Author: admin

  • Ciberataques contra usuarios e instituciones financieras crecen en México

    Ciberataques contra usuarios e instituciones financieras crecen en México

    La falta de leyes severas contra el cibercrimen en Latinoamérica fomenta la impunidad y el crecimiento de los ataques, afectando tanto a usuarios como a instituciones.

    En 2024, el sector financiero mexicano enfrentó un panorama alarmante: cuatro instituciones bancarias fueron víctimas de ciberataques, con pérdidas estimadas en 483.85 millones de pesos, lo que representa un incremento de 443% respecto a 2023, cuando los daños ascendieron a 89.08 millones de pesos.

    Fabio Assolini, director del Equipo de Investigación y Análisis Global de Kaspersky en América Latina, dijo que, si bien el sector financiero es uno de los más avanzados en términos de digitalización y ciberseguridad, también es el más atacado debido a su naturaleza.

    “Los bancos invierten en herramientas de detección, protección y autenticación, pero los cibercriminales no descansan. Siempre buscan brechas o nuevas tecnologías para cometer fraudes”, dijo en entrevista.

    Ataques a instituciones

    Mientras los usuarios son víctimas de técnicas masivas, los bancos enfrentan amenazas más complejas. Assolini mencionó al Grupo Lázaro, activo desde 2016, que inicialmente atacó la red Swift (utilizada para transferencias internacionales) y robó millones de dólares en Asia y Latinoamérica. Este grupo ha evolucionado hacia tres estrategias:

    1. Ataques a empresas de criptomonedas: Cambiaron su enfoque hacia exchanges y fintech.

    2. Supply chain: Infectan software de proveedores que usan los bancos (como sistemas contables) para infiltrarse en sus redes.

    La colaboración internacional es fundamental. Assolini citó el caso de Grandoreiro, donde Interpol, junto con policías de España y Brasil, logró arrestar a parte de la banda. Sin embargo, “estos criminales operan desde otros países, lo que dificulta su captura”, advirtió.

    Ataques a usuarios

    Entre los métodos más utilizados contra los usuarios destacan:

    • Troyanos bancarios: Malware que se instala en dispositivos y roba credenciales al acceder a aplicaciones o páginas bancarias.
    • Ingeniería social: Correos falsos, SMS o llamadas que simulan ser entidades bancarias o gubernamentales (como el SAT), creando urgencia o miedo para que las víctimas descarguen archivos maliciosos.
    • Anuncios engañosos: Campañas en Google o redes sociales que redirigen a páginas falsas.

    Un caso emblemático es el troyano Grandoreiro, originario de Brasil pero con una versión adaptada exclusivamente para México en 2024.

    “Esta variante solo incluía 30 bancos mexicanos en su código y usaba temas locales, como el CFDI (Comprobante Fiscal Digital por Internet), para engañar a las víctimas”, dijo Assolini.

    Adjudicación y castigo

    Uno de los mayores desafíos en Latinoamérica es la falta de leyes duras contra el cibercrimen.

    “En México y la región, las penas son mínimas. Un criminal puede ser arrestado varias veces pero pasar poco tiempo en prisión”, dijo Assolini.

    Comparó esta situación con Estados Unidos, donde carders (especialistas en clonar tarjetas) han recibido condenas de 30 años.

    Esta impunidad, sumada a la naturaleza transfronteriza del cibercrimen, incentiva a jóvenes con conocimientos técnicos a dedicarse al delito.

    “Mientras no haya leyes más severas, el cibercrimen seguirá creciendo”, dijo.

    Para mitigar los riesgos, Assolini compartió algunas recomendaciones:

    Para bancos:

    • Adoptar Threat Intelligence: Reportes técnicos confidenciales que alerten sobre nuevas técnicas de ataque.
    • Monitorear proveedores de software para evitar brechas en la cadena de suministro.

    Para usuarios:

    • Usar soluciones de seguridad (antivirus, herramientas de autenticación).
    • Evitar hacer clic en enlaces de correos, SMS o anuncios sospechosos.
    • Descargar aplicaciones bancarias solo desde tiendas oficiales.
    • No compartir códigos OTP (contraseñas de un solo uso).

    Para empresas:

    • Designar dispositivos exclusivos para operaciones bancarias.
    • Capacitar empleados en identificación de phishing.

    Fuente.

    El Economista (2025, 03 de mayo). Ciberataques contra usuarios e instituciones financieras crecer en México. Recuperado el 08 de mayo de 2025, de: https://www.eleconomista.com.mx/tecnologia/ciberataques-usuarios-e-instituciones-financieras-crecen-mexico-20250503-757472.html

  • China se consolida como la gran superpotencia del ciberespionaje

    China se consolida como la gran superpotencia del ciberespionaje

    Un informe revela que los grupos de hackers vinculados al país asiático aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de dólares con un solo golpe

    Las actividades de ciberespionaje desarrolladas por grupos de hackers relacionados con China aumentó un 150% el año pasado, un 300% si nos fijamos en industrias como el sector financiero, los medios de comunicación o la ingeniería. Solo en 2024 se detectaron siete nuevos grupos organizados de hackers sin lazos oficiales con el gobierno chino, pero supuestamente apoyados por Pekín. Esta es una de las conclusiones del informe anual de ciberamenazas (Global Threat Report) que publica este jueves CrowdStrike, una firma de ciberseguridad estadounidense con un potente observatorio de este tipo de equipos de ciberdelincuentes, conocidos en el sector como amenazas persistentes avanzadas (APT en sus siglas inglesas).

    Dirigidas y patrocinadas extraoficialmente por gobiernos, las APT se encuentran en la cúspide de la pirámide de los hackers. Se trata de grupos muy bien estructurados y jerarquizados, que a menudo cuentan con departamentos o subgrupos especializados y que disponen de profesionales de primer nivel con roles muy definidos. Lo que marca la diferencia en estos equipos es que, a diferencia de otras bandas criminales, tienen abundantes recursos económicos y disponibilidad de medios e infraestructuras estatales, lo que les permite elaborar ataques complejos, coordinados y veloces. Sobre el papel, solo los servicios secretos de las grandes potencias cibernéticas (EE UU, Rusia, China o Israel) tienen más poder que las APT. Pero estas últimas no tienen bandera, así que son la opción preferida de aquellos gobiernos que quieren sabotear, espiar o llevar a cabo acciones de inteligencia sin provocar incidentes diplomáticos.

    De las siete nuevas APT chinas detectadas por CrowdStrike, cinco son consideradas “únicas por su especialización y sofisticación”. Tres de ellas son especialistas en atacar redes de telecomunicaciones, otra se centra en el sector de servicios financieros a nivel mundial y una quinta en seguridad operacional (OPSEC en la jerga), el proceso que trata de evitar que se filtre información confidencial. Una de ellas, por ejemplo, fue capaz de infiltrarse en diciembre del año pasado en los sistemas del Departamento del Tesoro de EE UU que los funcionarios calificaron como “incidente grave”.

