El Portal de las Tecnologías para la Innovación

Categoría: Inteligencia Artificial Generativa

Huawei presenta la Solución PEN Xingmai de Próxima Generación, Acelerando la Actualización Digital e Inteligente de las Industrias

En la Huawei China Partner Conference 2025, Huawei lanzó su solución Xingmai Passive Ethernet Network (PEN) de próxima generación con cuatro características destacadas: 10GE exclusivo, arquitectura unificada, seguridad robusta y operaciones y mantenimiento inteligentes (O&M). Esta solución a prueba de futuro es ideal para industrias que buscan una base de red sólida y confiable para acelerar la transformación digital e inteligente. A medida que los terminales de IA y las aplicaciones de IA se generalizan, las empresas de todos los tamaños están acelerando su viaje digital e inteligente. En este proceso, las empresas están buscando nuevas soluciones de red para un mayor ancho de banda y una O&M más fácil, y también persiguen una red de campus a prueba de futuro que se puede actualizar rápidamente para la escalabilidad del servicio. Las soluciones de red óptica pasiva convencionales no pueden satisfacer tales necesidades. Ahí es donde entra la solución Xingmai PEN de Huawei. Al eliminar la necesidad de división óptica, la solución Xingmai PEN de Huawei logra 10GE totalmente óptico en la sala, ancho de banda simétrico de enlace ascendente y enlace descendente, y una evolución suave a 800GE en el futuro. Además, la solución Xingmai PEN de Huawei utiliza el protocolo Ethernet en toda la red para evitar la conversión del protocolo, simplificando la administración en un O& unificadoPlataforma M y reducción de los costos de O&M en toda la red. Estos rasgos hacen que la solución de Huawei sea ideal para escenarios con salas densas en industrias como la educación y la atención médica. La solución Xingmai PEN de Huawei es una excelente opción para que todas las industrias aceleren su viaje digital e inteligente al ofrecer cuatro características convincentes de la siguiente manera: 10GE Exclusivo para garantizar el ancho de banda: En la solución de Huawei, el interruptor central PEN proporciona un ancho de banda central de 160GE, que es el doble del promedio de la industria. Un solo dispositivo puede escalar para proporcionar 96 puertos 10GE, lo que permite 10GE totalmente óptico a la habitación. Este alto rendimiento ayuda a crear un entorno de red de oficina, enseñanza e investigación de alta velocidad y sin problemas. arquitectura unificada para redes pasivas simplificadas: Se construye una arquitectura de red unificada basada en protocolos Ethernet maduros, reduciendo los requisitos de habilidades técnicas y eliminando la necesidad de reaprendizaje por parte del personal de O&M. Además, el diseño de red pasiva está libre de habitaciones de voltaje extra bajo (ELV), eliminando radicalmente los riesgos de incendio. seguridad robusta y ahorro de energía: Se utilizan múltiples algoritmos de autenticación y mecanismos de protección de confiabilidad para evitar suplantación de identidad y acceso no autorizado y detectar y localizar rápidamente fallas en los módulos ópticos en segundos. Todos estos protegen la seguridad de la red del campus. Además, una unidad remota (RU) consume menos de 1 W de potencia por puerto. Esta capacidad de eficiencia energética, combinada con algoritmos dinámicos de ahorro de energía, ahorra más del 30% de la energía de la red, logrando resultados ecológicos y bajos en carbono. & M inteligente para operaciones simplificadas: Las RU son plug-and-play y gestionadas centralmente, reduciendo el número de nodos administrados en un 80%. El mapa digital de la red permite la configuración automática de la red del campus con un solo clic y facilita una optimización precisa en escenarios específicos, mejorando en gran medida la entrega y la eficiencia de O&M de socios y clientes. Más allá de esto, O&M impulsado por IA permite a una persona administrar un campus con más de 10,000 usuarios. «La ola digital e inteligente está barriendo industrias en todo el mundo. Una base de red de alta calidad se ha convertido en un motor clave para la transformación y actualización empresarial. En este contexto, es imperativo actualizar las redes de campus empresariales para potenciar sus actualizaciones digitales e inteligentes e inspirar más innovación para el futuro», dijo Chen Zhiwei, Vicepresidente del Dominio de Red de Campus de la Línea de Productos de Comunicación de Datos de Huawei. «La solución Xingmai PEN de Huawei satisface esta necesidad al combinar las ventajas de las tecnologías Ethernet probadas en campo y la arquitectura óptica pasiva. Con características sobresalientes como arquitectura unificada, 10GE exclusivo y ahorro de energía, la innovadora solución de Huawei ayuda a los clientes en educación, atención médica yy otras industrias para marcar el comienzo de una nueva generación de redes de campus Ethernet de alta calidad. « A medida que las tecnologías de comunicación de datos avanzan día a día, la actualización digital e inteligente se ha vuelto inevitable en todas las industrias. De cara al futuro, Huawei continuará sumergiéndose profundamente y potenciando la actualización digital e inteligente de todas las industrias a través de soluciones de red innovadoras. Huawei también colaborará aún más con clientes y socios en todo el mundo para construir redes de campus de 10 Gbps de alta calidad a escala. Huawei News. Traducido al español

