Author: admin

  • Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”

    Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”

    El presidente del Gobierno anuncia que quiere acabar con el anonimato en las redes sociales y hacer que los presidentes de las plataformas sean penalmente responsables de lo que por ellas circula

    “No podemos permitir que el espacio digital se convierta en el salvaje Oeste. ¿Por qué aceptamos en el mundo digital lo que jamás aceptaríamos en el mundo físico?”, se ha preguntado esta mañana el presidente del Gobierno, Pedro Sánchez, durante el acto de presentación del Observatorio de Derechos Digitales, un órgano de reciente creación que debe velar por el cumplimiento de la Carta de Derechos Digitales aprobada en 2021, un marco de referencia para garantizar que los derechos y libertades reconocidos en la Constitución y en la Declaración Universal de los Derechos Humanos se protejan también en el entorno digital. “Estamos en un momento decisivo: hay que elegir si nos dejamos llevar por lo que hacen otros [en referencia a los tecnomillonarios, o tecnocasta] o tomar la iniciativa. Creo que debemos hacer lo segundo, ser dueños de nuestro destino”, ha asegurado. El Observatorio es un paso en esa dirección.

    El Gobierno define los derechos digitales como la extensión de los derechos de la ciudadanía al entorno digital. “Garantizan que principios fundamentales como la privacidad, la libertad de expresión, el acceso a internet o la igualdad y no discriminación sean protegidos en la era digital con la misma eficacia que en el mundo físico. Su objetivo es adaptar los derechos existentes a los desafíos tecnológicos, asegurando su cumplimiento y fortaleciendo la democracia en la transformación digital”, define un documento interno de Moncloa.

    El presidente ha recordado tres medidas que anunció hace dos semanas en el Foro de Davos: acabar con el anonimato en las redes sociales, ya que “el anonimato no puede ser una excusa para la impunidad”; garantizar la transparencia de los algoritmos para asegurar que las plataformas garantizan los derechos de los usuarios y hacer que los altos ejecutivos de las tecnológicas “no rehúyan sus responsabilidades legales”. “Si el dueño de un restaurante es responsable de la comida que sirve a sus clientes, estos tecnomillonarios tendrán también que asumir la responsabilidad de los actos de sus empresas”, ha dicho.

    Los delitos digitales ya suponen una quinta parte de todos los delitos que se cometen en España, ha recordado Sánchez. También ha indicado que los delitos online han crecido un 32% en este último año, y que un tercio de los perfiles en redes sociales son bots, que generan casi la mitad del tráfico en internet. “La viralidad cotiza muy por encima de la verdad. Esto no es fruto del azar: es un plan diseñado por potencias extranjeras como Rusia, que quiere debilitar nuestras instituciones democráticas, pero también por agentes internos, como hemos podido ver tras la dana”, ha dicho. “Más recientemente hemos visto cómo una élite de millonarios tecnológicos quieren hacerse con el poder político, sentarse en los Consejos de Ministros, condicionar nuestras vidas. Su principal motivación es el dinero, el todo por la pasta”, ha espetado Sánchez.

    “Frente a los que promueven la desregulación tecnológica para la tecnocasta, Europa debe fomentar una digitalización humana y humanista. Debemos transformar el entorno digital en un bien público para los ciudadanos, que respete nuestros valores, que son los de los Derechos Humanos”, ha añadido el presidente. Obtener la soberanía digital es, a su juicio, clave. “No podemos permitir que las infraestructuras esenciales del entorno digital queden en manos de empresas sin ningún control democrático. Europa está en condiciones de liderar esta transformación digital”. En este sentido, la UE debería desarrollar, por ejemplo, navegadores propios o servicios de mensajería con protocolos abiertos.

    Ciberestafas, racismo o ‘ciberbullying’

    El Observatorio de Derechos Digitales será una primera línea de defensa para parar los envites del “salvaje Oeste”, en palabras de Sánchez. Entre las salvaguardas que se incluyen en la Carta de Derechos Digitales se cuentan la protección de derechos de menores y grupos vulnerables, garantizar el acceso igualitario para personas con bajas competencias digitales, cerrar brechas digitales y salvaguardar la privacidad y la seguridad en línea, o proteger la libertad de expresión y el derecho a la información.

    La función del Observatorio de Derechos Digitales es garantizar que esos derechos se cumplen. En el Observatorio participan una veintena de entidades, que van desde la Fundación “la Caixa” o la Fundación Telefónica hasta la Universidad Autónoma de Madrid, la Universidad Carlos III de Madrid o la Universidad de Navarra, pasando por la Asociación Europea para la Transición Digital, o Red.es. En total, participan en el programa 170 entidades públicas y privadas y 260 especialistas.

    El programa Derechos Digitales cuentan con un presupuesto de 10,83 millones de euros financiados por el Plan de Recuperación, Transformación y Resiliencia a través de los Fondos Next Generation EU. El 80% de esa cantidad la aporta Red.es, entidad pública adscrita al Ministerio para la Transformación Digital y de la Función Pública, mientras que el 20% restante procede de las entidades participantes.

    Para ilustrar la problemática que se pretende atajar con el Observatorio, antes de la intervención de Sánchez, tres personas que han visto vulnerados sus derechos digitales explicaron al público su experiencia. Alicia González es muy activa en redes sociales y sufre un trastorno neurológico, el síndrome de Tourette, que le hace tener tics gestuales incontrolados. Sufrió acoso escolar de pequeña y ha tenido que convivir como adulta con el ciberbullying. “Recibir mensajes de odio cada día es terrible. Incluso el más fuerte acabaría con la moral minada. El ciberbullying es una forma de maltrato”, ha asegurado. En su opinión, acabar con el anonimato en las redes sociales haría que los acosadores se lo pensaran dos veces.

    A Natividad Cruces le estafaron 45.000 euros y le robaron la identidad. La convencieron para que participara en un grupo de inversión que resultó no existir. Le pidieron una primera aportación de 250 euros para poder enterarse de qué iba el plan y, a los dos días, le llamó una persona para contarle más. Incluso hizo videoconferencias a tres bandas con un bróker amigo suyo para que le asesorara. “Están muy preparados y tienen muchos medios”, ha dicho la ciberestafada. Cuando transfirió el dinero, ya no volvió a saber de ese grupo de inversión.

    Juan Castellón ha sufrido el racismo en el entorno digital. Tanto es así, que llegó a alejarse de las redes sociales, harto de ver comentarios ofensivos contra el pueblo gitano: “Es necesario que las fuerzas políticas hagan algo para que no puedan circular comentarios que inciten al odio”.

    “La digitalización nos ofrece muchas ventajas, pero también nuevas amenazas, como las ciberestafas. Si queremos espacios seguros, hay que crearlos. Porque cuando aparecieron los coches, se inventaron los semáforos”, ha dicho el ministro de Transformación Digital y de la Función Pública, Óscar López, que también ha participado en el evento. Le acompañaban en la primera fila del auditorio de La Casa del Lector, en Madrid, el ministro de Economía, Carlos Cuerpo, la ministra de Igualdad, Ana Redondo, y el ministro de Política Territorial y Memoria Democrática, Ángel Víctor Torres

     

    Fuente.

    El País (2025, 05 de febrero).  Pedro Sánchez presenta el Observatorio de Derechos Digitales, un órgano para evitar que internet sea “el salvaje Oeste”. Recuperado el 05 de febrero de 2025, de:  https://elpais.com/tecnologia/2025-02-05/pedro-sanchez-presenta-el-observatorio-de-derechos-digitales-un-organo-para-evitar-que-internet-sea-el-salvaje-oeste.html

  • La guerra tecnológica de los modelos GPT “DeepSeek-RI entra a la competencia”

    La guerra tecnológica de los modelos GPT “DeepSeek-RI entra a la competencia”

    “La Inteligencia Artificial (IA) ha alcanzado un desarrollo a una velocidad inusitada, sobre todo a partir de los Modelos de Lenguaje Natural o Extenso, materializados en los modelos GPT (Transformadores Generativos Pre-entrenados) (AWS, 2025) los cuales se construyen a partir de redes neuronales sobre la arquitectura denominada transformers, son redes neuronales que utilizan un proceso codificador-decodificador, para la traducción automática, generación de texto y reconocimiento de voz (gamco, 2021).