    Con estos siete nuevos grupos, China cuenta ya con 13 APT identificadas por CrowdStrike, que le sigue la pista a 83 de todo el mundo (Rusia, con siete, es el segundo país que más aporta a esa lista). Entre los trabajos pasados más sonados de las APT chinas está la obtención durante 2020 y 2021 de información clave para desarrollar la vacuna de la covid. En 2020, por ejemplo, el CNI alertó de que hackers chinos habían robado información sobre la vacuna española.

    2024 fue un punto de inflexión en términos de capacidades alcanzadas y de labores de inteligencia realizadas, destaca el informe. El aumento del 150% en la actividad de las APT chinas supuso que operaron en todas las regiones y sectores del mundo, aumentando la escala de los ataques respecto a 2023. De los siete nuevos grupos vinculados a China, el laboratorio estadounidense ha detectado focos de actividad en Taiwán e Indonesia, donde han recopilado información sobre tecnología y telecomunicaciones, y en Hong Kong, donde se ha seguido la actividad de activistas a favor de la democracia. África y Oriente Medio han ganado interés, especialmente para obtener inteligencia en el campo diplomático.

    Los analistas de CrowdStrike, mundialmente famosa por haber propiciado el verano pasado una caída global de los sistemas de aquellos de sus clientes que también usaban Windows, ven una triple motivación en el esfuerzo chino en ampliar su actividad en el ciberespacio. Por un lado, la recolección de inteligencia sobre entidades políticas y militares extranjeras; por otro, aumentar la influencia de China en su entorno cercano, lo que incluye su intención de lograr la eventual reunificación de Taiwán. Y en tercer lugar, seguir de cerca a los practicantes de Falun Gong, activistas chinos a favor de la democracia, separatistas uigures, separatistas tibetanos y separatistas taiwaneses, colectivos a los que el Partido Comunista Chino (PCCh) se refiere como “las Cinco Pestes”. “Estas operaciones probablemente cumplen con los requisitos generales de inteligencia dentro de los planes estratégicos del PCCh”, subraya el informe.

    La posición actual de China es el fruto de años de preparación. “El llamamiento del Secretario General Xi Jinping en 2014 para que China se convierta en una potencia cibernética y la gran estrategia del PCCh de rejuvenecimiento nacional han acelerado la sofisticación de las capacidades cibernéticas de China durante el primer cuarto del siglo XXI”, puntualiza el reporte de CrowdStrike. La inversión del PCCh en programas cibernéticos incluyen, entre otros, el desarrollo de sistemas universitarios dirigidos a formar “una fuerza laboral cibernética altamente capacitada y disponible”, la firma de contratos con el sector privado que proporcionan “apoyo especializado e infraestructura” a las unidades cibernéticas del Ejército Popular de Liberación (EPL) y la celebración de programas de descubrimiento de vulnerabilidades, caza de errores y competiciones nacionales que fomentan el talento cibernético chino.

    “La aparición de grupos con tácticas, metodologías y objetivos únicos representa un cambio continuo en las intrusiones vinculadas a China, pasando de las llamadas operaciones de ‘golpe y fuga’ a intrusiones cada vez más enfocadas y con misiones específicas”, describe el informe. El uso de la inteligencia artificial (IA) generativa se ha generalizado, contribuyendo a sofisticar los ganchos con los que los hackers logran obtener credenciales útiles para llegar hasta su objetivo.

    Corea del Sur, el alumno aventajado

    Si China, igual que Rusia, Irán y otros países, usa a sus grupos de hackers para obtener información militar, secretos industriales y otra inteligencia, sus vecinos de Corea del Norte se han especializado en explotar el ciberespacio como una fuente de ingresos en sí misma. El Amado y Respetado Líder (una de las formas oficiales de referirse a Kim Jong-un) lo ve como una vía legítima para sobrevivir a las duras sanciones internacionales a las que está sometido el régimen.

    Las APT norcoreanas, conocidas por el nombre clave Lazarus, protagonizaron la semana pasada el mayor golpe de la historia: lograron sustraer 1.500 millones de dólares a la plataforma de criptomonedas ByBit. Es el mayor ataque de este tipo del que se tiene constancia. El que ostentaba ese récord hasta ahora también era obra suya: en 2022 se hicieron con un monedero de etherum, una de las criptomonedas más usadas después del bitcoin, por valor de 625 millones de dólares.

    Además de esta línea de ataques, Pyongyang sigue cultivando otra que le está dando buenos resultados: la infiltración de trabajadores norcoreanos en grandes multinacionales, principalmente tecnológicas y bancos. Los agentes pasan procesos legítimos de contratación hasta ser contratados en la empresa objetivo. Se postulan para puestos de desarrolladores que impliquen teletrabajo puro, usando credenciales falsas para evitar que asome su pasaporte norcoreano. Una vez dentro de la empresa, se dedican a filtrar información de interés. De este modo, Corea del Norte ha logrado colocar a miles de compatriotas en puestos clave de empresas estadounidenses, tal y como denunció el año pasado el Departamento de Justicia de EE UU.

    Fuente.

    El País (2025, 27 de febrero). China se consolida como la gran superpotencia del ciberespionaje. Recuperado el 06 de mayo de 2025, de: https://elpais.com/tecnologia/2025-02-27/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje.html

  • Una eficaz herramienta contra los ciberataques que acechan a las pymes

    Una eficaz herramienta contra los ciberataques que acechan a las pymes

    El seguro Reale Ciber Seguridad protege a empresas y autónomos de los riesgos cibernéticos con una póliza que incluye coberturas específicas contra agresiones informáticas y el robo de datos sensibles. Un producto adaptado a la nueva realidad de la economía

    El mundo de hoy no se entiende sin la digitalización. La irrupción de Internet ha cambiado en poco más de dos décadas la forma de comunicarse y de relacionarse con los demás, de gestionar multitud de acciones cotidianas (desde transacciones con el banco a compras de todo tipo a través de la web o de apps), de consumir ocio, de viajar, de hacer negocios… El fin último de la tecnología es facilitar la vida de los seres humanos, pero su uso también conlleva una serie de riesgos. Y uno de los peligros más extendidos por todo el mundo tiene que ver con los ciberataques.

    En 2024, el cibercrimen provocó pérdidas de 10.000 millones de euros, el doble que el año anterior. En España, el 25% de todas las infracciones denunciadas han ocurrido en Internet, donde se perpetran ocho de cada diez estafas. Estas cifras demuestran una realidad: los delincuentes han sabido adaptarse a los nuevos tiempos para cometer sus fechorías en el entorno digital.

    Hoy más que nunca, los cibercriminales saben perfectamente a quién van a atacar, por lo que pueden preparar su ofensiva con antelación. Esto les hace aún más precisos y dañinos. Los ataques que antes tardaban semanas o días en completarse ahora se materializan en pocas horas. El uso de la inteligencia artificial multiplica el riesgo, ya que hace que los fraudes sean todavía más personalizados y casi imperceptibles. El grado de sofisticación es tal que ya nadie está a salvo de ser víctima de un ciberataque. Grandes corporaciones, pequeños negocios, instituciones y ciudadanos particulares están en el punto de mira de los estafadores.

