El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

La vista desde el espacio y lo que nos dice

Los satélites de observación de la Tierra proporcionan datos para una gran variedad de aplicaciones, desde el seguimiento del cambio climático y la documentación de crímenes de guerra hasta la planificación de ayuda en caso de catástrofes y la evaluación de la profundidad de la nieve. Los investigadores de la ETH también son grandes beneficiarios. Los satélites de la Agencia Espacial Europea (ESA) orbitan a una altitud de 700 kilómetros y transmiten señales de radar a la Tierra. Estas se dispersan por la superficie del planeta y se reflejan de vuelta al satélite, lo que permite obtener imágenes del terreno incluso cuando el cielo está nublado. En este momento, Konrad Schindler y su equipo están interesados ​​en imágenes de Ucrania. «Los satélites sobrevuelan el país cada dos días, lo que nos proporciona una especie de vídeo a cámara lenta», explica Schindler, director del Instituto de Geodesia y Fotogrametría de la Escuela Politécnica Federal de Zúrich. «Si la señal llega a un montón de escombros donde antes había edificios intactos, rebota de forma diferente». Esto se debe a que las superficies lisas reflejan las ondas de radio con mayor eficacia que las superficies rugosas. No es que el ojo desnudo pueda interpretar con claridad este flujo de imágenes de libre acceso. Esa es la tarea de un sistema de vigilancia automático que aprovecha el poder de la inteligencia artificial. «El sistema utiliza estadísticas para identificar patrones en los datos», explica Schindler. Se trata de un ejemplo de aprendizaje automático, en el que un sistema de inteligencia artificial se entrena con imágenes de referencia que muestran claramente, por ejemplo, la diferencia entre un edificio destruido y uno que sigue intacto. Los datos de referencia fueron facilitados por UNOSAT, el Centro de Satélites de las Naciones Unidas. Allí, los expertos examinan minuciosamente imágenes de alta resolución procedentes de fuentes comerciales para identificar daños en los edificios y documentar así crímenes de guerra como el bombardeo de infraestructuras civiles. “Nuestro sistema de vigilancia no está diseñado para sustituir a estas personas”, afirma Schindler. “Pero su capacidad para cubrir grandes áreas les proporciona una orientación útil sobre dónde buscar más de cerca”. Viaje al espacio en globo Este texto apareció en el número 24/04 de la revista ETH  Globe . DescargarLeer el número completo (PDF, 4,7 MB) Mapas para organizaciones de ayuda El mapeo de los daños de guerra es uno de los dos proyectos en los que los investigadores de la ETH han colaborado con el Comité Internacional de la Cruz Roja (CICR). “El segundo buscaba responder a una pregunta aparentemente muy simple: ¿dónde está la gente?”, explica Schindler. Cuando el CICR lanza operaciones de socorro o campañas de vacunación tras catástrofes naturales, necesita datos sobre la densidad de población. En los países menos desarrollados, a menudo faltan estos datos, y es entonces cuando la Cruz Roja recurre a los mapas de población que el grupo de Schindler crea a partir de datos satelitales. Los investigadores de la ETH utilizan este potente cóctel de observación por satélite y aprendizaje automático en una amplia gama de áreas. En colaboración con la start-up suiza ExoLabs, por ejemplo, han desarrollado un sistema que ofrece una evaluación más rápida y precisa de la capa de nieve que la obtenida a partir de fuentes convencionales. Los investigadores comenzaron alimentando el sistema con estimaciones de la profundidad de la nieve en Suiza basadas en imágenes de satélite y mapas de elevación digitales. Mediante comparaciones con datos precisos recopilados por aeronaves y estaciones meteorológicas terrestres, el sistema aprendió a mejorar las estimaciones basadas en satélite. Ahora proporciona mapas diarios de la profundidad de la nieve, un servicio que pronto se lanzará de forma comercial. Ya se ha puesto a disposición de forma gratuita un mapa mundial de la altura de los árboles, basado también en datos satelitales y utilizado principalmente con fines medioambientales. «Desde el espacio no se puede ver la base de un árbol, pero la señal reflejada contiene información detallada, sobre todo en el rango infrarrojo, de la que se puede obtener mucha información sobre la vegetación», explica Schindler. A partir de datos de referencia de un escáner láser a bordo de la Estación Espacial Internacional (ISS), un programa informático ha aprendido a calcular la altura de los árboles a partir de los patrones de iluminación de la zona observada. Un pulso láser que rebota en la copa de un árbol tarda un mínimo de tiempo en volver a la ISS que uno reflejado desde el suelo. Esta diferencia es suficiente para calcular la altura de la vegetación local. Sistema de alerta temprana para bosques “El mapeo global de la altura de las copas de los árboles también proporciona información interesante sobre la edad de la vegetación”, dice Verena Griess, catedrática de Gestión de Recursos Forestales y directora del Instituto de Ecosistemas Terrestres de la ETH de Zúrich. Ella y su equipo están utilizando datos satelitales para descubrir más sobre la salud de los árboles. “El cambio climático nos ha llevado a una era de cambios rápidos”, dice Griess. “Esto también se aplica a nuestros bosques, donde los problemas causados ​​por plagas, derribos, incendios y sequías están aumentando considerablemente”. Con los datos satelitales, los investigadores planean establecer un sistema de alerta temprana que nos avise de los bosques en peligro incluso antes de que los daños sean visibles para el ojo humano. Este sistema también podría usarse para detectar los primeros signos de incendios forestales en áreas escasamente pobladas o para mostrar dónde se requieren medidas correctivas en Suiza para salvaguardar la protección contra los peligros naturales que ofrece la silvicultura. Los datos satelitales también podrían identificar áreas que son adecuadas para la extracción de madera o que requieren conservación debido a su alta biodiversidad. “Nuestro objetivo es garantizar que se tome la decisión correcta para cada lugar”, explica Griess.  Los investigadores están trabajando en un modelo que podrá identificar automáticamente las especies de árboles a partir de imágenes satelitales. El modelo, entrenado con datos de lugares donde se sabe que

Leer más »

El compromiso Secure by Design: ¿Qué es y cómo beneficia a los clientes de Lenovo?