    El lanzamiento del ChatGPT-3 en 2022 y el ChatGPT-4 en 2023 (Marquez, 2024) por parte de OpenAI, impactaron a la sociedad global, sobre todo porque al GPT-4 se le dotó de la capacidad de analizar imágenes, con una mayor precisión de identificación de detalles. En el mismo año Google-AlphaBeth hizo público su mayor esfuerzo en materia de IA con su modelo Gemini, ya disponible en varios países, incluido México (León, 2024).

    En abril de 2024 Meta-Facebook sacó a luz pública su modelo Llama 3 (Perez, 2024), con capacidad para atender consultas a través de WhatsApp, Instagram, Facebook, y Messenger. En agosto de 2024 la empresa xAI, de Elon Musk (Jimenez de Luis, 2024), informó la creación de sus dos modelos de lenguaje de IA denominados Grok-2 y Grok-2 Mini, con capacidad de crear imágenes a partir de textos y de mayor razonamiento informático.

    En el mismo 2024, Antrhopic (El europa press, 2024) lanzó la familia Claude integrada por tres modelos Haiku, Sonnet y Opus, diseñados con diferentes capacidades, para dar respuesta en materia de velocidad y precio, ampliando la eficiencia operativa al completar textos de manera automática y aplicar el web escraping para extraer datos de la red de manera legal, con ello se da más seguridad de contar con respuestas instantáneas en tiempo real. Al modelo Opus por su capacidad de comprensión y fluides, en aplicaciones de alta complejidad, se le considera con un nivel similar a los humanos.

    En este enero del 2025, entra al mercado de los ChatGPT de IA, el modelo DeepSeek-R1 (Sharma, 2025) centrado en la Inteligencia Artificial General (IAG) una tecnología de IA, que puede realizar actividades al nivel de los seres humanos, cuenta con una capacidad de razonamiento, que le da la convergencia del Refuerzo (RL) y la optimización con un ajuste fino, para realizar tareas complejas, superando en rendimiento a modelos como el de OpenAI-o1 que también aplica un razonamiento en cadena de pensamiento, utilizando el aprendizaje de refuerzo (RL).

    En pruebas de matemáticas el DeepSeek-R1 obtuvo una puntuación de 79,8% mientras que el modelo OpenAI-o1 logró 79,2%. El desempeño del modelo Chino DeepSeek-R1 marca una ventaja competitiva en el mercado, donde dominaban las grandes tecnológicas estadunidenses.

    Además de lo anterior es una tecnología de IA de acceso gratuito, puesto que es de código abierto, pudiéndose adaptar a las condiciones de los usuarios, costó 5 mdd, en tanto que el ChatGPT tuvo un costo de 100 md; el DeepSeek-R1 opera con 2 mil microchips comunes, no así los modelos de las tecnológicas norteamericanas, que requieren de 100 mil microchips (Gutierrez, 2025).

    La entrada al mercado de DeepSeek-R1 implicó una caída del valor de las grandes tecnológicas, la más afectada fue OpenAI con 17%, se estima una pérdida de un billón de dólares del valor, de las grandes tecnológicas en total.

    DeepSeek-R1 superó el millón de descargas en dos días, se estima que su impacto en el mercado será de 19,9 billones de dólares, para el 2030 este modelo de IA generará el 13.5% del PIB global (Limon, 2025).

    Cabe mencionar que el campo de la IA es mucho más amplio (Ferreira, 2021), la investigación y Desarrollo en IA, se está orientando a la Inteligencia Artificial General (AGI) orientada a imitar la inteligencia humana, con una amplia capacidad de acción; Está la Super Inteligencia Artificial (ASI) que supera la capacidad de imitar y replicar el comportamiento humano, se estima que podría pensar mejor que los humanos. Ya veremos.

    La guerra tecnológica no solo es a nivel de empresas, representa la transición del nuevo orden mundial, ¿será la hegemonía norteamericana con tintes fascistas la que prevalezca? o ¿un nuevo orden tripolar EU, Rusia y China? aunque Irán también está en el juego tecnológico-geopolítico.

    La guerra Tecnolpogica de los modelos GPT DeepSeek-RI entra a la competenci_20250203_091254_0000_compressed

     

    Bibliografía

    Leon, M. (30 de abril de 2024). WIRED. Recuperado el febrero de 2025, de es.wired: https://es.wired.com/articulos/gemini-la-ia-de-google-ya-esta-disponible-en-mexico-y-latinoamerica

    Limon, R. (29 de enero de 2025). DeepSeek no es un juego: El peligro para la privacidad de la nueva IA China. El PAÍS-Tecnología, págs. https://elpais.com/tecnologia/2025-01-30/deepseek-no-es-un-juego-el-peligro-para-la-privacidad-de-la-nueva-ia-china.html.

    AWS. (10 de enero de 2025). aws / ¿Que es GPT? Recuperado el enero de 2025, de aws.amazon: https://aws.amazon.com/es/what-is/gpt/

    El europa press. (6 de marzo de 2024). El europa press periodista. Recuperado el febrero de 2025, de el tiempo.com: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/anthropic-presenta-nuevos-modelos-claude-3-opus-y-sus-capacidades-casi-humanas-3322168

    Ferreira, K. (20 de julio de 2021). rockcontent. Recuperado el enero de 2025, de rockcontent.com: https://rockcontent.com/es/blog/tipos-de-inteligencia-artificial/

    gamco. (25 de enero de 2021). gamco/ Generación Automática de Modelos de Conocimiento S.L. Recuperado el febrero de 2025, de gamco.es: https://gamco.es/glosario/transformers/

    Gutierrez, J. (29 de enero de 2025). IA: La batalla por la Supremacía / DeepSeek menores costos y el momento politico marcaron el debut. La Jornada, pág. https://www.jornada.com.mx/2025/01/29/economia/019n2eco.

    Jimenez de Luis, A. (15 de agosto de 2024). EL MUNDO. Recuperado el febrero de 2025, de elmundo.es: https://www.elmundo.es/tecnologia/2024/08/15/66bd51c5e4d4d8db548b4592.html

    Marquez, J. (26 de noviembre de 2024). xataxa. Recuperado el febrero de 2025, de xataca.com: https://www.xataka.com/nuevo/gpt-4-que-cuando-sale-como-funciona-toda-informacion

    Perez, C. J. (19 de abril de 2024). EL PAÍS Tecnología. Recuperado el febrero de 2025, de elpais.com: https://elpais.com/tecnologia/2024-04-20/la-inteligencia-artificial-inundara-las-redes-meta-lanza-su-modelo-en-whatsapp-facebook-e-instagram.html

    Sharma, S. (20 de enero de 2025). VentureBeat. Recuperado el febrero de 2025, de venturebeat.com: https://venturebeat.com/ai/open-source-deepseek-r1-uses-pure-reinforcement-learning-to-match-openai-o1-at-95-less-cost/

  • La importancia de los seguros para las Pymes en México

    La importancia de los seguros para las Pymes en México

    Las grandes compañías gozan de gran reputación entre la sociedad, sin embargo, son las llamadas Pymes, las que crean la mayoría de los empleos ya que 9 de cada 10 empresas en México corresponden a este segmento.

    A pesar de ser clave para la economía nacional, las Pymes se enfrentan con mayor frecuencia a condiciones que las hacen vulnerables respecto a grandes empresas. La pandemia de Covid-19 sirvió como un ejemplo de lo anterior, en el que se reportaron más muertes de establecimientos que nacimientos.

    Datos del INEGI resaltan que entre mayo de 2019 y mayo de 2023 nacieron 1.7 millones de establecimientos y murieron 1.4 millones; significa que más del 80% de las pymes mueren antes de cumplir dos años y esto se puede atribuir, sobre todo, a una inadecuada gestión de riesgos, según Ricardo Montaño, VP de Líneas Corporativas de Chubb, compañía global líder en seguros.