Leer más »

LA MAGIA MODERNA DESBLOQUEAMERLINKS SECRETOS MEDIEVALES

Fragmentos de un raro manuscrito de Merlín de c. 1300 han sido descubiertos y digitalizados en un innovador proyecto de tres años en la Biblioteca de la Universidad de Cambridge Un fragmento del manuscrito del 13er siglo frágil, escondido a la vista como la unión de un registro de archivo del 16to siglo, se ha descubierto en Cambridge y se ha revelado para contener historias medievales raras de Merlin y King Arthur. El manuscrito, descubierto por primera vez en Biblioteca de la Universidad de Cambridge en 2019, ahora se ha identificado como parte de la Suite Vulgata du Merlin, una secuela en francés de la leyenda del Rey Arturo. La historia era parte del ciclo Lancelot-Grail, un best seller medieval, pero pocos quedan ahora. Hay menos de 40 manuscritos sobrevivientes de la Suite Vulgata du Merlin, con cada uno único ya que fueron escritos a mano individualmente por escribas medievales. Este último descubrimiento ha sido identificado como escrito entre 1275 y 1315. El manuscrito había sobrevivido a los siglos después de ser reciclado y reutilizado en la década de 1500 como la portada de un registro de propiedad de Huntingfield Manor en Suffolk, propiedad de la familia Vanneck de Heveningham.  Significó que el notable descubrimiento fue plegado, desgarrado e incluso cosido en la encuadernación del libro, lo que hace que sea casi imposible para los expertos de Cambridge acceder a él, leerlo o confirmar sus orígenes. Lo que siguió al descubrimiento ha sido un proyecto colaborativo innovador, que muestra el trabajo de las Bibliotecas Universitarias Laboratorio de Imagen del Patrimonio Cultural (CHIL) y combinando la erudición histórica con técnicas digitales de vanguardia, para desbloquear los secretos de larga data del manuscrito, sin dañar el documento único.  Un delicado descubrimiento El Dr. Irène Fabry-Tehranchi, Especialista francés en Colecciones y Enlace Académico en la Biblioteca de la Universidad de Cambridge, fue uno de los que reconoció por primera vez la importancia del hallazgo.  «Primero se pensó que era una historia del siglo 14 sobre Sir Gawain, pero un examen más detallado reveló que era parte de la secuela de Old French Vulgate Merlin, un texto artúrico diferente y extremadamente significativo.» Como cada manuscrito de la época fue copiado a mano, significa que cada uno es distintivo y refleja las variaciones introducidas por los escribas medievales. Se cree que este pertenece a la versión corta de la Vulgata Merlín, y pequeños errores—como el uso equivocado del nombre «Dorilas» en lugar de «Dodalis»— ayudará al Dr. Fabry-Tehranchi y su colega Nathalie Koble (ENS Paris), a rastrear su linaje entre los manuscritos sobrevivientes.  La forma en que el manuscrito ha sido cuidadosamente ejecutado, con iniciales decoradas en rojo y azul, dio más pistas sobre sus orígenes y ayudó a indicar que se produjo entre el final de los 13el y el comienzo de los 14el siglo. El texto está escrito en Francés Antiguo, el idioma de la corte y la aristocracia en la Inglaterra medieval después de la Conquista Normanda y este fragmento particular pertenece al género de los romances artúricos que estaban destinados a un público noble, incluidas las mujeres.  