciso sobre el estado y ubicación de sus mercancías. El sector de las energías renovables que gestiona parques eólicos o huertos solares en lugares de difícil acceso. Convergencia de redes terrestres y no-terrestres Tal y como explicó Shahbaz Ali durante el encuentro, Sateliot está desarrollando la primera constelación 5G NB-IoT de nanosatélites LEO (Órbita Terrestre Baja o Low Earth Orbit). Esta constelación está formada por satélites pequeños y eficientes situados normalmente a entre 500 y 600 kilómetros de altitud para configurar una red de conectividad IoT NTN (Non-Terrestrial Network) capaz de integrarse en nuestra red 5G. Recreacion de un nanosatélite de Sateliot. Imagen: SATELIOT Nuestra colaboración con Sateliot consiste en el desarrollo de una solución tecnológica de conexiones IoT para ofrecer una solución asequible y transparente para nuestros clientes: conectividad IoT vía satélite basada en el mismo estándar 3GPP que las redes 5G y NB-IoT y que además es compatible con los mismos dispositivos que se utilizan actualmente gracias al desarrollo y certificación de módulos de conectividad híbridos. “Gracias a la estandarización nuestra tecnología de conectividad IoT híbrida es asequible y escalable, y reducirá las fricciones a la hora de adoptarla.” —Shahbaz Ali, Sateliot. Es decir, cualquier dispositivo IoT convencional podrá funcionar simultáneamente con redes 5G NB-IoT terrestres y satelitales. De modo que los prestadores de servicio “podrán conectarse con la red de nanosatélites mediante un servicio de itinerancia cuando necesiten cobertura 5G para ofrecer conectividad y seguir, por ejemplo, la carga de un barco en movimiento, la trayectoria de un ciclista de montaña o alertar a los servicios de emergencia en caso de accidente”, explican desde Sateliot. Conectividad e IoT Cursos gratuitos online para aprender IoT (Internet de las Cosas) 3 de agosto de 2023 Beneficios y desafíos de nuestra conectividad IoT vía satélite El desarrollo de conectividad IoT vía satélite proporciona dos importantes beneficios a cualquier solución IoT: Cobertura global en zona remotas y en territorios sin infraestructuras de red o sin cobertura móvil, contribuyendo a cerrar la brecha digital entre regiones. Cobertura de respaldo para reforzar la cobertura de red móvil y asegurar la continuidad del servicio en caso de interrupción por incidentes o desastres naturales. La solución que estamos desarrollando con Sateliot no solo permite utilizar los mismos dispositivos IoT que están ya en el mercado, también la misma tarjeta SIM. Tanto si se conecta a través de una red convencional como a través de red de Sateliot, la conectividad puede gestionarse a través de nuestra plataforma Kite. Kite Platform es nuestra solución de conectividad gestionada a través de la cual nuestros clientes pueden controlar y monitorizar fácilmente y en tiempo real las tarjetas SIM de sus líneas de datos, vía web o mediante API. “Nuestra solución equivale a tener un acuerdo convencional de itinerancia, pero con una operadora de satélites”, explica Javier Zorzano. Desde un punto de vista técnico esto simplifica y reduce el tiempo de adoptación de esta tecnología. Mientras que, desde un punto de vista comercial, este acuerdo de itinerancia (‘roaming’) es más asequible que las soluciones existentes en el mercado. Los primeros pilotos comerciales de NB-IoT satelital con clientes están previstos para finales de año Con nuestra tecnología y en colaboración con Sateliot abordamos los grandes desafíos de la conectividad por satélite: La gestión de la conectividad, con nuestra tecnología Kite Platform. El coste del servicio, un aspecto “muy sensible” para el mercado B2B de IoT. La adopción masiva de IoT que demanda cobertura en lugares no cubiertos por las redes terrestres. Conclusión Nuestra asociación con Sateliot ayuda a proporcionar cobertura NB-IoT a escala global. También contribuye al despliegue masivo de nuestras soluciones y dispositivos IoT, especialmente en el sector B2B. Esta solución tecnológica abre nuevas posibilidades y casos de uso para la tecnología IoT. Desde el seguimiento preciso de mercancías o la gestión de flotas en cualquier lugar del mundo al desarrollo de soluciones de ganadería y de agricultura inteligente en zonas rurales, como también en proyectos de monitorización del medio ambiente o para la gestión de recursos naturales como el agua o la energía. “Posibilidades que antes no podíamos plantear y que ahora están sobre la mesa”, concluye Javier Zorzano. Puedes ver la charla con Javier Zorzano (Telefónica Tech) y Shahbaz Ali (Sateliot) en inglés subtitulado en la que hablan acerca de los beneficios y retos de la conectividad por satélite para dispositivos IoT (NB-IoT Híbrida), solución que amplía y complementa nuestro porfolio de conectividad IoT. Fotografía de apertura: Stefan Stefancik / Unsplash
10 de abril de 2023
Ciberseguridad
Cibercrimen, una amenaza constante para todo tipo de empresas
Las ciberamenazas existen desde que comenzó a utilizarse la tecnología en empresas y organizaciones. Pero la evolución del mundo de la tecnología en el siglo XXI ha cambiado el panorama: el famoso "perímetro de seguridad" ya no existe, y nuestros datos y activos digitales están ubicados en diferentes lugares y en constante movimiento, lo que hace difícil protegerse contra las amenazas. Los móviles, los servicios Cloud o la ubicación de los activos digitales en lugares cambiantes, a veces fuera de nuestras fronteras, han difuminado ese perímetro. Esto ha dado lugar a una nueva era en la que las organizaciones enfrentan riesgos globales. Cibercrimen como servicio (CaaS) En la actualidad, los actores maliciosos se han profesionalizado y muchos de ellos operan como grupos de delincuencia organizada internacional. Estos grupos "alquilan" sus herramientas de ataque y cifrado en modelos de afiliado, lo que significa que delincuentes con menor nivel de preparación pueden acceder a potentes herramientas de ataque a cambio de compartir sus beneficios. Al mismo tiempo, el avance tecnológico que protege a las organizaciones ha sido igualado por los actores maliciosos que se mantienen a la vanguardia de las últimas tecnologías y técnicas. En algunos asuntos jurídicos clave, como la imposibilidad práctica de realizar atribuciones delictivas en ciertas zonas de Internet como en la dark web, la impunidad de estos actores se mantiene. CYBER SECURITY Inteligencia Artificial, ChatGPT y Ciberseguridad 15 de febrero de 2023 Principales amenazas hoy Entre las principales amenazas que enfrentan hoy en día las organizaciones, se encuentran: Ransomware: Ataques destructivos que cifran los datos de la organización y exigen rescate para dar las herramientas y las claves secretas que permiten su recuperación. Denegación de servicio (DDoS): Ataques dirigidos a detener o deteriorar los sitios web o sistemas de una organización. Pueden ser motivados por activismo, por encargo, por recompensa, etc. Se sobrecarga artificialmente el entorno hasta que deja de funcionar o lo hace de forma muy pobre. Ataques relacionados con correo electrónico y suplantación de identidad: El phishing es uno de los métodos más utilizados. Los delincuentes envían mensajes "engañosos" con enlaces o ficheros maliciosos que una vez abiertos, infectan los sistemas y permiten a los actores maliciosos acceder a la información valiosa de la organización. Robo de datos: Los actores maliciosos se apoderan de grandes cantidades de datos de la organización y los exfiltran (posiblemente utilizando los propios mecanismos legítimos de la empresa) para ser vendidos, subastados, etc. Malware: Otras familias de software malicioso son utilizadas con frecuencia para perjudicar los sistemas (virus), espiar (puertas traseras, grabadores de pulsaciones de teclado, etc.) o para sacar beneficio. Por ejemplo, los “mineros” son programas que minan criptomonedas en la infraestructura sin ser la empresa consciente, generando beneficios económicos para el actor malicioso. Insiders: En ocasiones se tiene al “enemigo en casa” y son empleados o colaboradores que actúan por venganza o para obtener beneficio económico. ¿Cómo protegerse frente a estas amenazas? Para cualquier empresa, pyme y organización la protección frente a estas amenazas debe abordarse desde una perspectiva holística e integral, de manera completa, considerando todos los aspectos relevantes y relacionados entre sí. Una una estrategia de ciberseguridad sólida debe tener en cuenta tanto la prevención como la detección y la respuesta a incidentes, Por tanto, para las empresas y organizaciones es fundamental: Llevar a cabo una buena gestión de la seguridad de la información, que incluya la identificación de los activos críticos de la organización, la evaluación de los riesgos, la definición de medidas de seguridad y la implementación de controles adecuados. Contar con políticas y procedimientos de seguridad claros, que establezcan las responsabilidades y obligaciones de los empleados y otros actores relacionados con la organización, así como la forma de actuar en caso de incidente. Ofrecer una buena formación y concienciación en ciberseguridad de todos los empleados de la organización, para que conozcan los riesgos y sepan cómo actuar en caso de incidente. Contar con sistemas de monitorización y análisis de la actividad de la red y los sistemas, que permitan detectar posibles incidentes de seguridad de forma temprana y poder actuar rápidamente para minimizar los daños. Diseñar con un plan de respuesta a incidentes de ciberseguridad, que establezca los procedimientos a seguir en caso de incidente, incluyendo la notificación a las autoridades y la gestión de la comunicación con los clientes y otros stakeholders. Otras medidas que pueden ayudar a proteger una organización frente a las amenazas de ciberseguridad incluyen el uso de soluciones de seguridad tecnológicas avanzadas, como firewalls, antivirus, sistemas de detección de intrusiones y soluciones de gestión de vulnerabilidades. Ciberseguridad Ciberseguridad: eventos “cisne negro” en un mundo conectado 21 de marzo de 2023 Conclusión La Ciberseguridad enfrenta amenazas reales para todas las organizaciones, y es esencial para proteger los activos y datos de la empresa. Las amenazas son cada vez más sofisticadas y peligrosas, y las organizaciones deben mantenerse al día con las últimas tendencias y amenazas en el ámbito de la Ciberseguridad para garantizar una protección adecuada y estar preparadas para enfrentarlas de forma efectiva. Un enfoque integral de seguridad, que incluya medidas tecnológicas, políticas de seguridad y formación para el personal, es esencial para minimizar los riesgos. Imagen de apertura: Stefano Pollio / Unsplash
29 de marzo de 2023
AI & Data
Lo que necesita la Inteligencia Artificial para generar confianza (podcast)
El el episodio 10 de nuestro podcast Latencia Cero, “ConfIA en la IA”, tuvimos la oportunidad de contar con la participación de Lucía Ortiz de Zárate, investigadora en Ética y Gobernanza de la Inteligencia Artificial en la Universidad Autónoma de Madrid. Con ella abordamos una cuestión fundamental en el desarrollo y aplicación de la Inteligencia Artificial: la confianza. En su conversación, Ortiz de Zárate destaca que para generar en el público confianza hacia esta tecnología es necesario que la Inteligencia Artificial respete los derechos y libertades de los usuarios. Para lograrlo, la Inteligencia Artificial debe cumplir algunos requisitos esenciales: 1. Los datos deben ser representativos y éticos En cuanto a los datos que utiliza la Inteligencia Artificial, es fundamental que, además de pertinentes y de calidad, sean diversos y representativos de la sociedad. Deben dar cabida también a las comunidades, colectivos y minorías que la forman. De lo contrario se producirán sesgos y discriminaciones que van en contra de nuestros valores y derechos." Para que los datos sean representativos de una sociedad deben estar adaptados a su cultura y contexto, y ser tan variados y diversos como los individuos que la forman Un ejemplo sería el reconocimiento facial, que puede discriminar por raza o género si los datos no son representativos de la sociedad en su conjunto. AI OF THINGS Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023 2. Los algoritmos deben ser transparentes y comprensibles para los usuarios En cuanto a los algoritmos que procesan esos datos, Ortiz de Zárate destaca la importancia de la explicabilidad. La explicabilidad se refiere a la capacidad de entender cómo y por qué un algoritmo toma una decisión y no otra. La explicabilidad, “un tema apasionante” para la investigadora, es fundamental para generar confianza en esta tecnología, que actualmente goza de cierto beneficio de la duda en cuanto a sus ventajas y posibilidades. La explicabilidad permite a los usuarios conocer los motivos por los que una Inteligencia Artificial toma ciertas decisiones, y garantiza que se respetan sus derechos y libertades. Por ejemplo, si una Inteligencia Artificial participa en la decisión sobre una solicitud de acceso a la universidad y la rechaza, el usuario tiene derecho a saber el porqué de su decisión. AI OF THINGS El matemático del Siglo IX que sentó las bases de la Inteligencia Artificial 1 de marzo de 2023 3. La Inteligencia Artificial debe adaptarse a cada cultura y contexto social Ortiz de Zárate también destaca la importancia de adaptar la Inteligencia Artificial a cada cultura y contexto social. Esto es necesario porque cada sociedad tiene sus propios valores y formas de entender el mundo, y la Inteligencia Artificial debe tenerlos en cuenta para no producir efectos negativos ni tomar decisiones sesgadas y excluyentes. Iniciativas para fomentar la confianza en la Inteligencia Artificial En cuanto a la percepción de la sociedad sobre la Inteligencia Artificial, Ortiz de Zárate destaca que en general la gente tiende a confiar en la tecnología, aunque hay un creciente discurso crítico que señala que la tecnología no siempre es sinónimo de progreso y que puede tener efectos negativos en la sociedad. Para fomentar la confianza en la Inteligencia Artificial, la Unión Europea ha establecido una serie de principios éticos, como la justicia, la explicabilidad, la autonomía y el no daño. Estos principios buscan generar un marco ético común para la Inteligencia Artificial dentro de la UE y garantizar que se respeten los derechos y libertades de los usuarios. Dentro de ese marco, Telefónica, publicó en 2018 sus Principios éticos sobre el uso de la Inteligencia Artificial. Lucía Ortiz de Zárate nos invita a reflexionar sobre la importancia de generar confianza en la Inteligencia Artificial garantizando que los datos sean representativos y éticos, que los algoritmos son transparentes y comprensibles, y que la Inteligencia Artificial se adapta a cada cultura y contexto social. Solo así podremos aprovechar las oportunidades que nos ofrece esta tecnología sin poner en riesgo nuestros derechos y libertades. AI of Things La responsabilidad desde el diseño aplicado a la IA 10 de julio de 2023
28 de marzo de 2023
Ciberseguridad
Cloud
Qué es el Esquema Nacional de Seguridad (ENS 2.0)
La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y organizaciones como para los individuos y las Administraciones Públicas. En España, el nuevo Esquema Nacional de Seguridad (ENS 2.0) es el marco normativo que establece los requisitos de seguridad que garantizan la aplicación de las medidas necesarias y adecuadas para proteger los sistemas digitales de información, las soluciones y los procesos de gestión de los datos que manejan las Administraciones Públicas. Por tanto, es una normativa es de obligado cumplimiento para garantizar la seguridad de los sistemas de información de las Administraciones Públicas españolas. Los objetivos principales del Esquema Nacional de Seguridad (ENS) incluyen: Crear las condiciones necesarias de seguridad en el ámbito digital adoptando medidas que garanticen la seguridad de sistemas, datos, comunicaciones y servicios. Promover la gestión continuada de la seguridad a través del compromiso de mejora continua de los sistemas y servicios de Ciberseguridad. Mejorar resiliencia frente a ciberamenazas y ciberataques aplicando estrategias eficientes y efectivas de prevención, detección y respuesta contra incidentes de Ciberseguridad. Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios públicos digitales cuando participan diversas entidades. Servir como modelo de buenas prácticas en materia de seguridad de la información para que otras organizaciones adopten medidas similares y mejoren sus estrategias de Ciberseguridad. CYBER SECURITY ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? 20 de abril de 2022 La certificación ENS 2.0 de Telefónica Tech Con estos objetivos, el Real Decreto 311/2022 introdujo una nueva familia de medidas de seguridad para los servicios Cloud, como los que presta Telefónica Tech, incluyendo la obligación del principio de vigilancia continua para detectar ciberataques de manera temprana. En concreto, Telefónica Tech ha obtenido la certificación ENS 2.0 para servicios como la nube privada VDC en Cloud y la gestión y soporte de dispositivos en Ciberseguridad. Esta certificación de ENS 2.0 muestra nuestro altísimo nivel de exigencia en los servicios que prestamos y nuestro máximo compromiso con nuestros clientes. María Jesús Almazor, CEO de Telefónica Tech Cyber Security & Cloud. Telefónica cuenta con el mayor número de sistemas de información y servicios de categoría alta de seguridad por AENOR en el Esquema Nacional de Seguridad. En total, 58 servicios que responden a las diferentes necesidades de las empresas, organizaciones y Administraciones Públicas en materia de gestión de la seguridad, soluciones Cloud, puesto de trabajo digital (Digital Workplace), servicios de voz y redes IoT (Internet de las Cosas), mensajería o Internet, entre otros. El Digital Operations Center (DOC) de Telefónica Tech supervisa y gestiona los servicios de Ciberseguridad y Cloud para garantizar la continuidad del negocio y la protección de los datos y la información sensible de nuestros clientes. TELEFÓNICA TECH. La certificación ENS se convierte así en un requisito cada vez más importante para las empresas que prestan servicios de Ciberseguridad y Cloud. Las empresas que obtienen la certificación ENS 2.0 reciben un reconocimiento independiente y normativo de su compromiso con la seguridad y la protección de los datos de sus clientes. Valida así los modelos de gestión de Telefónica Tech en materia de Ciberseguridad, incluyendo la prevención, detección y respuesta y su estrategia de gestionar proactivamente los incidentes de seguridad. Con esta certificación Telefónica Tech reafirmamos nuestro compromiso con la seguridad de la información y nos posicionamos como empresa líder en España en soluciones de Ciberseguridad y Cloud. Además, la certificación del nuevo Esquema Nacional de Seguridad crea las condiciones de confianza que necesitan hoy en día empresas, organizaciones y Administraciones Públicas, y también los ciudadanos, para estar presentes y operar en el ámbito digital en un entorno que cuenta con medidas y controles comunes que, en su conjunto, implican además una mayor protección para la Ciberseguridad nacional. Fotografía de apertura: Digital Operations Center (DOC) de Telefónica Tech. TELEFÓNICA TECH. CYBER SECURITY Ciberseguridad: eventos “cisne negro” en un mundo conectado 21 de marzo de 2023
23 de marzo de 2023
Conectividad e IoT
5G: cuatro casos de uso reales y prácticos