Doug Fisher, vicepresidente sénior y director de seguridad e inteligencia artificial de Lenovo, nos explica los puntos clave de una de las iniciativas clave de CISA. Doug Fisher, vicepresidente sénior y director de seguridad e inteligencia artificial de Lenovo, nos explica los puntos clave de una de las iniciativas clave de CISA. ¿Qué es el compromiso Secure by Design y por qué Lenovo participó? El año pasado, Lenovo firmó el compromiso Secure by Design , una iniciativa de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Este proyecto emblemático tiene como objetivo unir a la industria para garantizar que los clientes tengan acceso a la tecnología más segura posible. Esta iniciativa voluntaria se alinea con el compromiso de larga data de Lenovo con la seguridad. Como director de seguridad, mi misión es garantizar que Lenovo siga siendo el socio tecnológico más seguro y confiable de nuestros clientes. Estamos comprometidos con la mejora continua de nuestras prácticas de seguridad, cumpliendo o superando las mejores prácticas de la industria, como lo demuestra el hecho de ser una de las primeras potencias tecnológicas globales en firmar el compromiso. La iniciativa Secure by Design complementa nuestros programas de seguridad existentes, y colaborar con una organización tan importante como CISA demuestra la importancia de la seguridad. Estamos comprometidos a mejorar continuamente nuestras prácticas de seguridad para cumplir o superar las mejores prácticas de la industria, por lo que fue importante para nosotros ser uno de los signatarios iniciales de esta iniciativa y fomentar una mayor defensa dentro del ecosistema tecnológico. ¿Cuáles son los objetivos del compromiso Secure by Design? En esencia, el compromiso pide a los proveedores que se comprometan a cumplir siete objetivos clave dentro del año posterior a la firma del compromiso: ¿Puede hablarnos más sobre sus programas de seguridad actuales? En Lenovo, nuestros pilares de seguridad abarcan todo nuestro ecosistema de seguridad: nuestra infraestructura interna, nuestros productos y servicios, nuestra cadena de suministro y nuestra seguridad física. Nuestra sólida cultura de seguridad sustenta todo esto. Nuestros productos y servicios cuentan con seguridad integrada desde la fase de diseño. Se fabrican y envían con los más altos niveles de seguridad para eliminar el riesgo potencial de manipulación, y se brinda soporte de seguridad durante todo el ciclo de vida del producto. Entre nuestros clientes se incluyen empresas de Fortune 500, gobiernos y organizaciones del sector público, y nos tomamos muy en serio nuestro papel de garantizar su seguridad. Nuestro programa y nuestras prácticas de seguridad actuales son muy sólidos y muchos cumplen o superan los objetivos de CISA. La cultura de mejora continua de Lenovo nos obliga a estar un paso por delante de los actores maliciosos y participar en el compromiso Secure by Design respaldará estos esfuerzos. ¿Cómo beneficia esta iniciativa a los clientes de Lenovo? Si bien el compromiso Secure by Design de CISA se centra en los productos de software y servicios empresariales, sus principios priorizan la seguridad como un requisito empresarial fundamental en lugar de simplemente como una característica técnica. Además de Lenovo, empresas como Cisco, Google, IBM y Microsoft se encontraban entre los signatarios originales. Si bien se trata de una iniciativa liderada por el gobierno de los EE. UU., los resultados beneficiarán a todos los clientes de Lenovo en todo el mundo. La industria tecnológica actual es un ecosistema de muchos actores; el compromiso de CISA nos reúne a todos para compartir las mejores prácticas y aprender unos de otros. Nos permite implementar cambios en el desarrollo de nuestros productos y reafirma el compromiso de Lenovo de ser el proveedor de tecnología más confiable de nuestros clientes. Los panoramas de amenazas en constante evolución, incluidas las tecnologías emergentes como la IA, hacen que sea más fácil y rápido para los actores maliciosos implementar ataques en las empresas. Al unir a la industria, podemos frustrar estos intentos de manera proactiva y mejorar la seguridad general. ¿Qué acciones está llevando a cabo como parte del compromiso Secure by Design? Hemos identificado a los campeones de Secure by Design en todos nuestros negocios para determinar qué productos de todo nuestro portafolio están dentro del alcance y cuáles ya cumplen con los compromisos asumidos. ¿Qué avances ha logrado Lenovo hasta ahora? Ya estamos cumpliendo con el compromiso Secure by Design de CISA en muchas áreas, pero nos esforzamos por lograr una mejora continua. Ya hemos superado los compromisos adquiridos en nuestra Política de divulgación de vulnerabilidades. Publicamos periódicamente avisos de seguridad para comunicar de forma transparente las vulnerabilidades de los productos Lenovo y las medidas de mitigación adecuadas a nuestros clientes. Trabajamos en estrecha colaboración con investigadores de seguridad que identifican amenazas potenciales de buena fe y hemos introducido programas de recompensas por detección de errores en algunas de nuestras marcas de productos, por ejemplo, Motorola. ¿Que sigue? Como uno de los primeros signatarios del compromiso CISA, Lenovo se compromete a trabajar en conjunto con CISA para mejorar la seguridad de los productos y brindar un mejor servicio y protección a nuestros clientes. En los próximos meses, compartiremos más información sobre nuestro progreso. Seguimos comprometidos con el trabajo de la CISA, su misión de proteger la infraestructura crítica y la ciberseguridad en los EE. UU., y hemos profundizado nuestras relaciones con la agencia al participar en su Joint Cyber ​​Defense Collaborative para ayudar a combatir las amenazas cibernéticas. La colaboración entre el gobierno y la industria es esencial y estamos ansiosos por contribuir a esta iniciativa y construir relaciones adicionales entre la CISA y el gobierno federal para reforzar la defensa colectiva del ciberespacio. Lenovo News. Traducido al español

Leer más »