El fragmento cuenta dos episodios clave desde el final del Suite Vulgata du Merlin. La primera parte relata la victoria de los cristianos contra los sajones en la Batalla de Cambénic. Habla de la lucha de Gauvain (con su espada Excalibur, su caballo Gringalet y sus poderes sobrenaturales), sus hermanos y su padre el Rey Loth, contra los Reyes sajones Dodalis, Moydas, Oriancés y Brandalus. El segundo pasaje presenta una escena más cortesana, ambientada en la Fiesta de la Asunción de la Virgen Maríacon Merlín apareciendo en la corte de Arthurics disfrazado de arpista, un momento que destaca sus habilidades mágicas y su importancia como asesor del rey. Dr. Irène Fabry-Tehranchi sosteniendo el manuscrito raro antes de insertarlo en el escáner Micro CT en el Departamento de Zoología. El fragmento medieval fue descubierto en 2019 en esta caja de rollos de corte durante la re-catálogo de los registros señoriales y patrimoniales relacionados con los Vannecks de Heveningham (Suffolk). “Mientras se regocijaban en la fiesta, y Kay el senescal trajo el primer plato al Rey Arturo y la Reina Ginebra, llegó el hombre más guapo jamás visto en tierras cristianas. Llevaba una túnica de seda ceñida por un arnés de seda tejido con oro y piedras preciosas que brillaba con tal brillo que iluminaba toda la habitación.» Una traducción del Suite Vulgata du Merlin manuscrito encontrado en la Biblioteca de la Universidad de Cambridge Imagen multiespectral: Análisis de Componentes Principales (PCA) de la cubierta interna posterior Sally Kilby (Departamento de Conservación) y Bonsa anteej Mikuucha (CHIL) fotografían cuidadosamente dentro de los pliegues del manuscrito. Esta imagen, hecha con Imágenes Multispectrales y procesada utilizando el método Minimal Noise Fraction, saca anotaciones en el lado izquierdo que eran invisibles a simple vista, incluido el sello ‘Huntingfield’ que se cree que se agregó en el 16el siglo en que el manuscrito fue reutilizado como vinculante. Esta imagen, tomada con una cámara Multiespectral Imaging y procesada utilizando el método Minimal Noise Fraction, sacó la banda de texto desvanecido y borrado a través de la portada, haciéndola legible nuevamente. Una teoría de los investigadores es que en algún momento a lo largo de los siglos, había una banda (posiblemente hecha de un material aceitoso como el cuero) alrededor del libro que lo sostenía en su lugar y que frotaba el texto. A través de este proceso de digitalización, pudieron sacar el texto perdido digitalmente, lo que permitió a los investigadores leer la historia con claridad y ayudar a colocar el manuscrito entre el canon literario de Merlín. Modelo 3D producido con Artec Space Spider El descubrimiento desencadenó un extenso proyecto de conservación e investigación, apoyado por la Biblioteca de la Universidad con fondos de Cambridge Humanidades Digitales.  La condición de fragmentaciones planteó un desafío significativo. Era frágil, con lágrimas y pliegues que lo hacían difícil de manejar. Los métodos tradicionales de conservación podrían haber implicado eliminar físicamente la unión para desplegar el fragmento, pero esto corría el riesgo de causar daños irreparables. En cambio, el

Leer más »

¿Cómo detectar actividades delictivas en Signal o WhatsApp?