El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe destacar la posición ventajosa que tiene España en cuanto a infraestructuras digitales. También en cuanto a conectividad 5G, tecnología que juega un papel fundamental en cada vez más procesos de digitalización y transformación de diferentes sectores. En este sentido, según datos de GSMA recogidos por Redes & Telecom, a finales de 2022 se superaron en todo el mundo los mil millones de conexiones 5G; llegarán a ser dos mil millones en 2025, dando cobertura entonces a un tercio de la población en Europa. La conectividad 5G está experimentando un despliegue progresivo más rápido que sus predecesores 3G y 4G. Casos de uso reales de conectividad 5G En Telefónica Tech ya estamos implementando soluciones para transformar sectores como el industrial con la puesta en marcha de diferentes proyectos que aprovechan con éxito la las ventajas y el enorme potencial de la conectividad 5G como, por ejemplo: Gestamp: La smart factory de Gestamp se basa en el gemelo digital. Un gemelo digital consiste en un modelo virtual de la fábrica que optimiza la producción y ayuda en la toma de decisiones. Los elementos físicos de la planta se conectan vía 5G para generar una copia virtual de toda la fábrica, lo que permite validar procesos, escenarios y tomar decisiones basadas en datos. APM Terminals: uno de los mayores operadores de puertos, terminales marítimos y terrestres del mundo hace uso de la conectividad 5G para coordinar el tráfico portuario y mejorar la seguridad. En su terminal del Puerto de Barcelona la conectividad 5G en grúas, camiones y personal permite tener localizados en tiempo real a todos los actores en activo, estén en movimiento o no, con el objetivo de reducir la siniestralidad entre instalaciones, trabajadores, vehículos y mercancías. Navantia: la empresa española de referencia en la fabricación de buques avanzados hace uso de la conectividad 5G para asistir remotamente a los oficiales de mantenimiento a través de gafas de Realidad Aumentada (AR). También utiliza 5G para dar soporte en la construcción de sus buques, incluyendo procesar en tiempo real el escaneado en 3D. IE University: cuenta con un centro de enseñanza con experiencia inmersiva que aplica la conectividad 5G en su implementación de clases virtuales a través de streaming y desde dispositivos personales. De este modo puede incorporar nuevos recursos educativos como la Realidad Virtual (RV), para impartir clases especializadas a través de experiencias inmersivas para sus alumnos. IA & Data Ingredientes para las Ciudades Inteligentes del presente 16 de noviembre de 2023 Conectividad 5G: ventajas clave Las tres ventajas clave de la conectividad 5G son su capacidad y velocidad de transmisión, latencia imperceptible y alta concurrencia de dispositivos conectados simultáneamente. Capacidad y velocidad: 5G puede alcanzar velocidades de descarga de hasta 10 gigabits por segundo (Gbps). Esto permite la transmisión de mayores cantidades de datos en menos tiempo. Latencia: La latencia es el tiempo que transcurre desde que se inicia una conexión y hasta que se recibe respuesta. Es, por ejemplo, el tiempo que transcurre desde que un robot industrial solicita instrucciones para operar y hasta que recibe esas instrucciones. Con 5G la latencia puede ser tan baja como 5 milisegundos, lo que permite establecer comunicaciones casi en tiempo real. Concurrencia: la alta capacidad y concurrencia que permite 5G hace posible la conexión de múltiples dispositivos conectados simultáneamente. Incluyendo sensores y actuadores IoT: 5G soporta hasta un millón de dispositivos conectados por kilómetro cuadrado. La tecnología 5G es hasta un 90% más eficiente en términos de consumo de energía por unidad de tráfico. La conectividad 5G tiene implicaciones significativas también en otras tecnologías digitales de nueva generación, incluyendo Big Data, Internet de las Cosas (IoT) e Inteligencia Artificial (IA). IoT (Internet de las Cosas): 5G permite la conexión de numerosos dispositivos de forma fiable, segura y sin perjuicio de su baja latencia. Big Data: gracias a la gran capacidad de transferencia de 5G es posible enviar y recibir grandes volúmenes de información casi en tiempo real. Inteligencia Artificial (IA): la conectividad 5G permite que los sistemas automatizados respondan de forma casi instantánea. ____ 1. Descargar el informe completo sdiE 2022. Cyber Security Consecuencias de un ciberataque en entornos industriales 17 de enero de 2023
22 de marzo de 2023
Telefónica Tech
#MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud
Con motivo del Día de la Mujer, iniciamos una serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech. Mujeres que, con su trabajo y esfuerzo, nos convierten en una compañía más creativa e innovadora. * * * Cuéntanos un poco sobre ti: ¿quién eres y a qué te dedicas en Telefónica Tech? Soy Jess Woods y me incorporé a Telefonica Tech UK&I en octubre de 2021 como Senior Product Manager, lo que significa que soy responsable de la estrategia y el plan de desarrollo de nuestros productos Cloud. ¿Cuál es tu especialización y cómo adquieres nuevos conocimientos en tu día a día? Soy especialista en nuestro porfolio de servicios Cloud, que incluye nubes públicas, privadas, protección de datos y Edge Computing. Se trata de un conjunto muy amplio de tecnologías y en constante cambio, por lo que aprendo constantemente conversando, investigando y, sobre todo, escuchando a los demás. ¿Qué o quién te motivó para escoger una profesión relacionada con la tecnología? Estudié Sociología en la universidad y, aunque no era una asignatura STEAM, hice un módulo centrado en el impacto de "Internet en la sociedad" y eso despertó mi interés. Cuando me licencié, conseguí un puesto en el Servicio de Atención al Cliente de una empresa local de servicios financieros. Se me presentó la oportunidad de incorporarme a un equipo de gestión de productos de reciente creación y no dudé en presentar mi solicitud. Doce años después, me apasiona la disciplina de la gestión de productos y también cómo la tecnología mejora la vida de las personas. La mayor parte de mis conocimientos técnicos proceden de la curiosidad, de la comunicación constante con las partes implicadas, internas y externas, de la formación online y de mucho aprendizaje en el trabajo, que creo que nunca termina si mantienes esa mentalidad de crecimiento. Muchos piensan que no estudiar una asignatura STEAM les impide hacer carrera en el sector tecnológico, pero hay muchos caminos si se tiene pasión por ello. ¿Qué formación recomiendas a alguien que quiera dedicarse a esta especialidad? La función de jefe de producto es muy variada y requiere muchas habilidades, por lo que no existe una única vía de formación para serlo. Como se trata de una profesión relativamente nueva, hay distintas interpretaciones de la función, por lo que puede ser específica de un sector o requerir distintas habilidades en función de si se gestionan productos físicos o de software. Personalmente, me gustó mucho hacer un curso de Product Focus para jefes de producto en puestos técnicos. Cada vez es más importante asegurarse de que se adoptan enfoques ágiles, por lo que cualquier formación que se pueda realizar en este ámbito es muy beneficiosa. También es fundamental conocer el producto y el mercado, por lo que es importante seguir cursos de formación dirigidos por proveedores, leer informes y estudios del sector y estar al tanto de las noticias tecnológicas. “La inclusión de perspectivas diversas no solo mejora la creatividad y el flujo de ideas, también fomenta la innovación y nuevos enfoques para la resolución de problemas y la toma de decisiones.” —Scientific American. ¿Qué significa para ti la iniciativa #MujeresHacker? No podría ser más alentadora para hacer más visible el papel de la mujer en el sector tecnológico; en demasiadas ocasiones soy la única mujer en la sala o en un grupo reducido de colegas. Hay que acabar con los estereotipos de género, tanto para hombres como para mujeres. Pero necesitamos que la sociedad reconozca que no hay igualdad de condiciones y que queda mucho por hacer en materia de igualdad e inclusión de la mujer. Sobre todo en las profesiones tecnológicas. Podemos marcar la diferencia con iniciativas como #MujeresHacker para que se oigan más voces. ¿Qué aportan las mujeres a las profesiones STEAM? Sinceramente, creo que las mujeres aportan lo mismo que los hombres a las profesiones STEAM. Todos somos humanos, pero no todos somos iguales ni tenemos las mismas necesidades. Pero las mujeres aportan energía, experiencia, dedicación y determinación para impulsar el cambio dentro de cualquier profesión STEAM. Jess Woods, experta Cloud en Telefónica Tech UK&I Tenemos que trabajar más para garantizar que nuestra sociedad fomenta esto desde una edad temprana y que cuando entramos en estas carreras nos integramos en entornos donde existen la inclusión y la diversidad. También para reconocer y abordar la necesidad de equidad. ¿Cómo ha sido tu experiencia en el entorno laboral? A lo largo de mi carrera he tenido experiencias dispares en el entorno laboral. Algunas no han sido muy buenas; por ejemplo, un año, en una feria, alguien se acercó a nuestro stand y preguntó quién era el representante técnico. Se dirigió a mí y se burló visiblemente con incredulidad, ya que en ese momento yo tenía veintitantos años y claramente no era conmigo con quien esperaba hablar. Sin embargo, he tenido muchas experiencias fantásticas en mi profesión. He tenido unos mentores fantásticos, he construido unas relaciones excelentes y he formado muchas amistades a lo largo de mis 15 años en TI. ¿Qué consejo le darías a Jess Woods de hace 10 años? Hace diez años llevaba dos años en mi carrera como directora de producto, y creo que mi consejo sería que confíes en tus instintos y que todo sucede por una razón. Fui dura conmigo misma cuando pasé por el proceso de selección de la universidad y también cuando no lo logré una plaza. Sin embargo, el trabajo duro y la determinación me han llevado a estar en la misma posición en mi carrera que aquellos que tenían una licenciatura sólo que para llegar aquí, he tenido que tomar un camino diferente. Telefónica Tech “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso 28 de julio de 2022 Telefónica Tech "Estamos evolucionando hacia profesiones sin género", María Martínez 8 de agosto de 2022 Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad 20 de junio de 2023 Telefónica Tech #MujeresHacker: Tamires Abujamra innova en Telefónica Tech Brasil 14 de septiembre de 2023 * * * Más entrevistas con #MujeresHacker, Lucía y Marina se lanzan a la piscina del campus 42 Dagmara y Belén convierten los datos en conocimiento Elena y Sandra aprovechan cada oportunidad para seguir aprendiendo
8 de marzo de 2023
Telefónica Tech
MWC 2023: Todas las innovaciones y el conocimiento experto que hemos compartido
Después de cuatro intensos días, Mobile Word Congress (MWC) 2023 se despide hoy hasta el año que viene. Desde el pasado lunes, los asistentes han tenido ocasión de ver en primera persona las últimas innovaciones en el ámbito de la conectividad móvil. Este año, desde Telefónica Tech hemos participado en MWC 2023 con una amplia propuesta de actividades. Incluyendo ponencias, demos y encuentros profesionales en torno a las tecnologías digitales de nueva generación y a las soluciones para la digitalización de las empresas en un stand que se extendía hasta el metaverso y más allá. En este post recogemos y resumimos las principales actividades en las que hemos participado en esta edición del MWC. Demos de nuestras tecnologías digitales Soluciones de Agricultura Inteligente Making Smart Agro happen MWC 2023 La demo Making Smart Agro Happen, aplicada a un viñedo de Bodegas Godeval, reiteraba nuestro compromiso por llevar la digitalización a todas las actividades y sectores económicos aplicando soluciones con sello Eco Smart, certificado por AENOR. Incluyendo la agricultura, mostrando cómo la digitalización y tecnologías de nueva generación pueden mejorar la productividad, resiliencia y sostenibilidad de los cultivos. La demo incluyó soluciones de agricultura de precisión, gestión de riego inteligente, algoritmos de Inteligencia Artificial para prevenir enfermedades y plagas, y la optimización de recursos como el agua y los fertilizantes. Además, se mostró cómo la tecnología Blockchain puede certificar y proteger las entradas en el cuaderno de campo digital, habilitar la trazabilidad de los procesos productivos y la certificación del origen de los productos. Industria inteligente y gemelos digitales Making Smart Industry happen MWC 2023 Con la demo Making Smart Industry Happen mostramos cómo funciona un "gemelo digital" que utiliza tecnologías como 5G, Edge Computing, data analytics y machine learning para optimizar la producción de piezas industriales y tomar decisiones en tiempo real. El gemelo digital incluye un brazo robótico que simula la construcción de una pieza industrial y su movimiento está sincronizado con una representación digital de la pieza. Esto ayuda a detectar posibles fallos y mejorar la eficiencia y calidad en el proceso de fabricación, lo que a su vez reduce el consumo de energía y materiales, incrementando la rentabilidad. Indoor Insights con visión artificial Con la tecnología de visión artificial de C2RO, que forma parte de nuestro portfolio de soluciones, y mediante cámaras situadas en nuestro stand y la aplicación de algoritmos de Inteligencia Artificial, podíamos conocer en todo momento y en tiempo real cuántas personas nos estaban visitando en los diferentes espacios. Esta solución de Indoor Insights permite conocer el flujo y el comportamiento anonimizado de los visitantes, lo que ayuda en la toma decisiones basadas en datos. Control de calidad en IoT Industrial En el stand de Amazon Web Services (AWS) activamos un caso de uso de IoT Industrial (IIoT) para el control de calidad en los procesos de producción y logísticos, tal y como explica con pokémons nuestro experto Aijun Ni Ni. Mediante cámaras, conectividad 5G y nuestras soluciones de Edge Computing garantiza que los productos y servicios cumplen con la calidad requerida por el fabricante, los clientes y los reguladores. Charlas, ponencias y sesiones con nuestros expertos Ponencia La fábrica inteligente: fabricación, mantenimiento y logística, con Darío Cesena, (Geprom Connecting Industries | Part of Telefónica Tech), Pablo Martin García (NTT DATA) y Jesús Martín Tello (NTT DATA) Mobile identity APIs: the road to success. Nuestro experto Glyn Povah, participó en una charla sobre Mobile Identity APIs, el próximo paso para garantizar y proteger la identidad de los usuarios. Esta tecnología combina soluciones basadas en SIM y mecanismos como el reconocimiento facial o la autenticación biométrica para identificar al usuario. Mobile Identity APIs ayuda a prevenir el fraude, el duplicado de tarjetas o el robo de identidad. Garantiza la identidad del usuario en aplicaciones críticas de sectores como el sanitario, financiero o de las administraciones públicas, entre otros. La fábrica inteligente: fabricación, mantenimiento y logística. Darío Cesena, CEO de Geprom, Part of Telefónica Tech, participó en esta ponencia dedicada las fábricas conectadas. Las soluciones basadas en las tecnologías de conectividad, Cloud y Edge Computing, Ciberseguridad y AI of Things (Internet de las Cosas, Big Data e Inteligencia Artificial) permiten optimizar la gestión operativa, digitalizar los sistemas y los procesos, hacer más eficiente y sostenible la producción o recoger, analizar y correlacionar datos, ayudando a tomar en tiempo real decisiones de negocio. Juanjo González, responsable de productos de conectividad IoT en Telefónica Tech AI of Things, participó en Conexión 5G IoT: desde el espacio al mundo entero. Un panel dedicado a las tecnologías de conectividad 5G y LPWA que están favoreciendo la adopción masiva de dispositivos IoT. La sesión ahondó en nuestra solución desarrollada junto a SatelIoT que proporciona conectividad satelital a los dispositivos IoT para ofrecer una cobertura global como complemento a las comunicaciones terrestres. En la sesión Aristeo: el Dios industrial de las abejas OT, nuestro compañero José Cascallana, manager en el C4IN Cybersecurity Centre de Telefónica Tech, demostró cómo Aristeo se aproxima a la Ciberseguridad industrial de manera nativa, desplegando sistemas industriales reales a modo de señuelos o honeypots. Aristeo contribuye a generar inteligencia y conocimiento que ayuda a identificar y a detener las amenazas cuando suponen un riesgo para nuestros clientes. En Digitalización de la industria minera: el éxito de nuestros clientes nuestro director de Industria 4.0 y New Business, Andrés Escribano, y Jorge Azaldegui, Head of Sales Specialists, discutieron junto a Klever Morvely, manager en Minera Las Bambas, sobre la creciente necesidad en la industria minera para adoptar soluciones digitales que hagan más eficientes y sostenibles sus operaciones. Que sumen valor a sus procesos y que optimicen sus resultados a través de los datos, a la vez que reducen los riesgos humanos asociados a la actividad minera. José Luis Núñez, Global Head for Blockchain & web3 en Telefónica Tech, nos anticipó en la sesión DeFi-ning Opportunities la próxima generación de servicios financieros. Las finanzas descentralizadas (DeFi, impulsada por la tecnología Blockchain y web3) están desafiando a los sistemas financieros centralizados gracias a soluciones disruptivas, accesibles y seguras. Javier Zorzano, Head of Technology de Telefónica Tech AI of Things, y Shahbaz Ali, Head of Product de Sateliot, participaron en el encuentro 5G IoT Summit: Hybrid NB-IoT and Satellite Solutions. Este encuentro estuvo dedicado a la conectividad 5G como tecnología clave para interconectar y hacer funcionar miles de millones de dispositivos IoT con múltiples propósitos. La sesión Agricultura inteligente y sostenible de Ana Pociña y Paz Revuelta, product manager en Telefónica Tech AI of Things, estuvo dedicada a cómo las tecnologías digitales de nueva generación, como las soluciones de Agricultura Inteligente, son esenciales para que el sector agrario, y en concreto la agricultura, aborde desafíos como la escasez de agua, la subida en los precios de los recursos y materias primas, el incremento de la demanda, el cambio climático o el creciente interés de los consumidores por consumir alimentos de proximidad, saludables y producidos de manera sostenible. En 5G Revenue monetization business models and platforms for non-linear growth nuestro compañero Bernardo Campillo, Head of Industry Partnerships en Telefónica Tech AI of Things, abordó como para resolver algunos de los mayores desafíos para la adopción de las nuevas tecnologías digitales, como son la alta inversión o la dificultad de demostrar un retorno de inversión en algunos casos, la iniciativa Open Gateway, en colaboración con la GSMA, va a alinear a todos los actores del ecosistema para fomentar la colaboración y la innovación, y para compartir los riesgos y también los beneficios. Nuestros nuevos Cuadernos de Transformación Con motivo de la celebración del MWC hemos publicado nuevos Cuadernos de Transformación. A modo de guía, explican por qué y cómo la digitalización es clave para el progreso y la sostenibilidad de nuestra sociedad. Puedes descargarlos en español, en formato PDF, directamente desde aquí: Making Progress Happen (Progreso) Making Innovation Happen (Innovación) — También puedes acceder y descargar libremente los Cuadernos de Transformación de la edición de 2022 y edición de 2021. José María Álvarez-Pallete, presidente de Telefónica y GSMA, presentó en Mobile World Congress GSMA Open Gateway. Esta iniciativa pone de acuerdo a más de una veintena de grandes operadoras para que las empresas de telecomunicaciones compartan APIs abiertas y estandarizadas con la industria, las grandes empresas tecnológicas, hiperescalares, agregadores y desarrolladores de servicios, proporcionando un acceso universal a las redes 5G e infraestructuras telco de diferentes operadores. De este modo, las redes de los operadores de convierten en plataformas sobre las que desarrollar nuevos servicios y modelos de negocio, beneficiando a todo el ecosistema digital, a usuarios y a empresas. Entre sus usos y aplicaciones de las redes como plataformas se incluyen la automatización de la industria, el coche autónomo, las cirugías a distancia, el gaming, la gestión de emergencias, las comunicaciones holográficas o los mundos virtuales e inmersivos.