Samsung prioriza la seguridad en un mundo hiperconectado

Creada en 2004 por la Unión Europea[1], El Día de Internet Segura se celebra anualmente en febrero[2] para reforzar la importancia de la seguridad digital. Hoy en día, el evento involucra a más de 200 países[3], uniendo a los gobiernos, las empresas y a la sociedad civil para construir un entorno digital más seguro. La seguridad es uno de los compromisos de Samsung, por ello la compañía desarrolla continuamente tecnologías que fortalecen la privacidad y la protección de datos. A continuación, conozca algunas de estas iniciativas que refuerzan este compromiso. Protección de datos y compartición segura Samsung utiliza un enfoque de varias capas para garantizar la confidencialidad de los datos. El cifrado de extremo a extremo (E2EE) protege la información compartida entre dispositivos, bloqueando el acceso no autorizado, incluso en ataques al servidor.[4] Además, Private Share, parte de la herramienta Quick Share de los smartphones Galaxy, ofrece la posibilidad de enviar archivos con control total: permisos de acceso, tiempos de expiración y bloqueos contra capturas de pantalla y reenvío no autorizado. Esta funcionalidad garantiza que sólo los destinatarios autorizados puedan ver los archivos compartidos.[5] Otras soluciones incluyen defensas avanzadas contra amenazas cibernéticas, como Message Guard, que pone en cuarentena los archivos sospechosos antes de procesarlos, reduciendo el riesgo de intrusiones. Auto Blocker evita la instalación de aplicaciones no autorizadas y supervisa posibles amenazas de malware.[6] Innovaciones en seguridad y la evolución de Knox Samsung está ampliando constantemente sus soluciones para mantenerse al día con la creciente interconectividad de los dispositivos. Sus tecnologías ofrecen altos estándares de protección, cubriendo todo, desde dispositivos móviles hasta electrodomésticos inteligentes. Samsung Knox, reconocido mundialmente, ofrece seguridad integrada para una variedad de dispositivos, fortaleciendo la protección desde el hardware hasta el software. Su infraestructura está en constante evolución, añadiendo capas de defensa que evitan instalaciones no autorizadas y garantizan la integridad del sistema. Dispositivos como smartphones, smartwatches y tablets de la línea Galaxy ya cuentan con esta tecnología[7]. Desde 2015, Knox garantiza una protección avanzada en las Smart TVs[8], habiendo obtenido la certificación Common Criteria (CC)[9] por 10 años consecutivos. Ampliando la seguridad del ecosistema conectado La protección digital se ha vuelto esencial dada la creciente interconectividad de los dispositivos. En 2025, Samsung ampliará Knox Matrix más allá, de los dispositivos móviles y televisores, a los electrodomésticos.[10] Utilizando tecnología blockchain, esta solución, revelada inicialmente en 2022[11], crea un entorno seguro en el que todos los dispositivos conectados se protegen entre sí de las amenazas. A fines de 2024, productos como los refrigeradores y las aspiradoras inteligentes de Samsung se convirtieron en los primeros en la industria en recibir la certificación ‘Diamond’ de UL Solutions IoT Security Rating, que reconoce su capacidad para detectar malware, prevenir acceso no autorizado y proteger los datos de los usuarios.[12] Otras funciones planificadas incluyen Knox Vault, que protege información confidencial en un chip de seguridad dedicado, y paneles de seguridad para monitorear la integridad de los dispositivos conectados, lo que permite la identificación de amenazas en tiempo real y acciones preventivas para fortalecer la protección de datos.[13] Además, la autenticación biométrica, a través de la tecnología Passkey, eliminará la necesidad de contraseñas tradicionales, ofreciendo una experiencia más segura y conveniente. Credential Sync garantizará la sincronización segura de credenciales entre dispositivos, mientras que Cross Platform permitirá que se apliquen los mismos estándares de seguridad a diferentes sistemas operativos. Con Trust Chain, los dispositivos conectados podrán monitorearse entre sí para detectar amenazas y notificar a los usuarios sobre las medidas de protección necesarias.[14] Compromiso con un futuro más seguro El avance de las tecnologías conectadas aporta importantes beneficios a la vida cotidiana, pero también requiere un compromiso continuo con la seguridad digital. Samsung continúa innovando para ofrecer soluciones que aumenten la eficiencia y la practicidad de los dispositivos, al mismo tiempo que protegen los datos y la privacidad. La evolución de Knox Matrix refuerza la seguridad del ecosistema Samsung, beneficiando a todos los usuarios, cada vez más expuestos al ciberespacio. Funciones como el cifrado avanzado, la protección contra amenazas cibernéticas en tiempo real y las herramientas de control parental refuerzan este compromiso, garantizando que la experiencia digital no solo sea innovadora, sino también segura. Al invertir continuamente en tecnologías y soluciones que protegen la información confidencial y promueven prácticas responsables en el uso de dispositivos, Samsung apoya directamente los principios del Día Internet Segura y contribuye a un futuro digital más seguro y confiable. [1] Unión Europea – About Safer Internet Day (Acerca del Día de Internet Segura) [2] Unión Europea – Safer Internet Day: A global celebration! (Día de Internet Segura: ¡Una celebración mundial!) [3] Comisión Europea – Safer Internet Day (Día de Internet Segura) [4] Samsung Global Newsroom – Samsung Electronics’ Home Appliances Become First in Industry To Be Verified to Highest Level ‘Diamond’ by UL Solutions’ IoT Security Rating Program (Los electrodomésticos de Samsung Electronics son los primeros de la industria en obtener la certificación de nivel más alto “Diamante” del programa de calificación de seguridad de IoT de UL Solutions) [5] Samsung Mobile Press – Simpler and Faster File Share With Galaxy’s Quick Share (compartir archivos de forma más sencilla y rápida con Quick Share de Galaxy) [6] Sala de prensa global de Samsung: The Knox Journals: How Galaxy Invisibly Keeps You Safe at All Times (Cómo Galaxy te mantiene a salvo de forma invisible en todo momento) [7] Samsung Knox – Devices Secured by Knox (Dispositivos protegidos por Knox) | *Las funciones disponibles y la compatibilidad del dispositivo pueden variar según la región y/o la plataforma del sistema operativo. Comuníquese con su equipo de ventas local de Samsung para obtener más detalles. [8] Samsung Knox brinda protección de privacidad en sus Smart TVs a través de funciones como Tizen OS Monitoring, Phishing Site Blocking y Knox Vault. Knox Vault solo está disponible en los modelos QN900D y QN800D. [9] La certificación Common Criteria (CC) es un estándar de seguridad global reconocido por 31 países por la integridad de los productos de TI. [10] Samsung Global Newsroom – Samsung’s AI-Powered Home Appliances Are Becoming More Secure With Knox Matrix (Los electrodomésticos Samsung con inteligencia artificial son cada vez más seguros con Knox Matrix) [11] Samsung Mobile Press – Samsung Knox Matrix: A Revolutionary Security Solution for Samsung Cross Device Experiences (Una

Leer más »

Cisco redefine la arquitectura del centro de datos con nuevos conmutadores inteligentes que integran servicios directamente en la red