El cifrado es una forma de garantizar que los datos enviados desde un dispositivo a otro canal se lean si se interceptan. Pero, ¿qué pasa si los datos se refieren a la actividad criminal? Ana-Maria Cretu del Laboratorio de Ingeniería de Seguridad y Privacidad de EPFLina comparte su experiencia en cuestiones de seguridad versus privacidad. En la era digital actual, todos estamos generando un rastro digital y mensajes cifrados de extremo a extremo como Signal y WhatsApp es una de las soluciones para garantizar la comunicación privada. Pero los gobiernos y las agencias de seguridad argumentan que los sistemas de encriptación fuertes les impiden detectar actividades delictivas como el intercambio de material de abuso sexual infantil (CSAM), el comportamiento terrorista, el tráfico de drogas y personas. Solicitan el uso de la tecnología de escaneo del lado del cliente que les permitiría detectar CSAM compartido en comunicaciones cifradas de extremo a extremo, alegando que el escaneo no debilita el cifrado. Ana-Maria Cretu, investigadora del Laboratorio de Ingeniería de Seguridad y Privacidad de EPFL, especializada en la intersección entre el aprendizaje automático, la privacidad y la seguridad, explica las preocupaciones relacionadas con el escaneo del lado del cliente, según un informe discusión organizada por el Centro de Confianza Digital de EPFLF. En términos generales, el cifrado es como poner una carta en un sobre. La letra se puede leer en el camino del remitente al receptor, y romper el cifrado sería como manipular el sobre mientras está en tránsito. En el escaneo del lado del cliente, el cifrado permanece intacto, pero la privacidad se rompe, ya que el escaneo es similar a leer una carta mientras se escribe o después de abrir el sobre. El cifrado de extremo a extremo garantiza que solo los clientes en cada extremo de la comunicación, el remitente y el receptor, puedan leer un mensaje. “Más de dos mil millones de personas en todo el mundo usan plataformas habilitadas para cifrado de extremo a extremo como Signal y Whatsapp, intercambiando más de 100 mil millones de mensajes diarios solo en Whatsapp,” dice Cretu. Escaneo del lado del cliente y huellas dactilares de imágenes El escaneo del lado del cliente se refiere al escaneo de datos en el lado del cliente de la comunicación, como la carta o una fotografía que desea enviar o recibir desde su teléfono inteligente. Para el material de abuso sexual infantil, el escaneo del lado del cliente escanearía sus fotos y las compararía con una base de datos establecida de materiales de abuso sexual infantil. Dado que es ilegal poseer estos materiales, los expertos en ciberseguridad han ideado una forma de caracterizar las fotos en la base de datos a través de un proceso llamado “fingerprinting”. “El algoritmo de huellas dactilares está diseñado de tal manera que conserva las principales características de la imagen para realizar comparaciones eficientes, sin dejar de ser resistente a transformaciones de imagen simples como el cambio de tamaño de la imagen, el recorte o la conversión de la imagen a un formato diferente, ” explica Cretu.La comparación se realiza en las huellas dactilares de las imágenes. Desde 2021, ha habido un impulso para pasar un Reino Unido Ley de Seguridad en Líneay a UE “chat control” legislación proporcionar a las agencias gubernamentales poderes para ordenar a las empresas que detecten contenido ilegal en sus comunicaciones. La privacidad se viola con el escaneo Cretu dice que hay demasiados problemas con el escaneo del lado del cliente en su estado actual, tanto técnico como ético, y sería prematuro implementarlo. El escaneo no solo derrotaría el propósito del cifrado, sino que también pondría en juego la confidencialidad e introduciría la amenaza de la vigilancia masiva que podría socavar la democracia moderna. “Aunque el material de abuso sexual infantil es un problema social importante, luchar eficazmente contra él requiere medidas distintas de la tecnología,” concluye Cretu. “Se podría prever una colaboración más fuerte y estrecha entre investigadores y formuladores de políticas para ayudar a definir soluciones efectivas que sean lo suficientemente sólidas como para implementarse de manera segura y que aún preserven las comunicaciones privadas El escaneo del lado del cliente puede marcar erróneamente el contenido Los sistemas de detección tienen tasas de error, lo que significa que el sistema puede marcar erróneamente las imágenes. “Estas son imágenes que son legales de poseer y no instancias del contenido objetivo, pero terminan siendo marcadas incorrectamente por el sistema como maliciosas,” explica Cretu. “Podrían, por ejemplo, incluir imágenes íntimas consensuadas, imágenes de niños en la playa e imágenes de un niño compartido por los padres con un pediatra. Cuando se marca una imagen, se compartiría con autoridades como las agencias de aplicación de la ley o el proveedor de contenido para una revisión manual. Esto podría tener consecuencias para los usuarios, como que su cuenta sea bloqueada o suspendida. En esta situación, las personas no querrían arriesgarse a bloquear su cuenta de correo electrónico o cuenta de mensajería instantánea. Como resultado, probablemente habrá un efecto escalofriante.El punto importante aquí es que la privacidad de millones de personas sería invadida.” La detección puede evadirse Cretu señala que otro problema con el escaneo es que puede ser engañado, especialmente en el contexto de materiales de abuso sexual infantil donde los delincuentes intentarán ocultar sus actividades. Ella dice, “[…] toda la evidencia que tenemos sugiere que las soluciones de escaneo del lado del cliente no serían efectivas para detectar materiales de abuso sexual infantil en presencia de adversarios. Mostramos que el adversario puede manipular la imagen aplicándole un filtro, lo que les permitiría evadir detection.” La libertad de expresión estaría en juego “El objetivo del escaneo del lado del cliente hoy es detectar copias editadas de materiales de abuso sexual infantil. Mañana, se podrían agregar nuevos tipos de contenido a la lista de contenido específico,” dice Cretu. “Por lo tanto, los gobiernos podrían querer ampliar el alcance, por ejemplo, al contenido terrorista y otros tipos de actividad criminal, al discurso disidente o al contenido LGBTQ+, dependiendo de dónde se implemente. Una