    Empresas en la diana

    Cualquiera puede caer en la trampa, porque un mínimo descuido o una imprudencia puede ser suficiente para que los malhechores perpetren su acción. Por eso es imprescindible tomar todas las medidas de seguridad posibles para prevenir y anticiparse a los ataques y, llegado el caso, tener la suficiente cobertura ante posibles consecuencias. Esto es especialmente importante en el caso de las empresas, muy expuestas a este tipo de agresiones cibernéticas. Además del daño económico y reputacional que les supone, un ataque informático puede acarrear otros efectos nefastos como la pérdida de datos sensibles, tanto de la propia compañía como de terceros, reclamaciones de las partes afectadas e incluso una denuncia de la Agencia de Protección de Datos.

    La buena noticia es que existen remedios eficaces para combatir estos males. Un ejemplo es el seguro Reale Ciber Seguridad, una solución integral diseñada por Reale Seguros que protege de estas amenazas online a las pymes y trabajadores autónomos cuya actividad transcurra en territorio nacional. Este producto específico incorpora un seguro de daños propios y de responsabilidad civil frente a terceros en materia de ciberseguridad.

    “Este producto incorpora un seguro de daños propios y de responsabilidad civil frente a terceros en materia de ciberseguridad”

    Este novedoso seguro se puede renovar por periodos de un año. Permite la integración de la prevención dentro de la póliza mediante un servicio de uso ilimitado que incluye la prevención y mitigación del riesgo cibernético. Para ello lleva a cabo un análisis externo e interno de las redes informáticas del cliente y, si es necesario, ejecuta los procesos de corrección apropiados en cada caso. Además, para rebajar el riesgo en materia de Protección de Datos de carácter personal, el seguro facilita una adecuación personalizada a la Ley Orgánica de Protección de Datos (LOPD) de los datos utilizados por el usuario.

    El seguro Reale Ciber Seguridad va aún más allá, al incluir lo que denomina Cobertura Ciber: una asistencia técnica frente a una intrusión de terceros en los sistemas informáticos del asegurado –como virus, troyanos, malware, botnets, phishing o secuestro informático (ransomware)– que cause daño en los sistemas informáticos. Asimismo, cuenta con una Cobertura LOPD que protege a las pymes frente a reclamaciones de terceros por incumplimiento del deber de custodia de datos o por la publicación de contenidos en los medios de manera que vulneren el derecho al honor, la intimidad personal o familiar o la imagen.

    Coberturas optativas

    Además, es posible contratar otras tres coberturas optativas que permiten complementar y personalizar el producto a la medida de las necesidades de cada empresa. Estas garantías incluyen los gastos de restablecimiento de reputación corporativa online hasta el límite máximo que esté establecido en las condiciones particulares de la póliza; las multas y sanciones administrativas por vulnerar la LOPD y la pérdida de beneficios por interrupción de la actividad.

    En definitiva, una herramienta perfecta y eficaz para protegerse de los peligros que acechan ocultos detrás de las pantallas.

    Fuente.

    El País (2025, 28 de marzo). Una eficaz herramienta contra los ciberataques que acechan a las pymes. Recuperado el 06 de mayo de 2025, de: https://elpais.com/tecnologia/branded/especial-innovacion/2025-03-28/una-eficaz-herramienta-contra-los-ciberataques-que-acechan-a-las-pymes.html

  • Conozca a la “Primera Dama de la Ingeniería”

    Conozca a la “Primera Dama de la Ingeniería”

    Durante más de un siglo, las mujeres y las minorías raciales han luchado por el acceso a la educación y a oportunidades laborales que antes estaban reservadas exclusivamente a los hombres blancos. La vida de Yvonne Young “YY” Clark es un testimonio del poder de la perseverancia en esa lucha. Como una mujer negra inteligente que rompió las barreras impuestas por la raza y el género, hizo historia en múltiples ocasiones durante su carrera académica e industrial.

    Probablemente sea mejor conocida como la primera mujer en servir como miembro de la facultad en Facultad de Ingeniería de la Universidad Estatal de Tennessee , en Nashville. Sin embargo, su espíritu pionero trascendió las aulas, ya que continuamente abría nuevos caminos para las mujeres y los profesionales negros en ingeniería. Logró mucho antes de fallecer el 27 de enero de 2019 en su hogar de Nashville a los 89 años.

    Clark es el tema de la última biografía de la serie “Ingenieras Famosas de la Historia” de IEEE-USA“No te rindas” era su mantra.

    Una pasión temprana por la tecnología

    Nacida el 13 de abril de 1929 en Houston, Clark se mudó con su familia a Louisville,Ky., de bebé. Creció en un hogar con un fuerte énfasis académico . Su padre , el Dr. Coleman M. Young Jr., era cirujano. Su madre, Hortense H. Young, era bibliotecaria y periodista. Su columna “Temas Tensos”, publicada por el periódico Louisville Defender , abordaba la segregación, la discriminación en la vivienda y los derechos civiles, inculcando en YY la conciencia de la justicia social.

    La pasión de Clark por la tecnología se hizo evidente desde muy joven. De niña, reparó en secreto la tostadora defectuosa de su familia, sorprendiendo a sus padres. Fue un momento decisivo, que les indicó a su familia que estaba destinada a una carrera en ingeniería, no en educación como su hermana mayor, profesora de matemáticas de secundaria.

    “La familia de YY no creó su pasión ni sus talentos. Esos fueron suyos”, dijo Carol Sutton Lewis, copresentadora y productora de la tercera temporada del podcast “Mujeres Perdidas de la Ciencia”, en el que se presentó a Clark. “Lo que su familia hizo, y lo que seguirá haciendo, fue hacer viables sus intereses en un mundo injusto”.

    El interés de Clark por estudiar ingeniería surgió de su pasión por la aeronáutica. Comentó que todos los pilotos con los que habló habían estudiado ingeniería, así que estaba decidida a hacerlo. Se unió a la Patrulla Aérea Civil y tomó clases de simulación de vuelo. Luego aprendió a pilotar un avión con la ayuda de un amigo de la familia.

    A pesar de su excelencia académica, las barreras raciales se interpusieron en su camino. Se graduó a los 16 años de la Escuela Secundaria Central de Louisville. En 1945. Sus padres, preocupados porque era demasiado joven para asistir a la universidad, la enviaron a Boston para dos años más a la Girls’ Latin School y al Roxbury Memorial High School .

    Luego solicitó ingreso a la Universidad de Louisville , donde inicialmente fue aceptada y le ofrecieron una beca completa . Sin embargo, cuando las autoridades universitarias se dieron cuenta de que era negra, rescindieron la beca y la admisión, según contó Clark en el podcast “Lost Women of Science”, que incluía fragmentos de una entrevista con su hija en 2007. Como explicó Clark en la entrevista, el estado de Kentucky ofreció pagarle la matrícula para asistir a la Universidad Howard , una universidad históricamente negra en Washington, D. C., en lugar de integrarse en su universidad pública.

    Rompiendo barreras en la educación superior

    Aunque Howard brindó una oportunidad, no estuvo exenta de discriminación. Clark enfrentó barreras de género, según la biografía del IEEE-USA . Era la única mujer entre 300 ingenieros mecánicos, estudiantes, muchos de los cuales eran veteranos de la Segunda Guerra Mundial .