Los nuevos conmutadores con DPU AMD Pensando integrados son altamente adaptables y escalables para las demandas de IA, lo que permite a las empresas agregar servicios a medida que evolucionan las necesidades Resumen de noticias CISCO LIVE, ÁMSTERDAM, 11 de febrero de 2025 — Cisco (NASDAQ: CSCO) anunció hoy una familia de conmutadores inteligentes para centros de datos que revoluciona el diseño tradicional de redes de centros de datos al permitir servicios de redes y seguridad en una solución compacta todo en uno. Al utilizar unidades de procesamiento de datos (DPU) programables AMD Pensando™ , el conmutador funciona como un dispositivo de alojamiento de servicios multifuncional de alta capacidad que transforma la arquitectura de los centros de datos para simplificar su diseño y hacerlos más eficientes. La primera oferta integrada de Cisco, el conmutador inteligente con Cisco Hypershield , presenta un nuevo enfoque para proteger los centros de datos de IA al fusionar la seguridad directamente con la estructura de la red.  A medida que se multiplican las cargas de trabajo de la IA, la construcción y la gestión de centros de datos se ha vuelto mucho más compleja. Los operadores de centros de datos necesitan una forma más sencilla de diseñar, construir e implementar infraestructura para aprovechar al máximo la IA. Las aplicaciones de IA deben ubicarse donde se las necesita, ya sea un modelo de lenguaje enorme ubicado en instalaciones centralizadas a gran escala o un dron de red que monitorea el riego de cultivos en el mismo borde de la red. Este cambio en el lugar donde se crean, se accede y se almacenan los datos requiere un nuevo tipo de infraestructura de centro de datos simplificada: una que integre computación, almacenamiento, redes y seguridad de nuevas formas y permita operaciones automatizadas y predictivas a través de plataformas de gestión simplificadas. «La infraestructura del centro de datos debe repensarse para las cargas de trabajo de inferencia y entrenamiento de IA que eclipsan incluso los trabajos empresariales más grandes del pasado», afirmó Jeetu Patel, vicepresidente ejecutivo y director de productos de Cisco. «Simplemente actualizar la infraestructura del centro de datos con conmutadores de mayor ‘velocidad y alimentación’ no aborda los requisitos de los centros de datos modernos, que requieren la aceleración de la seguridad y los servicios de red de forma nativa dentro de la estructura del centro de datos». «El enfoque innovador de Cisco para el diseño de centros de datos, que aprovecha el liderazgo de las DPU AMD Pensando, marca un hito importante en la transformación de la infraestructura empresarial para abordar las cambiantes demandas de seguridad de las redes de centros de datos y, al mismo tiempo, lidiar con las rápidas implementaciones de IA», afirmó Soni Jiandani, vicepresidente sénior y gerente general del Grupo de Tecnología y Soluciones de Redes de AMD. «Nuestra colaboración con Cisco permite a las empresas lograr un rendimiento de alta capacidad y una seguridad de red impresionante sin comprometer el rendimiento de la carga de trabajo en los servidores Cisco UCS o las plataformas habilitadas para Hypershield. Juntos, estamos allanando el camino para una nueva era de centros de datos inteligentes, adaptables y seguros». Cisco Smart Switches: un punto de inflexión A medida que la IA impulsa el crecimiento rápido, las organizaciones deben gestionar demandas significativamente mayores de energía, computación y redes. En las arquitecturas de centros de datos tradicionales, cuando cada nuevo servicio requería un dispositivo específico, el crecimiento generaba complejidad. También requería agregar, cambiar o actualizar la aplicación de políticas de seguridad con cada nuevo servicio o carga de trabajo. Los conmutadores inteligentes de Cisco ofrecen una arquitectura más simple, eficiente y extensible al integrar los servicios directamente con la estructura del centro de datos, en lugar de agregarlos por encima. Al combinar la red de centros de datos de Cisco, Silicon One y las DPU de AMD, los clientes pueden escalar los servicios y adaptarse rápidamente a las cambiantes necesidades comerciales, todo ello sin necesidad de hardware adicional. Los conmutadores cuentan con dos motores de procesamiento: un procesador de red de alto rendimiento para una transferencia de datos estable y un sidecar de servicios de red para un procesamiento de seguridad ágil. El tráfico se dirige de forma inteligente entre los dos motores para lograr un rendimiento óptimo. Este cambio arquitectónico genera ahorros de costos a través de la consolidación de hardware, la reducción del consumo de energía y la simplicidad operativa. Los conmutadores inteligentes de Cisco adoptan todas las capacidades de un  conmutador NX-OS y la gestión a través de Nexus Dashboard , y desbloquearán un conjunto diverso de casos de uso como segmentación con estado, cifrado IPSec, telemetría mejorada, protección DDoS y más. Reimaginando la seguridad del centro de datos con Smart Switch y Hypershield El primer servicio integrado combinará Cisco Smart Switches e Hypershield para crear un nuevo enfoque de seguridad para centros de datos. Combinará una arquitectura de seguridad distribuida, acelerada por hardware y nativa de IA directamente dentro de la estructura del centro de datos para: La integración directa de la seguridad en la red del centro de datos cambia los fundamentos de la seguridad del centro de datos. En combinación con Cisco Firewall Threat Defense, las nuevas capacidades de AI Defense y Security Cloud Control, Cisco ofrecerá el primer firewall híbrido en malla optimizado para proteger las aplicaciones de IA en el centro de datos y la nube pública. Disponibilidad general El primer Cisco N9300 Smart Switch disponible, que cuenta con 24 puertos de 100 G, se enviará en la primavera de 2025. Un modelo top-of-rack, que contará con 48 puertos de 25 G, dos puertos de 100 G y seis puertos de 400 G, estará disponible por primera vez en el verano de 2025. Recursos adicionales: CISCO News. Traducido al español

Leer más »

LEAP 2025: Hewlett Packard Enterprise ampliará su cartera de iniciativas «Saudi Made» para incluir HPE Aruba Networking