    “Las Pymes mexicanas están expuestas a un sinnúmero de retos y riesgos. Además, en la medida que el mercado se vuelve más complejo, los riesgos también pueden hacerse más robustos dependiendo de su ubicación y giro. A pesar de ello, vemos que las Pymes no cuentan con una cultura de protección que las ayude a ser más resilientes”, aseguró Montaño.

    Algunos de los riesgos más comunes para las Pymes son los robos, los fenómenos climáticos, desastres naturales, las pérdidas económicas por errores humanos y, de manera creciente, las amenazas cibernéticas. Los seguros son las herramientas capaces de acotar estos daños y de garantizar que la empresa que los sufra no vea comprometidas sus operaciones de manera crítica.

    “Seguros como el de Protección de Daños pueden proteger a una empresa contra daños, robos y desastres, mientras que el seguro de Responsabilidad Civil ayuda a proteger a la Pyme ante demandas de terceros por daños relacionados con su actividad. No obstante, un estudio de Chubb en Latinoamérica encontró que el seguro de Pyme es el menos conocido”, detalló Ricardo Montaño.

    En promedio, el 8% de quienes respondieron la encuesta de Chubb en nueve países en la región aseguró conocer el seguro para Pymes. Ese porcentaje baja al 1% cuando se trata de seguros contratados. “Es alarmante pensar que tantas empresas importantes, ya no solo en México, sino en Latinoamérica, se encuentran desprotegidas”, alertó Montaño.

    Entre los factores que se destacan para no contar con un seguro resaltan el costo, el desconocimiento de las ventajas, la falta de información sobre la oferta disponible y los trámites que se deben llevar a cabo para su contratación. No obstante, es importante que las Pymes evalúen los costos de potenciales riesgos; para una empresa ubicada en una zona de huracanes, puede ser mucho más costoso no contar con una cobertura relacionada con los riesgos que implica su ubicación.

    “En un ejemplo muy claro, una empresa con robustas operaciones digitales, que aloja información sensible de clientes y proveedores debería contar con un Seguro de Riesgos Cibernéticos para evitar comprometer información sensible y poder recuperarse de las amenazas que puedan afectar la seguridad y confianza de una organización”, aseguró Ricardo Montaño, de Chubb.

    Del estudio de Chubb “Lo que les importa proteger a los latinos”, también se puede destacar que 8 de cada 10 consideran que los seguros son una inversión más que un gasto. Asimismo, aspectos como la accesibilidad y facilidad para contratarlos de manera virtual, así como la posibilidad de optar por coberturas personalizadas, son aspectos que pueden contribuir a que más Pymes los vean como un recurso indispensable para garantizar su estabilidad y prolongar su vida en el largo plazo.

    Acerca de Chubb

    Chubb es una compañía global líder en seguros. Con operaciones en 54 países y territorios, Chubb ofrece seguros de propiedad y responsabilidad civil comercial y personal, de accidentes personales y salud complementaria, de vida y reaseguros a un diverso grupo de clientes. La empresa se define por su extensa oferta de productos y servicios, amplias capacidades de distribución, solidez financiera excepcional y operaciones locales a nivel mundial. La empresa matriz, Chubb Limited, cotiza en la Bolsa de Valores de Nueva York (NYSE:CB) y es integrante del índice de S&P 500. Chubb emplea a aproximadamente 40 mil colaboradores alrededor del mundo. Para información adicional, visite el sitio: www.chubb.com.

     

    Fuente.

    El Economista (2025, 30 de enero).  La importancia de los seguros para las Pymes en México. Recuperado el 31 de enero de 2025, de: https://www.eleconomista.com.mx/empresas/importancia-seguros-pymes-mexico-20250130-743818.html

  • Cinco predicciones sobre robótica para 2025: la IA está haciendo posible lo imposible

    Cinco predicciones sobre robótica para 2025: la IA está haciendo posible lo imposible

    La industria de la robótica está a punto de transformarse por completo. En los últimos dos años, la inteligencia artificial (IA) ha cambiado nuestra forma de entender las capacidades tecnológicas y ha pasado de ser una tendencia a convertirse en un componente clave para el funcionamiento de las empresas en el futuro. En 2025, el foco estará en llevar estas innovaciones a aplicaciones prácticas que revolucionarán las industrias de todo el mundo.

    En el campo de la robótica, la IA está ampliando los límites de lo posible. Los robots, antes limitados a tareas repetitivas en entornos controlados, ahora pueden comprender y realizar tareas complejas de forma autónoma como nunca antes. Esta evolución está cambiando el funcionamiento de diversos sectores y redefiniendo rápidamente el futuro de nuestro trabajo.

    Estas son sus cinco predicciones para la robótica en 2025:

    1. La madurez de la IA

    El año 2025 será clave para la inteligencia artificial, marcando su transición de una tendencia mediática a una herramienta de uso práctico. En los últimos años, han surgido muchas startups de IA a un ritmo acelerado, pero este año veremos una etapa de consolidación e integración. Aunque seguirán apareciendo nuevas ideas y propuestas interesantes, también veremos soluciones más refinadas y maduras.

    La IA también pasará a integrarse de manera natural en los sistemas existentes, dejando de ser percibida como una tecnología independiente. Durante la etapa de mayor entusiasmo por la IA, muchas soluciones se promocionaban específicamente como impulsadas por esta tecnología. Sin embargo, ahora y en los próximos años, veremos a la IA actuar como un facilitador discreto: una herramienta poderosa que opera en segundo plano para optimizar la funcionalidad. Un ejemplo de ello es la solución de logística de cobots de Ocado, que no se presenta como ‘una solución de IA’, sino como un sistema de pick and place que utiliza IA.

    La siguiente fase de la IA también tendrá un componente físico, es decir, la IA será capaz de comprender las leyes de la física, adaptarse a situaciones imprevistas y operar en entornos dinámicos y reales. En 2025, la integración de esta IA en la robótica permitirá la creación de sistemas que interactúan de manera significativa con el mundo físico, transformando diversas industrias y abriendo el camino para la segunda predicción.

    2. Robots baristas y chefs

    Durante décadas, los robots solo se usaban en entornos industriales, pero ahora están comenzando a integrarse en la sociedad. Aunque los robots humanoides son los más conocidos, aún están lejos de ser viables comercialmente. Los robots colaborativos (o cobots) están ganando terreno en diversas industrias. Por ejemplo, en la producción de cine y televisión, es probable que para finales de este año ya hayas visto alguna película, programa o anuncio en el que los cobots controlaron las cámaras. Un buen ejemplo de esto es MRMC, que produce soluciones de cámaras basadas en cobots.

    En la industria alimentaria, los cobots también están empezando a destacar, especialmente en Estados Unidos y Asia. Para finales de 2025, es posible que disfrutes de un café o una comida que un robot haya ayudado a preparar. Los cobots diseñados para la preparación higiénica de alimentos pueden mantener la consistencia y la velocidad durante los momentos de mayor demanda en los negocios. Un ejemplo es la cadena de comida rápida estadounidense Chipotle, que ya utiliza cobots en sus restaurantes. Al igual que en otras industrias, los cobots no están reemplazando a los trabajadores, sino que están mejorando tanto la productividad como el ambiente laboral.

    Más allá de cocinas y producciones cinematográficas, los cobots comenzarán a ser más comunes en industrias como la construcción. Empresas como Canvas ya los están utilizando para tareas como el acabado de paneles de yeso, demostrando cómo estas máquinas pueden ayudar a superar la escasez de mano de obra especializada en sectores con alta variabilidad. Otro ejemplo es Raise Robotics, que utiliza cobots para tareas como la instalación de fijaciones para paneles de fachada en edificios de gran altura, una tarea que es peligrosa y repetitiva.

    3. El auge de la automatización en India

    Aunque históricamente hemos visto a potencias asiáticas como China, Japón y Corea del Sur dominar el mercado global de robots, en los próximos 12 meses se producirán cambios importantes en la dinámica de este mercado, con India jugando un papel clave. El país está invirtiendo significativamente en automatización, con el apoyo de iniciativas gubernamentales proactivas. Un ejemplo de esto es el esquema de Incentivos Vinculados a la Producción (PLI), que ofrece subsidios a las empresas que generan capacidad de producción en India en sectores clave como la automoción, el metal, la industria farmacéutica y el procesamiento de alimentos.