    La familia de YY no creó su pasión ni sus talentos. Esos fueron suyos. Lo que su familia hizo, y lo que seguirá haciendo, fue hacer viables sus intereses en un mundo injusto.Carol Sutton Lewis

    A pesar de los desafíos, perseveró y en 1951 se convirtió en la primera mujer en obtener una licenciatura en ingeniería mecánica en la universidad. Sin embargo, la institución minimizó su logro histórico. De hecho, no se le permitió marchar con sus compañeros en la graduación. En cambio, recibió su diploma durante una ceremonia privada en la oficina del rector.

    Una carrera definida por los primeros pasos

    Decidida a forjar una carrera en ingeniería, Clark se enfrentó repetidamente a la discriminación racial y de género. En una entrevista de StoryCorps de la Sociedad de Mujeres Ingenieras (SWE) en 2007 , recordó que cuando solicitó un puesto de ingeniera en la Marina de los EE. UU ., el entrevistador le dijo sin rodeos: “No creo que pueda contratarte”. Cuando le preguntó por qué no, él respondió: “Eres mujer, y todos los ingenieros salen en un crucero de prueba”, el viaje durante el cual se prueba el rendimiento de un barco antes de que entre en servicio o después de que se someta a cambios importantes, como una revisión. Ella dijo que el entrevistador le dijo: “El presagio es: ‘No hay mujeres en el crucero de prueba’”.

    Clark finalmente consiguió un trabajo en los laboratorios de calibres Frankford Arsenal del Ejército de los EE. UU . en Filadelfia, convirtiéndose en la primera mujer negra contratada allí. Diseñó calibres y finalizó los planos de producto para la munición para armas pequeñas y los instrumentos de medición de distancia que se fabricaban allí. Sin embargo, surgieron tensiones cuando algunos de sus colegas se quejaron de que ganara más dinero por las horas extras, según la biografía de IEEE-USA. Para aliviar la tensión laboral , el Ejército redujo sus horas, lo que la impulsó a buscar otras oportunidades.

    Su futuro marido, Bill Clark, vio las dificultades que tenía para conseguir entrevistas y le sugirió que utilizara el nombre de género neutro YY en su currículum.

    La táctica funcionó. Se convirtió en la primera mujer negra contratada por RCA en 1955. Trabajó para la división de válvulas electrónicas de la compañía en Camden, Nueva Jersey.

    Aunque se destacó en el diseño de equipos de fábrica, se enfrentó a más hostilidad en el lugar de trabajo.

    “Lamentablemente”, dice la biografía del IEEE-USA, “sintió animosidad por parte de sus colegas y resentimiento por su éxito”.

    Cuando Bill, quien había aceptado un puesto como profesor de bioquímica en la Facultad de Medicina Meharry de Nashville, le propuso matrimonio, ella aceptó con entusiasmo. Se casaron en diciembre de 1955 y ella se mudó a Nashville.

    En 1956 , Clark solicitó un puesto de tiempo completo en Ford Motor Co. Planta de vidrio de Nashville, donde realizó prácticas durante los veranos mientras estudiaba en Howard. A pesar de sus cualificaciones, le negaron el trabajo debido a su raza y género, según declaró.

    Decidió dedicarse a la academia y, en 1956, se convirtió en la primera mujer en enseñar ingeniería mecánica en la Universidad Estatal de Tennessee. En 1965, se convirtió en la primera mujer en presidir…TSUDepartamento de ingeniería mecánica.

    Mientras enseñaba en TSU, continuó su educación y obtuvo una maestría en gestión de ingeniería de la Universidad Vanderbilt de Nashville. En 1972, otro paso en su compromiso de toda la vida con el crecimiento profesional.

    Después de 55 años en la universidad, donde también fue asesora de estudiantes de primer año durante gran parte de ese tiempo, Clark se jubiló en 2011 y fue nombrada profesora emérita.

    Un legado de liderazgo y defensa

    La influencia de Clark se extendió mucho más allá de la TSU. Participó activamente en la Sociedad de Mujeres Ingenieras tras convertirse en su primera socia negra en 1951.

    Sin embargo, el racismo la siguió incluso dentro de los círculos profesionales.

    En la conferencia SWE de 1957 en Houston, el hotel del evento inicialmente le negó la entrada debido a políticas de segregación, según un perfil de Clark de 2022. Presionado por la dirección de la sociedad, el hotel cedió; Clark podía asistir a las sesiones, pero debía estar acompañada por una mujer blanca en todo momento y no se le permitía alojarse en el hotel a pesar de haber pagado una habitación. Recibió un reembolso y, en su lugar, se alojó con familiares.

    Como resultado de ese incidente, la SWE prometió no volver a celebrar nunca más una conferencia en una ciudad segregada.

    A lo largo de las décadas, Clark se mantuvo como una defensora de las mujeres en las áreas de ciencia, tecnología, ingeniería y matemáticas (STEM). En una entrevista con SWE, aconsejó a las futuras generaciones: «Prepárense. Hagan su trabajo. No tengan miedo de hacer preguntas y aprovechen el encuentro con otras mujeres. Infórmense sobre lo que les guste y dedíquense a ello».

    El entorno es lo que tú creas. A veces es hostil, pero no te preocupes. Sé consciente de ello para que no te tomen por sorpresa.

    Sus contribuciones le valieron numerosos reconocimientos, entre ellos el Premio al Educador Distinguido de Ingeniería SWE de 1998 y el Premio al Servicio Distinguido de la Sociedad de Ingenieros Profesionales de Tennessee de 2001.

    Una impresión duradera

    El legado de Clark no se limitó a la ingeniería; estuvo profundamente involucrada en el servicio comunitario de Nashville. Formó parte de la junta directiva del Centro de Enriquecimiento Familiar de la Avenida 18 y participó en la Cámara de Comercio del Área de Nashville. Participó activamente en la sección del área de Hendersonville de The Links, una organización de servicio voluntario para mujeres negras, y en la sección de exalumnas de Nashville de la hermandad Delta Sigma Theta. También fue mentora de miembros de los Boy Scouts , muchos de los cuales se dedicaron a la ingeniería.

    Clark dedicó su vida a derribar barreras que intentaban frenarla. No solo rompió el techo de cristal, sino que también diseñó una forma de superarlo para quienes la sucedieron.

    Fuente

    IEEE Spectrum (2025, 15 de abril). Conozca a la “Primera Dama de la Ingeniería”. Recuperado el 06 de mayo de 2025, de: https://spectrum.ieee.org/yvonne-clark-pioneering-engineer

     

  • Por qué la IA agente es la próxima ola de innovación

    Por qué la IA agente es la próxima ola de innovación

    Imagina un futuro donde un agente de IA no solo reserva tus próximas vacaciones, sino que también te ayuda a crear una lista de la compra según tu destino, el pronóstico del tiempo y las mejores ofertas de internet. Con un solo clic, el agente puede realizar estas compras por ti y asegurarse de que lleguen con tiempo suficiente antes de la salida de tu vuelo. Nunca más olvidarás artículos esenciales como gafas protectoras o protector solar.