HPE anuncia la disponibilidad de servidores HPE «fabricados en Arabia Saudita» en todo el Medio Oriente y comparte planes para llevar la producción de soluciones HPE Aruba Networking al Reino, impulsando aún más la innovación desde el borde hasta la nube con redes basadas en inteligencia artificial y con seguridad prioritaria En este artículo Riad, Arabia Saudita – 10 de febrero de 2025 –  Hewlett Packard Enterprise  (HPE) anunció hoy sus planes de ampliar su iniciativa «Saudi Made» para incluir la cartera de HPE Aruba Networking y confirmó además la disponibilidad de servidores HPE «Saudi Made» en Jordania, Egipto y los países del Golfo. La medida subraya el compromiso de HPE de fomentar la innovación local y el avance tecnológico en Arabia Saudita y de apoyar la Visión 2030 del Reino para una mayor diversificación económica.  “Esto marca un hito importante para HPE y demuestra nuestro fuerte compromiso con el mercado de Arabia Saudita y el programa ‘Saudi Made’, mientras continuamos apoyando la ambiciosa agenda de crecimiento del país”. Mohamed Al-RehailiDirector general de HPE para Oriente Medio “Tras el exitoso lanzamiento de nuestros servidores HPE ‘Saudi Made’ el año pasado, que recibieron el Certificado Nacional de Producto, me enorgullece anunciar nuestros planes de construir un nuevo pilar de redes dentro de la iniciativa ‘Saudi Made’ de HPE”, afirmó Mohammad Alrehaili, Director General de HPE para Oriente Medio. “Esto marca un hito importante para HPE y demuestra nuestro fuerte compromiso con el mercado de Arabia Saudita y el programa ‘Saudi Made’, a medida que continuamos apoyando la ambiciosa agenda de crecimiento del país y ampliamos la autosuficiencia tecnológica del reino. Con la incorporación de la cartera de HPE Aruba Networking, estamos abordando la creciente demanda de conectividad y soluciones de redes, impulsada por las necesidades de los proyectos giga del Reino, así como por tecnologías emergentes como la IA”. Al aprovechar el talento y los recursos locales, HPE tiene como objetivo crear un ecosistema sólido que respalde el desarrollo de soluciones de redes de vanguardia adaptadas a las necesidades únicas de la región. La introducción de HPE Aruba Networking significa el siguiente paso y el elemento central de la iniciativa «Saudi Made» de HPE, que tiene como objetivo mejorar las capacidades del país en inteligencia artificial, redes y nube híbrida. “Con personas, dispositivos y volúmenes de datos cada vez mayores en todas partes, la red juega un papel protagónico para los clientes a la hora de mover datos de forma rápida, sencilla y segura, especialmente si se tienen en cuenta las crecientes demandas de datos de la IA” Phil MottramVicepresidente ejecutivo y gerente general de Intelligent Edge (HPE Aruba Networking) HPE “Con personas, dispositivos y volúmenes de datos cada vez mayores en todas partes, la red desempeña un papel protagónico para los clientes a la hora de mover datos de forma rápida, sencilla y segura, especialmente si tenemos en cuenta las crecientes demandas de datos de la IA”, afirmó Phil Mottram, vicepresidente ejecutivo y director general de Intelligent Edge (HPE Aruba Networking) de Hewlett Packard Enterprise. “En Arabia Saudita, vemos que esta tendencia se refleja en su Visión 2030, que apunta a construir y expandir la infraestructura digital y las redes de conectividad del Reino para permitir aún más la infraestructura inteligente, la comunicación y la colaboración fluidas. Las soluciones de red HPE ‘Saudi Made’ serán un acelerador clave para lograr este objetivo, ofreciendo tecnología de red inteligente basada en los principios Zero Trust y SASE que proporciona un acceso simple, inteligente y más seguro”. Además, se espera que este movimiento estratégico cree nuevos puestos de trabajo altamente cualificados para los ciudadanos saudíes, fomentando nuevas capacidades locales de fabricación e innovación y acelerando el desarrollo del ecosistema tecnológico del Reino. HPE. News. Traducido al español

Leer más »

Estudio de Cisco: los directores ejecutivos adoptan la IA, pero las brechas de conocimiento amenazan las decisiones estratégicas y el crecimiento

El 97 % de los directores ejecutivos planean la integración de la IA, pero solo el 1,7 % se siente completamente preparado. Una nueva investigación destaca qué impide el progreso y cómo planean los directores ejecutivos convertir la ambición en acción. Resumen de noticias: CISCO LIVE, ÁMSTERDAM, 10 de febrero de 2025 — Un nuevo estudio de Cisco, el líder mundial en redes y seguridad, revela una paradoja entre los directores ejecutivos. Si bien 4 de cada 5 reconocen los beneficios potenciales de la IA y casi todos planean integrarla en sus operaciones, muchos temen que las brechas en su conocimiento obstaculicen las decisiones en la sala de juntas (74 %) y ahoguen el crecimiento (58 %), lo que los llevará a perder oportunidades y quedarse atrás de sus competidores. Sin embargo, los directores ejecutivos no se quedan de brazos cruzados. Con el apoyo de los líderes de TI y socios de confianza, planean empoderar a su gente, modernizar la infraestructura y fortalecer la ciberseguridad para agudizar su ventaja competitiva en un futuro impulsado por la IA. Jeetu Patel, director de productos de Cisco, subraya la urgencia de actuar: “En un panorama dinámico en el que la competencia es feroz, la velocidad decide quiénes son los ganadores. Los líderes que actúen con decisión hoy para construir redes resilientes y preparadas para el futuro serán los líderes que se centren en la IA y generen valor real para sus negocios. Al final, solo habrá dos tipos de empresas: las que sean empresas de IA y las que sean irrelevantes”. Los directores ejecutivos temen los crecientes costos de la inacción La investigación de Cisco muestra que más del 70% de los CEOs están preocupados por perder terreno frente a los competidores y oportunidades debido a brechas en TI e infraestructura, temores que ya se están traduciendo en pérdidas reales. Más de la mitad de los CEOs (53%) temen que la falta de inversión en tecnología les esté costando ventaja competitiva, mientras que dos tercios están preocupados por los costos de oportunidad de no invertir más en tecnología. Los costos de la inacción no son escenarios hipotéticos. Si no invierten en tecnología ahora, los CEOs esperan mayores costos operativos, menores ganancias, menor productividad y disminución de la participación de mercado. Los valientes actúan mientras otros se quedan atrás Para los líderes que afronten sus miedos, las recompensas irán más allá de simplemente “mantenerse al día”. Los directores ejecutivos recurren a la IA por su potencial transformador: impulsa la eficiencia (69%), estimula la innovación (68%) y supera a los competidores (54%). Pero para cumplir esa ambición, los directores ejecutivos deben derribar las barreras que les impiden aprovechar el potencial de la IA: escasez de habilidades, brechas de infraestructura y riesgos de seguridad (Figura 1). Mientras que los CEO se centran en el panorama general, sus CIO y CTO suelen tener que lidiar con obstáculos operativos, incluida la falta de casos prácticos empresariales convincentes, un desafío que los CEO clasifican en un lugar inferior (Figura 1). Esta tensión quizás refleje la fase exploratoria de la IA, donde el 82% de los CEO que reconocen los beneficios potenciales de la IA deben apoyar una experimentación audaz en el corto plazo para descubrir valor en el largo plazo. Oliver Tuszik, presidente de Cisco EMEA, destaca la oportunidad: “Las empresas enteras se verán revolucionadas si pueden aprovechar el potencial de la IA para innovar más rápido, simplificar sus operaciones y resistir las disrupciones digitales. Pero nadie puede hacerlo solo. Es por eso que el 96% de los directores ejecutivos se apoyan en socios de confianza para dar el salto”. El plan del CEO: personas, infraestructura y ciberseguridad La investigación de Cisco revela el plan de los CEO para convertir el miedo en progreso: invertir en conocimiento y habilidades, actualizar la infraestructura y mejorar la seguridad para prepararse para las demandas de la IA (Figura 2). Para cumplir con este plan será necesario un liderazgo tecnológico decisivo, tanto dentro de la organización como a través de alianzas de confianza. Los directores ejecutivos recurren cada vez más a sus directores de tecnología y de informática, y casi el 80 % reconoce su papel vital a la hora de orientar las decisiones empresariales y de inversión. Cada vez más, los líderes tecnológicos son líderes empresariales que ven las redes y la tecnología modernas no solo como herramientas, sino como facilitadores del crecimiento, la resiliencia y la innovación. Los directores ejecutivos saben que no pueden cumplir con su plan sin el apoyo de expertos: el 96 % recurre a asociaciones de confianza para preparar su red para el futuro con respecto a la IA. Con un liderazgo tecnológico audaz dentro y fuera de sus organizaciones, los directores ejecutivos tienen la experiencia para sortear las incertidumbres y traducir el potencial de la IA en resultados tangibles.  Cisco continúa ayudando a las organizaciones a superar la complejidad y crear oportunidades en la era de la IA La escasez de habilidades, los desafíos de implementación, la infraestructura preparada para la IA y la ciberseguridad son las principales preocupaciones de los equipos de TI y los líderes de todas las industrias. Los próximos anuncios de Cisco apuntan a abordar estos desafíos: cerrar las brechas entre la seguridad y la red para los centros de datos de IA, empoderar a los proveedores de servicios con nuevas herramientas generadoras de ingresos y equipar a la próxima generación de profesionales con inteligencia artificial con certificaciones mejoradas. Descargue los aspectos más destacados de la investigación de directores ejecutivos de Cisco aquí El estudio de directores ejecutivos, realizado por Opinion Matters (del 24 de diciembre de 2024 al 2 de enero de 2025), encuestó a 2503 directores ejecutivos de empresas con más de 250 empleados en todo el mundo. En los próximos meses se realizará un estudio complementario con 8065 líderes sénior en redes, que explorará las necesidades estratégicas y operativas de las redes y la seguridad en la era de la IA. CISCO News. Traducido al español