    El potencial de automatización de India se ve aún más impulsado por tres poderosas fuerzas que lideran la producción a nivel mundial. En primer lugar, India cuenta con una población joven, con una edad media de 29 años, en comparación con los 45 años de Alemania, lo que ofrece una fuerza laboral dinámica y adaptable. En segundo lugar, la próspera industria tecnológica del país, valorada en 115.000 millones de dólares en TI y gestión de procesos de negocios, proporciona una base sólida para la innovación. Y por último, las inversiones estratégicas del gobierno en digitalización, automatización industrial y desarrollo de habilidades están creando un entorno propicio para el crecimiento.

    Estos esfuerzos, junto con la iniciativa ‘Make in India’, resaltan el enorme potencial de la nación. En tan solo un año, India ha pasado del puesto 10 al 7 a nivel global en instalaciones de robots, lo que representa un aumento del 59%. Este crecimiento tan rápido resalta el surgimiento de este país como un epicentro clave para la automatización y la innovación, respaldado por políticas estratégicas y una economía robusta.

    4. Un nuevo enfoque para la seguridad

    La seguridad ha sido siempre una característica clave en los cobots, pero a medida que se integran en entornos más dinámicos y menos controlados, será necesario un enfoque distinto. Las medidas de seguridad varían según la aplicación y el caso de uso, y aunque los cobots están diseñados para trabajar de cerca con las personas, aún se necesitan funciones adicionales de seguridad si, por ejemplo, el cobot va a trabajar a alta velocidad o manejar objetos afilados. En las fábricas, la seguridad se gestiona a menudo mediante vallado y protocolos estrictos. Sin embargo, estos métodos no son prácticos en situaciones donde cobots y humanos trabajan juntos en entornos impredecibles.

    El futuro de la seguridad se centrará en tecnologías adaptativas que puedan ajustarse a las variaciones. Por ejemplo, los cobots podrán usar datos de sensores en tiempo real y algoritmos avanzados para detectar y reaccionar instantáneamente a los movimientos humanos, garantizando la seguridad sin afectar la eficiencia. Este avance representa un paso importante para hacer que la robótica colaborativa sea viable en una amplia variedad de aplicaciones.

    5. Soluciones llave en mano estandarizadas

    Aunque no es un concepto nuevo, la importancia de las soluciones llave en mano estandarizadas cobrará más relevancia este año. Estas soluciones, que simplifican el proceso de automatización al ofrecer sistemas preconfigurados, se volverán fundamentales para las empresas que buscan integrar cobots de manera rápida y eficiente.

    Lo atractivo de estas soluciones es que eliminan la complejidad que normalmente se asocia con la automatización, como la necesidad de personalizar en exceso y los largos tiempos de instalación. Esta facilidad de implementación hará que los cobots sean más accesibles para pequeñas y medianas empresas, permitiéndoles competir a mayor escala sin tener que afrontar costes elevados.

    Mi predicción es que, para finales de 2025, más de un tercio de los cobots estarán incluidos en estas soluciones estandarizadas. Gracias a su escalabilidad y coste reducido, estas soluciones impulsarán su adopción en una amplia variedad de industrias, desde la manufactura hasta la logística. A medida que las empresas busquen formas prácticas y económicas de aumentar su eficiencia, las soluciones estandarizadas serán clave para la próxima etapa de la automatización.

     

    Fuente.
    Interempresas (2025, 29 de enero). Cinco predicciones sobre robótica para 2025: la IA está haciendo posible lo imposible. Recuperado el 30 de enero de 2025, de: https://www.interempresas.net/Robotica/Articulos/586006-Cinco-predicciones-sobre-robotica-para-2025-la-IA-esta-haciendo-posible-lo-imposible.html

  • 87% de las empresas carece de una estrategia de IA: Cisco

    87% de las empresas carece de una estrategia de IA: Cisco

    Cisco reunió a expertos en Inteligencia Artificial durante el Cisco AI Summit, en donde coincidieron en los beneficios que traerá esta tecnología cuando se implemente de forma adecuada.

    Chuck Robbins, director ejecutivo de Cisco, aseveró que las empresas aún no están preparadas para el uso de la Inteligencia Artificial (IA).

    Durante el Cisco AI Summit, Robbins hizo referencia al Índice de preparación para la IA de Cisco, y advirtió que sólo 13 por ciento de los clientes empresariales sienten que tienen un conocimiento firme de su estrategia de IA, mientras que casi el 90 por ciento se siente presionado a resolverla en los próximos 18 meses.

    También se refirió a cómo la adopción de la IA está en una etapa de grandes desafíos por el ritmo vertiginoso de la innovación. “Todos hemos visto cómo la IA ha explotado en los últimos dos o tres años”, dijo.

    Señaló que la IA estará presente en cada actividad de la vida del ser humano, desde aplicaciones industriales e innovaciones futuras hasta ética, gobernanza e implicaciones sociales.

    Chuck Robbins se refirió también a la necesidad de abordar los complejos problemas de seguridad que surgen con el desarrollo y uso de aplicaciones de IA, para lo que Cisco tiene nuevas soluciones como AI Defense.

    Por su parte, Jeetu Patel, vicepresidente Ejecutivo y director de Productos, platicó sobre la innovación y el soporte integrales de Cisco en el ámbito de la Inteligencia Artificial. Afirmó que la compañía soporta procesos que van desde la infraestructura crítica para manejar las demandas masivas de la IA, así como los servicios y el soporte para implementar e impulsar una transformación exitosa de esta tecnología.

    “Porque implementar una IA adecuada y afrontar los desafíos de seguridad, demandas energéticas, escasez de talento y más, puede generar enormes beneficios”, comentó el ejecutivo de Cisco.

    En el keynote también participó Aaron Levie, director ejecutivo de Box, quien aseguró que la Inteligencia Artificial traerá abundancia, crecimiento e innovación a los sectores que la implementen de manera adecuada.

    “Estamos en un periodo en el que prácticamente todos los días aparece una nueva tecnología revolucionaria y la IA es la base de todo ello. Pero imaginemos lo que podría significar dentro de 20 años para la calidad de vida, la producción de energía y las tecnologías de conducción autónoma. Y lo que podremos hacer en ciencias de la vida, biología, física y mucho más, utilizando la IA y los datos”, apuntó Levie.

     

    Fuente.

    DPL News (2025, 29 de enero). 87% de las empresas carece de una estrategia de IA: Cisco. Recuperado el 30 de enero de 2025, de: https://dplnews.com/87-de-empresas-carece-de-estrategia-firme-ia-cisco/

  • Instagram lanza una versión para los adolescentes que incluye nuevas medidas de seguridad y protección

    Instagram lanza una versión para los adolescentes que incluye nuevas medidas de seguridad y protección

    Meta ha comenzado a desplegar sus Cuentas de Adolescente de Instagram en España y Europa. Una nueva experiencia digital con protecciones adecuadas para los jóvenes y guiadas por los padres o tutores

    Las redes sociales representan el espacio virtual más importante para los adolescentes, donde conectan con sus amigos y exploran sus intereses. La mayor preocupación de sus familias es que puedan seguir haciéndolo con la máxima seguridad y protección. La compañía Meta, consciente de estas inquietudes, sigue trabajando para renovar sus redes sociales y que los adolescentes disfruten de una experiencia digital guiada por sus mayores. Como ya se anunció hace unas semanas, las Cuentas de Adolescente en Instagram se están incorporando paulatinamente en Europa desde el comienzo de este 2025.

    Estas cuentas incorporan protecciones integradas que limitan quién puede ponerse en contacto con los jóvenes y el contenido al que pueden acceder. A los menores de 16 años se les asigna por defecto una Cuenta de Adolescente, y siempre necesitarán el permiso de sus padres para realizar cualquier cambio en los ajustes. Desde la compañía tecnológica explican que están diseñadas para responder a las principales preocupaciones de las familias, como con quién hablan sus hijos online, el contenido al que pueden acceder y si el tiempo que dedican está bien invertido.