    En tan solo un año, la IA y el aprendizaje automático han alcanzado nuevas cotas con la aparición de modelos de lenguaje avanzados de gran tamaño y modelos de lenguaje pequeños específicos de cada dominio, que pueden implementarse tanto en la nube como en el edge. Si bien este tipo de inteligencia es la nueva base de lo que esperamos en nuestras aplicaciones, el futuro de la IA empresarial reside en flujos de trabajo complejos y multiagente que combinan modelos potentes, agentes inteligentes y toma de decisiones guiada por humanos. Este mercado está en rápida evolución. Según un estudio reciente de Deloitte , el 50 % de las empresas que utilizan IA generativa lanzarán pilotos o pruebas de concepto de IA con agentes para 2027.

    El panorama de la IA está en constante transformación, impulsado por avances en agentes de IA, plataformas de vanguardia como Azure AI Foundry y la robusta infraestructura de NVIDIA. De cara al 2025, estas innovaciones están transformando la tecnología y revolucionando las operaciones y estrategias empresariales.

    Agentes de IA: proactivos, personalizados y emocionalmente inteligentes

    Los agentes de IA se han convertido en parte integral de las empresas modernas, no solo mejorando la productividad y la eficiencia, sino también generando nuevos niveles de valor mediante la toma de decisiones inteligente y experiencias personalizadas. Las últimas tendencias indican una transición significativa hacia agentes de IA proactivos que anticipan las necesidades del usuario y actúan de forma autónoma. Estos agentes están cada vez más equipados con capacidades de hiperpersonalización, adaptando las interacciones según las preferencias y comportamientos individuales.

    Las capacidades multimodales, que permiten a los agentes procesar y responder a diversas formas de entrada (texto, voz, imágenes), también se están volviendo más sofisticadas, lo que facilita interacciones fluidas y naturales. Aún más emocionante, la inteligencia emocional en los agentes de IA está ganando terreno. Al comprender y responder a las emociones humanas, los agentes no solo impulsan la productividad, sino que también mejoran significativamente la calidad de los servicios, haciendo que las interacciones sean más personales, más humanas y, en última instancia, más efectivas, especialmente en áreas como la atención al cliente y la atención médica.

    Azure AI Foundry: la fábrica de agentes que impulsa la innovación en IA empresarial

    Azure AI Foundry de Microsoft está a la vanguardia de la IA, ofreciendo una plataforma unificada para diseñar, personalizar, administrar y dar soporte a aplicaciones y agentes de IA de nivel empresarial a gran escala. La reciente introducción de modelos como GPT-4.5 de Azure OpenAI y Phi-4 de Microsoft demuestra avances significativos en el procesamiento del lenguaje natural y el aprendizaje automático. Estos modelos proporcionan respuestas más precisas y fiables, lo que reduce las tasas de alucinaciones y mejora la alineación humana.

    Azure AI Foundry también simplifica el proceso de personalización y ajuste, permitiendo a las empresas adaptar las soluciones de IA a sus necesidades específicas. La integración de la plataforma con herramientas como GitHub y Visual Studio Code optimiza el proceso de desarrollo, haciéndolo accesible tanto para desarrolladores como para profesionales de TI. Además, las actualizaciones de los agentes empresariales facilitan la creación de agentes de IA más robustos y versátiles, capaces de gestionar tareas y flujos de trabajo complejos.

    Estudio de caso: Air India

    Air India, la aerolínea insignia del país, aprovechó Azure AI Foundry para optimizar sus operaciones de atención al cliente. Al actualizar el motor de procesamiento de lenguaje natural (PLN) de su asistente virtual a los últimos modelos GPT, Air India logró una automatización del 97 % en la gestión de consultas de clientes, reduciendo significativamente los costos de soporte y mejorando la satisfacción del cliente. Esta transformación subraya el potencial de Azure AI Foundry para impulsar la eficiencia operativa y la innovación. 

    NVIDIA NIM y AgentIQ potencian los flujos de trabajo de IA con agentes

    Llevando esto aún más lejos, Microsoft y NVIDIA están aportando nuevas eficiencias a la IA empresarial con la integración de los microservicios NVIDIA NIM en Azure AI Foundry. Estos microservicios, preoptimizados y sin configuración, facilitan la implementación de aplicaciones de IA de alto rendimiento en diversas cargas de trabajo, desde LLM hasta análisis avanzados. Gracias a la integración fluida con Azure y la fiabilidad de nivel empresarial, las organizaciones pueden escalar la inferencia de IA de forma rápida y rentable.

    Según NVIDIA, al combinar Azure AI Agent Service con NVIDIA AgentIQ, un kit de herramientas de código abierto, los desarrolladores pueden perfilar y optimizar equipos de agentes de IA en tiempo real para reducir la latencia, mejorar la precisión y disminuir los costos de computación . AgentIQ ofrece amplias capacidades de telemetría y ajuste del rendimiento, lo que permite a los desarrolladores optimizar dinámicamente la ejecución de los agentes.

    “El lanzamiento de los microservicios NVIDIA NIM en Azure AI Foundry ofrece a Epic una forma segura y eficiente de implementar modelos de IA generativos de código abierto que mejoran la atención al paciente, impulsan la eficiencia clínica y operativa, y revelan nuevos conocimientos para impulsar la innovación médica”, afirma Drew McCombs, vicepresidente de nube y análisis de Epic. “En colaboración con UW Health y UC San Diego Health, también estamos investigando métodos para evaluar los resúmenes clínicos con estos modelos avanzados. Juntos, utilizamos la tecnología de IA más avanzada para mejorar la vida de profesionales clínicos y pacientes”.

    Modelos de metallamas optimizados con NVIDIA TensorRT-LLM

    El rendimiento y la rentabilidad se ven mejorados gracias a las optimizaciones de NVIDIA TensorRT-LLM, ahora aplicadas a los populares modelos Meta Llama en Azure AI Foundry. Entre ellos, se incluyen Llama 3.3 70B, 3.1 70B, 8B y 405B, que ofrecen mejoras inmediatas de rendimiento y latencia sin necesidad de configuración.

    Los primeros usuarios, como Synopsys, reportan resultados transformadores: cargas de trabajo aceleradas, menores costos de infraestructura y ciclos de implementación más fluidos. Esta mejora del rendimiento se debe a optimizaciones profundas a nivel de GPU que permiten un mejor uso de la GPU y un menor costo total de propiedad.

    “En Synopsys, nos basamos en modelos de IA de vanguardia para impulsar la innovación, y los modelos optimizados de Meta Llama en Azure AI Foundry han ofrecido un rendimiento excepcional”, afirma Arun Venkatachar, vicepresidente de ingeniería de Synopsys Central Engineering. “Hemos observado mejoras sustanciales tanto en el rendimiento como en la latencia, lo que nos permite acelerar nuestras cargas de trabajo y optimizar los costos. Estos avances convierten a Azure AI Foundry en una plataforma ideal para escalar aplicaciones de IA de forma eficiente”. 

    Ya sea que esté implementando API sin servidor o administrando su propia infraestructura con máquinas virtuales de Azure o Azure Kubernetes Service, los desarrolladores ahora pueden construir de manera flexible con la pila de inferencia de NVIDIA y obtener soporte empresarial a través de NVIDIA AI Enterprise en Azure Marketplace.