Leer más »

Lanzamiento: actualización acumulativa del primer semestre de 2025 para Exchange Server

Hoy anunciamos la disponibilidad de la actualización acumulativa (CU) del primer semestre de 2025 para Exchange Server 2019 (también conocida como CU15). Esta es la última CU que lanzaremos para Exchange Server 2019. CU15 incluye nuevas características, correcciones para problemas informados por los clientes, un cambio de seguridad e incorpora todas las Actualizaciones de Seguridad (SU) publicadas anteriormente. CU15 contiene todos los cambios de seguridad incluidos en la SU v2 de noviembre de 2024 (paquete relanzado) y también incluye una solución para el problema de zona horaria conocido en la SU de noviembre de 2024 . En el artículo de Knowledge Base para CU15 se incluye una lista completa de correcciones, pero también queremos destacar algunos cambios importantes en CU15. Distribución de funciones de Exchange Server CU15 presenta los componentes del lado del servidor para una nueva capacidad para servidores de buzones de correo denominada Feature Flighting que se incluye en Exchange Server Subscription Edition (SE). Históricamente, antes de instalar una actualización de Exchange en producción, las organizaciones suelen implementar actualizaciones en un entorno de prueba para validar primero la actualización antes de implementarla en su entorno de producción. Esta es una tarea importante, pero también requiere mucho tiempo y puede ralentizar la implementación de actualizaciones importantes. Además, no todas las organizaciones tienen entornos de prueba. Feature Flighting proporcionará una forma adicional para que los administradores prueben e implementen nuevas funciones seleccionadas en toda su organización de Exchange Server SE. Feature Flighting es un servicio opcional basado en la nube para servidores Exchange locales. Utiliza el Servicio de configuración de Office (OCS), el mismo punto de conexión que utilizan el Servicio de mitigación de emergencias y los clientes de Microsoft Office, para buscar actualizaciones de Microsoft relacionadas con las funciones incluidas en el paquete. Con Feature Flighting, los administradores pueden implementar actualizaciones de inmediato y controlar cuándo se habilita una función incluida en el paquete en su entorno. Feature Flighting también permite a Microsoft deshabilitar una función incluida en el paquete en caso de que se descubra un problema importante después de que se haya publicado la actualización que contiene la función incluida en el paquete. Feature Flighting no se aplicará a todas las nuevas funciones y cambios en futuras actualizaciones. El equipo de ingeniería de Exchange Server determinará qué funciones se distribuirán a través de Feature Flighting, y se mantendrá una lista detallada y actualizada de las funciones incluidas aquí . El uso de Feature Flighting es opcional, pero está habilitado de forma predeterminada. Puede configurarlo o deshabilitarlo siguiendo los pasos que se describen en la documentación . Nota: No se están implementando funciones en CU15 y, debido a nuestra promesa de equivalencia de código, no se implementarán funciones en Exchange Server SE RTM. La implementación de funciones se aplicará solo a futuras actualizaciones y brindaremos más información en las futuras actualizaciones cuando haya funciones implementadas. Datos de diagnóstico adicionales opcionales enviados a Microsoft Microsoft recopila datos de diagnóstico para mantener Exchange Server seguro y actualizado, detectar y solucionar problemas, e identificar y mitigar amenazas. Cuando un administrador lo habilita, un servidor Exchange 2019 envía datos de diagnóstico al OCS. A partir de la versión CU15, Exchange Server recopilará y enviará datos de diagnóstico adicionales a Microsoft, incluida información adicional sobre las funciones de prueba. Estos datos adicionales solo se recopilarán y enviarán si los datos de diagnóstico están habilitados en el servidor. Compatibilidad con Windows Server 2025 Nos complace anunciar que tanto CU14 como CU15 incluyen compatibilidad para ejecutar Exchange Server 2019 en Windows Server 2025 y en organizaciones que usan servidores de Active Directory que ejecutan Windows Server 2025. Esto significa que puede instalar CU14 o CU15 en hardware nuevo con Windows Server 2025 y luego actualizar en el lugar a Exchange Server Subscription Edition (SE) para aprovechar al máximo el ciclo de vida del producto compatible del servidor. Anteriormente mencionamos que esta compatibilidad llegaría a CU15, pero también validamos CU14 para este escenario para facilitar sus migraciones a la última versión de Windows Server. DocParser reemplaza a Oracle Outside In Technology A partir de CU15, Exchange Server utiliza DocParser como reemplazo de la tecnología Oracle Outside In que se utilizaba anteriormente en Exchange Server. DocParser es una biblioteca de Microsoft diseñada para analizar varios formatos de archivo. Realiza la extracción de texto al procesar correos electrónicos en el transporte para la prevención de pérdida de datos y las reglas de transporte de Exchange. Compatibilidad parcial con TLS 1.3 A partir de CU15, Exchange 2019 admite TLS 1.3 en Windows Server 2022 y versiones posteriores para todos los protocolos, excepto SMTP. Cuando CU15 está instalado en Windows Server 2022 o versiones posteriores, TLS 1.3 está habilitado de forma predeterminada (pero tenga en cuenta que CU15 no deshabilita ninguna versión existente de TLS). La compatibilidad de TLS 1.3 con SMTP se agregará en una actualización futura. Mejoras en la integración de AMSI en Exchange Server La integración mejorada de Exchange Server AMSI (anunciada previamente en las SU de noviembre de 2024 ) también está incluida en CU15. La interfaz de gestión de certificados está de vuelta en el EAC En una actualización de actualización anterior, se eliminaron algunas tareas críticas de administración de certificados del EAC. La actualización de actualización 15 reintroduce la administración de certificados en el EAC. Consulte Procedimientos de certificación para obtener más información. La coexistencia con Exchange Server 2013 está bloqueada Como se anunció anteriormente , Exchange Server 2019 CU15 no se puede instalar en una organización que tenga servidores que ejecuten Exchange 2013. Debe retirar y desinstalar todos los servidores Exchange 2013 de su organización antes de poder instalar CU15. Tenga en cuenta que la eliminación de servidores de transporte perimetral requiere pasos adicionales, como se describe aquí . Recordatorio: Protección extendida habilitada de manera predeterminada Como recordatorio para nuestros clientes que actualizan desde CU anteriores, desde Exchange 2019 CU14, la Protección extendida está habilitada de manera predeterminada después de instalar CU. Para obtener más información e instrucciones sobre cómo inhabilitar la Protección extendida, consulte esta publicación del blog . Funciones retrasadas en Exchange Server SE CU1 Anteriormente anunciamos que Exchange Server 2019 CU15 agregaría compatibilidad con claves de producto de Exchange Server SE. Estamos retrasando este cambio hasta