2 de marzo de 2023
AI & Data
El matemático del Siglo IX que sentó las bases de la Inteligencia Artificial
Algoritmo es una palabra de moda, ya que en el ámbito digital guarda una estrecha relación con la automatización, la toma de decisiones basadas en datos y con la Inteligencia Artificial. Los algoritmos se utilizan, además, en muchos sistemas de aprendizaje automático y en redes neuronales para realizar tareas como clasificar imágenes, identificar patrones o para generar datos, incluyendo contenidos como texto, imágenes o música. Un algoritmo es una serie definida de pasos concretos para realizar una determinada tarea o para resolver un problema. Hoy en día los algoritmos están presentes en muchos sistemas y aplicaciones de uso común: son los que determinan qué publicaciones vemos en las redes sociales, qué ruta seguimos con el GPS, qué noticias leemos o qué sugerencias nos muestran las tiendas online o las plataformas de streaming, por mencionar solo unos pocos ejemplos. Al-Juarismi y el origen los algoritmos Sin embargo, los algoritmos no son un fenómeno moderno. Sus primeros desarrollos se remontan a la antigüedad. Probablemente se usaban desde antes la antigua Babilonia en el 2.500 a.C., y continuaron desarrollándose en culturas posteriores incluyendo la egipcia, la griega y la india. Uno de los más conocidos es el algoritmo de Euclides, desarrollado hacia el Siglo III a.C. Más “recientemente”, en el Siglo IX, el matemático persa Al-Juarismi (o al-Khwarizmi) reunió sus trabajos matemáticos en un compendio que publicó hacia el año 825 d.C. contribuyendo a sentar las bases del álgebra y de las matemáticas modernas, incluyendo los sistemas numéricos que utilizamos hoy. AI of Things Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 18 de enero de 2023 La publicación de Al-Juarismi incluía una serie de soluciones a problemas algebraicos y describía los métodos para resolver ecuaciones lineales y cuadráticas (de primer y segundo grado, respectivamente, imprescindibles en la programación y en la resolución de problemas en ciencias, ingeniería y tecnología) utilizando un conjunto de reglas y procedimientos que hoy conocemos como algoritmos. Sobre el origen del término algoritmo, la creencia más extendida apunta a la latinización del nombre de Al-Juarismi, (Algorizmi) que derivó después en algorismus, aunque su etimología exacta no está del todo clara. Al-Juarismi fue autor de gran influencia en la Edad Media por sus contribuciones a las matemáticas, la astronomía y la geografía. En cualquier caso, el término 'algoritmo' se adoptó en la Europa medieval para referirse a los métodos del matemático persa, autor de gran influencia por sus importantes contribuciones a las matemáticas, la astronomía y la geografía. Por sus aportaciones a las matemáticas modernas, Al-Juarismi puede considerarse también uno de los padres primigenios de la computación, ya que su trabajo en la resolución de problemas mediante algoritmos ha sido fundamental para el desarrollo de la informática. Actualmente los algoritmos son básicos en programación y para el funcionamiento de la mayoría de los sistemas informáticos. Se utilizan para resolver una amplia variedad de problemas en campos como la Inteligencia Artificial, la criptografía, la seguridad informática o la optimización de procesos, entre otros usos. Algoritmos e inteligencia artificial En el ámbito que nos ocupa, los algoritmos proporcionan un marco para que los sistemas de Inteligencia Artificial aprendan y evolucionen. Gracias a ellos la Inteligencia Artificial puede realizar tareas complejas como procesar el lenguaje natural, identificar anomalías y objetos en imágenes, generar contenido, o detectar patrones entre grandes volúmenes de datos y tomar decisiones basadas en esa información. AI OF THINGS Fantasmas en la máquina: ¿sufre alucinaciones la Inteligencia Artificial? 20 de febrero de 2023 Sin embargo, los algoritmos no son lo único que se necesita para desarrollar sistemas de Inteligencia Artificial. También son necesarias grandes cantidades de datos pertinentes y de calidad, y recursos informáticos con la potencia y capacidades necesarias para procesarlos. Además, la ética, la privacidad, la transparencia y la seguridad son también aspectos importantes a tener en cuenta para construir una Inteligencia Artificial de confianza, ya que su aplicación puede tener un impacto significativo en las personas y en la sociedad. Fotografía principal: Charles Deluvio / Unsplash
1 de marzo de 2023
Telefónica Tech
¡Estamos de estreno! Conoce la nueva web de Telefónica Tech
Hemos rediseñado la web de Telefónica Tech para que represente quiénes somos como integrador de soluciones digitales. También para compartir qué hacemos, quiénes lo hacemos y cómo las tecnologías digitales de nueva generación hacen que las empresas y organizaciones sean más eficientes, competitivas y resilientes. Con este propósito en la nueva web de Telefónica Tech ponemos el foco sobre nuestros activos más valiosos: Las personas que conformamos el equipo de Telefónica Tech en diferentes países y regiones: más de 6.000 profesionales que trabajamos cada día para dar soluciones innovadoras a millones de clientes. Los partners tecnológicos con quienes compartimos dos compromisos: desarrollar los mejores productos y servicios, y ayudar a los clientes a alcanzar sus objetivos. Nuestros clientes, a quienes acompañamos en su proceso de digitalización integrando en sus sistemas y procesos las soluciones que necesitan para crecer. Porque su éxito es el nuestro. Nuestras tecnologías de conectividad, Ciberseguridad, Cloud, IoT (Internet de las Cosas), Big Data, Inteligencia Artificial y Blockchain… Y los laboratorios y espacios de innovación y desarrollo que tenemos en diferentes ciudades de Europa y América. También damos visibilidad a analistas del sector tecnológico que conocen (¡y reconocen!) nuestras capacidades y el valor que aportamos a nuestros clientes. “Hemos evolucionado la web de Telefónica Tech para seguir posicionándonos como el mejor partner tecnológico en la transformación digital de nuestros clientes.” María Díaz. Head of Marketing & Communications, Telefónica Tech Además, hemos desarrollado una nueva sección de Actualidad que reúne las iniciativas, eventos y contenidos multimedia que necesitas para mantenerte informado de cómo las tecnologías digitales están creando nuevas oportunidades de crecimiento para las empresas y la sociedad. Nos encantaría conocer tu opinión. Te invitamos a que visites la nueva web de Telefónica Tech y te unas a la conversación o compartas con nosotros cualquier comentario que nos ayude a mejorar. ¡Gracias!
14 de febrero de 2023
AI & Data
Alumbrado público inteligente: oportunidades de negocio y beneficios
El alumbrado público inteligente es uno de los pilares de las ciudades inteligentes. De hecho, es uno de los mejores ejemplos de lo que significa el término Smart City: la aplicación de tecnologías digitales de nueva generación para mejorar la vida de los ciudadanos con servicios públicos más eficientes y sostenibles. El concepto de alumbrado público inteligente personifica esa definición gracias a la confluencia entre la tecnología de iluminación LED, la conectividad, los dispositivos IoT (Internet de las Cosas) y las plataformas de gestión remota provistas de Inteligencia Artificial. De este modo, cada luminaria o farola de la red del alumbrado público está conectada a través de redes de comunicaciones 5G o NB-IoT para enviar los datos captados por diferentes sensores (de luz, presencia o de consumo, entre otros) hacia una plataforma capaz de optimizar automáticamente el funcionamiento y la eficiencia individual de cada luminaria. ¿Por qué consumir energía cuando no hay nadie en la calle? El alumbrado público inteligente no solo tiene la capacidad de ajustar la intensidad de la luz dependiendo de la presencia de personas en la calle. También tiene la capacidad de predecir gracias a algoritmos de Inteligencia Artificial cuándo y con qué intensidad será necesario encender cada luminaria. O la iluminación de un edificio o un monumento, por ejemplo. Esto mejora la eficiencia de la red y también la sensación de seguridad y la percepción de servicio para los ciudadanos. El alumbrado público inteligente tiene el potencial de reducir el consumo eléctrico y las emisiones contaminantes de forma significativa. Un ahorro que se suma al menor consumo implícito a las fuentes luz con tecnología LED. La iluminación LED no solo es más barata y eficiente, sino que además tiene una vida útil significativamente mayor que las fuentes de luz convencionales. Eficiencia y vida útil que además se incrementan con la aplicación de Inteligencia Artificial predictiva. Cómo el alumbrado público inteligente habilita nuevas oportunidades de negocio para los municipios Además del ahorro energético, el alumbrado público inteligente permite a los ayuntamientos, consistorios y gobiernos municipales aprovechar la ubicuidad de las farolas para prestar servicios adicionales, incluyendo: Sensores para combatir la contaminación lumínica, acústica y medioambiental. Puntos de recarga para vehículos eléctricos. Cámaras de seguridad y para el control de tráfico. Puntos de acceso wifi a redes municipales. Puntos de recarga para tarjetas de transporte público. Paneles informativos o publicitarios. Antenas de telefonía móvil y 5G. Algunos servicios acoplados al alumbrado público inteligente tienen el potencial de generar ingresos extra para los municipios. También supone prestar un mejor servicio y atención a los ciudadanos, reducir las llamadas de aviso o queja por luminarias averiadas, una mayor eficiencia en su mantenimiento… Y, por supuesto, incrementa el atractivo de la ciudad. Tanto para ciudadanos y turistas, al fomentar las actividades sociales y culturales, como para comercios y empresas. Beneficios del alumbrado público inteligente para los ciudadanos Una red de alumbrado público inteligente es uno de los ingredientes clave para las Ciudades Inteligentes, con un impacto positivo para los ciudadanos y para la imagen de las ciudades. Por ejemplo, al adaptar la iluminación a las necesidades de las calles mejora la seguridad de los espacios públicos y también la movilidad, tanto de personas como de vehículos. Además, el alumbrado inteligente reduce la contaminación lumínica y posibles molestias en locales y viviendas próximas, incluso a la flora y la fauna. Evitar esto mejora la calidad de vida de los ciudadanos. También beneficia al ciudadano al habilitar los nuevos servicios ya mencionados, como los puntos de carga para los vehículos eléctricos de residentes sin garaje o sin punto de carga doméstico. Webinar: alumbrado público inteligente Fotografía principal: Vlado Paunovic / Unsplash
25 de enero de 2023
AI & Data
El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca
Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las capacidades humanas” para hacernos más eficientes. Para obtener mejores resultados con menos esfuerzo. De forma resumida, "Consiste en que los ordenadores nos ayuden con aquellas tareas en las que no somos demasiado buenos, y que nosotros ayudemos a los ordenadores con tareas en las que ellos no son mejores." —Eric Schmidt, ex-CEO de Google En su charla Schmidt destacaba el potencial que empezaba a demostrar la Inteligencia Artificial para “mejorar nuestras vidas”. Una tecnología que Google ya empezaba a aplicar con éxito en algunos de sus servicios. La Inteligencia Artificial como herramienta y no como reemplazo Schmidt destacó entonces cómo la Inteligencia Artificial —término acuñado en la década de 1950 por John McCarthy— empezaba a mostrar “verdaderos progresos” para automatizar tareas “complejas, repetitivas y monótonas.” Incluso “inabarcables” para el ser humano. Así, su adopción nos permitiría enfocarnos en tareas relacionadas con el “pensamiento crítico y la creatividad.” "La 'humanidad aumentada' se refiere a adoptar la Inteligencia Artificial como herramienta para mejorar la vida de las personas, no como reemplazo" —Eric Schmidt, ex-CEO de Google Pero ¿cuáles son esas tareas repetitivas y monótonas que podemos automatizar con Inteligencia Artificial? Algunos ejemplos serían: Análisis de grandes cantidades de datos procedentes de múltiples fuentes para extraer insights que permiten tomar mejores decisiones y optimizar procesos. Reconocimiento de patrones en datos para automatizar la producción, prevenir incidentes, anticipar eventos futuros o identificar tendencias o preferencias. Análisis de imágenes para extraer información de fotografías y vídeos y habilitar la visión artificial. Conducción autónoma total o parcial y sistemas de asistencia a la conducción para reducir el número de accidentes y optimizar el transporte. Robótica para automatizar tareas físicas, maquinaria y procesos de fabricación, de producción o de logística. Procesamiento del lenguaje natural para automatizar tareas relacionadas con la comunicación como la asistencia y atención al cliente, la traducción o la generación de contenido. La Inteligencia Artificial está cada vez más presente en los procesos de transformación digital de las empresas. Del rechazo a su normalización: la peregrinación de las tecnologías disruptivas Entonces la charla de Schmidt sobre el crecimiento de la Inteligencia Artificial generó escepticismo y rechazo entre algunas personas. Incluso miedo. Pero, como se suele decir, "un cambio solo da miedo cuando no estás dispuesto a cambiar con él." Sin embargo, los motivos son numerosos y también legítimos. Entre los temores más habituales se incluyen perder el empleo, poner en riesgo la intimidad y privacidad de las personas y sus datos, las consideraciones éticas por resolver, la falta de regulación, el incremento de la desigualdad y del riesgo de ciberataques… Sin olvidar el temor a la superinteligencia artificial, un argumento recurrente en la ciencia-ficción. AI OF THINGS ¿Cómo hablar a los niños sobre la Inteligencia Artificial? 30 de junio de 2022 A lo largo de la historia, incluso antes de la revolución industrial, ha habido otros casos de tecnologías que primero han generado rechazo en algunas personas o en la sociedad, y que luego han demostrado su utilidad. Un par de ejemplos recientes incluyen los móviles, por el temor a fueran un riesgo para la salud; o internet, porque podía utilizarse para cometer delitos. Ambas tecnologías han demostrado sin embargo su utilidad y hoy son esenciales para los negocios y la economía, las personas y la sociedad. El teléfono fijo llegó a considerarse innecesario por la existencia de los mensajeros, y generó preocupación porque otras personas (operadores y operadoras) podían escuchar las conversaciones. Tecnología, recualificación y formación continua, claves en la “edad dorada” de la IA La llegada de nuevas herramientas de trabajo que surgen con la actual "edad de oro de la Inteligencia Artificial", en palabras de Satya Nadella, CEO de Microsoft, exige cambios. Cambios para, además de desarrollarlas, incorporarlas en los procesos de trabajo, adaptarse a ellas y manejarlas. Igual que sucedió antes con la informática o con internet. También para anticiparse a una potencial brecha entre la demanda y la disponibilidad de los perfiles profesionales adecuados. En este sentido, "la recualificación de los trabajadores (reskilling) ayudará a superar el impacto", en palabras de José María Álvarez-Pallete, CEO de Telefónica. La formación y actualización de las competencias es lo que permitirá cubrir los puestos de trabajo que genera la transformación digital y capturar las nuevas oportunidades." "La tecnología ha sido históricamente una creadora neta de empleo. Por ejemplo, la introducción del ordenador personal en las décadas de 1970 y 1980 creó millones de puestos de trabajo."—McKinsey Global Institute. Para las empresas "la estrategia ganadora a largo plazo es crear, cultivar y cuidar" el talento tecnológico, dice José Cerdán, CEO de Telefónica Tech. "No se trata de competir por capturar talento, sino por desarrollar programas internos de reciclaje y capacitación para fortalecer y actualizar las competencias", añade. Lograr esto, dice Álvarez-Pallete, pasa por abordar una "recualificación masiva" a través de programas de formación adaptados a las nuevas competencias. También requiere la promoción de una "cultura de aprendizaje continuo" con el propósito de "gestionar la transición al nuevo mundo digital de una manera socialmente responsable." Fotografía principal: Nguyen Dang Hoang-Nhu / Unsplash
23 de enero de 2023
AI & Data
Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones
Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se combinan con capacidades de la Inteligencia Artificial, como el aprendizaje automático y el análisis predictivo, conseguimos extraer más valor de esos datos. Esta simbiosis entre Big Data e Inteligencia Artificial ofrece enormes oportunidades. Permite desde predecir y prevenir eventos hasta ofrecer experiencias personalizadas de uso y consumo de productos y servicios. Pasando por los asistentes virtuales y la generación de contenidos, entre otras muchas posibilidades. Saber programar Inteligencia Artificial te permite desarrollar incontables soluciones y aprovechar el enorme potencial que ofrecen Big Data, Inteligencia Artificial e Internet de las Cosas. Además, en 2023 seguirá creciendo la demanda de profesionales cualificados en el desarrollo de soluciones de Inteligencia Artificial. “La IA estará presente en todos los procesos de transformación digital de las empresas”, según el Mapa de Empleo de Fundación Telefónica. Lenguajes de programación para desarrollar IA Elena Díaz es responsable del Centro de Excelencia en el equipo de producto de AI of Things en Telefónica Tech. Es una apasionada de los lenguajes de programación enfocados a explotar los datos. Como experta, Elena recomienda aprender estos lenguajes de programación para desarrollar Inteligencia Artificial: Python es el lenguaje de programación más utilizado para el desarrollo de aplicaciones de Inteligencia Artificial. Cuenta con una gran cantidad de bibliotecas y herramientas para el aprendizaje automático, como TensorFlow, PyBrain o PyTorch, entre otros. Puedes iniciarte en Python con este experimento para todos los públicos. R también es un lenguaje de programación muy utilizado para el análisis y la visualización de datos y el aprendizaje automático. Especialmente en el ámbito de la estadística. SQL es el lenguaje de consulta estándar para bases de datos relacionales, muy utilizadas en los ámbitos de Big Data e Inteligencia Artificial. Aprender SQL te permite manejar y analizar grandes conjuntos de datos, imprescindible en el campo de la Inteligencia Artificial. Sin embargo, explica Elena, aunque estos son los lenguajes de programación más utilizados en el ámbito de la IA, no son los únicos. Además, “tienes que estar siempre pendiente de las evoluciones, adaptar los nuevos lenguajes y mantenerte en estado de aprendizaje continuo”. “Una vez que aprendes a programar es relativamente fácil cambiar de un lenguaje a otro”. Elena Díaz Entre otros lenguajes que también se aplican al desarrollo de Inteligencia Artificial se encuentran: Java y C++ son lenguajes de programación más avanzados. También se utilizan para el desarrollo de aplicaciones de Inteligencia Artificial, incluyendo desarrollos de alto rendimiento como redes neuronales y algoritmos de aprendizaje automático. JavaScript, muy popular en el desarrollo web, se utiliza cada vez más en el campo de la Inteligencia Artificial. Sobre todo para el desarrollo de aplicaciones de aprendizaje automático que se manejan a través de apps o páginas web, por ejemplo. El lenguaje de programación dependerá mucho de tus preferencias y necesidades. Incluso de tu experiencia previa en programación, en caso de que ya tengas. También dependerá de lo que quieras conseguir, de cuáles sean tus objetivos o del entorno y proyecto en el que vayas a trabajar. Conectividad e IoT Cursos gratuitos online para aprender IoT (Internet de las Cosas) 3 de agosto de 2023 Cómo desarrollar tus habilidades en Inteligencia Artificial Si estás interesando en empezar a programar en IA, lo primero que necesitas es aprender los conceptos básicos de la Inteligencia Artificial. En este sentido es importante “superar las barreras conceptuales, matemáticas o técnicas”. También entender conceptos básicos de la Inteligencia Artificial, como qué son el aprendizaje automático, la visión artificial o el procesamiento del lenguaje natural. En este sentido te será de gran ayuda: Aprender un lenguaje de programación como los mencionados, todos ellos muy utilizados en el desarrollo de aplicaciones de Inteligencia Artificial. Escoge uno y dedica tiempo a aprenderlo. Practicar con problemas y proyectos: es importante que practiques con problemas y proyectos reales. Puedes encontrar conjuntos de datos y problemas en sitios web como OpenAI o Kaggle. Aprender sobre las herramientas y bibliotecas de Inteligencia Artificial: existen muchas herramientas y bibliotecas de IA, como TensorFlow, PyTorch, scikit-learn o Keras. Permiten construir y entrenar modelos de IA de manera fácil y, además, puedes utilizarlas en tus proyectos. Aprovechar cualquier oportunidad para seguir aprendiendo: la Inteligencia Artificial está en constante evolución, por lo que es importante que sigas adquiriendo y actualizando tus habilidades. Además existen escuelas muy especializadas, como campus 42 de Fundación Telefónica. Mantenerte al día de las tendencias, nuevas técnicas y tecnologías a través de blogs y artículos, webinars, charlas y cursos, muchos gratuitos. También participando en grupos y foros online. Si estás interesado en las nuevas tecnologías digitales, “prueba, encuentra lo que más te guste y profundiza en ello. Especializarse en aquello que más te motiva y aporta te ayudará mucho a seguir creciendo”, dice Elena. * * * Descubre más opciones y la experiencia de profesionales y estudiantes que desarrollan su carrera en el ámbito de Big Data e Inteligencia Artificial: Lucía y Marina se lanzan a la piscina del campus 42 Dagmara y Belén convierten los datos en conocimiento Elena y Sandra aprovechan cada oportunidad para seguir aprendiendo Foto principal: Kelly Sikkema / Unsplash
18 de enero de 2023
AI & Data
Blockchain para incrementar la confianza en la compraventa de vehículos