    Estas cuentas incorporan protecciones integradas que limitan quién puede ponerse en contacto con los jóvenes y el contenido al que pueden acceder

    En Meta son conscientes de la vulnerabilidad de los adolescentes: sus habilidades aún están en desarrollo y requieren garantías y protección adicionales. Las Cuentas de Adolescente en Instagram reflejan la importancia de adaptar las experiencias digitales de esos jóvenes a sus etapas de desarrollo, y de aplicar las protecciones adecuadas para cada edad, explican desde la compañía.

    Más supervisión, mayor tranquilidad

    Meta ha incluido la supervisión parental en las Cuentas de Adolescente para que los padres puedan estar más presentes en la experiencia digital de sus hijos. Por ello, estas cuentas son privadas por defecto y entre sus funcionalidades se incluye restringir los mensajes para que los adolescentes solo reciban mensajes de sus seguidores o personas conocidas, así como limitar las interacciones para evitar que sean etiquetados en publicaciones por parte de desconocidos. Además, los padres pueden establecer límites de tiempo diarios y una vez alcanzados, los adolescentes no podrán volver a acceder a la aplicación. Del mismo modo, los padres pueden bloquear el uso de Instagram durante periodos de tiempo específicos con un botón, por ejemplo, para dormir o en los momentos de estudio.

    La compañía también ha impuesto normas más estrictas en cuanto a contenidos, eliminando aquellos que infrinjan sus políticas. De esta forma los adolescentes no recibirán contenidos potencialmente sensibles, como los de carácter sexual o los que hablen de suicidio o autolesiones. Con las cuentas para adolescentes de Instagram, los menores estarán en la configuración más estricta de control de contenido sensible, por lo que resulta aún menos probable que se les recomiende contenido sensible. En la mayoría de los casos, como advierten desde la tecnológica, se oculta por completo ese tipo de contenido, incluso si lo comparte alguien a quien sigue el propio adolescente.

    La compañía ha impuesto normas más estrictas en cuanto a contenidos, eliminando aquellos que infrinjan sus políticas. De esta forma los adolescentes no recibirán contenidos potencialmente sensibles, como los de carácter sexual o los que hablen de suicidio o autolesiones

    Otro aspecto que Meta ha tenido en cuenta es la posibilidad de que los adolescentes mientan sobre su edad. Para ello, la compañía está implementando nuevas formas de verificar la edad y desarrollando nuevas tecnologías que permitan identificar perfiles de adolescentes configurados fraudulentamente como mayores de 18 años y así aplicarles la Cuenta de adolescente adecuada a su edad.

    Para Meta es importante, según indican, que los padres tengan la tranquilidad de que sus hijos e hijas adolescentes podrán usar los medios sociales para conectarse con sus amigos y compañeros, así como para explorar sus intereses sin tener que preocuparse por las experiencias inapropiadas. Por ello, además de funcionalidades como las Cuentas de Adolescente, la compañía dispone de otras herramientas, entre ellas el Centro de Familias. Se trata de una plataforma digital que busca fomentar experiencias en línea más seguras y positivas tanto en las aplicaciones de Meta como en internet en general, y que cuenta con todo tipo de información, recursos, así como recomendaciones de especialistas.

    Herramientas de las Cuentas de Adolescente

    • Cuentas privadas. Las Cuentas de Adolescentes se configuran como privadas por defecto, por lo que los jóvenes tendrán que aceptar a nuevos seguidores. Las personas que no les sigan no podrán ver su contenido ni interactuar con ellos.
    • Restricciones en los mensajes. Los adolescentes tendrán una configuración de mensajería más estricta y solo podrán recibir mensajes de personas a las que sigan o con las que ya estén conectados.
    • Restricciones de contenidos sensibles. La configuración más restrictiva de control de contenidos sensibles limita el tipo de contenido al que están expuestos.
    • Interacciones limitadas. Los adolescentes sólo podrán ser etiquetados o mencionados por personas a las que siguen.
    • Palabras restringidas. Filtro de las palabras y frases ofensivas en los comentarios y en solicitudes de mensaje directo.
    • Recordatorios de límite de tiempo. Los adolescentes recibirán notificaciones para salir de la aplicación después de 60 minutos de uso al día.
    • Modo descanso. Se activará desde las 22 horas hasta las 7 horas del día siguiente, y se silenciarán las notificaciones con respuestas automáticas a los mensajes directos recibidos.

    Fuente

    El País (2025, 22 de enero).  Instagram lanza una versión para los adolescentes que incluye nuevas medidas de seguridad y protección. Recuperado el 29 de enero de 2025, de:  https://elpais.com/tecnologia/2025-01-22/instagram-un-lugar-mas-seguro-para-los-adolescentes.html

  • Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Los adversarios están desatando nuevas técnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoyándose en la IA generativa (gen AI) para crear nuevas armas de ataque de elección.

    Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las campañas de phishing, los vídeos deepfake y los ataques de ingeniería social. Más del 67 % de los ataques de phishing se basaron en IA el año pasado, y el 61 % de los responsables de seguridad están viendo campañas de phishing creadas a gran escala con chatbots de IA que atacan a sus organizaciones. Deloitte predice que las pérdidas relacionadas con los deepfakes se dispararán a 40 000 millones de dólares en 2027 , con una tasa de crecimiento anual compuesta del 32 %.

    Los equipos de ciberseguridad que han combatido con éxito ataques a puntos finales le dicen a VentureBeat que es común que los adversarios realicen reconocimientos meses antes de un ataque para identificar debilidades en los puntos finales.  

    Todo lo que se necesita es una rápida llamada telefónica al servicio de asistencia interna para restablecer una contraseña o MFA en el momento adecuado, y listo.

    Los puntos finales se enfrentan a una avalancha de nuevos ataques basados ​​en IA 

    Los adversarios están priorizando y acelerando los ataques a los puntos finales utilizando todas las fuentes de automatización disponibles para escalar sus esfuerzos, siendo la inteligencia artificial (IA) de última generación y el aprendizaje automático (ML) las principales tecnologías de ataque elegidas.

    Los principales objetivos son los servicios financieros, la atención sanitaria, la fabricación, los distribuidores y las empresas principales en cadenas de suministro complejas. Crear caos en una cadena de suministro de servicios financieros es un multiplicador del ransomware.

    “Debido a la naturaleza de nuestro negocio, nos enfrentamos a algunas de las amenazas cibernéticas más avanzadas y persistentes que existen”, dijo Katherine Mowen, vicepresidenta sénior de seguridad de la información de The Rate Companies , a VentureBeat en una entrevista reciente . “Vimos que otros en la industria hipotecaria sufrieron infracciones, por lo que necesitábamos asegurarnos de que no nos sucediera a nosotros. Creo que lo que estamos haciendo ahora es combatir la IA con IA”.

    Las armas basadas en inteligencia artificial de los adversarios se están volviendo tan avanzadas que una vulneración podría durar meses sin que el equipo de seguridad de una organización la detecte. El tiempo promedio que se tarda en identificar y contener una vulneración es de 277 días, con 176 días para reconocerla y 82 días para contenerla, según el último Informe sobre el costo de una vulneración de datos de IBM . La inteligencia artificial utilizada como arma está dificultando que las empresas cierren esa brecha.

    “Si tienes adversarios que aparecen en dos minutos y te lleva un día procesar los datos y otro día realizar una búsqueda, ¿cómo puedes esperar seguirle el ritmo a un adversario como ese?”, le dijo recientemente Elia Zaitsev, director de tecnología de CrowdStrike , a VentureBeat .

    Una de cada tres organizaciones no cuenta con una estrategia documentada para defenderse de las amenazas de la IA y la inteligencia artificial. El Informe sobre el estado de la ciberseguridad de 2024 de Ivanti  concluyó que el 89 % de los directores de seguridad de la información y los líderes de TI creen que las amenazas impulsadas por la IA apenas están comenzando.