    Infraestructura de NVIDIA: impulsando la revolución de la IA

    NVIDIA sigue liderando la infraestructura de IA, con predicciones que apuntan a una transición hacia la computación cuántica y los centros de datos refrigerados por líquido. Los avances en computación cuántica, en particular en técnicas de corrección de errores, prometen mejorar la potencia y la eficiencia computacional, abordando los problemas de inestabilidad que actualmente limitan el hardware cuántico.

    La transición a la refrigeración líquida en los centros de datos es otra tendencia crucial, impulsada por la necesidad de mayor rendimiento y eficiencia energética. Este cambio viene acompañado de una transformación en la arquitectura de los centros de datos, que avanza hacia estructuras de cómputo integradas que facilitan la comunicación entre miles de aceleradores de IA. El dominio de NVIDIA en hardware y software de IA, reforzado por alianzas estratégicas con importantes empresas, la posiciona como un actor clave en el sector de la IA empresarial.

    Fuente.

    VentureBeat (2025, 02 de mayo). Por qué la IA agente es la próxima ola de innovación. Recuperado el 05 de mayo de 2025, de: https://venturebeat.com/ai/why-agentic-ai-is-the-next-wave-of-innovation/

  • La seguridad digital infantil es un compromiso esencial, estima HD Latinoamérica

    La seguridad digital infantil es un compromiso esencial, estima HD Latinoamérica

    La seguridad digital infantil se ha convertido en una prioridad, y garantizar un entorno en línea protegido es fundamental para el bienestar de los menores.

    En la era digital, los niños tienen acceso a una vasta cantidad de información y herramientas en línea, lo que les permite explorar, aprender y comunicarse con facilidad.

    Sin embargo, esta conectividad conlleva riesgos considerables que requieren una supervisión cuidadosa por parte de los padres y tutores.

    La seguridad digital infantil se ha convertido por tanto en una prioridad, y garantizar un entorno en línea protegido es fundamental para el bienestar de los menores.

    El acceso irrestricto a Internet expone a la niñez a diversos peligros, entre los cuales destacan:

    • Exposición a contenido inapropiado, como Información no adecuada para su edad, incluyendo material violento o explícito.
    • Interacción con desconocidos: Existe el riesgo de que los niños establezcan comunicación con personas que podrían representar una amenaza. Por ejemplo, recientemente se reportó el caso de una niña de 9 años contactada a través de un videojuego, donde le solicitaron datos sensibles de sus padres con fines de extorsión.
    • Ciberacoso: Conductas hostiles o intimidatorias en plataformas digitales que pueden afectar su autoestima y bienestar emocional.
    • Vulnerabilidad de datos personales: La falta de conciencia sobre la importancia de proteger la información privada puede facilitar el robo de identidad.
    • Impacto emocional: La inmersión excesiva en videojuegos puede generar una percepción distorsionada de la realidad. En casos extremos, algunos menores han experimentado afectaciones psicológicas significativas, llegando incluso a desarrollar pensamientos autodestructivos ante la pérdida de una partida.

    Estrategias para una navegación segura

    Con el fin de mitigar estos riesgos, HD Latinoamérica recomendó a los padres y tutores implementar diversas estrategias de supervisión y educación digital:

    • Configuración de controles parentales: Uso de herramientas tecnológicas que permitan monitorear y restringir el acceso a contenido inapropiado.
    • Educación en ciudadanía digital: Enseñanza de normas de comportamiento responsable en línea y protección de la privacidad.
    • Fomento de la comunicación abierta: Creación de un entorno de confianza para que los niños compartan sus experiencias digitales.
    • Supervisión activa: Acompañamiento en el uso de dispositivos tecnológicos y revisión de las plataformas que frecuentan.

    Responsabilidad compartida

    La seguridad digital infantil no recae únicamente en los padres, sino que también involucra a las instituciones educativas, las empresas tecnológicas y los gobiernos, dijo HD Latinoamérica.

    “Es imperativo desarrollar políticas y herramientas de protección que contribuyan a generar un ecosistema digital más seguro y accesible para los niños”, indicó.

    “Garantizar un entorno digital seguro requiere una combinación de supervisión, educación y regulación. A través de una colaboración efectiva entre familias, comunidades y empresas, se puede fomentar un uso responsable de la tecnología, asegurando que los niños aprovechen sus beneficios sin comprometer su seguridad e integridad”.

    Fuente.

    El Economista(2025, 30 de abril). La seguridad digital infantil es un compromiso esencial, estima HD Latinoamérica. Recuperado el 05 de mayo de 2025, de: https://www.eleconomista.com.mx/tecnologia/seguridad-digital-infantil-compromiso-esencial-estima-hd-latinoamerica-20250430-757159.html

  • IA. aliado clave en detección del cáncer

    IA. aliado clave en detección del cáncer

    La inteligencia artificial (IA) está transformando el sector  salud, y su impacto en la oncología es particularmente prometedor; al optimizar la precisión diagnóstica, la IA permite la detección temprana del cáncer, lo que aumenta significativamente las probabilidades de éxito en el tratamiento.

    En palabras del Dr. Juan Saavedra, gerente general de la Sociedad Anticancerosa de Venezuela (SAV), la IA supera en ocasiones la capacidad humana para interpretar imágenes médicas; “esto porque al comparar exámenes con extensas bases de datos, la IA identifica lesiones diminutas y patrones complejos que podrían pasar desapercibidos”.

    Asimismo, se estima que esta tecnología mejora la precisión de diversas evaluaciones, incluyendo mamografías, colonoscopias, tomografías y resonancias magnéticas.

    Aportes de la IA en materia oncológica

    Reducción de falsos negativos:

    Sistemas como ProFound AI han demostrado reducir hasta en un 30% los falsos negativos en la detección de cáncer de mama.

    En el ámbito gastroenterológico, el videoendoscopio con IA aumenta la detección de pólipos y adenomas, disminuyendo en un 30% los casos de cáncer no diagnosticados. La Clínica de Prevención del Cáncer (CPC) de la SAV dispone de esta tecnología, siendo pionera en el país.

    Detección temprana y seguimiento:

    La eficiencia de la IA en el diagnóstico permite la detección precoz del cáncer, lo que se traduce en mejores resultados terapéuticos.

    Además, la IA facilita el seguimiento de pacientes oncológicos, ayudando a predecir la progresión de la enfermedad y a personalizar los tratamientos.

    Aplicaciones diversas:

    La IA se aplica también en telemedicina, evaluación de fármacos e investigación de la genómica del cáncer, un área crucial para comprender y tratar la enfermedad.

    Se espera que en el futuro la sinergia entre la inteligencia humana y la inteligencia artificial sea de gran ayuda para la cura de los padecimientos.

    La IA representa una herramienta invaluable en la lucha contra el cáncer, al mejorar la precisión diagnóstica, permitir la detección temprana y abrir nuevas posibilidades para el tratamiento personalizado. La colaboración entre la IA y los profesionales de la salud es fundamental para optimizar los resultados y mejorar la calidad de vida de los pacientes, concluye Saavedra.

    Fuente.