Cada vez es más habitual encontrar en los vehículos tecnologías digitales como conectividad, Internet de las Cosas o Inteligencia Artificial. Por ejemplo, en forma de asistentes digitales, servicios de movilidad, o en los sistemas avanzados de ayuda a la conducción. De hecho, la industria del automóvil es una de las principales impulsoras de la innovación. La adopción de la tecnología no solo mejora los productos y procesos de los fabricantes de coches, sino que permite a las marcas diferenciarse de la competencia y atraer el interés de los conductores adaptándose a sus necesidades y mejorando aspectos como la eficiencia (reducción del consumo y las emisiones), la experiencia de uso y la seguridad. También Blockchain tiene un enorme potencial como tecnología innovadora y útil para el sector desde el punto de vista del usuario. De hecho, ya empieza a verse su adopción en forma de NFT, aunque por ahora sea de forma muy incipiente y casi anecdótica. La adopción de Blockchain en este ámbito todavía necesita abordar desafíos como las infraestructuras, regulaciones y estándares que habiliten su adopción y uso. Ventajas de utilizar Blockchain para el registro de información de los vehículos Sin embargo, hay pocas dudas sobre las ventajas y el potencial que tiene la tecnología Blockchain en la automoción, tanto para los fabricantes como para el sector auxiliar (talleres, fabricantes de piezas y recambios, aseguradoras…) y también para los usuarios y propietarios de vehículos. Utilizando Blockchain, la información almacenada y compartida se beneficia de características como la inmutabilidad, la transparencia y la trazabilidad. Por tanto, cuando se aplica a los vehículos, la tecnología Blockchain puede utilizarse para registrar de forma segura y transparente toda la información relativa a la vida del vehículo desde el momento de su fabricación, incluyendo: Fecha de fabricación, origen, número de serie, características técnicas, configuración, opciones o color de la carrocería, entre otros datos. Servicios de mantenimiento, incluyendo fechas, trabajos realizados, partes reemplazadas, modificaciones, reparaciones de carrocería, llamadas a revisión o inspección técnica (ITV). Origen de los recambios utilizados y detalles de las piezas de repuesto, para garantizar su autenticidad y prevenir el uso de partes ya usadas o falsificadas. Kilometraje del vehículo y ciclos de carga de la batería en el caso de los vehículos eléctricos, para evitar el riesgo de manipulación del cuentakilómetros o del contador de ciclos de carga de la batería en operaciones de compra y venta. Titular del vehículo para certificar la propiedad, así como del permiso de circulación, la reserva de dominio, el pago de tasas, el seguro… y mantener un registro histórico de los propietarios y usos que ha tenido el vehículo a lo largo de su vida. Como decíamos, las ventajas de almacenar estos y otros datos utilizando Blockchain está en que esta tecnología mejora la seguridad y la integridad de la información registrada. Blockchain guarda la información en bloques encriptados que se almacenan en diferentes nodos de una red, lo que significa que resulta muy difícil cambiar o eliminar algún dato sin dejar constancia. Además, el uso de tecnología Blockchain no solo respalda documentación del vehículo que es susceptible de perderse o alterarse, como sucede con el libro de mantenimiento, sino que proporciona una mayor transparencia en el proceso de registro de la información. Toda ella queda además disponible para su auditaría y verificación. Blockchain para conocer con seguridad el estado y la historia de un vehículo De este modo, teniendo acceso a toda esta información, cualquiera puede conocer con más seguridad cuál es el estado de un vehículo y su histórico de mantenimiento, tanto a la hora de venderlo como de comprarlo. Esto mejora la confianza y la seguridad en las operaciones de compra y venta de vehículos, al reducir la opacidad y el riesgo de fraude. También en base a esa información registrada con Blockchain los talleres de coches tienen acceso a un histórico detallado y fiable sobre las reparaciones, modificaciones, necesidades de mantenimiento o posibles incidentes con un vehículo. Esta misma información también permitiría a las compañías aseguradoras peritar con detalle el vehículo y hacer un cálculo más preciso de cuál es su estado y su valor, y de los servicios y la prima más adecuada para su propietario. Foto de apertura: Popescu Andrei Alexandru / Unsplash Blockchain AI of Things Qué se trazó en Blockchain antes, ¿el huevo o la gallina? 27 de octubre de 2022
11 de enero de 2023
Ciberseguridad
Ciberseguridad: 13 posts para estar informado y protegido de las ciberamenazas
La digitalización de las empresas y organizaciones, y nuestra creciente dependencia de las tecnologías digitales, hacen necesario priorizar la protección de los datos y de la información. Esta adopción de las nuevas tecnologías digitales no solo está transformando nuestras vidas, la economía, la sociedad y mejorando nuestra relación con el medio ambiente: también supone un incremento del número de ataques maliciosos y la sofisticación de los ciberataques. Porque igual que mejoran las técnicas y tecnologías de Ciberseguridad, también lo hacen las tácticas y los métodos que utilizan los ciberdelincuentes. Esto obliga a las empresas a incrementar los recursos destinados a proteger sus datos y sus sistemas, activos cada vez más valiosos y determinantes para las operaciones y continuidad de cualquier organización. Los datos y los sistemas IT y OT son cada vez más valiosos para las empresas, y determinantes para garantizar su continuidad y resiliencia Para despedir este año y dar la bienvenida a 2023, hemos selección de posts que exploran el estado actual de la Ciberseguridad, las ciberamenazas y los últimos avances en este ámbito. Contenidos que abordan los diferentes tipos de ataques y amenazas, técnicas para prevenirlos y las herramientas que permite detectar y dar respuesta a los incidentes de seguridad. También hacen referencia a las mejores prácticas que deben aplicar las organizaciones para protegerse de una amenaza creciente, y a la importancia de tener una estrategia de seguridad robusta que las proteja de irrupciones y ataques. Cyber Security ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? 20 de abril de 2022 Cyber Security 3 factores clave de la Ciberseguridad 3 de julio de 2023 CYBER SECURITY Riesgos de no tener una exposición de información controlada (I) 12 de enero de 2022 CYBER SECURITY ¡Atención, Data leak!: en busca de los datos perdidos 3 de noviembre de 2022 CYBER SECURITY La importancia del factor humano en ciberseguridad 28 de septiembre de 2022 CYBER SECURITY El aporte de Zero Trust en la respuesta de los incidentes 29 de agosto de 2022 Cyber Security Los ataques más comunes contra las contraseñas y cómo protegerte 22 de junio de 2022 Cyber Security 'Insiders' en Ciberseguridad: “Atrápame si puedes” 25 de abril de 2022 Ciberseguridad ¿Por dónde ataca el ransomware? Tres pilares fundamentales 29 de septiembre de 2021 CYBER SECURITY Shadow: tecnología de protección contra filtraciones de documentos 10 de mayo de 2022 CYBER SECURITY Un repaso a las XVI Jornadas STIC: 5 tendencias de Ciberseguridad destacadas para 2023 12 de diciembre de 2022 Cyber Security Ciberseguridad en sistemas industriales OT: una necesidad que tiene sus diferencias 19 de diciembre de 2022
29 de diciembre de 2022
Telefónica Tech
Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo
Big Data es un recurso muy valioso para cada vez más negocios y servicios. Gracias a Big Data las empresas, organizaciones y administraciones obtienen insights o claves e información esencial para tomar mejores decisiones, ser más eficientes en su procesos o encontrar nuevas oportunidades de negocio. Sin embargo, manejar y analizar grandes cantidades de información y conjuntos de datos complejos, a menudo procedentes de fuentes diversas y diferentes, es una tarea exigente e intensa. Requiere conocimientos, dominio de la tecnología y saber aplicar nuevas técnicas y herramientas especializadas. Y pasión por los datos. A Elena y a Sandra les apasiona todo lo que tenga que ver con los datos. Han encontrado en la tecnología las herramientas que les permiten extraer todo el valor y utilidad de los datos, y para seguir aprendiendo cada día. Elena Díaz, nuestra experta Tech, es responsable del Centro de Excelencia en el equipo de producto de AI of Things en Telefónica Tech. Estudió matemáticas y se especializó en estadística e investigación operativa. A lo largo de su carrera trabajando con datos ha aprendido a manejar diferentes lenguajes de programación y herramientas, y ha adquirido numerosas habilidades. Sandra Moreno es estudiante en 42 Madrid, uno de los campus de programación 42 que Fundación Telefónica tiene en España. Estudió la carrera de Filosofía, Política y Economía, donde se especializó en análisis econométrico y estadístico. Nada más terminar el grado se lanzó a la Piscina, el proceso de selección de 42, para estudiar Big Data. * * * En esta nueva entrevista doble y mutua Elena y Sandra dedican un rato de su tiempo a compartir con nosotros su historia y, sobre todo, su pasión por los datos y por aprender. Porque las dos coinciden en señalar la importancia del aprendizaje continuo para adaptarse a la rápida evolución de Big Data y a sus incontables posibilidades y aplicaciones. Elena (izq.) y Sandra durante la entrevista. (Elena) Sandra, después de estudiar Filosofía, Política y Economía has reorientado tu carrera hacia la tecnología. ¿Cómo surge tu interés por la programación y los datos viniendo de un mundo a priori diferente? (Sandra) Si, tal vez chirría un poco de entrada… Durante la carrera me gustaron mucho filosofía y política, pero de la parte de economía me encantaron la econometría y la estadística. También tuve un par de asignaturas en las que toqué lenguajes de programación muy utilizados en el análisis estadístico, como Python y R; nivel ultrabásico, eso sí… (Elena) …Pero te entró el gusanillo (ríe) (Sandra) Exacto (ríe) Además, tengo el ejemplo de mi padre. Siendo yo pequeña y trabajando él como vigilante de seguridad empezó a estudiar programación desde cero. Pensé que sí él pudo entonces, teniendo una hija pequeña, yo recién licenciada también podía reorientar mi perfil profesional. Fue entonces cuando conocí el campus de programación 42 a través de mi madre, de casualidad porque un amigo suyo trabaja en Telefónica. Entonces decidí tirarme de cabeza a la piscina y ver qué pasaba… Y aquí estoy un año después, estudiando en 42 y muy contenta con mi decisión. «La tecnología y la programación son las herramientas que me permiten trabajar con datos.» Elena (E) Te lanzaste a la Piscina de 42 ¿Qué supuso para ti? (S) Al principio fue raro, porque venía del mundo académico universitario que es completamente diferente. Además, se juntó con que la programación “en serio” era algo totalmente nuevo para mí, con herramientas y términos de los que nunca había oído hablar antes. La Piscina de 42 es una experiencia dura y muy intensa. Pero si tuviese el neuralizador de ‘Men In Black’ y me pudiese borrar los recuerdos volvería a pasar por la Piscina sin dudarlo, porque me encantó y aprendí un montón. Sabía que, incluso aunque no consiguiese entrar en 42, lo que había aprendido en la Piscina era valioso. «La piscina de 42 te cambia un poco la perspectiva de quién eres y de cómo tienes que funcionar y hacer las cosas.» Sandra (S) Me contabas, Elena, que llevas muchos años trabajando en Big Data. ¿Cómo decidiste dedicarte a eso? ¿Qué ha cambiado en este tiempo? (E) Estudié matemáticas y me especialicé en estadística e investigación operativa. Me gustaba mucho el análisis de datos, aunque entonces no se usaba el término Big Data sino ‘data mining’, lo que ahora es Big Data. Desde entonces, además del nombre, han cambiado otras cosas. Lo más fundamental, la gran capacidad que tenemos ahora para procesar datos, el software libre y las herramientas de programación. Al final hoy hago lo mismo que cuando empecé, pero con mejores recursos que facilitan el día a día. El objetivo final también es el mismo: sacar el máximo provecho de todos los datos a nuestro alcance. «Aunque cambien las técnicas y las herramientas nuestro objetivo final sigue siendo el de sacar el máximo provecho de los datos.» Elena (S) A lo largo de tu carrera en Big Data, en la que has visto cambiar casi todo… ¿Qué destacarías? (E) Sobre todo el incremento en la capacidad de cálculo. Antes trabajábamos solo con bases de datos relacionales, todo muy estático. Ahora gracias a las plataformas Cloud podemos ajustar la potencia y el almacenamiento que necesitamos en cada momento. De este modo la capacidad de cálculo ya no es una limitación. Ya no tenemos que trabajar con una muestra de los datos para generar un modelo, sino que ahora podemos trabajar directamente con todo el conjunto de datos. ¡Hace 15 años habría sido imposible! Sin embargo, muchos de los algoritmos de entonces siguen vigentes hoy y los seguimos utilizando, aunque también tenemos algoritmos nuevos. Estamos siempre aprendiendo cosas nuevas para adaptarnos. (E) Volviendo a tu experiencia en 42, donde llevas ya un año estudiando, ¿qué balance haces hasta ahora? (S) Muy positivo. Además de estudiar en 42 durante este año he tenido ocasión de hacer algún bootcamp y de obtener alguna certificación, como la de Google Cloud. En 42 también tengo la oportunidad de participar en eventos organizados para dar a conocer 42 y su metodología. He podido hacer cosas que de otro modo nunca habría hecho —ni atrevido a hacer, todo sea dicho— y que te hacen sentir que formas parte del proyecto 42. «En 42 el ritmo de aprendizaje es muy alto. Empecé sin saber hacer un bucle y ahora veo cosas que he programado y digo “¿esto lo he hecho yo?”» Sandra (E) Big Data podemos aplicarlo a muchos campos. ¿Tienes previsto enfocarte en alguno concreto o prefieres concentrarte por ahora en los datos? (S) Empecé en 42 con la meta de ligarme profesionalmente a Big Data y después de un año me reafirmo en ese objetivo. Aunque sé que es complicado dedicarse cien por cien solo al mundo de los datos. (E) Claro, Big Data tiene muchas aplicaciones: en infraestructuras, arquitectura, marketing… también para la generación de modelos y obtención de insights... (S) Claro, esa es la cosa. Son tantas las posibilidades y aplicaciones de Big Data que todavía no sé cuál me gustará más. (E) Te entiendo porque es lo que me pasó a mi… Yo fui probando y viendo qué aplicaciones y usos de Big Data me gustaban más, y cuáles menos. Lo mismo cuando profundicé en la programación: aprendí mucho, pero me hizo darme cuenta de que quería centrarme en la parte de los datos. (S) Si, ahora en el bootcamp estamos viendo muchas cosas diferentes a la vez. Un día descubro algo que me encanta como Tableau, una herramienta para visualizar datos, y al día siguiente vemos otra cosa nueva para mí, como SQL, y entonces… (E) …Resulta que también te encanta (ríe) (S) Justo (ríe) Así que por ahora sigo estudiando y buscando una posición junior que me permita probar cosas y descubrir qué es lo que más me gusta. «A lo largo de tu carrera profesional, y a través de los diferentes proyectos a los que te vayas dedicando, tendrás ocasión de aprender y aplicar diferentes técnicas.» Elena (E) Entonces, ¿piensas ya en empezar a trabajar? (S) Si. Estoy esperando a terminar el bootcamp para tener una base tecnológica más sólida que respalde mis conocimientos de estadística… Pero ya estoy mirando opciones. También he enviado mi candidatura a las becas Talentum para hacer prácticas en Telefónica; porque sí, quiero empezar ya a trabajar para conocer cosas nuevas y seguir aprendiendo. (E) En mi equipo hay dos compañeros que entraron con una beca Talentum. Es muy buena manera de empezar. (S) Si, algunos compañeros compaginan una beca Talentum con sus estudios en 42. Empezar a trabajar y seguir estudiando es una buena combinación para un recién licenciado, porque en este sector siempre hay que estar aprendiendo. (S) ¿Qué le dirías a la Elena del pasado o a la Sandra de hoy? (E) Primero, que vayas viendo qué es lo que te gusta porque, al final, una carrera profesional te tiene que gustar, divertir y apasionar. Pero sin dejar de lado otras cosas que tal vez a priori no te gustan tanto y que, sin embargo, también pueden ser útiles y ayudarte en tu carrera. Y nunca tener miedo a cambiar o a reorientar tu profesión igual que hiciste hace un año al entrar en la Piscina de 42 Madrid. Cuando trabajas en algo que te gusta te resulta mucho más fácil seguir aprendiendo y creciendo. * * * Si quieres saber más sobre los campus de programación 42 que Fundación Telefónica tiene en España visita 42 Barcelona, 42 Madrid, 42 Málaga y 42 Urduliz (Bizkaia). Conoce más sobre #MujeresHacker en Telefónica Tech y 42: Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42
28 de diciembre de 2022
AI & Data
AI of Things: 9 post esenciales para despedir 2022
AI of Things (Artificial Intelligence of Things) es el conjunto de tecnologías que agrupan los dispositivos IoT —objetos físicos provistos de sensores, software y conectividad— y las soluciones de Big Data e Inteligencia Artificial que permiten procesar, analizar y extraer conocimiento de grandes volúmenes de datos. Algunos de estos objetos IoT (Internet de las Cosas) pueden ser desde termostatos y electrodomésticos, vehículos, edificios o 'wearables' (pulseras de actividad, relojes, dispositivos médicos…) hasta infraestructuras, redes de suministro, maquinaria o sistemas industriales. De este modo, gracias a la sensorización del mundo físico, es posible construir una versión digital del entorno basada en datos. Esto permite reconocer patrones o predecir resultados, automatizar tareas, optimizar procesos, anticipar fallos y necesidades o generar insights que ayudan a tomar decisiones basadas en datos. La aplicación del conjunto de tecnologías de IA of Things multiplica el valor de las cosas conectadas y crea nuevas oportunidades de negocio. Estos son algunos de los posts que hemos publicado a lo largo de este año que ahora termina relacionados con las tecnologías AI of Things que desarrollamos, utilizamos e implementamos en Telefónica Tech: AI of Things Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular 25 de mayo de 2022 AI of Things AI of Things (VIII): segmentación y analítica para mejorar la experiencia de compra 13 de julio de 2022 IA & Data AI of Things para una gestión eficiente y sostenible del agua 21 de agosto de 2023 AI of Things Inteligencia Artificial Generativa, creando música a ritmo de perceptrón 18 de julio de 2023 AI of Things ¿Cómo las soluciones IoT nos ayudan a afrontar la subida del precio de la energía? 24 de agosto de 2022 AI OF THINGS Pódcast Latencia Cero: La inesperada relación entre Smart Cities y Agricultura Inteligente 5 de octubre de 2022 AI of Things Entrega en 10 minutos: cómo la Inteligencia Artificial optimiza las rutas de reparto 26 de septiembre de 2022 AI of Things Mundos infinitos, mundos realistas: generación procedural e inteligencia artificial en videojuegos 22 de agosto de 2022 AI OF THINGS Soluciones de Big Data e Inteligencia Artificial para la industria del turismo 27 de septiembre de 2022
27 de diciembre de 2022
Conectividad e IoT
IoT ético: principios para una implementación que respete los derechos de las personas
IoT (Internet de las Cosas) es una de las tecnologías fundamentales en cada vez más procesos de transformación digital y en el desarrollo de nuevas oportunidades empresariales. Consiste en el uso de dispositivos y sensores conectados que generan o capturan datos a través de objetos comunes como contadores de agua, prendas deportivas y wearables, vehículos, sistemas industriales, lámparas, sensores de domótica,… Esta gran red de dispositivos IoT conectados generan una ingente cantidad de datos del entorno físico. Estos datos se capturan y pueden procesarse con tecnologías como Cloud, Big Data e Inteligencia Artificial para ayudar a tomar decisiones basadas en datos que tendrán a su vez repercusiones en el entorno físico y en las personas. Un ejemplo sencillo sería el caso de un sistema inteligente de climatización que tenga en cuenta datos procedentes de diferentes sensores (termostatos, de luz solar, de ocupación y circulación de las personas,…) para ajustar la temperatura óptima en un centro comercial. Los dispositivos IoT permite crear copias virtuales (gemelos digitales) de infraestructuras, entornos o servicios físicos que recrean con precisión su estado, operaciones y comportamiento. Por tanto, igual que sucede con la Inteligencia Artificial, es importante asegurar que los datos captados por los sensores y dispositivos IoT se registran, almacenan y utilizan de forma ética y responsable. En especial cuando se trata de datos personales; como sería el caso, por ejemplo, de un reloj inteligente capaz de medir la actividad física, el sueño y otros parámetros relativos a la salud. Tres ingredientes para un IoT ético Como sucede con el resto de las tecnologías en general, y con las tecnologías digitales en particular, la confianza del público es esencial para impulsar una adopción masiva que permita aprovechar la capacidad y el potencial que ofrece IoT para mejorar el entorno, la economía y la sociedad. Transparencia: como elemento esencial para la confianza, los fabricantes y las empresas deben ser honestas y claras acerca de qué datos van a capturar, cómo se van a utilizar, con qué propósito. También de qué manera van a influir en la toma de decisiones. Sabiendo esto, los usuarios entienden además cómo se van a utilizar sus datos y pueden tomar una decisión informada al respecto. Responsabilidad: Al recibir el consentimiento del usuario las empresas adquieren un compromiso que hace necesario asegurar que esos datos se capturan, almacenan y procesan de manera responsable. Especialmente cuando se trata de información personal, los datos deben mantenerse confidenciales y seguros y procesarse siempre para beneficio del usuario, y no solo para obtener rendimiento económico. Seguridad: para mantener los datos privados y confidenciales la información captada por los sensores y dispositivos IoT, las empresas deben asegurarse de configurar un ecosistema que proteja al usuario y su información. Esto incluye garantizar que tanto los dispositivos IoT como los datos no están expuestos a ciberamenazas y ataques maliciosos, y que cualquier dato solo se utiliza con el propósito comprometido y siempre con el consentimiento del usuario. IA & Data AI of Things para una gestión eficiente y sostenible del agua 21 de agosto de 2023 Iniciativas que fomentan un Internet de las Cosas ético El factor ético es esencial para cualquier empresa que desarrolle, implemente o haga uso de dispositivos IoT. Asegurar que los datos están protegidos y que se capturan y utilizan de forma honesta y transparente, siempre con el conocimiento y el consentimiento de los usuarios, permite a las empresas respetar los derechos digitales de las personas y desarrollar una relación de confianza con el público. Existen diversas iniciativas internacionales, tanto públicas como privadas, que orientan y participan en el desarrollo de tecnologías IoT éticas, como: Política europea de Internet de las Cosas The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems The Centre for Cybersecurity del World Economic Forum También muchas grandes empresas y tecnológicas están demostrando su esfuerzo y compromiso para proteger los derechos digitales de las personas. También por implementar los principios de ética y transparencia que requiere el uso masivo de datos generados por los sensores y dispositivos IoT, y su convergencia con Big Data e Inteligencia Artificial. Muchas grandes empresas y tecnológicas están demostrando su esfuerzo y compromiso para proteger los derechos digitales de las personas En este sentido, la iniciativa Ranking Digital Rights (RDR) que impulsa New America’s Open Technology Institute clasifica a las principales empresas de telecomunicaciones, internet y ecosistemas móviles cuyas decisiones afectan en conjunto a miles de millones de personas en todo el mundo. RDR elabora anualmente el Corporate Accountability Index que, en 2022 y por tercer año consecutivo, lidera Telefónica. Entre otros motivos por tener "políticas claras y robustas en cuanto a la recopilación y el uso de datos" y ser la única de las compañía analizadas con un compromiso por respetar los derechos humanos en el uso de la Inteligencia Artificial.