    La mayoría de los líderes de seguridad, el 60 %, temen que sus organizaciones no estén preparadas para defenderse de las amenazas y los ataques impulsados ​​por IA. La investigación de Ivanti descubrió que el phishing, las vulnerabilidades de software, los ataques de ransomware y las vulnerabilidades relacionadas con las API son las cuatro amenazas más comunes. No es casualidad que estos cuatro métodos sean los que más beneficios obtengan con la IA de última generación.   

    La protección de endpoints necesita urgentemente más velocidad

    “El adversario es cada vez más rápido y el aprovechamiento de la tecnología de inteligencia artificial forma parte de ello. El aprovechamiento de la automatización también forma parte de ello, pero la entrada en estos nuevos dominios de seguridad es otro factor importante, y eso ha hecho que no solo los atacantes modernos, sino también las campañas de ataque modernas, sean mucho más rápidos”, afirma Zaitsev.

    Etay Maor, estratega jefe de seguridad de Cato Networks , señaló durante una reciente entrevista con VentureBeat que Cato Networks ya está viendo casos “en los que los atacantes intentan eludir los sistemas basados ​​en IA dándoles inyecciones rápidas, o no necesariamente rápidas, sino inyectando información en el sistema de IA y tratando de convencerlo de que lo que está mirando no es malicioso, sino más bien benigno”.

    Maor continuó: “Participamos y monitoreamos diferentes foros clandestinos y vemos que aparecen cientos de aplicaciones de IA. Creo que las organizaciones no se dan cuenta de lo que está sucediendo en su red, y el gran dolor de cabeza será cuando veamos que las aplicaciones maliciosas se cuelan por las grietas”.

    “Todos los días identificamos alrededor de un millón y medio de ataques nuevos que nunca antes se habían visto”, dijo Shailesh Rao, presidente de la división Cortex de Palo Alto Networks . “Los ataques se están volviendo tan sofisticados que la aguja cambia miles de millones de veces al día. ¿Preferirías escribir reglas o aplicar el aprendizaje automático a todos estos datos?”

    Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento e identidad de Microsoft, pintó un panorama aún más crudo en una  entrevista con VentureBeat. “Hace tres años, en 2021, vimos 567 ataques relacionados con la identidad, que estaban relacionados con las contraseñas; eso es muchos ataques por segundo. Hoy, esa cifra es de 7000 ataques con contraseñas por segundo y más de 1500 actores de amenazas rastreados”.

    Cuatro áreas en las que todo proveedor de puntos finales debe destacarse con la IA en 2025  

    Los ataques a puntos finales, a identidades y a múltiples dominios dominan hoy el panorama de amenazas empresariales, impulsados ​​en parte por nuevas técnicas inventadas utilizando IA de última generación.

    Los proveedores de endpoints deben avanzar en la ingestión de datos, la priorización de incidentes, la automatización de la clasificación y el reposicionamiento, y la mejora del análisis de la ruta de ataque. Entre los principales proveedores de endpoints que ofrecen plataformas de protección de endpoints basadas en IA se incluyen Cato Networks, Cisco, CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Trend Micro y Zscaler, y CrowdStrike utiliza la IA y el ML como componentes centrales de su estrategia desde su fundación en 2011.

    A continuación se presentan cuatro áreas clave en las que todo proveedor debe tomar medidas este año:

    Aceleración de la ingesta y normalización de datos: la IA ayuda a los proveedores de puntos de conexión a analizar rápidamente los registros de los puntos de conexión, las aplicaciones SaaS y los servidores locales, y a asignar los datos a un esquema universal. Esto tiene el potencial de reducir el tiempo de análisis de días a minutos.

    Mejora de la identificación de incidentes y las acciones de seguimiento: los motores de correlación impulsados ​​por IA examinan millones de alertas y las reducen a unas pocas pistas de alto valor utilizando datos de series de tiempo, IOA y modelos personalizados para priorizar los incidentes más críticos.

    Aceleración de la forma en que la plataforma de puntos finales clasifica y responde a los intentos de intrusión: las herramientas impulsadas por IA ayudan con las búsquedas avanzadas, generan scripts de reparación y reducen el tiempo de análisis forense manual de horas a minutos. Los manuales predefinidos permiten acciones rápidas, como aislar puntos finales o bloquear direcciones IP maliciosas.

    Permitir una postura más proactiva y mejorar el análisis de rutas de ataque: la IA identifica posibles rutas de intrusión combinando inteligencia sobre amenazas, vulnerabilidades, permisos de usuario y datos de red, y luego recomienda soluciones específicas para bloquear múltiples rutas de ataque.

    Un manual para 2025: 12 pasos imprescindibles para cerrar las brechas de la IA en la seguridad de los endpoints

    La lucha contra los ataques de IA debe comenzar en un nivel más estratégico que el que se utiliza actualmente en muchas organizaciones. Va más allá de sobrecargar los puntos finales con otro agente más o exigir a los usuarios que se autentiquen en varios sistemas de gestión de identidad. La IA debe estar en el centro mismo de la pila de ciberseguridad.

    Los siguientes 12 pasos obligatorios forman un manual pragmático para 2025, que cubre las tecnologías, los procesos y los cambios culturales clave necesarios para cerrar las brechas cada vez mayores en la seguridad de los puntos finales.

    • Adopción de SASE o SSE: adopte un enfoque SASE o SSE convergente que combine la confianza cero con sus datos de red, puntos finales e identidad. Deje que la IA monitoree todo en tiempo real para que no pase por alto amenazas que las herramientas aisladas no pueden detectar.
    • Modelado de datos semánticos para una visibilidad unificada: estandarice los registros en la nube, los puntos finales y los sistemas de identidad en un solo modelo. Deje que la IA analice y normalice los datos para que su equipo obtenga una visión completa rápidamente.
    • Estrategias y manuales basados ​​en IA: utilice un sistema XDR o similar alineado con la confianza cero para reducir los tiempos de espera. Los manuales basados ​​en IA ayudan a organizar las respuestas en minutos, no en días.
    • Motores similares a Signal para priorizar amenazas: correlacione datos en toda su arquitectura de confianza cero para detectar amenazas ocultas. La IA puede ayudar a descubrir patrones sospechosos para que pueda centrarse primero en los problemas reales.
    • Prevención de amenazas a la identidad: apóyese en principios de confianza cero para realizar comprobaciones de postura en tiempo real y análisis de privilegios. La IA bloquea a los atacantes que intentan cambiar de estrategia con credenciales o tokens robados.
    • Refuerzo proactivo mediante análisis de la ruta de ataque: aplique la confianza cero desde el principio para limitar el movimiento lateral. La IA identifica la menor cantidad de correcciones que bloquean varias rutas en una sola pasada.
    • Inteligencia artificial y gobernanza explicables: realice un seguimiento de cada decisión impulsada por la IA para que su junta directiva y los reguladores confíen en ella. La confianza cero significa que no hay cajas negras. Mantenga la visibilidad de la lógica de la IA.
    • Utilice IA especializada en lugar de modelos genéricos: entrene modelos con tácticas de atacantes reales dentro de un marco de confianza cero. Verá menos falsos positivos y una detección más precisa.
    • Ajuste continuo de modelos y actualizaciones de conjuntos de datos: actualice los modelos de IA periódicamente para mantenerse al día con las amenazas en evolución. La confianza cero es dinámica, por lo que sus flujos de datos también deberían serlo.
    • Validación con intervención humana: incluso con la automatización de confianza cero, la información humana es importante. Los analistas perfeccionan los hallazgos de la IA para detectar amenazas sutiles y reducir las falsas alarmas.
    • Orquestación automatizada de respuestas a incidentes: integre estrategias de inteligencia artificial con controles de confianza cero en puntos finales, firewalls e identidad. Una vez examinadas, las respuestas se propagan instantáneamente.
    • Integración de confianza cero de extremo a extremo: verificación en cada paso de la cadena de ataque. La combinación de detección por IA con controles de acceso estrictos obliga a los atacantes a superar nuevas barreras en cada paso.