    El universal (2025, 27 de abril). IA: aliado clave en detección del cáncer. Recuperado el 05 de mayo de 2025, de: https://www.eluniversal.com/tecnologia/206217/ia-aliado-clave-en-deteccion-del-cancer

  • La economía de los Centros de Datos ¿Será la era de las redes inter-computacionales?

    La economía de los Centros de Datos ¿Será la era de las redes inter-computacionales?

    La nomenclatura para referirse a las diferentes formas de la economía, ha obedecido al proceso histórico de la humanidad; pero sin duda la esencia es la misma, porque economía es generación de valor y el valor primario, es el valor de uso, que se logra a través de la aplicación del conocimiento humano, mediante el cual transforma la materia prima, obteniendo bienes satisfactores, antes que mercancías.

     Fue David Ricardo quien afirmó, en su obra Principios de Economía Política y Tributación, publicada en 1817, que el valor de un bien se determina por la cantidad de trabajo socialmente necesario, por lo que el trabajo es el único generador de valor, principalmente el valor de uso, que le da el conocimiento (Ricardo, 2014) 

    La microelectrónica, los ordenadores y las telecomunicaciones, crearon las condiciones para la construcción del transistor, que fue inventado en 1947 por los laboratorios Bell (Arturo, 2020), posibilitando, el intercambio de la información humano-máquina y de máquina-máquina (Castells, 2001 3ª edicion en español), surgiendo la era de los semiconductores–chips, facilitando el flujo de la información. 

     Los avances tecnológicos de la optoelectrónica, impulsaron el desarrollo de las tecnologías de transmisión, donde los dispositivos inteligentes y la generación de tecnologías como la nube, generaron la comunicación ubicua, escalando de forma continua, el intercambio de información, cada vez mayor en volumen y velocidad, transformando a la sociedad global.

    Con el inicio del internet en la década de los años 90s, surgieron las redes sociales y buscadores como Google, que apareció en 1998, para organizar la información del mundo haciéndola accesible para los usuarios (Google, 2025).

    Pero fue en el presente siglo que aparecieron las redes sociales, con un perfil profesional Linkedin aparece en 2002, en 2004 fue lanzado Facebook, (Mateu, 2024); en 2005 Youtube, para 2006 Twitter hoy X; en 2009 WhatsApp; Instagram, con un enfoque de compartir fotografías,  se lanzó en octubre de 2010 (Bien Informado, 2025); la empresa China ByteDance lanza en 2018 su red social de videos cortos TikTok (Bravo, 2024). 

    El desempeño de las redes sociales, obedece al criterio de modelo negocio potenciando la implicación, para viralizar la información, aun siendo mensajes de odio o fake news, para multiplicar usuarios y más tiempo de pantalla, (Frenkel & Kang, 2021, pág. 14), para vender más publicidad y generar más información, la cual venden a empresas y a gobiernos. 

    Se estima que a principios de este 2025 existían 5 mil 240 millones de perfiles en las redes sociales, siendo Facebook y YouTube (Bastero, 2025) las principales; esta población en redes y los demás datos que utilizan los modelos GPT, que superan el billón de parámetros como el ChatGPT 4.5 (Zherebetska, 2025).

    Según estimaciones de IDC en su informe Global DataSphere, (Wright, 2024) en el año de 2023 se generaron 126 zettabytes ó sea 1021, para fines de este 2025 la cifra ascenderá a 181 zettabytes, la información proviene del internet, que abarca redes sociales, plataformas de streaming, correos electrónicos, videos de YouTube, búsquedas en Google, así como del Internet de las Cosas (IoT), con la implementación de las redes 5G y 6G, la demanda y consumo de información, alcanzará cifras que solo podrán manejarse vía centros de datos.  

    Lo que Castells (Castells, La Era de la Información, 2001)  denominó economía informacional y global, hoy adopta el perfil de Economía de Centros de Datos, porque toda la información que genera y consume la sociedad global es posible por las redes inter-computacionales y la tecnología de la nube que se localizan en los centros de datos.

    En este 2025 la llegada de Trump 2.0 ha trastocado la economía global, con su postura beligerante, pretende lograr la hegemonía norteamericana, no solo en lo económico, con la guerra comercial, provocada por la aplicación irracional de los aranceles, sino también en lo tecnológico, donde la Inteligencia Artificial (IA), el Cómputo Cuántico, y las aplicaciones del 5G y el 6G, están configurando redes inter-computacionales, donde la nueva burocracia Algorítmica, deriva en una lucha por la hegemonía tecnológica, para lo cual todas las naciones y empresas, necesitan una infraestructura, para sentar las bases, y escalar la nueva etapa tecnológica hegemónica, lo significa crear una Economía sustentada en Centros de Datos.

    La Economía de los Centros de Datos ¿Será la era de las redes inter-computacionales?

    Bibliografía

    Castells, M. (2001). La Era de la Información (Vol. I La Sociedad Red / La Economía Informacional y el Proceso de Globalización ). Ciudad de México: Siglo XXI Editores 3ª edicion en español.

    Castells, M. (2001 3ª edicion en español). La Era de la Información (Vol. I La Sociedad Red). ciudad de México, México : Siglo XXI Editores.

    Arturo. (31 de enero de 2020). UNIT ELECTRONICS. Recuperado el mayo de 2025, de uelectronics.com: https://uelectronics.com/la-invencion-del-transistor-origen-y-el-comienzo-de-una-nueva-epoca/?srsltid=AfmBOop9-

    Bastero, M. (5 de febrero de 2025). Marketing4eCommerce. Recuperado el mayo de 2025, de marketing4ecommerce.net: https://marketing4ecommerce.net/cuales-redes-sociales-con-mas-usuarios-mundo-ranking/

    Bien Informado. (15 de abril de 2025). Bien Innformado. Recuperado el mayo de 2025, de bieninformado.mx: https://bieninformado.mx/futuro-de-instagram-y-whatsapp-en-juego-por-juicio-a-meta/#:~:text=En%202012%2C%20Meta%20(entonces%20Facebook,por%201%2C000%20millones%20de%20d%C3%B3lares.

    Bravo, C. (2 de mayo de 2024). metricool Blog. Recuperado el mayo de 2025, de metricol.com: https://metricool.com/es/historia-de-tiktok/

    Frenkel, S., & Kang, C. (2021). Manipulados. Ciudad de México, Ciudad de México, México: Penguin Random House Grupo Editorial.

    Google. (11 de enero de 2025). Google Nuestra Historia. Recuperado el mayo de 2025, de about.google: https://about.google/company-info/our-story/#:~:text=La%20historia%20de%20Google%20comienza,universidad%2C%20deb%C3%ADa%20mostrarle%20la%20instituci%C3%B3n.

    Mateu, P. (10 de abril de 2024). National Geographic. Recuperado el mayo de 2025, de nationalgeographic.com: https://www.nationalgeographic.com.es/mundo-ng/breve-historia-facebook-20-anos-entre-innovacion-polemica_21537

    Ricardo, D. (2014). Principios de Economía Política. Ciudad de México, México : Fondo de Cultura Económica.