20 de diciembre de 2022
Conectividad e IoT
Las redes LPWA y 5G habilitan nuevas soluciones IoT
Las redes LPWA y 5G hacen posible la interconexión de millones de objetos y dispositivos IoT (Internet de las Cosas) como sensores conectados para enviar los datos captados o generados hacia las plataformas Cloud donde esos datos se gestionan y procesan. Gracias a estas redes la tecnología IoT ofrece nuevas oportunidades empresariales en múltiples sectores o permite hacer una gestión eficiente de recursos como el agua o la energía, entre otros casos de uso. Qué es la conectividad LPWA Las redes LPWA (Low-Power Wide-Area) y la conectividad 5G son clave para la adopción masiva de soluciones IoT. Ambas conectividades son complementarias y hacen posible el uso masivo de dispositivos IoT conectados cuando concurren miles de ellos en un área limitada, como en un edificio inteligente o una fábrica conectada, y hasta millones de dispositivos IoT en una misma zona geográfica, como una ciudad. La conectividad LPWA destaca por: Bajo consumo energético, que garantiza la autonomía de los dispositivos IoT tanto como 10 años o más aunque funcionen con baterías. Largo alcance, que permite instalar sensores y actuadores en lugares distantes o en terreno de difícil acceso como, por ejemplo, cultivos en zonas rurales. Pero, además, LPWA tiene una alta capacidad de penetración en caso de obstáculos físicos, tanto en interiores (como sótanos o garajes) como en exteriores. Otro de sus aspectos clave es que el coste del hardware necesario para conectar dispositivos IoT con LPWA es relativamente bajo, lo que abarata y simplifica su implementación y supone un impulso adicional para la adopción masiva de soluciones IoT. Una diferencia importante entre LPWA y 5G es que el primero, a diferencia del segundo, no está diseñado para transmitir grandes cantidades de datos, como los necesarios para realizar una llamada de voz o transmitir un vídeo. A cambio, LPWA es muy eficiente y da a los dispositivos conectados la capacidad de enviar pequeñas sesiones de datos durante años; como mediciones de consumo de agua, de humedad del suelo o temperatura o presión de gas, por citar algunos ejemplos. Por tanto, como decimos, LPWA y 5G son conexiones complementarias y ambas juegan un papel clave para la adopción masiva de IoT. Conectividad e IoT Satélites con tecnología 5G para dar cobertura IoT en todo el planeta 10 de abril de 2023 NB-IoT, la apuesta de conectividad LPWA y 5G de Telefónica Tech Para dotar a la tecnología IoT de una conectividad robusta, segura y eficiente, Telefónica Tech apuesta por dos tecnologías de comunicaciones que se engloban en las comunicaciones LPWA y 5G: NB-IoT (Narrow Band-IoT) para un despliegue masivo de sensores, medidores o telemetría IoT. LTE-M (LTE for Machines) para usos que requieren movilidad, como en el caso de gestión de flotas. Ambas conexiones son compatibles con 5G y con LTE y se benefician de características como la seguridad de extremo a extremo y la autenticación que ofrece LTE, entre otras ventajas. Webinar: LPWA y 5G, las tecnologías IoT habilitadoras de nuevos casos de uso. * * * Conectividad e IoT Kite Platform, la solución para gestionar conectividad y dispositivos IoT 19 de diciembre de 2023
30 de noviembre de 2022
Conectividad e IoT
Nuevas oportunidades empresariales con IoT (Internet de las Cosas)
Los dispositivos y sensores IoT (Internet de las Cosas) hacen posible la sensorización del entorno, la fusión entre el mundo real y el mundo digital. Gracias a IoT, los dispositivos inteligentes generan una gran cantidad de datos que pueden captarse y procesarse con tecnologías como Cloud, Big Data e Inteligencia Artificial, lo que permite tomar mejores decisiones y que los objetos conectados actúen de forma automática y precisa, incluso sin necesidad de intervención humana. El desarrollo de la tecnología siempre ha supuesto una revolución de una manera u otra en el sector empresarial. En el caso de Internet de las Cosas su uso en el aspecto organizacional interno de las empresas puede suponer una revolución a la hora de optimizar el trabajo, la producción o los procesos. La conectividad que proporciona el uso de dispositivos IoT vinculados con plataformas Cloud permite crear nuevos modelos de negocio, productos y servicios, y estrategias de mercado. En el ámbito empresarial esto supone además ventajas como la optimización del uso de activos, la mejora de la experiencia del cliente, el ahorro en costes operativos o la creación de empleo. Los dispositivos IoT generan una gran cantidad de información que pueden captarse y procesarse con tecnologías como Cloud, Big Data e Inteligencia Artificial, lo que ayuda a tomar decisiones basadas en datos. Por un lado, esta tecnología permite a las empresas saber cuáles son sus debilidades y sus fortalezas, pues conocen la actividad de sus clientes e incluso sus intereses, debido a los datos que les proporcionan este tipo de dispositivos. La ventaja que aporta esto es que la empresa puede adaptar los productos o servicios ofrecidos a las necesidades específicas de cada cliente. Además, también permite analizar las debilidades y fortalezas del empleado para tomar las decisiones más inteligentes y distribuir el trabajo de la manera más eficiente. La monitorización remota que aporta IoT supone la reducción de costes operativos gracias a la automatización de procesos internos y externos. También permite redistribuir los recursos disponibles de una manera más coherente con los objetivos de la empresa. AI of Things Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular 25 de mayo de 2022 Ejemplos de tecnología IoT en entornos industriales y empresariales La tecnología IoT, en combinación con tecnologías como Big Data e Inteligencia Artificial, dependiendo de las necesidades y características de cada organización, ya se emplea con éxito en diferentes sectores del mercado como, por ejemplo: Logística: la instalación de un dispositivo conectado en los vehículos de distribución de una empresa obtiene en tiempo real información sobre el uso y el estado del vehículo y su localización precisa y en todo momento gracias al sistema GPS. Esto permite la optimización y protección del personal, los vehículos y la carga y la optimización de las rutas de reparto. También la logística de las empresas también se ve mejorada, ya que se beneficia la coordinación con los distribuidores y proveedores. Agroalimentario: el uso de sensores y actuadores IoT conectados permite en los sectores agrícola y ganadero mejora la productividad, eficiencia y los procesos de toma de decisiones basadas en datos captados por los sensores y la maquinaria que conforman la cadena de valor para conformar la agricultura inteligente. Los datos recopilados permitirán que los modelos de producción se actualicen con mayor frecuencia, lo que permitirá acortar los ciclos de planificación y mejora, mientras que los datos históricos permitirán comprender las tendencias, patrones y oportunidades de mejora con la experiencia adquirida y combinarlos con las información captada por sensores de humedad, suelo y con imágenes satelitales y de drones. Turístico: permite que tanto las entidades públicas como privadas tenga una visión completa del comportamiento anonimizado de los turistas, lo que permite tanto anticipar sus necesidades y adaptarse a sus demandas y preferencias como proporcionar y mejorar la oferta turística. Sanitario: el sector Sanitario se encuentra ante grandes desafíos, destacando especialmente el envejecimiento de la población y el crecimiento demográfico que obligan a buscar la eficiencia en la entrega del servicio asistencial, manteniendo la sostenibilidad económica y ofreciendo una mejor experiencia para el paciente. Industrial: los sensores IoT permiten capturar información de cualquier proceso y convertirla en valor gracias a la aplicación de Big Data e Inteligencia Artificial. La conectividad inalámbrica LPWA y 5G Narrow Band (NB-IoT) posibilita la fábricas sin cables y conectadas, mejorando la productividad y seguridad de los empleados, los ahorros y eficiencias derivadas del análisis de datos de los sensores IoT, el mantenimiento predictivo para una rápida respuesta y planificación, entornos de realidad aumentada y los gemelos digitales. Energético y utilities: IoT permite un gestión inteligente tanto de recursos esenciales como el agua, la energía o el gas como de sus infraestructuras técnicas para una mayor eficiencia operativa y fiabilidad de gran parte de sus procesos lo que, a su vez, permite reducir el impacto ambiental y el desarrollo de nuevos modelos de negocio. Retail: para asegurar una mejor experiencia de compra, personalizada y homogénea, a través de todos los canales diferenciándose además de la competencia. Algunas de las principales tendencias en el sector incluyen la localización e hiperpersonalización en la experiencia de compra, la mejora de experiencia en tienda física y espacios comerciales, la transformación de determinadas ubicaciones o puntos de venta en centros de distribución y la atención y servicio de entrega a domicilio para satisfacer la venta online. Una buena muestra de lo que IoT puede ofrecer para hacer los entornos empresariales más eficientes y productivos. AI OF THINGS ¿Qué es el Internet Industrial de las Cosas (IIoT)? 29 de noviembre de 2019 El gran reto que deben afrontar las empresas que implementan tecnología IoT es el control y el manejo de este tipo de tecnología, los empleados deben estar formados para saber las funciones de estos nuevos dispositivos para poder aprovecharlos al máximo y que no existan errores en su utilización. De este modo, la instalación de esta tecnología también supone la creación de nuevos puestos de trabajo. De hecho, de forma progresiva se están estableciendo nuevos cursos y másteres especializados en el funcionamiento de IoT. Todo ello sin perder de vista el principal objetivo: facilitar el día a día de las personas involucradas en los distintos procesos. Al fin y al cabo, el ser humano está en el centro de la digitalización y la transformación IoT. Conectividad e IoT Conoce nuestro Programa IoT Partners, una oportunidad para crecer en el mercado global 25 de septiembre de 2023
29 de noviembre de 2022
Ciberseguridad
Trending Techies meetup: "La línea defensiva en Ciberseguridad"
Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa Trending Techies de Telefónica Tech. Los meetup en torno a las comunidades Cyber Security Techies y Data Techies generan conversación y espacios de networking en un ambiente relajado (y con picoteo) entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de nueva generación como IoT, Cloud, Big Data, Inteligencia Artificial, Blockchain y Ciberseguridad. En esta ocasión el encuentro estuvo dedicado al papel de los Blue team como primera línea de defensa antes, durante y después cuando se produce un incidente de Ciberseguridad. Martiniano “Marty” Mallavibarrena, Global head of incident response en Telefónica Tech. El maestro de ceremonias del evento fue Martiniano “Marty” Mallavibarrena, Global head of incident response en Telefónica Tech. O, para el caso, nuestro “jefe de los SWAT” cuando se trata de intervenir rápidamente ante un incidente de Ciberseguridad. Durante el encuentro los ponentes compartieron su experiencia profesional y su conocimiento a través de tres casos diferentes que pusieron en común las tecnologías, roles, técnicas y profesiones que participan en la detección, prevención y recuperación ante un ciberataque. Inteligencia (humana y artificial) contra ciberamenazas Álvaro García-Recuero, investigador senior del Barcelona Supercomputing Center. Álvaro García-Recuero, investigador senior del Barcelona Supercomputing Center (BSC), habló sobre el aprendizaje federado como alternativa para entrenar modelos de Inteligencia Artificial de forma segura, privada y robusta. En su caso aplicado a un proyecto para la clasificación de contenidos sensibles en internet que es capaz de aprender y de protegerse de ataques maliciosos o errores de los usuarios. Álvaro explicó cómo este tipo de tecnologías se aplica también a la Ciberseguridad, por ejemplo, para detectar o prevenir ataques cibernéticos. Y abordó la necesidad de utilizar la Inteligencia Artificial de forma “responsable y ética”, y de aprovechar la capacidad del aprendizaje automático para protegernos de las amenazas cibernéticas. La Inteligencia Artificial también tiene aplicaciones en el ámbito de la Ciberseguridad, tanto para atacar como para defender. Eso sí, asumiendo que estas técnicas y tecnologías también las usan “los malos”, por lo que sus que herramientas de ataque son cada vez "mejores haciendo el mal", en palabras de Marty. Silvia Hernández, threat hunter de Telefónica Tech. Silvia Hernández, Threat hunter en Telefónica Tech, dedicó su charla “Estudiar las amenazadas para defendernos de ellas” hablando de una intrusión relacionada con Conti y algunos artefactos maliciosos para contar cómo la analítica humana combinada con el aprendizaje automático y con sistemas de tipo EDR permiten extraer información, analizar, bloquear y dar respuesta amenazas y ataques complejos como en el caso de ataques con ransomware para el secuestro de datos. La figura del threat hunter o 'cazador de amenazas', aunque es un rol relativamente reciente, se ha convertido en una figura sin la cual “la Ciberseguridad actual sería totalmente caótica”. Póliza de Ciberseguridad para pymes Eugenio Martín, asesor de riesgos en Jori&Tech, Finalmente, Eugenio Martín, asesor de riesgos en Jori&Tech, centró su ponencia en la Ciberseguridad preventiva para pequeñas y medianas empresas. Más concretamente, Eugenio se centró en los casos de centros educativos y startups, dos ejemplos de organizaciones muy expuestas y vulnerables por tener una “superficie de ataque” muy amplia (como sucede cuando se combinan cientos de dispositivos y jóvenes en una escuela) y por su menor capacidad técnica y financiera para protegerse y hacer frente a un ciberataque y a sus consecuencias. “Estamos viendo ataques de ransomware que en apenas tres días, en un fin de semana, son capaces de secuestrar por completo sistemas informáticos complejos de todo tipo de organizaciones, entidades educativas y empresas." Eugenio puso sobre la mesa la 'ciberpóliza' de seguro o póliza de Ciberseguridad para pymes y organizaciones. Un recurso todavía poco conocido pero imprescindible sobre todo para las pequeñas y medianas empresas que, en general, están menos preparadas ante ciberataques comunes como ransomware, phishing o robo de credenciales y de información. CYBER SECURITY Dime qué malware tienes y te diré a qué botnet perteneces 14 de septiembre de 2022 La ciberpóliza se centra tanto en la prevención (auditoria, implementación de recursos básicos, …) como en la solución (coberturas, gestión de riesgos, intervención en caso de incidente…) cuando todo lo demás falla. El problema es que los ciberdelicuentes también hacen uso de estas tecnologías, conocimientos e inteligencias para incrementar la “potencia de fuego de sus ataques" que, correctamente aplicado, puede ser “imposible de parar", explicó Marty, cuando no se dispone de medidas activas de Ciberseguridad. 🔵 Si deseas participar o asistir al próximo meetup organizado por Trending Techies apúntate a las comunidades Cyber Security Techies o Data Techies.
21 de noviembre de 2022
Conectividad e IoT
5G como herramienta para promover la sostenibilidad medioambiental
Según datos de la Comisión Europea, la tecnología 5G supone en España inversiones por valor de más de 5.000 millones de euros. Además, su despliegue creará 322.000 empleos según la consultora Omdia, una cifra en línea con la avalada por el Ministerio de Asuntos Económicos. Si bien los sectores más beneficiados de esta creación de puestos de trabajo serán el de la información y la comunicación, el despliegue de la red 5G “representa una oportunidad única para reactivar la economía española”, según La Sociedad Digital en España 2022, el informe de Fundación Telefónica que recoge los indicadores sociales más relevantes para medir el avance hacia la digitalización. “Desde la perspectiva del tejido productivo, 5G tendrá efectos muy positivos en aspectos como la mejora de la competitividad y la productividad, en el aumento de la eficiencia en el uso de los recursos productivos o en dotar de una mayor calidad o prestaciones de los productos o servicios que se generan en distintos sectores económicos”, añade. Reducción en un 20% de las emisiones de la UE Más allá de su impacto positivo en la economía, el empleo, y la sociedad, el despliegue de la conectividad 5G es clave para hacer realidad la “digitalización verde” y como herramienta para promover la sostenibilidad medioambiental. Un informe realizado por Ericsson calcula que el despliegue de 5G tiene el potencial de reducir las emisiones anuales totales de la Unión Europea un 20%, equivalente a las emisiones conjuntas de Italia y España. Esta reducción en las emisiones se debe, por un lado, a las capacidades adquiridas con el uso de 5G, como en el caso de su aplicación en sectores como el industrial, el transporte y la movilidad, el agroalimentario o los suministros, caso de la energía y el agua. En este último caso, por ejemplo, 5G abre nuevas oportunidades para optimizar el funcionamiento de las redes de suministro gracias a la aplicación de contadores inteligentes y sensores IoT (Internet de las Cosas) conectados que permite optimizar la distribución de recursos naturales como el agua y una gestión más eficiente de sus infraestructuras. AI OF THINGS Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular 25 de mayo de 2022 Por otro lado, además, 5G es hasta un 90% más eficiente que 4G en términos de consumo de energía por unidad de tráfico. Si bien la potencia máxima requerida al implementar un nodo 5G es mayor debido a la necesidad de nuevas antenas, su capacidad de trasmisión de datos se multiplica por 20. Además, incorpora nuevas funcionalidades de ahorro de energía con una reducción de entre un 20% y un 30% del consumo en horarios de bajo tráfico. Con su despliegue en España, y también según datos recogidos en La Sociedad Digital en España 2022, en 2030 la conectividad 5G ayudará a empresas, hogares e infraestructuras a reducir las emisiones de gases de efecto invernadero en 7,7 millones de toneladas de CO2. Conectividad 5G, ejemplo de su aplicación en la industria Algunas iniciativas de digitalización basada en la tecnología 5G ya están mostrando su capacidad para reducir las emisiones, como en el caso de la industria. Por ejemplo, la planta inteligente de la empresa Gestamp se apoya en el concepto del gemelo digital: un modelo virtual de una fábrica real que permite optimizar el proceso de producción. Para lograrlo, los elementos físicos de la planta están sensorizados con dispositivos IoT y conectados a través de 5G, captando en tiempo real los datos producidos con su funcionamiento y procesándolos en nodos de Edge Computing. Esto permite generar un modelo virtual de la fábrica que permite simular su funcionamiento en el mundo físico, validar escenarios y tomar las decisiones adecuadas antes de su aplicación en la fabrica real. Esto permite anticipar y prevenir errores, ser más flexible y eficiente y aprovechar mejor la energía, los recursos y las materias primas.