    En resumen

    A medida que los atacantes van más allá de los endpoints tradicionales, las organizaciones deben unificar los datos sobre amenazas y acelerar sus defensas en infraestructuras híbridas. Por eso, muchos proveedores líderes necesitan acelerar sus esfuerzos centrándose en soluciones impulsadas por IA que gestionen la ingesta de datos, la correlación y la respuesta automatizada en tiempo real.

    El manual anterior señala el camino para alcanzar estos objetivos y defenderse con éxito contra los ataques adversarios basados ​​en IA que no solo seguirán llegando, sino que seguirán creciendo en sofisticación.

    Fuente.

    VentureBeat (2025, 28 de enero). Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025. Recuperado el 29 de enero de 2025, de: https://venturebeat.com/security/outsmarting-ai-powered-cyber-attacks-endpoint-defense-2025/

  • Trump-2.0 Imperialismo Tecnológico inhumano y depredador

    Trump-2.0 Imperialismo Tecnológico inhumano y depredador

    “En 1916 Vladimir Ilich Lenin (Lenin, 1916, pág. 54) conceptualizó al Imperialismo como la fase monopolista del capitalismo, un proceso de concentración tanto de la producción, como del capital financiero, formando las grandes empresas y desplazando o absorbiendo a las medianas y pequeñas, que no contaban con el capital y ni con la tecnología, para poder competir con los grandes consorcios, que se expandieron por el mundo.

    Los procesos de privatización, como la persistencia y enfrentamiento de las clases sociales, poseedores vs desposeídos, es consecuencia directa de la concentración de capitales y de la riqueza acumulada, desde la era del colonialismo, época en la que la hegemonía imperial correspondía al Reino Unido, país colonialista, esclavista y depredador, cuna de la primera revolución industrial.

    Después de la segunda guerra mundial, se sentaron las bases de la 3ª revolución tecnológica, abriendo paso a la informática a partir del internet, que derivó del ARPANET.

    Los EEUU se empoderaron, superando al Reino Unido, en parte por el sistema financiero internacional, a partir de los acuerdos de Bretton Woods en 1944 (Bretton, Woods, Project, 2019) fundándose el Fondo Monetario Internacional (FMI) y el Banco Mundial, en 1947 en la conferencia de la Habana Cuba, se acordó la creación del Acuerdo General sobre Comercio y Aranceles (GATT) dando, paso en 1995 a la Organización Mundial de Comercio (OMC) (OMC, 2025), todos ellos organismos dominados por los EEUU.

    La consolidación del capitalismo industrial-neoliberal liderado por los EEUU, fue a partir de los años 90s, mediante el llamado Consenso Washington son criterios de política económica propuestos por John Williamson (Vilas, 2021) marcando la pauta para la monopolización de la economía, favoreciendo a los grandes corporativos, principalmente a los tecnológicos, que se transformaron en el eje transversal del capitalismo, en su fase imperialista tecnológica.

    A partir de la Pandemia del covid en el 2020, surge el concepto de capitalismo digital definido “como una nueva manifestación del capital de plataformas tecnológicas o capitalismo de vigilancia, el cual surge como parte de la dinámica del cambio tecnológico” (Castillo, 2024, pág. 17).

    En este capitalismo digital, surge lo que Eric Sadin define como humanidad Aumentada (Sadin, 2017) dada la ampliación de sus capacidades tecnológicas digitales, pero a su vez una humanidad disminuida (Sotelo, 2023) por ser objeto de vigilancia, dado que transmite todas sus actividades que realiza a las redes sociales, incluyendo sus datos personales, la hiper-conectividad favorece la formación de monopolios, pero no solo para el control de los mercados, sino para el control político-cultural de la sociedad global.

    El Trump 2.0 no es la continuidad de la primera administración de Trump 2017-2021, es el surgimiento de la nueva doctrina imperialista tecnológica-digital cuyo sentido expansionista se fundamenta en su intervencionismo tecnológico-digital, y tecnológico militar, formando una anticultura de sometimiento de los grupos sociales, manipulándolos vía las redes sociales, dividiendo naciones, imponiendo gobernantes, fieles a los dictados de las grandes empresas tecnológicas, hoy empoderadas desde la cúpula gubernamental, garantizándoles un amplio margen de actuación, a favor de sus propios intereses, en la búsqueda de consolidarse como monopolios.

    Trump busca respeto para los EEUU, como máscara, para hacer de las relaciones comerciales, una guerra cuyo propósito es dominar los mercados globales, a través de sus monopolios.

    El imperialismo norteamericano se fundamenta en la tecnología, para reconfigurar el mapa geopolítico mundial, donde las grandes empresas tecnológicas tienen el poder tecnológico y gubernamental, para someter tecnológicamente a las naciones rezagadas, tecnológicamente.

    Trump 2.0 está redimensionando el concepto Destino Manifiesto de los EEUU, asociado a su expansión territorial (Bravo, 2025) y aeroespacial, incluyendo el megaproyecto Stargate con una inversión inicial de 5 mil mdd, para apropiarse de marte, además revolucionar el panorama tecnológico de la IA; el Destino Manifiesto es la justificación para expandir la influencia de los EEUU a través de su Imperialismo tecnológico.

    La administración Trump 2.0, pondrá en alto riesgo la existencia de la humanidad como especie, puesto que desde la segunda guerra mundial, el país más generador de violencia, intervencionista y depredador, son los EEUU.

    Solo la solidaridad de todos las demás naciones, fundamentalmente las más rezagadas, luchando por los derechos humanos y los objetivos del desarrollo sustentable, podrán construir una ruta hacia una sociedad más humana.

    Trump-2.0 Imperialismo tecnológico inhumano y depredador

    Fuente.

    Castillo, F. D. (2024). Nuevo paradigma del trabajo global. En D. C. Coordinador, Capitalismo Digital (pág. 432). Ciudad de México, México : Siglo XXI editores.

    Lenin, V. I. (1916). El imperialismo Fase Superior del Capitalismo. (F. F. Engels, Ed.) Madrid, España: Fundación Federico Engels.

    Bravo, J. (2025). Trum is Back/ El Destino Manifiesto Digital y tecnología como armas del nuevo imperialismo. dpl news. Ciudad de Mexico: dpl news.

    Bretton, Woods, Project. (1 de enero de 2019). BRETTON WOODS project. Recuperado el enero de 2025, de bretonwoodspropject.org: https://www.brettonwoodsproject.org/es/2019/01/que-son-las-instituciones-bretton-woods/

    OMC. (26 de enero de 2025). Organización Mundial de Comercio. Recuperado el enero de 2025, de wto.org: https://www.wto.org/spanish/thewto_s/gattmem_s.htm

    Sadin, E. (2017). La Humanidad Aumentada: La administración digital del mundo. (C. N. Editora, Ed.) Buenos Aires, Argentina : Caja Negra.

    Sotelo, V. A. (2023). La Humanidad Disminuida: Capitlismo y plataformas digitales . Ciudad de México, México : gedisa.

    Vilas, C. M. (28 de mayo de 2021). Observatorio del Sur Global. Recuperado el enero de 2025, de observatoriodelsurglobal.com: https://observatoriodelsurglobal.com/john-williamson-el-economista-que-bautizo-al-consenso-de-washington/

  • ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador

    ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador

    Un ambicioso plan propone utilizar una explosión nuclear en el fondo del océano para combatir el cambio climático, reabriendo el debate sobre los riesgos y beneficios del uso de tecnología nuclear para fines pacíficos.

    El investigador Andy Haverly ha presentado una idea que combina ciencia, historia y controversia: detonar una bomba nuclear en el fondo del océano para acelerar un proceso natural que podría ayudar a frenar el cambio climático. Aunque la propuesta ha generado interés, también levanta serias preocupaciones éticas y ambientales.

    La inspiración: el Proyecto Ploughshare

    La idea de Haverly encuentra sus raíces en el Proyecto Ploughshare, un programa estadounidense iniciado en 1957 para investigar el uso de explosivos nucleares con fines pacíficos. Este programa exploró aplicaciones como la creación de puertos, canales y carreteras mediante detonaciones controladas.