Leer más »

Los beneficios de seguridad de estructurar sus llamadas de Azure OpenAI: el rol del sistema

En el panorama de rápida evolución del uso de GenAI por parte de las empresas, garantizar la seguridad y la integridad de las interacciones es primordial.  Un aspecto clave es la gestión de los diferentes roles conversacionales, es decir, sistema, usuario y asistente. Al definir y separar claramente estos roles, puede mantener la claridad y el contexto a la vez que mejora la seguridad. En esta publicación de blog, exploramos los beneficios de estructurar correctamente las llamadas de Azure OpenAI, centrándonos especialmente en el mensaje del sistema. Un mensaje del sistema mal configurado puede crear un riesgo de seguridad potencial para su aplicación, y explicaremos por qué y cómo evitarlo.  Los diferentes roles en una aplicación de chat basada en IA  Cualquier aplicación de chat de IA, independientemente del dominio, se basa en la interacción entre dos actores principales, el usuario y el asistente .  Otro actor importante, pero que a veces se pasa por alto, es el diseñador o desarrollador de la aplicación. Esta persona determina el propósito, el flujo y el tono de la aplicación. Por lo general, a este actor se lo denomina el sistema .  Los investigadores de Microsoft Defender for Cloud identificaron un antipatrón emergente  Microsoft Defender for Cloud (MDC) ofrece capacidades de detección de amenazas y gestión de la postura de seguridad en todas las nubes y recientemente lanzó un nuevo conjunto de características para ayudar a las organizaciones a crear aplicaciones gen-AI seguras y listas para la empresa en la nube , ayudándolas a crear de forma segura y mantenerse seguras. Los expertos en investigación de MDC rastrean continuamente los patrones de desarrollo para mejorar la oferta, pero también para promover prácticas seguras para sus clientes y la comunidad tecnológica en general. También son los principales contribuyentes a las 10 principales amenazas de OWASP para  L LM (Idan Hen, gerente del equipo de investigación).    Recientemente, los expertos en investigación de MDC identificaron que está surgiendo un antipatrón común en el desarrollo de aplicaciones de IA: agregar el sistema al mensaje de usuario. Mezclar estas secciones es fácil y tentador: los desarrolladores suelen utilizarlo porque es un poco más rápido durante la creación y también les permite mantener el contexto a través de conversaciones largas. Pero esta práctica es perjudicial: introduce riesgos de seguridad perjudiciales que podrían fácilmente dar lugar a un » fin del juego», es decir, exponer datos confidenciales, hacer que su computadora sea utilizada de forma abusiva o hacer que su sistema sea vulnerable a ataques de Jailbreak.  Profundizando:  cómo la evaluación de las solicitudes del sistema mantiene segura su aplicación  Mensajes separados del sistema, del usuario y del asistente con la API Azure OpenAI ChatCompletion La API de finalización de chat de Azure OpenAI Service es una herramienta potente diseñada para facilitar experiencias de conversación interactivas y enriquecidas. Aprovechando las capacidades de los modelos de lenguaje avanzados, esta API permite a los desarrolladores crear interacciones de chat similares a las de los humanos dentro de sus aplicaciones.   Al estructurar las conversaciones con roles distintos ( sistema , usuario y asistente ), la API garantiza claridad y contexto durante todo el diálogo:  [{«role»: «system», «content»: [ Instrucciones para el desarrollador ]},  {«role»: «user», «content”: [ Solicitud del usuario ]},  {«role»: «assistant», «content»: [ Respuesta del modelo ] } ]  Este modelo de interacción estructurado permite una mayor participación del usuario en diversos casos de uso, como atención al cliente, asistentes virtuales y narración interactiva. Al comprender y predecir el flujo de la conversación, la API de finalización de chat ayuda a crear no solo experiencias de usuario naturales y atractivas, sino también aplicaciones más seguras, lo que impulsa la innovación en la tecnología de la comunicación.  Antipatrón explicado  Cuando los desarrolladores añaden sus instrucciones al mensaje de usuario, el modelo recibe una única entrada compuesta por dos fuentes diferentes: desarrollador y usuario:  {«role»: «user», «content”: [Instrucciones del desarrollador] + [Solicitud del usuario]}  {«role»: «assistant», «content»: [Respuesta del modelo] }  Cuando las instrucciones del desarrollador se mezclan con la entrada del usuario, los sistemas de detección y filtrado de contenido a menudo tienen dificultades para distinguir entre ambos.   Antipatrón que da como resultado una aplicación menos segura  Esta difuminación de los roles de entrada puede facilitar una manipulación más sencilla a través de inyecciones directas e indirectas, lo que aumenta el riesgo de uso indebido y de que los sistemas de seguridad no detecten adecuadamente contenido dañino.   Las instrucciones para desarrolladores suelen contener contenido relacionado con la seguridad, como solicitudes y respuestas prohibidas, así como listas de lo que se debe y no se debe hacer. Si estas instrucciones no se transmiten mediante el rol del sistema, este importante método para restringir el uso del modelo se vuelve menos eficaz. Además, los clientes han informado de que los sistemas de protección pueden malinterpretar estas instrucciones como un comportamiento malicioso, lo que genera una alta tasa de alertas de falsos positivos y el bloqueo injustificado de contenido benigno. En un caso, un cliente describió un comportamiento prohibido y lo agregó al rol del usuario. El sistema de detección de amenazas lo marcó como una actividad maliciosa del usuario.     Además, las instrucciones para desarrolladores pueden contener contenido privado e información relacionada con el funcionamiento interno de la aplicación, como las fuentes de datos y herramientas disponibles, sus descripciones y operaciones legítimas e ilegítimas. Aunque no se recomienda, estas instrucciones también pueden incluir información sobre el usuario conectado, las fuentes de datos conectadas e información relacionada con el funcionamiento de la aplicación. El contenido dentro del rol del sistema goza de mayor privacidad; se puede indicar a un modelo que no lo revele al usuario, y una fuga de mensajes del sistema se considera una vulnerabilidad de seguridad. Cuando las instrucciones para desarrolladores se insertan junto con las instrucciones para usuarios, la probabilidad de una fuga de mensajes del sistema es mucho mayor, lo que pone en riesgo nuestra aplicación.  Figura 1: Buena protección frente a mala protección ¿Por qué los desarrolladores mezclan sus instrucciones con la entrada del usuario ?  En muchos casos, las instrucciones recurrentes mejoran la experiencia general del usuario. Durante interacciones prolongadas, el modelo tiende a olvidar conversaciones anteriores, incluidas las instrucciones del desarrollador proporcionadas en el rol del sistema. Por ejemplo, un modelo