10 de noviembre de 2022
AI & Data
Día Mundial del Ahorro de Energía: eficiencia para impulsar el progreso
El 21 de octubre se celebra el Día Mundial del Ahorro de Energía. Una fecha para sensibilizar sobre el impacto del consumo de energía en el medio ambiente y en los recursos naturales con el propósito de hacer un uso más eficiente y lograr un “acceso universal” a energía “asequible, fiable y moderna”. La energía es uno de los pilares de cualquier civilización. Existe una relación entre energía y progreso. De hecho, la escala de Kardashev mide el grado de evolución tecnológica de una civilización en base a la cantidad de energía que utiliza. O más bien, en base a su capacidad para aprovechar los recursos energéticos a su alcance, tanto en la Tierra como fuera de ella. Según el último cálculo, la humanidad es una civilización tipo 0,7 en la escala de Kardeshev. Esto significa que todavía podemos hacer un uso mucho más provechoso de la energía de nuestro entorno. Eficiencia energética para acelerar progreso y sostenibilidad Sin embargo, a la vez que el consumo de energía implica progreso, su uso también hace necesario utilizar recursos naturales limitados. Y, a menudo, su aprovechamiento tiene un alto coste económico, social y medioambiental. Esta disyuntiva puede resolverse fomentando la eficiencia energética: utilizando la menor cantidad posible de energía para obtener el resultado deseado. La eficiencia energética reduce el impacto y la huella de carbono. A la vez, impulsa “el crecimiento económico, el desarrollo humano y la sostenibilidad medioambiental”, dicen desde el World Energy Forum. Foto: Erik Dungan / Unsplash Digitalización para un uso eficiente de recursos energéticos La digitalización es una de las palancas a nuestro alcance para incrementar la eficiencia energética. La convergencia de tecnologías como Internet de las Cosas (IoT), Big Data e Inteligencia Artificial, entre otras, hacen posible una mejor gestión de la energía desde su producción hasta su consumo, por ejemplo: Mejorando la gestión de recursos energéticos y naturales como el agua, el gas o la electricidad, logrando una mayor eficiencia operativa y fiabilidad de los procesos. Añadir una capa de adicional de inteligencia a las infraestructuras permite además una distribución y uso adecuados de los recursos y reducir pérdidas. Optimizando la producción de energía con fuentes convencionales y limpias (como eólica y solar) incorporando sensores y hardware inteligente en las distintas etapas de producción. También aplicando sistemas predictivos de producción y soluciones para la integración de recursos energéticos distribuidos, entre otras posibilidades. Reduciendo el consumo de energía en hogares, espacios públicos y comerciales y empresas sensorizando el entorno, teniendo en cuenta el contexto y aprendiendo de los hábitos del usuario. Monitorizar el consumo energético permite aplicar estrategias de ahorro energético basadas en datos y diseñar planes de ahorro precisos y personalizados. IA & Data AI of Things para una gestión eficiente y sostenible del agua 21 de agosto de 2023 Tecnologías de digitalización más eficientes y sostenibles Este tipo de soluciones digitales tienen la capacidad de mejorar la eficiencia energética en los distintos niveles de la gestión de los recursos energéticos. Además, en Telefónica Tech desarrollamos la mayor parte de estas soluciones con productos y servicios digitales que hacen uso de tecnologías ultraeficientes, con un menor consumo de recursos que reduce su huella medioambiental. De este modo nuestros productos y servicios están diseñados para reducir su impacto con el fin de impulsar una digitalización verde en cualquier sector, ámbito y actividad.
20 de octubre de 2022
AI & Data
Pódcast Latencia Cero: La inesperada relación entre Smart Cities y Agricultura Inteligente
Conforme las tecnologías IoT (Internet de las Cosas) y Big Data hacen realidad la promesa de las Smart Cities —habilitar el desarrollo sostenible de las ciudades— las conversaciones en torno a las ciudades inteligentes se vuelven más concretas, y en consecuencia más interesantes. Es el caso de la entrevista que puedes escuchar en el nuevo episodio del pódcast Latencia Cero de Telefónica Tech a Ren Yee, arquitecto y responsable de Estrategia y Previsión de la Innovación en el estudio de arquitectura holandés UNStudio. La conversación entre Maritere Nieto y Juan Cascón con Ren Yee aborda algunos de los aspectos más comúnmente asociados con el concepto de Smart City —eficiencia energética, economía circular, sostenibilidad…— y uno menos habitual: el de la relación entre Smart Cities y Agricultura Inteligente. Qué es la Agricultura Inteligente Sin embargo, explica Juan, la producción de alimentos “tiene que ver con las Smart Cities mucho más de lo que creemos, porque la forma en la que se producirán los alimentos en las próximas décadas modificará el entorno urbano y también el rural” ante la necesidad de satisfacer la demanda de productos locales, frescos y saludables por parte de una población en crecimiento. De igual modo que sucede con el resto de las áreas entorno a las Smart Cities, la Agricultura Inteligente en el contexto de las Smart Cities también contribuye a “mejorar la calidad de vida de los ciudadanos, aumentar la competitividad de las ciudades y la industria y alcanzar los objetivos energéticos y climáticos” al integrar en la propia ciudad una producción eficiente de alimentos. Pero, ¿de qué manera es posible producir alimentos frescos en entornos urbanos? La respuesta está en el conjunto de tecnologías de digitalización de nueva generación como los dispositivos y sensores IoT (Internet de las Cosas) conectividad 5G, Cloud, Big Data e Inteligencia Artificial, entre otras. Aplicadas al sector agrario, estas tecnologías hace posible soluciones para que la agricultura sea más productiva, eficiente y sostenible. * * * Agricultura Vertical, la huerta de las Smart Cities La Agricultura Vertical es uno de los desarrollos que han germinado bajo el concepto de Agricultura Inteligente. Consiste en cultivar en un entorno digitalmente controlado mediante tecnologías que permiten automatizar todo el ciclo productivo. Y precisamente un rasgo característico de la Agricultura Vertical es que puede desplegarse en entornos urbanos porque no hace un uso extensivo del suelo. En cambio, la Agricultura Vertical basada en tecnología aeropónica permite cultivar plantas dispuestas en vertical en un entorno aéreo o de niebla, en un espacio cerrado. A diferencia de lo que sucede con los cultivos tradicionales, en un cultivo de Agricultura Vertical la tecnología se encarga de controlar las condiciones climáticas y de crear el entorno que necesitan las plantas para desarrollarse, incluyendo el suministro de agua y nutrientes (a través de la atmósfera cuando se trata de aeroponía) y de luz, mediante iluminación LED avanzada. AI OF THINGS Cómo la digitalización permite conocer y atender con precisión las necesidades de un cultivo ecológico de cerezas 3 de octubre de 2022 Ventajas de la Agricultura Vertical Como ventaja principal, el cultivo no se ve afectado ni por la meteorología, el clima o las estaciones del año, ni tampoco por el ciclo día y noche ni las condiciones ambientales. Esto permite incrementar la producción y el número de cosechas al año. Por el mismo motivo, un cultivo indoor no necesita de pesticidas y fitosanitarios al no verse afectado tampoco por plagas o enfermedades, lo que reduce su impacto ambiental. La tecnología permite crear y controlar las condiciones y el entorno que necesitan las plantas para desarrollarse La Agricultura Vertical también tiene un consumo mucho menor de agua, hasta un 95% menos cuando el agua se extrae por condensación de la humedad del aire, y consume menos energía, llegando a ser energéticamente independiente cuando se obtiene de fuentes renovables. 45.500 lechugas al año en dos plazas de párking Como ejemplo, mientras que un cultivo convencional de lechuga de la variedad batavia produce entre 2 y 4 cosechas al año, un cultivo vertical por aeroponía llega a producir más de 7 cosechas al año. Aplicado a la Agricultura Vertical, y asumiendo un cultivo vertical que ocupe una superficie de 27 m2 y una altura de 2,50 metros, es posible producir más de 45.500 lechugas al año en poco más de lo que ocupan dos plazas de párking. De este modo es como la Agricultura Vertical proporciona alimentos frescos y seguros producidos de forma local e incluso “Km 0”, en las propias ciudades, contribuyendo a satisfacer la demanda de alimentos saludables, con un menor consumo de agua y energía y evitando además las emisiones contaminantes y de CO2 asociadas a su conservación y transporte. CYBER SECURITY Pódcast Latencia Cero: La ciberseguridad es como las artes marciales 30 de mayo de 2022
5 de octubre de 2022
AI & Data
Cómo la digitalización permite conocer y atender con precisión las necesidades de un cultivo ecológico de cerezas
Antes de abordar la digitalización de su cultivo ecológico de cerezas los hermanos Vicente, cuidadores de la finca de cerezos de Frutas Mifra, tenían que desplazarse por toda la finca en quad para abrir, cerrar, controlar fugas y supervisar todas las válvulas de riego. En total casi 40 válvulas que había que abrir y cerrar a mano, una a una, y vigilar para tener un control de la cantidad de agua que llegaba a cada árbol. Una tarea compleja que requería tiempo, esfuerzo y energía: el campo de cerezos de Frutas Mifra, localizado en la región de Codos, Zaragoza, es extenso, con un importante desnivel y con zonas de difícil acceso que complican el cuidado de los frutos. Ahora todo ese proceso se realiza de forma remota, desde la oficina de la finca o desde el móvil para conocer en todo momento y atender desde cualquier lugar las necesidades cambiantes que detectan los sensores conectados, «incluso mientras haces otras gestiones, atiendes asuntos personales o te dedicas a otras labores del campo», explican los hermanos Vicente en el vídeo: Conectar a los agricultores con los datos Esta gestión remota es posible gracias al uso de sensores y actuadores IoT y a la conectividad 5G Narrow Band (redes NB-IoT) para configurar un sistema de riego inteligente que permite controlar con precisión la cantidad de agua que llega a cada cerezo, clave para determinar el sabor de la fruta. El riego inteligente también detecta exceso o falta de riego debido a la orografía, al estado del suelo, la meteorología o causado por fugas y pérdidas. Frutas Mifra utiliza la solución tecnológica resultante del partnership entre Spherag y Telefónica Tech para tener un mejor conocimiento de lo que sucede en su finca. Ese conocimiento permite suministrar a cada cerezo el agua que necesita para conseguir una cosecha de cerezas ecológicas con la calidad y en la cantidad que demandan los clientes de Abu Dabi, Alemania, España o Francia. El cultivo ecológico de cerezas requiere atención, tiempo y recursos. Cada árbol está expuesto a factores externos difíciles de predecir, como la meteorología, y necesita de minuciosos cuidados día y noche, cada día. Especialmente durante los meses que van desde la floración y el delicado período del cuajado de los frutos hasta la recolección. Solo así se consigue una cosecha abundante de cerezas perfectas. Digitalización para una agricultura más eficiente, sostenible y competitiva La agricultura es un sector estratégico expuesto a numerosos desafíos: crecimiento de la población, escasez de agua y de relevo generacional, aumento de costes energéticos y de fertilizantes, nutrientes o pesticidas, pérdida de competitividad, … A lo anterior hay que sumar el creciente impacto que supone la pérdida de terreno de cultivo y las anomalías meteorológicas derivadas del cambio climático. Un proceso, el del cambio climático, al que la agricultura contribuye con hasta un tercio del total de las emisiones de gases de efecto invernadero —entre emisiones directas e indirectas— según Ecologistas en Acción. La digitalización ayuda al sector agrícola a ser más resiliente y adaptarse al cambio climático Por todo lo anterior la agricultura necesita abordar con urgencia su proceso de transformación digital con el fin de: Incrementar la productividad y acortar los ciclos de cultivo para satisfacer la demanda, ahorrar costes y ser más competitiva. Hacer un uso eficiente de recursos escasos como el agua y reducir el uso de fertilizantes y fitosanitarios para que los cultivos sean más sostenibles y ecológicos. Ahorrar energía y combustible en la cadena de producción, suministro y logística para reducir costes y emisiones de gases de efecto invernadero. En España el sector agrícola utiliza más del 82% de los usos de agua, según CaixaBank Research En este sentido, las tecnologías de digitalización de nueva generación como los dispositivos y sensores IoT (Internet de las Cosas) drones, conectividad 5G o Big Data e Inteligencia Artificial, entre otras, ya hacen posible la agricultura inteligente y de precisión en la mayor parte del ciclo de los cultivos. En conjunto, el uso de estas tecnologías ya permite: Tener un mejor conocimiento del estado de los cultivos gracias a la Inteligencia Artificial y al uso combinado de datos captados por sensores IoT y otras fuentes de información, como partes meteorológicos o imágenes aéreas, de satélite o drones para anticiparse y saber en todo momento qué está pasando en el campo. Incorporar datos útiles y valiosos en la toma de decisiones y contar con potentes herramientas de gestión agronómica para prevenir plagas o enfermedades en el cultivo y reducir el uso de pesticidas, fertilizantes y agua aplicando los recursos con precisión y de forma selectiva. Actuar con agilidad y adecuar los procesos de producción para gestionar mejor los recursos económicos, materiales, humanos y medioambientales, para incrementar el rendimiento y la eficiencia operativa y reaccionar ante imprevistos y cambios bruscos en el entorno. Foto: Mae Mu / Unsplash
3 de octubre de 2022
Telefónica Tech
Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento
Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que muchas veces parecen no tener sentido o importancia. Pero los datos encierran conocimiento, y cuando se encuentran, recogen, ordenan y analizan de la forma adecuada revelan todo su valor. Dagmara y Belén son pioneras en convertir volúmenes masivos de datos en un activo valioso para las empresas: Big Data da sentido a los datos y permite que organismos y organizaciones basen en ellos sus estrategias de negocio para encontrar nuevas oportunidades y ser más eficientes. Dagmara Wojcik, nuestra experta Tech, es product manager en Telefónica Tech. Desarrolla proyectos que hacen uso de drones para capturar datos de infraestructuras de obra civil o de instalaciones energéticas para, entre otras cosas, detectar, prevenir y resolver incidencias aplicando sistemas avanzados de Inteligencia Artificial. Belén Arbizu es estudiante en 42 Málaga, uno de los campus de programación 42 que Fundación Telefónica tiene en España. Belén hizo la carrera de Marketing e Investigación de Mercados, hasta que descubrió qué era Big Data y su potencial de aplicaciones. Estudió un máster de Big Data, pero eligió 42 Málaga para especializarse en Inteligencia Artificial y Big Data. * * * En esta entrevista doble y mutua Dagmara y Belén conversan acerca de cómo y por qué han orientado sus carreras hacia al ámbito Big Data. Una conversación que pone en común su experiencia y que comparten para ayudar a que otras personas con interés en tecnologías como Big Data e Inteligencia Artificial hagan de ellas su profesión —de las más demandadas hoy— aunque no hayan cursado una carrera técnica. Belén (izq.) y Dagmara durante la entrevista. (Belén) ¿Cómo acabaste trabajando en al ámbito Big Data? (Dagmara) Lo conocí en mis primeros años de carrera profesional cuando asistí una charla introductoria. Me llamó mucho la atención, porque a partir de ahí empecé a encontrar sentido a todo lo que había estudiado. Entonces decidí que era un área a la que quería dedicarme, lo que tuve ocasión de hacer cuando comencé a trabajar en una empresa especializada en Big Data que desde 2016 forma parte del Grupo Telefónica. (Dagmara) Y en tu caso, Belén, ¿qué fue lo que te llamó la atención del ámbito Big Data? (Belén) Al principio no fue por la tecnología sino por sus posibilidades. Oí hablar de Big Data por primera vez durante el último año de la carrera de Marketing. Investigué por mi cuenta y me llamó la atención cómo funciona y cómo permite dar valor a un montón de datos que por separado parecen no tener sentido. Big Data da sentido a los datos y se puede aplicar a cualquier sector, incluso a proyectos humanitarios. Belén (B) ¿Encontraste muchas dificultades para comprender los conceptos relativos a Big Data? (D) En mi caso, con una formación técnica, tenía la base necesaria para entender conceptos como qué es una base de datos, un análisis de datos o programar… aunque luego siempre necesitas aprender cosas muy específicas del ámbito Big Data: cómo funciona, en qué consiste el procesamiento distribuido, sus particularidades… Pero adquiriendo unas nociones básicas Big Data no es nada complicado de comprender. (B) Entonces, ¿qué formación recomiendas a alguien que quiera dedicarse a esta especialidad? (D) Cualquiera que te haga pensar (ríe) No tiene que ser necesariamente una carrera técnica, pero sí una que te haga ejercitar las neuronas. En el ámbito Big Data cualquier formación es bienvenida. Todo el mundo tiene algo que aportar; incluso alguien que venga de filología, por ejemplo… Big Data y todas las técnicas de Inteligencia Artificial van muy de la mano y al final una persona técnica necesita de otras disciplinas para encontrar aplicaciones en el mundo real. Eso es muy enriquecedor y crea equipos multidisciplinares maravillosos. Así que, en cuanto a formación, la que tú quieras en realidad: lo que cuenta son las ganas y el interés por crear soluciones útiles. En Big Data cualquier formación es válida como punto de partida: la parte técnica siempre necesita de otras disciplinas para encontrar aplicaciones útiles. Dagmara (D) ¿Cómo decidiste meterte en un máster de Big Data? ¿No te dio miedo que fuera demasiado técnico? (B) Me dio miedo, sí (rie) (D) Pero te lanzaste igualmente… (ríe) (B) Sí, me llamaba mucho la atención. (B) Y cuando acabaste el máster, ¿notaste que te faltaba cierto bagaje técnico? (B) Sí. Ahí es cuando empecé a estudiar ingeniería informática. (D) ¡Pero acabaste en 42! Me encantaría saber cómo sucedió eso, cómo diste ese paso… Me llama la atención porque además renunciaste a la titulación oficial. (B) Cuando descubrí 42, su metodología y plan de formación, tenía que esperar un año antes de entrar. Dediqué ese año de espera a estudiar ingeniería informática para no perderlo, pero lo dejé porque no quería estudiar otra carrera sino formarme en 42, con un plan formativo muy orientado a lo que yo quería. La carrera te da el título, pero 42 te da los conocimientos y la especialización necesaria en cada momento. Belén (D) ¿Es 42 lo que esperabas? ¿Cómo es? (B) Fui un poco sin saber qué esperar, a la aventura. Me gusta mucho la metodología y no tener ni clases ni horarios, ir cuando pueda o quiera… me llamó la atención lo mucho que se aprende, también de los compañeros. Allí todo el mundo tiene las mismas ganas de aprender que tú… nadie pasa la piscina de 26 días [el proceso de selección de 42] si no le interesa. Y el hecho de que sea gratis (ríe) también es un punto importante. (D) ¿Ves útil la formación que estás recibiendo en 42? (B) Sí. Desde abril he aprendido mucho. No me esperaba aprender tanto… ahora estoy en la parte común y luego pasaré a especializarme Big Data e Inteligencia Artificial. (D) ¿Crees que volverás a encontrarte con el marketing? (B) No lo descarto, creo que se complementa con mis nuevos conocimientos en Big Data. (D) Ya te adelanto que te lo volverás a encontrar... (ríe) El marketing es uno de los sectores que más provecho saca de ese valor que tienen los datos. (B) Y tú, Dagmara, después de toda tu trayectoria, ¿volverías a elegir Big Data? (D) Si, estoy muy contenta con los proyectos de Big Data en los que he trabajado. (B) ¿En qué tipo de proyecto estás trabajando ahora? (D) Ahora estoy trabajando con drones: los equipamos con sensores que recogen datos que después analizamos con Inteligencia Artificial para obtener conocimiento, respuestas y soluciones. (B) Eso tiene muy buena pinta… (D) Si, es de esos proyectos que dices “ostras, mi trabajo mola” (ríe) (D) Belén, ¿animarías a otras personas a que se inscriban en 42? (B) Sí. Cualquier persona que tenga un mínimo interés por el mundo digital debería plantearse ir a 42, porque allí se va a formar en los aspectos que realmente va a necesitar en su vida profesional. (D) Porque nadie sale de una carrera convencional sabiendo Big Data o Blockchain, las cosas como son… (B) Exacto. La carrera te da el título, pero 42 te da los conocimientos y la especialización necesaria en cada momento porque sus contenidos se adaptan en tiempo real al desarrollo de la tecnología. Eso sí, la piscina es exigente. Pero merece la pena el esfuerzo por la metodología y el conocimiento que adquieres en 42. Y también por la gente que conoces. (D) Eso es importante… (ríe) (B) Si, el esfuerzo se hace más llevadero cuando se comparte. (B) ¿Qué consejo darías a alguien que quiere estudiar o que le interesa la programación? (D) Buena pregunta… (ríe) Como todo en la vida siempre hay cosas que te gusta más y otras menos… Mi consejo es no intentar ir siempre a lo que te gusta, sino poner empeño en entender lo que te gusta menos y en aprender a amarlo. Porque igual acabas descubriendo su belleza y te acaba gustando. A veces algo no nos gusta simplemente porque no lo conocemos. No intentes ir siempre a lo que te gusta. Esfuérzate también en entender lo que te gusta menos, igual acabas descubriendo su belleza. Dagmara (B) Me pasó con Big Data: simplemente no lo conocía… (D) Sí. Y el ámbito Big Data tiene tantas aplicaciones que probablemente no te gusten todas… pero en todos los proyectos aprendes algo. El secreto está en tratar de entender el problema que tienes que resolver. Muchas veces a los humanos lo que nos gusta es ayudar y resolver problemas, y es entonces, cuando nos sentimos útiles, donde encontramos la satisfacción personal y profesional. * * * Si quieres saber más sobre los campus de programación 42 que Fundación Telefónica tiene en España, visita 42 Barcelona, 42 Madrid, 42 Málaga y 42 Urduliz (Bizkaia). Conoce más sobre #MujeresHacker en Telefónica Tech y 42: Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo
29 de septiembre de 2022
AI & Data
Inteligencia Artificial y ciencia-ficción, una combinación para grandes historias
El concepto de Inteligencia Artificial lleva siglos fascinando a la humanidad. Ha dado origen, y hasta protagonizado, algunas de las mejores historias en forma de leyendas y relatos, libros, cómics... y por el camino nos ha regalado algunas grandes películas de cine; no solo de este género, sino de la industria del séptimo arte: ‘Matrix’, ‘Her’, ‘2001: una odisea en el espacio’, ‘Blade Runner’, ‘Terminator’,… Y, aunque no siempre, en muchos casos la ciencia ficción ha abordado la Inteligencia Artificial y los robots desde la fascinación que nos genera el temor —y el terror— que plantea el escenario de que una inteligencia creada por el ser humano se vuelva en su contra y amenace su propia existencia. En Telefónica Tech, muchos de nuestros expertos en Inteligencia Artificial son también grandes aficionados a la ciencia ficción (¿o tal vez fue su afición a la ciencia-ficción la que sembró en ellos su interés por la Inteligencia Artificial?) y, en los últimos años, han compartido sus puntos de vista, conocimientos y análisis, e incluso teorías, sobre el tándem que forman la Inteligencia Artificial y ciencia-ficción tanto desde el punto de vista del entretenimiento. Hemos reunido aquí son algunos de esos artículos. Un patrón recurrente de fascinación y terror Si bien es cierto que no todas las películas sobre robots e inteligencia artificial tratan el tema exactamente igual, sí que encontramos un patrón recurrente en muchas de ellas: el patrón R.U.R. AI OF THINGS La Inteligencia Artificial en las películas de ciencia ficción: un patrón recurrente de fascinación y terror 12 de mayo de 2022 «TARS, ¿cuál es tu parámetro de honestidad?» Los robots de la película Interstellar (2014) salvan a seres humanos por encima de su propia existencia individual ajustándose a las tres Leyes de la robótica de Isaac Asimov. Pero esto no quiere decir que no tengan instinto de supervivencia... e incluso sentido del humor. AI OF THINGS Ciencia Ficción vs Inteligencia Artificial: Interestellar, "...hey TARS ¿cuál es tu parámetro de honestidad?" 26 de febrero de 2018 «¿Le apetece jugar una partida de ajedrez, profesor Falken?» Para los jóvenes geek de los años de 1980 fue imposible no sentirse identificado con el David Lightman (Matthew Broderick) de la película Juegos de Guerra (1983) cuando aparecía en su dormitorio rodeado de cables, módems y aparatos electrónicos. AI OF THINGS Ciencia Ficción vs Inteligencia Artificial ¿Qué tal una partidita de Ajedrez, Dr. Falken? 26 de octubre de 2017 ¿Vivimos en una simulación? Si, como en Matrix (1999) algún día tienes la opción de elegir entre la pastilla azul o la pastilla roja, ¿con cuál te quedarías? Eso sí, hay que pensarlo bien antes de hacer la elección. AI OF THINGS Ciencia Ficción vs Inteligencia Artificial: Matrix ¿vivimos en una simulación? 24 de septiembre de 2019 «Para ser un droide mecánico parece que piensas demasiado...» El relato de Star Wars (1977) está cimentado sobre una avanzada tecnología que les permite viajar por el espacio e incluso crear estaciones espaciales del tamaño de un planeta. Pero ninguno de los droides, salvo alguna excepción, demuestran tener una inteligencia acorde a esa magnífica tecnología. AI OF THINGS Ciencia Ficción vs Inteligencia Artificial: Star Wars, “…para ser un droide mecánico parece que piensas demasiado…” 12 de diciembre de 2017 «Doctor, no entiendo a los humanos» En 2001: una odisea en el espacio (1968) una inteligencia artificial llamada HAL 9000 a bordo de la nave espacial Discovery, en viaje hacia Júpiter, tiene una serie de órdenes importantes que tiene que ejecutar, entre ellas una muy especial, secreta... y de máxima prioridad. AI OF THINGS Ciencia Ficción vs Inteligencia Artificial: HAL 9000 "Doctor, no entiendo a los humanos" 26 de junio de 2017
25 de agosto de 2022
Telefónica Tech
Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42
Lanzarse a la piscina demuestra valentía y audacia, la capacidad de arriesgarse sin temor a las dificultades. Lucía y Marina poseen esa cualidad: las dos se lanzaron a la Piscina del campus de programación 42 de Fundación Telefónica, un exigente desafío de 26 días consecutivos de proyectos de programación. Aunque Lucía y Marina llegaron al campus 42 siguiendo caminos diferentes comparten el objetivo de desarrollarse profesionalmente en áreas relacionadas con las nuevas tecnologías del conocimiento: Inteligencia Artificial, Big Data, Ciberseguridad o Blockchain, entre otras. Lucía Muñoz, nuestra experta Tech, trabaja en temas de Blockchain y Web3 en Telefónica. Venía de la carrera de ingeniería informática, y cuando pasó por la Piscina de 42 Madrid ya tenía algo de experiencia en programación. “El mes de la piscina aprendí más que en casi todos los años de carrera”, nos cuenta. El de Marina Sindreu, estudiante de 42, es un caso diferente. Llegó a la Piscina de 42 Barcelona habiendo estudiado enfermería de veterinaria. No estaba convencida de que aquello fuera lo suyo y su padre, informático, le habló de 42. “Fue él quien me animó a que me lanzase a la piscina.” Marina dejó su trabajo para hacer la Piscina de 42, porque “exige dedicación y tiempo”. En unas semanas pasó de “no saber nada de programación” a interesarse por la Inteligencia Artificial. Pero la historia de Lucía y Marina nos la cuentan ellas en esta entrevista doble y mutua, entre ellas. Una conversación que pone en común a dos mujeres audaces que nos han dedicado su tiempo (¡gracias!) para compartir su experiencia y animar a otros jóvenes a que se adentren en ámbitos tecnológicos de gran potencial. Lucía (izq.) y Marina durante la entrevista virtual. (Marina) Lucía, ¿por qué elegiste especializarte en Blockchain? (Lucía) Justo cuando estaba haciendo la Piscina de 42 salió una beca Talentum de Telefónica para el área de Blockchain. Es un área que no había tocado nunca, aunque la conocía de oídas, y me dije ‘¿Por qué no probar?’. Y una vez empecé con Blockchain me encantó. (Lucía) Y tú, Marina, ¿cómo supiste que te gustaba la programación? (Marina) Me di cuenta cuando en la Piscina de 42 empezamos con el lenguaje C. Me encanta resolver problemas y disfruté mucho el tiempo que dediqué a eso. En ese momento decidí que era lo que quería hacer y que iba a darlo todo para conseguir la plaza de estudiante en el campus de programación 42. Y ahora que soy estudiante y es todo más relajado que en la Piscina estoy supercontenta. “Programar tiene mucho de resolver rompecabezas. Cuando te dedicas a programar es como si estuvieras siempre jugando” — Lucía (M) ¿Cómo es que, siendo estudiante de ingeniería informática y estado ya en el sector de la tecnología, decidiste apuntarte a 42? (L) Quería desarrollarme e ir más allá de lo que enseñan en la universidad. Me di cuenta de que estaba en el cuarto año de carrera y apenas sabía nada ni de programar, ni de lenguajes de programación. Hasta empecé a dudar si quería dedicarme a programar. Entrar en 42 me devolvió la esperanza y provocó ese “clic” que necesitaba. Además, me dio mucha confianza de cara a empezar a trabajar. Aunque también estoy deseando volver a 42 como estudiante. (L) ¿42 fue tu primer contacto con el código o habías hecho algo por tu cuenta? (M) Fue la primera vez que programé… (ríe) (L) Te lanzaste a la piscina, pero de cabeza… (ríe) (M) Sí (ríe) Me dijeron que cualquier persona, aunque no supiera programar, podía intentarlo. Y me ha gustado tanto que ahora ya no paro. (L) ¿Y cuáles fueron tus primeras impresiones cuando empezaste? Porque para alguien sin experiencia previa puede chocar bastante… (M) Si, totalmente. Al principio moverme por la terminal [el modo líneas de comandos de Unix] y leer manuales de programación me resultaba superraro. Llega a asustar y es normal, pero al tercer o cuarto día es como ‘Ah, vale, ya lo entiendo’. Al final es acostumbrarse a algo que es nuevo y a partir de ahí avanzar. “Empezar a programar sin ninguna experiencia llega a dar miedo, pero al final es acostumbrarse a algo que entonces es nuevo y avanzar” —Marina (L) ¿Qué es lo que más te llama la atención de la Inteligencia Artificial? ¿Por qué quieres dedicarte a esa tecnología? (M) Ahora mismo no sé mucho sobre Inteligencia Artificial, pero es lo que más me atrae porque es donde creo que hay más por explorar y aportar, igual que sucede con la inteligencia humana. Trasladar ese desafío al ámbito tecnológico es un reto con el que puedo disfrutar mucho aprendiendo y aportando. La Inteligencia Artificial tiene aplicaciones que ahora ni siquiera podemos imaginar. Pero es verdad que acabo de empezar a estudiar y no quiero cerrarme las puertas a otras áreas como Blockchain o la Ciberseguridad, que también me interesan. “La inteligencia Artificial me atrae porque es una tecnología que podemos aplicar a cosas que ahora ni siquiera podemos imaginar” —Marina (M) ¿Cómo está siendo tu experiencia en el ámbito laboral como mujer programadora? (L) Me siento muy afortunada porque desde que llegué a Telefónica Tech como becaria en el área de Blockchain me he sentido muy arropada. En mi primer equipo éramos cuatro personas y, además de mí, solo había una mujer. Telefónica está muy comprometida en promover el talento femenino en el ámbito STEAM, de la tecnología, y ella estaba muy implicada. Gracias a ella conocí iniciativas como MujeresHacker y Girls Inspire Tech de Telefónica Tech, o Women Techmakers. (M) Es genial que tu referente sea una mujer tan implicada… ¿Y en tu nuevo equipo hay más chicas? (L) Si, ahora trabajo con un grupo más grande en el que hay más mujeres. No solo en la parte de programación, también hay product managers, diseñadoras… así que ahora apenas noto diferencia. Pero sí que noto que las mujeres cada vez se van impulsando más. Veo a más chicas en las Piscinas de 42 y también en la universidad, cuando voy a los exámenes; sobre todo en los primeros cursos. “Cada vez veo a más chicas en la Piscina de 42 y en los primeros cursos de la carrera de ingeniería informática” —Lucía (M) Con tu experiencia, ¿qué recomendarías a las chicas que empiezan como programadoras? (L) Que no tengan miedo a nada. Ni a equivocarse ni a hacer preguntas, que es como más se aprende. Puedes encontrar muchas respuestas por tu cuenta, pero el trabajo en equipo es esencial. Les recomiendo que se lancen a la piscina (ríe). * * * Lucía y Marina comenzaron esta doble entrevista virtual sin conocerse, y se despidieron ideando la manera de coincidir en persona en alguno de los cuatro campus de programación 42 que Fundación Telefónica tiene en España: Barcelona, Madrid, Málaga y Urduliz (Bizkaia). Pero antes de terminar la entrevista comparten su entusiasmo por Piscine Discovery Women Edition, una experiencia presencial de cinco días solo para mujeres que aplica la metodología de 42 para adquirir nuevos conocimientos técnicos y competencias transversales a través de la creatividad, el esfuerzo y el trabajo en equipo. Conoce más sobre #MujeresHacker en Telefónica Tech y 42: Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo
28 de junio de 2022
Cloud
AI & Data
Webinar: Sports Tech, la revolución digital del fútbol
El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro canal de YouTube. El evento contó con la participación de Alberto Heras, director de marketing del Getafe CF; Javier Jiménez, director de Innovación Sociedad Deportiva Ponferradina; Antonio Jiménez, CIO Real Betis Balompié; y de Carmen Alonso, nuestra Gerente de SportsTech en Telefónica Tech. Gracias a su participación pudimos conocer de primera mano los proyectos de estos clubes de fútbol, sus prioridades al abordar la digitalización de los estadios de fútbol y las posibilidades que ofrecen tecnologías como el Big Data, 5G, Inteligencia Artificial o IoT —incluso el metaverso— para potenciar las capacidades e infraestructuras de los clubes y mejorar la experiencia del público y asistentes. Mejorar la experiencia del público es precisamente una de las prioridades para el Getafe CF: "La digitalización la entendemos siempre desde la perspectiva de mejorar la experiencia de los aficionados cuando van al estadio", explicaba Alberto Heras. En términos parecidos se refería Javier Jiménez respecto a la remodelación y transformación del estadio de fútbol El Toralín. Además de mejoras funcionales y organizativas, el estadio del Ponferradina ha incorporado conectividad y soluciones tecnológicas que mejoran la experiencia de los seguidores e incrementa la interacción del público durante los encuentros. Por ejemplo, lo nuevos videomarcadores permiten al club atraer a patrocinadores que buscan nuevos formatos publicitarios en los estadios y la posibilidad de interactuar con el público. “Los videomarcadores son la herramienta fundamental para interactuar directamente con los aficionados,” añade Alberto. Estadios de fútbol más interactivos, inclusivos y sostenibles La digitalización, además, “nos permite exponernos fuera de nuestra región, que Ponferrada se escuche fuera de la comarca de El Bierzo para tratar de captar nuevos aficionados, darles más valor añadido a los actuales y también atraer sponsors de fuera” dice Javier. El proceso de transformación digital es imprescindible para que las instalaciones deportivas sean espacios más inclusivos —habilitando, por ejemplo, retransmisiones adaptadas a personas con discapacidad visual— y también más sostenibles, que es uno de los ejes de los proyectos de digitalización de los estadios de fútbol. “El fútbol puede ser un potente altavoz para motivar y concienciar a las aficiones sobre cuestiones como la sostenibilidad o la salud” El Getafe CF inicio su proceso de sostenibilidad en el 2014 compensando la huella de carbono “no solo del equipo, sino también de todos los desplazamientos de las categorías inferiores y de las escuelas e incluso la huella de nuestros aficionados que venían desde fuera de Getafe a ver los partidos”, explica Alberto. En este sentido Antonio destaca el proyecto Forever Green: "Nace con la intención de concienciar de la necesidad de aportar algo para que el planeta respire. Toda nuestra flota de vehículos es eléctrica". La conectividad, clave para atraer (sobre todo) al público joven Debido a la afluencia del público, el problema de la conectividad en los estadios es “común” coinciden en señalar los asistentes. Sin embargo, “si todo va bien, el 14 de agosto estrenaremos conectividad 5G” dice Antonio. “Estoy muy ilusionado porque además nos va a permitir estrenar un sistema de audiodescripción del partido para que las personas con discapacidad visual puedan seguir el partido a través de una app, sin retardo y estén donde estén en el estadio; antes este servicio lo teníamos limitado a una zona específica del estadio por los requisitos técnicos de una red dedicada a eso.” Foto: Mario Klassen / Unsplash La falta de conectividad dentro del estadio supone una barrera para captar público joven, explica Alberto: “el fútbol, en general, tiene un gran déficit porque no somos capaces de captar a la gente de entre 14 y 28 años y uno de los grandes problemas que tenemos es la conectividad dentro de los estadios. Los jóvenes no vienen a un estadio única y exclusivamente a ver un partido de fútbol; quieren interactuar, ser parte del partido y compartirlo con sus amigos o seguidores.” El poder del dato para los clubes de fútbol Los clubes de fútbol también están adoptando el Big Data para tomar decisiones estratégicas, de negocio y deportivas basadas en el dato, algo que “hasta hace no tanto nos parecía impensable en este contexto”, dice Carmen Alonso. “Y ahora ha llegado el momento de trasladarlo a los clubes de fútbol.” “Antes se decía que la información era poder, hoy en día esa información es el dato” “Quien posee el dato tiene el poder de tomar mejores decisiones en beneficio de su club y aficionados”, dice Alberto Durante el webinar Alberto explicó cómo el Big Data les ha permitido conocer mejor a su afición y al público que asiste a su estadio, tanto para optimizar acciones comerciales como para mejorar la seguridad. “Recogemos mucha información acerca de las aficiones visitantes y de nuestros aficionados,” explica. Por ejemplo, sobre “cómo las acciones llegan al estadio y por qué calles acceden gracias a los mapas de calor.” De este modo es posible, por ejemplo, optimizar acciones con patrocinadores reduciendo el personal necesario para llegar a la mayor cantidad del público que les interesa, ahorrando costes e incrementando el retorno. “Nosotros —dice Antonio— siempre hemos estado más enfocados al servicio que al análisis del dato, pero ahora que ya tenemos la capa de servicio lo suficientemente estable es el momento para nosotros de dar el salto al dato.” Todos los participantes del webinar coinciden en señalar que los clubes de fútbol tienen la necesidad de transformarse digitalmente para potenciar sus capacidades y resiliencia, mejorar el rendimiento deportivo de sus jugadores, llegar a nuevas audiencias, atraer a nuevos aficionados y patrocinadores e incrementar su actividad y negocio de forma continuada, y no solo cuando hay partidos, para dar más utilidad y sacar más provecho a esas grandes infraestructuras.