    Uno de los experimentos más notables del proyecto fue el disparo “Sedan” en 1962, que dejó un enorme cráter, demostrando el poder destructivo y de modificación del terreno de las bombas nucleares. Sin embargo, Ploughshare enfrentó una fuerte oposición pública debido a la lluvia radiactiva y los riesgos ambientales, lo que llevó a su cancelación en 1977.

    Haverly propone rescatar esta tecnología, pero con un propósito ambiental. Su objetivo es aprovechar la meteorización forzada de las rocas (Enhanced Rock Weathering, ERW), un proceso que implica la fragmentación del basalto para capturar y almacenar dióxido de carbono (CO₂) de la atmósfera.

    El plan: una explosión controlada bajo el océano

    La propuesta de Haverly se centra en la meseta de Kerguelen, una región del Océano Austral rica en basalto. Su plan consiste en detonar una bomba de hidrógeno a una profundidad de entre 3 y 5 kilómetros en el lecho marino, bajo unos 6 u 8 kilómetros de agua. La explosión pulverizaría el basalto, acelerando su capacidad de capturar carbono a través de reacciones químicas naturales.

    Según Haverly, el agua circundante y el basalto absorberían la mayor parte de la radiación, minimizando el impacto ambiental a nivel global. Afirma que “habrá pocas o ninguna pérdida de vidas debido a los efectos inmediatos de la radiación”.

    Los riesgos y las críticas

    A pesar de las predicciones optimistas de Haverly, su plan no está exento de riesgos:

    1. Radiación residual: Aunque el basalto podría absorber gran parte de la radiación, el impacto a largo plazo en los ecosistemas marinos y la biodiversidad podría ser significativo.
    2. Daños colaterales: La explosión podría provocar disturbios en las placas tectónicas y generar tsunamis o alteraciones en los hábitats oceánicos cercanos.
    3. Riesgo ético: Reintroducir la detonación de bombas nucleares, incluso con fines pacíficos, podría sentar un precedente peligroso y erosionar acuerdos internacionales sobre desarme nuclear.

    Haverly defiende su propuesta argumentando que ya hemos detonado más de 2.000 artefactos nucleares en la historia, y que el aumento de radiación sería «solo una gota en el océano» comparado con la radiación liberada anualmente por centrales de carbón. Sin embargo, muchos expertos señalan que el contexto es clave, y un nuevo ensayo nuclear podría tener repercusiones políticas y ambientales impredecibles.

    ¿Vale la pena el riesgo?

    El cambio climático es, sin duda, una amenaza global urgente, con proyecciones de hasta 30 millones de vidas en riesgo para el año 2100. Sin embargo, el plan de Haverly plantea una pregunta fundamental: ¿debemos recurrir a tecnologías tan extremas y controvertidas para abordar el problema?

    La comunidad científica sigue dividida. Mientras algunos ven en la propuesta un ejemplo de pensamiento audaz e innovador, otros la consideran una solución peligrosa y poco ética que podría empeorar las cosas en lugar de solucionarlas.

    Fuente.
    GIZMODO (2025, 27 de enero). ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador. Recuperado el 27 de enero de 2024, de:  https://es.gizmodo.com/salvar-el-planeta-con-una-bomba-nuclear-el-controvertido-plan-de-un-investigador-2000146116
  • Inteligencia artificial para crear mensajes hiperpersonalizados

    Inteligencia artificial para crear mensajes hiperpersonalizados

    Las ventajas de este tipo de reclamos pasan por una precisa estrategia de recolección de datos

    Un CEO que envía un correo electrónico para felicitar el nuevo año a sus empleados es algo relativamente normal. Lo que no es tan habitual es que lo haga con un vídeo personalizado hasta el punto que se dirija a ellos usando su nombre, incluso su lengua, y haciendo referencia a sus gustos o aficiones. Y que esto se personalice para cada uno de los 100.000 empleados. Esto es lo que hizo, a principios de 2024, Arthur Sadoun, CEO de Publicis Groupe, una de las empresas de publicidad más potentes del mundo. Su intención, aparte del obvio golpe de efecto, era señalar la importancia que tienen y tendrán tecnologías como la inteligencia artificial (IA), el análisis de datos o la publicidad hiperpersonalizada en el mundo del marketing.

    “La publicidad hiperespecializada utiliza datos muy avanzados para segmentar audiencias de forma cada vez más precisa. Así, se puede adaptar el mensaje publicitario a intereses, comportamientos o incluso momentos específicos del consumidor”, señala José Antonio Cortés Quesada, profesor de Publicidad y Marketing de la Universidad Internacional de La Rioja (UNIR), que añade un ejemplo: “Una marca de cosmética que muestra anuncios diferentes teniendo en cuenta el tipo de piel, edad o incluso el clima local de cada usuario”.

    De esta manera, se crea en el consumidor una percepción de cercanía y entendimiento con la marca que facilita el impacto en un momento en el que la saturación publicitaria es elevada y, por tanto, es mucho más fácil que los mensajes se pierdan. “La publicidad hiperespecializada transforma lo que podría ser una interrupción en una experiencia valiosa. En lugar de anuncios irrelevantes [los consumidores] reciben contenido que responde a sus necesidades e intereses, mejorando su experiencia online y guiándolos hacia soluciones que quizás no habían considerado”, explica Fernando del Rey, director de Incubeta South Europe, agencia que en su informe anual bautizaba 2024 como “un año de datos”, y que este para 2025 señala cómo la IA y el machine learning (análisis predictivo mediante aprendizaje automático) ya están cambiando el panorama del mundo empresarial y la necesidad de unificar los datos para aprovechar al máximo estas tecnologías.

    Conocer bien al usuario

    El beneficio de este tipo de publicidad para las marcas es evidente. “Consiguen mayor fidelidad, aumentan sus tasas de conversión y optimizan sus recursos. Al centrar el esfuerzo en audiencias verdaderamente receptivas, se reducen los costes de adquisición y se maximiza el retorno de la inversión publicitaria”, apunta Flor de Esteban, socia responsable de Deloitte Digital. Sin embargo, para que esto funcione es imprescindible no solo contar con los datos necesarios, sino también ser capaz de analizarlos correctamente.

    “El análisis de datos es el núcleo de la publicidad hiperespecializada. Sin datos precisos y organizados, las marcas no pueden conocer ni anticipar los comportamientos de los consumidores. En este contexto, herramientas como las customer data platforms son esenciales, ya que permiten consolidar información de diversas fuentes en un solo sistema”, señala Del Rey. Estas plataformas de datos de clientes permiten recopilarlos de distintas fuentes y unificarlos para crear perfiles personalizados y así obtener una única visión acorde con lo que se busca. Además, este compendio ha de hacerse de manera continua y con constante retroalimentación. “Activados en tiempo real, los datos permiten ajustar las campañas según su rendimiento. Por ejemplo, si una campaña muestra un CTR más alto en dispositivos móviles, se puede redirigir el presupuesto hacia ese canal de manera inmediata, maximizando los resultados”, puntualiza Del Rey. El CTR (click through rate, según sus siglas en inglés) o porcentaje de clics mide la frecuencia con la que quienes han visto una publicidad pinchan en ella.

    Los desafíos para estas estrategias empiezan muy pronto; el primero, “la identificación de los datos necesarios a obtener y, en base a ellos, montar una correcta estructura y estrategia de captación”, explica Jorge Núñez, CEO de Adquiver, una tecnológica especializada en la gestión de datos aplicada al sector del turismo. “Otro reto puede estar en la capacidad de obtenerlos de las fuentes disponibles, que pueden requerir un procesamiento adicional. Por último, la capacidad para procesarlos, así como la velocidad con la que se haga, para que la información obtenida pueda trasladarse al negocio, aportando una rentabilidad económica”, concluye Núñez.

     

    Fuente.

    El País (2025, 24 de enero). Inteligencia artificial para crear mensajes hiperpersonalizados. Recuperado el 27 de enero de 2025, de: https://elpais.com/extra/publicidad/2025-01-25/inteligencia-artificial-para-crear-mensajes-hiperpersonalizados.html