Leer más »

Inteligencia artificial confiable a gran escala: marco de gobernanza y seguridad de la inteligencia artificial de IBM

La IA es una herramienta que funciona de acuerdo con cómo se la desarrolla, se la entrena, se la ajusta y se la utiliza.  La gobernanza de la IA en IBM comprende estructuras de gobernanza organizacional, supervisión humana y tecnología de vanguardia para mantener la ética y las medidas de seguridad en todas las fases del ciclo de vida de un sistema de IA y mitigar un amplio espectro de riesgos. En 2024, IBM firmó los compromisos de la Cumbre de Seúl sobre IA para la seguridad de las fronteras de la IA , un paso hacia una IA segura y confiable que IBM ha defendido y promovido durante mucho tiempo. Hoy, publicamos más detalles sobre cómo el marco de gobernanza de la IA de IBM y nuestra cultura organizacional respaldan el desarrollo y el uso responsables de la IA y se alinean con los objetivos centrales de los compromisos de Seúl. La IA es una herramienta que funciona de acuerdo con cómo se la desarrolla, se la entrena, se la ajusta y se la utiliza. La gobernanza de la IA en IBM comprende estructuras de gobernanza organizacional, supervisión humana y tecnología de vanguardia para mantener la ética y las medidas de seguridad en todas las fases del ciclo de vida de un sistema de IA y mitigar un amplio espectro de riesgos. IBM ofrece tecnologías basadas en IA, incluidos modelos de IA y servicios a entidades gubernamentales y corporativas en áreas como servicios financieros, telecomunicaciones y atención médica. Estas entidades confían en IBM como socio de confianza que las ayuda a promover una IA responsable con un enfoque multidisciplinario y multidimensional. Nuestra inversión holística en cultura, procesos y herramientas nos brinda una comprensión más sólida de los riesgos potenciales y nos permite emplear diversas medidas de evaluación y mitigación. Los Principios de IBM para la confianza y la transparencia , los pilares de una IA confiable y el marco de gobernanza de la ética de la IA son las piedras angulares de nuestro enfoque en materia de seguridad y ética. Las prácticas de gestión de datos internos y el enfoque holístico que aplicamos a través de nuestro Programa de gobernanza integrada permiten un mejor seguimiento del linaje de datos y modelos, y un mayor dinamismo en la adaptación a nuevos desafíos, lo que refuerza estas mejores prácticas. En octubre de 2024 publicamos la Guía de uso responsable de IBM para el modelo Granite de IBM, que fue reconocido por la Universidad de Stanford como uno de los LLM más transparentes del mundo.  La Guía destaca el enfoque de IBM para el desarrollo y describe las opciones de seguridad de la IA que enfrentan los desarrolladores de modelos avanzados, describe taxonomías, herramientas y recursos de mitigación de riesgos, proporciona cálculos de energía para el uso sustentable de los modelos Granite de IBM y establece cómo IBM aplica estas consideraciones al desarrollar sus modelos Granite. La Guía presenta un proceso integral para identificar, mitigar y abordar sistemáticamente los riesgos potenciales asociados con la IA a través de cuatro pasos clave:  Paso 1: Preparación de datos Paso 2: Capacitación y alineación Paso 3: Evaluación del modelo y detección de vulnerabilidades; y Paso 4: Retroalimentación continua y mejoras iterativas Puedes descargarlo aquí . IBM seguirá desarrollando sus herramientas y marcos de trabajo para afrontar los retos técnicos y éticos de la innovación responsable. En este sentido, IBM se mantiene firme en su convicción de que los cambios transformadores de la IA solo pueden ser aprovechados por todos cuando el futuro de la IA sea abierto. A medida que se desarrolla la ciencia en torno a la seguridad, es esencial una amplia participación de la comunidad. Los modelos de IA de código abierto y con licencias permisivas son una parte clave de un ecosistema de innovación abierta para la IA, al igual que los kits de herramientas y recursos de código abierto, los conjuntos de datos abiertos, los estándares abiertos y la ciencia abierta. Además, los modelos abiertos fomentan una mayor participación y escrutinio por parte de la comunidad, lo que aumenta la probabilidad de que se identifiquen y solucionen las vulnerabilidades, y garantiza que la IA se desarrolle e implemente de forma responsable. IBM tiene una larga trayectoria de liderazgo e innovación en la comunidad abierta. Algunos de los aspectos más destacados de este reciente proyecto son: También contribuimos activamente a diversos esfuerzos globales para dar forma a las métricas, los estándares y las mejores prácticas de la IA con y a través de alianzas, afiliaciones y gobiernos. Las alianzas destacadas aquí son solo algunas de todas las que realizamos, y a menudo entablamos nuevas alianzas y colaboraciones para promover la ética de la IA en todo el mundo. IBM News. Traducido al español

Leer más »
Scroll al inicio