21 de junio de 2022
Cloud
AI & Data
Día Mundial del Medio Ambiente: la transformación digital verde como palanca para el cambio
Desde hace 50 años cada 5 de junio la ONU celebra el Día Mundial del Medio Ambiente. Es una iniciativa que trata de sensibilizar a la población mundial en torno a la necesidad de respetar, cuidar y proteger la naturaleza. Para la edición de este año, el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) ha recuperado el lema “Una sola Tierra”. Es la misma consigna que usó en la primera edición, en 1972, y es un mensaje que en 2022 está más vigente que nunca: nos invita a vivir de manera sostenible, y nos recuerda que este planeta es nuestro único hogar y que somos responsables de salvaguardar sus recursos. En este contexto, las tecnologías que vertebran la transformación digital de las empresas —conectividad, Internet de las Cosas (IoT, Internet of Things), Big Data e Inteligencia Artificial…— han demostrado su potencial como palanca de cambio y su capacidad para resolver muchos de los desafíos medioambientales a los que nos enfrentamos. Entre otros ejemplos, Mejoran la eficiencia y la sostenibilidad de los procesos productivos, disminuyen el consumo de energía y de agua y reducen las emisiones de gases contaminantes y de efecto invernadero, como el CO2. Ayudan a mejorar la gestión de los recursos naturales y de los residuos, a optimizar la logística del transporte y la movilidad, a potenciar las energías renovables y a fomentar el teletrabajo y la economía circular. Sin embargo, esos mismos desafíos nos obligan también a analizar qué impacto tiene para el medio ambiente la adopción de esas tecnologías, y a identificar mejoras para lograr una transformación digital verde y con un genuino impacto positivo en nuestro entorno y en la sociedad. Tecnologías como 5G, Internet de las Cosas (IoT), Big Data e Inteligencia Artificial o Blockchain, entre otras, pueden ayudar a reducir en un 15% las emisiones de CO2 para 2030. Fuente: Comisión Europea. Tecnologías sostenibles para una (verdadera) digitalización verde Con el propósito de desarrollar tecnologías que propicien una digitalización verde, la mayoría de las soluciones tecnológicas que ofrece Telefónica Tech para la transformación digital de las empresas generan beneficios medioambientales directos, significativos y medibles para nuestros clientes o para los usuarios del cliente. Estos productos se identifican por el sello Eco Smart, certificado por la entidad independiente AENOR. Se trata de un distintivo que muestra de forma visual, con iconos y códigos de color, si el producto o servicio se asocia con: Ahorro energético Reducción del consumo agua Reducción de las emisiones CO2 Fomento de la economía circular Por tanto, además del retorno financiero que obtienen de la transformación digital, los clientes de productos y servicios de Telefónica Tech que cuentan con el sello Eco Smart generan beneficios medioambientales relevantes en su proceso productivo o actividad diaria, al desarrollar su negocio de una manera más eficiente y sostenible. Así contribuyen las soluciones Eco Smart a cuidar del medio ambiente Los servicios con sello Eco Smart ya se están utilizando en empresas de diferentes tamaños repartidas en sectores clave —turismo, industria, logística y distribución, retail o banca— para reducir el consumo de recursos y las emisiones de CO2. Algunos ejemplos serían de soluciones tecnológicas que suponen beneficios medioambientales directos, significativos, y cuantificables: Los espacios corporativos inteligentes y las soluciones de workplace y de teletrabajo para empresas y administraciones públicas que reducen los desplazamientos. La digitalización del puesto de trabajo evita la emisión de millones de toneladas de CO2. La sensorización de edificios con dispositivos IoT que tienen en cuenta el entorno (ocupación, meteorología, fecha y hora…) para reducir el consumo de luz y climatización. El uso de IoT en las redes de suministro y de contadores inteligentes y conectados reduce las fugas y las pérdidas de agua en la red pública, comunidades regantes y domicilios. Un servicio de teleasistencia médica que evita que los pacientes tengan que desplazarse hasta el centro médico. Ahorra combustible (energía) y reduce las emisiones contaminantes y de efecto invernadero. La monitorización y el mantenimiento predictivo, para conocer en todo momento el estado de los equipos. Permite anticiparse a incidencias y predecir reparaciones de maquinaria, alargando su vida útil y contribuyendo a la economía circular. Con las soluciones Eco Smart, el pasado año nuestros clientes evitaron más de 8,7 millones de toneladas de CO₂ Soluciones para alinear la sostenibilidad financiera, social y medioambiental Para las empresas y administraciones públicas, las soluciones de transformación digital con beneficios medioambientales certificados es esencial para su resiliencia y sostenibilidad financiera, y para reducir su huella ambiental. También para ser un ejemplo alcanzando sus metas ESG como la descarbonización, la reducción de emisiones o el cumplimiento de los ODS de la ONU para su sector. En 2021 nuestras soluciones con sello Eco Smart evitaron a nuestros clientes la emisión de 8,7 millones de toneladas de CO2. Equivalente a plantar 158 millones de árboles, y nuestro objetivo es llegar a 12 millones de toneladas de CO₂ en 2025. Lo que no cambia es nuestro propósito: que las tecnologías Eco Smart que vertebran la transformación digital reporten a nuestros clientes un beneficio económico que esté alineado con la sostenibilidad social y medioambiental. Foto principal: Foto: Mert Guller / Unsplash
5 de junio de 2022
Ciberseguridad
Pódcast Latencia Cero: La ciberseguridad es como las artes marciales
¡Tenemos nuevo episodio de Latencia Cero! En este episodio del pódcast de Telefónica Tech, Juan y Maritere conversan con Nuria Prieto, experta en ciberseguridad y analista en el Centro de Respuesta a Incidentes (CERT) de la Universidad Carlos III de Madrid. Nuria llegó a la ciberseguridad desde el mundo maker. El de los makers es un movimiento cultural que aboga por “aprender haciendo”. Los makers consideran que con interés y colaboración —y si puede ser, con diversión— todo el mundo tiene la capacidad de construir y hacer cosas por sí mismo. La diferencia entre ciberdelincuente y hacker Aplicado a su profesión de experta en ciberseguridad, Nuria se define como una “hacker creativa”. Y defiende el término “hacker” que, todavía hoy, muchas personas relacionan con la ciberdelincuencia. “Un hacker no es un ciberdelincuente, pero desasociar ambos términos es la gran batalla”, señala Nuria. Sea por una cuestión histórica, cultural o por simple desconocimiento, todavía es común asociar a los hackers con los ciberdelincuentes. Aunque la acepción positiva se abre paso “poco a poco”, reconoce. Un error que también se da en los medios y entre profesionales de la información. “Por mucho que los ciberdelincuentes cometan sus delitos con un móvil o con un ordenador desde la comodidad de su casa siguen siendo delincuentes. No tienen nada que ver ni con los hackers ni con el hacktivismo”. Y aclara que “un hacker es una persona que intenta cambiar las cosas para que sean mejores; si un hacker identifica algo que está mal, o que podría funcionar mejor, hará algo al respecto.” “La ciberseguridad te da un chute de adrenalina” A lo largo de su conversión, Juan, Maritere y Nuria charlan de la relación que guarda la ciberseguridad con los juegos de mesa y de lógica, con los desafíos y hasta con correr una maratón. También Nuria explica cómo se mantiene informada y al día de todo lo que sucede en torno a la ciberseguridad. Un paisaje que “cambia cada semana” y que “te obliga continuamente a resolver retos y a aprender, es un chute de adrenalina.” “Si los ciberdelincuentes dedicasen su creatividad a hacer negocios, se harían de oro” Además, Nuria hace un repaso a los ataques más comunes y a las técnicas que usan los expertos en ciberseguridad para detectar indicadores de compromiso. Y explica por qué la ciberseguridad es necesaria en todos los ámbitos, también en casa: “todo está conectado y todo es potencialmente vulnerable.” Incluyendo el teléfono móvil que llevamos en el bolso o en el bolsillo: “tenemos toda nuestra vida ahí metida y sin embargo apenas lo protegemos desde el punto de vista de la ciberseguridad.” En ciberseguridad, “dar cera, pulir cera” Aceptando que las personas somos en la mayoría de los casos el principal vector para los ciberataques —el eslabón más débil— Nuria aboga por la necesidad de concienciar y formar a usuarios de todas las edades: los ciberdelincuentes no distinguen a sus víctimas por la edad y sus ataques son cada vez más sofisticados, “incluso creativos”. “Ya no es suficiente con ‘no hacer clic’ en un enlace sospechoso para estar a salvo”, explica. “Ahora, por ejemplo, los ciberdelincuentes combinan sus ataques con el correo postal.” La ciberseguridad, resume Nuria, es como las artes marciales: “en cuanto bajas la guardia recibes un montón de golpes. Necesitamos conocer lo básico sobre ciberseguridad para mantener la guardia alta.”
30 de mayo de 2022
AI & Data
Estadios de fútbol inteligentes: el mayor espectáculo del mundo, aún más espectacular
Los estadios son el espacio donde sucede la magia del fútbol. Son el lugar de encuentro donde seguidores y rivales viven la emoción de la competición. En los estadios se comparten la pasión y la alegría —y también las penas— con los jugadores y con el equipo, con miles de aficionados y hasta con millones de telespectadores. Por eso siempre es emocionante asistir a un estadio para ver un partido fútbol. Una vivencia que la tecnología, aplicada a la digitalización de los estadios (los smart stadium) tiene la capacidad de convertir en una experiencia memorable. Los 'estadios inteligentes' potencian el atractivo que los espacios deportivos tienen para aficionados, telespectadores y patrocinadores. Tecnologías innovadoras como la conectividad 5G, Cloud, Big Data e Inteligencia Artificial, o Internet de las Cosas (IoT) ofrecen a los clubes de fútbol todo lo que necesitan para mejorar y extender su relación con sus seguidores, para atraer nuevo público y para incrementar la afluencia de espectadores a sus estadios. Además, permite a los clubes ser más ágiles a la hora de dar respuesta a las demandas de los fans y anunciantes; y adaptarse a los nuevos hábitos de consumo del fútbol, especialmente entre los jóvenes. Tecnología para emocionar a los espectadores y atraer a los patrocinadores La digitalización de los estadios e instalaciones deportivas permite a los clubes prestar servicios y ofrecer a los asistentes ecosistemas de entretenimiento. También posibilita nuevas acciones de marketing dinámico y de proximidad con los que incrementar la participación del público y fidelizarlo en los eventos o en el propio club. Por ejemplo, La conectividad wifi o 5G dentro del estadio hace posible que los espectadores se conecten con su móvil a través de la app del club. A través de ella pueden acceder a contenidos exclusivos en alta definición y en tiempo real: vistas de cámara y planos adicionales sin retardo, repeticiones a demanda, contenido interactivo e incluso con realidad virtual en directo y 360º, o superposición de datos estadísticos y del rendimiento de los jugadores. Esto, gracias a que la Inteligencia Artificial puede automatizar las retransmisiones deportivas, permite a los clubes ofrecer al espectador una experiencia personalizada a través del móvil, dándole la posibilidad de elegir qué quiere ver y qué quiere compartir para no perderse detalle de todo lo que está sucediendo dentro y fuera del estadio. Esta combinación de conectividad de alta velocidad e inteligencia artificial posibilita también nuevos soportes y formatos publicitarios para captar la atención de los espectadores. De este modo los clubes obtienen un mejor rendimiento económico de sus instalaciones deportivas y de sus canales de comunicación, y amplían su cartera de patrocinadores. Foto: Thomas Serer / Unsplash La digitalización también permite ofrecer videomarcadores de 360º y convertir los estadios en generadores de espectáculos visuales y acústicos al compás del desarrollo del partido y de las emociones del público. Tanto durante partidos de fútbol como en eventos de toda índole, como encuentros, actos culturales o conciertos. Sensorización del entorno para conectar con el público El uso de sensorización IoT y de la Inteligencia Artificial también permite a los clubes conocer con detalle el comportamiento y el perfil de los asistentes al campo y sus proximidades. De este modo los clubes obtienen insights acerca de los turistas o visitantes para tenerlas en consideración en la toma de decisiones operativas, estratégicas o de negocio. Por ejemplo, para decidir cuál es la mejor fecha y hora para celebrar un evento determinado. O poner en marcha una promoción, y de qué tipo. También para saber con qué público, en qué momentos o en qué zonas del estadio funcionan mejor diferentes acciones comerciales. Y para optimizar el control de acceso y el flujo de movilidad de los asistentes, mejorando su seguridad y la del estadio. La sensorización incrementa la eficiencia operativa de las instalaciones deportivas al combinarse con la conectividad 5G y las tecnologías Cloud y Edge Computing. Los estadios de fútbol inteligentes cubren los eventos de forma autónoma y automática Esta combinación de tecnologías innovadoras posibilita cubrir de manera autónoma y automatizada los eventos deportivos. Las cámaras remotas conectadas y los algoritmos de inteligencia artificial son capaces de realizar en tiempo real el análisis de juego, etiquetar las jugadas y orientar y conmutar las cámaras. El resultado es una señal realizada y apta para su emisión en directo —por televisión, redes sociales, apps o plataformas digitales…— que, además: Facilita la labor informativa y la difusión de los eventos. Incluso elimina la necesidad de desplegar unidades móviles de televisión. De este modo se agilizan las operaciones y se reducen los costes de la transmisión, a la vez que se mejoran la eficiencia y la sostenibilidad. La retransmisión gestionada desde la plataforma Cloud permite llevar a cabo la grabación y la emisión desde diferentes localizaciones. Y prácticamente en tiempo real, gracias a la alta velocidad en la transferencia de datos. A través de Cloud, la producción se puede hacer desde cualquier parte del mundo, con los mejores especialistas y con los mejores recursos. Esto supone una mejora de la experiencia para el espectador, con un mayor número de opciones de visualización, planos y efectos para enriquecer las retransmisiones y hacerlas más personales. Además, en la plataforma Cloud guarda un archivo audiovisual histórico que queda disponible y fácilmente accesible para el club, los medios y para la afición. Con Cloud se eliminan los límites a la capacidad de almacenar y gestionar todos los contenidos que genere el estadio inteligente. Son muchas las posibilidades que ofrece la digitalización, tanto para los clubes como para sus aficiones y para los espectadores. También para el negocio del fútbol: la digitalización de los estadios de fútbol hace que el mayor espectáculo del mundo se convierta en una experiencia memorable.
25 de mayo de 2022
AI & Data
La inteligencia artificial Dall-E convierte en imagen cualquier idea que puedas expresar en una frase
Generar imágenes fotorrealistas a partir de conceptos expresados de forma natural como “un astronauta montado a caballo” o “un plato de sopa que parezca un monstruo”. Y cualquier otra cosa que puedas imaginar, por surrealista que sea. Es lo que hace Dall-E 2, la última evolución del sistema de inteligencia artificial (IA) anunciado por la compañía de investigación y desarrollo OpenAI, que tiene a Elon Musk entre sus fundadores. Es verdad que ya antes hemos visto apps y sistemas de AI similares, que generan imágenes a partir de un texto o palabra clave. Pero la última demo de Dall-E genera unas imágenes que no dejan indiferente a nadie por su calidad y realismo, y también por su estilo onírico y surrealista. El nombre Dall-E combina los nombres del personaje de Pixar Wall-E y de Salvador Dalí, maestro del surrealismo. La herramienta está disponible para el público mediante requiere registro, aunque también se pueden ver libremente sus resultados en la web de OpenAI y en su cuenta de Instagram. Algunas de las imágenes generadas por el modelo de IA Dall-E, de OpenAI La compañía ha compartido ejemplos de las imágenes que produce Dall-E cuando se combinan en una frase breve conceptos, características y estilos. De este modo la frase “un plato de sopa que parece un monstruo hecho con plastilina” daría como resultado esta imagen y sus variantes Imagen generada por la IA Dall-E cuando interpreta la frase "un plato de sopa que parece un monstruo hecho con plastilina”. Imagen: OpenAI Mientras que “un plato de sopa que parece un monstruo tejido con lana” resultaría en esta otra imagen —y sus variantes. Imagen generada por la inteligencia artificial Dall-E en respuesta a la frase “un plato de sopa que parece un monstruo tejido con lana”. Imagen: OpenAI Se pueden probar diferentes combinaciones en la web de OpenAI, y en este video se pueden ver otros ejemplos y se explica un poco más sobre qué es y cómo funciona Dall-E. Cómo funciona Dall-E La red neuronal de Dall-E “ha aprendido la relación entre las imágenes y los textos que las describen”, explican los investigadores. “No solo entiende objetos individuales como un caballo o un astronauta”, dicen, sino que también ha aprendido “cómo los objetos y las acciones se relacionan entre sí”. De este modo es como Dall-E ‘sabe’ cómo debe representar de forma realista un astronauta montando a caballo. Para generar la imagen Dall-E utiliza un proceso llamado “difusión” que comienza reorganizando patrones de puntos aleatorios que va modificando hasta obtener el resultado deseado y producir “imágenes que no han existido antes”. Dall-E genera varias versiones de la imagen que genera por cada idea que recibe. También se puede definir el estilo para que el resultado sea una imagen dibujada a lápiz, por ejemplo. Imagen: OpenAI Dall-E es un ejemplo “de cómo la imaginación humana y los sistemas pueden trabajar juntos para crear cosas nuevas, amplificando nuestro potencial creativo” Dall-E aspira a ser un ejemplo de IA “útil y segura” Para los investigadores el desarrollo de Dall-E cumple tres premisas esenciales para el desarrollo de una IA “útil y segura”: Permite que el público se exprese de un modo que hasta ahora no era posible. Revela si el sistema de IA “entiende” lo que se le pide por escrito, o si por el contrario solo repite lo aprendido. Ayuda a entender de qué manera ve y entiende el mundo el sistema de IA. Respecto a la primera versión de Dall-E, anunciada hace algo más de un año, Dall-E 2 añade nuevas funciones, además de incrementar la comprensión y la calidad y complejidad de las imágenes y la velocidad a la que se generan. Puede partir de una imagen ya existente y crear variaciones complejas, como por ejemplo cambiar el ángulo de un retrato y su estilo Permite editar una imagen existente para reemplazar un objeto por otro, para añadir un objeto que no existe en la imagen original teniendo en cuenta el estilo, las sombras, reflejos y texturas. Puede incluso, cambiar el significado de la imagen. Pero las limitaciones en el uso de Dall-E llevan al sesgo Además de limitar su disponibilidad —la herramienta es accesible para un grupo reducido de público, principalmente investigadores de IA y algunos artistas sin fines comerciales— OpenIA ha implementado algunas restricciones en el uso de su nuevo modelo de inteligencia artificial. Estas restricciones intentan evitar un uso dañino u ofensivo de la herramienta impidiendo que genere imágenes violentas, sexuales o de contenido político. De igual modo impide generar imágenes que incluyan a personas conocidas o reconocibles. Evitar el sesgo y los estereotipos es uno de los grandes retos a los que se enfrenta la inteligencia artificial Estas limitaciones pueden sin embargo fomentar sesgos en modelos de IA como Dall-E. Los investigadores de OpenIA admiten consecuencias no previstas al aplicar esos filtros. Descubrieron que eliminar el contenido sexual para evitar que Dall-E produzca imágenes para adultos provoca que, en general, Dall-E genere menos imágenes de mujeres. “Esto no es bueno —señalan desde la publicación Vox— porque supone invisibilizar a las mujeres.” Pero este no es un problema exclusivo de Dall-E: evitar el sesgo y la persistencia de estereotipos suponen hoy uno de los grandes retos “para toda la comunidad de desarrolladores de IA.”
21 de abril de 2022