    Wright, A. (15 de mayo de 2024). IDC. Recuperado el mayo de 2025, de my.idc.com: https://my.idc.com/getdoc.jsp?containerId=US52076424

    Zherebetska, O. (7 de enero de 2025). intelliarts. Recuperado el mayo de 2025, de intelliarts.com: https://intelliarts.com/blog/chatgpt-statistics/

  • Ahora Baidu afirma superar a DeepSeek con su nuevo modelo de lenguaje

    Ahora Baidu afirma superar a DeepSeek con su nuevo modelo de lenguaje

    Ernie X1 Turbo ofrece un rendimiento integral que supera a DeepSeek R1 y V3, con sólo 25% del precio.

    Baidu anunció el lanzamiento de su más reciente modelo de lenguaje de gran tamaño (LLM, por sus siglas en inglés) Ernie 4.5 Turbo y el nuevo modelo de pensamiento profundo Ernie X1 Turbo, con los que afirma supera a DeepSeek.

    La compañía dijo que como modelo de razonamiento de pensamiento profundo, Ernie X1 Turbo ofrece un rendimiento integral que supera a DeepSeek R1 y V3. Además, aseguró que lo hace con sólo 25 por ciento del precio de DeepSeek R1.

    Robin Li, cofundador, presidente y director Ejecutivo de Baidu, aseveró que el LLM multimodal, que posee la capacidad de procesar y generar varios tipos de contenidos, desde texto, imágenes, audio hasta video, se convertirá en una característica común de los futuros modelos fundacionales.

    El ejecutivo aseveró que el mercado de los modelos de IA que se limitan a responder a mensajes de texto se reducirá, mientras que el de los modelos de IA multimodal seguirá expandiéndose.

    También dijo que sin aplicaciones, los chips y los modelos no sirven para nada. “Hay muchos modelos, pero son las aplicaciones las que dominan el mundo. La aplicación es el rey”, aseveró.

    De acuerdo con información de China Daily, el nuevo modelo de Baidu muestra mejoras en términos de preguntas y respuestas, creación literaria, razonamiento lógico y capacidades multimodales.

    Su modelo actualizado Ernie 4.5 Turbo tiene una velocidad de respuesta más rápida, con una disminución de un 80 por ciento de su precio respecto a la versión anterior.

    Baidu inaugura cluster

    Baidu también dio a conocer la apertura de un clúster compuesto por 30 mil de sus chips P800 Kunlun de tercera generación, de desarrollo propio, que puede servir de apoyo al entrenamiento de modelos similares a DeepSeek.

    Robin Li explicó que el clúster P800 puede admitir el entrenamiento de modelos similares a DeepSeek con cientos de miles de millones de parámetros, o modelos de ajuste fino de mil clientes con miles de millones de parámetros al mismo tiempo.

    De acuerdo con especialistas, las plataformas para desarrolladores mejoradas de la empresa simplificarán aún más la creación y el despliegue de aplicaciones de IA mediante una selección de optimización que abarca marcos de Aprendizaje Profundo, mientras que la evolución de su propia infraestructura de hardware, como el superclúster en torno al chipset Kunlun P800, resulta crucial para lograr la autosuficiencia tecnológica.

    Fuente.

    DPL News (2025, 29 de abril). Ahora Baidu afirma superar a DeepSeek con su nuevo modelo de lenguaje. Recuperado el 30 de abril de 2025, de: https://dplnews.com/baidu-afirma-superar-deepseek-nuevo-modelo-de-lenguaje/

  • Gobierno de Sheinbaum crea la Dirección General de Ciberseguridad

    Gobierno de Sheinbaum crea la Dirección General de Ciberseguridad

    La Dirección General de Ciberseguridad, parte de la ATDT, protegerá los activos digitales del Estado y fomentará el uso seguro de la tecnología.

    El gobierno de la presidenta Claudia Sheinbaum publicó un decreto en el Diario Oficial de la Federación por el cual se expide el Reglamento Interior de la recién creada Agencia de Transformación Digital y Telecomunicaciones (ATDT).

    El reglamento de la agencia contempla la creación de varias direcciones, entre las que se encuentran la Dirección General de Inteligencia de Datos; la Dirección General de Gobierno Digital y una Dirección General de Ciberseguridad.

    La Agencia de Transformación Digital y Telecomunicaciones, como dependencia del Poder Ejecutivo federal, fue creada para diseñar y ejecutar políticas públicas en materia de inclusión digital, gobierno electrónico, telecomunicaciones y ciberseguridad.

    Entre sus objetivos principales está el desarrollo de infraestructura digital, la promoción de la interoperabilidad entre sistemas de información gubernamentales y el fortalecimiento de la soberanía tecnológica.

    La Dirección General de Ciberseguridad servirá para proteger los activos digitales del Estado y garantizar la seguridad de la información en las diversas plataformas del gobierno federal.

    Dirección General de Ciberseguridad

    Dentro del marco organizacional de la Agencia, la Dirección General de Ciberseguridad se encuentra adscrita a la Coordinación Nacional de Infraestructura Digital. Esta dirección fue diseñada para enfrentar las crecientes amenazas cibernéticas y garantizar la integridad de la información en las plataformas digitales gubernamentales.

    Según lo dispuesto en el Reglamento Interior de la Agencia, la Dirección General de Ciberseguridad tiene la responsabilidad de:

    1. Diseñar e implementar estrategias de seguridad en los sistemas informáticos y desarrollos web del gobierno federal.

    2. Coordinar esfuerzos para proteger la información contenida en los sistemas digitales de la Administración Pública Federal, siguiendo estándares internacionales.

    3. Dirigir la política de formación de habilidades digitales en materia de seguridad para servidores públicos.

    4. Emitir lineamientos y programas que fomenten el uso seguro de las tecnologías de la información y las comunicaciones entre los ciudadanos.

    5. Supervisar la aplicación de protocolos de seguridad en las telecomunicaciones del gobierno federal.

    Ciberseguridad global

    La creación de la Dirección General de Ciberseguridad no ocurre en el vacío; responde a un panorama internacional donde los ciberataques y las vulnerabilidades digitales representan amenazas graves para los gobiernos, empresas y ciudadanos.

    Los ataques de ransomware, el robo de datos y las actividades de espionaje digital han aumentado exponencialmente, generando la necesidad de contar con estructuras gubernamentales especializadas en esta materia.

    México acumuló 42.4 millones de intentos de ataques de malware contra empresas durante 2024. Esta cifra supone que cada día se registraron 116,000 intentos de ataques en contra de empresas mexicanas, un promedio de 80 ataques por minuto, de los cuales 29.77% tuvo como objetivo a la industria manufacturera, seguido por las instituciones de gobierno, que sufrieron 20.89% de estos intentos de ciberataques, de acuerdo con datos de Kaspersky.

    La incorporación de una dirección específica dentro de la Agencia de Transformación Digital y Telecomunicaciones permitirá centralizar los esfuerzos y aumentar la eficacia en la respuesta a este tipo de ataques.

    Fuente.

    El Economista (2025, 24 de enero). Gobierno de Sheinbaum crea la Dirección General de Ciberseguridad. Recuperado el 30 de abril de 2025, de: https://www.eleconomista.com.mx/tecnologia/gobierno-sheinbaum-crea-direccion-general-ciberseguridad-20250124-743511.html