Leer más »

Cómo las universidades están aprovechando a los estudiantes y la IA para combatir la creciente amenaza del delito cibernético 

Las universidades, uno de los objetivos más populares para los ciberdelincuentes, están empleando una nueva herramienta en la lucha contra el delito cibernético – sus propios estudiantes.  En los últimos años, las universidades y colegios de los Estados Unidos han estado contratando cada vez más estudiantes y capacitándolos para convertirse en analistas en sus centros de operaciones de seguridad, conocidos como SOC. Los estudiantes trabajan junto a empleados de tiempo completo en tareas como revisar informes de incidentes, buscar amenazas cibernéticas e investigar comportamientos sospechosos en línea. Los centros suelen estar ubicados en el campus, aunque algunos empleados trabajan de forma remota, y la dotación de personal se organiza en torno a los horarios académicos de students’.   El modelo ofrece beneficios en ambos lados: Los estudiantes obtienen una valiosa experiencia práctica defendiendo a una gran organización contra ataques cibernéticos, y las universidades obtienen recursos de TI a un costo menor al tiempo que abordan la escasez de mano de obra en ciberseguridad.   “Es realmente genial para un estudiante poder decir, ‘Iicim realmente está haciendo un trabajo real de analista de SOC,” dice David McMorries, director de seguridad de la información en la Universidad Estatal de Oregón, cuyo SOC emplea a alrededor de ocho estudiantes.   “Weirre brinda a las personas que tienen un gran entusiasmo, pero no mucha experiencia, la capacidad de obtener experiencia. Y eso los hace súper comercializables cuando se van.”   Ese fue el caso de George Cothren, quien comenzó a trabajar en el SOC en la Universidad de Auburn en Alabama como estudiante de primer año de 19 años. Sabía poco sobre ciberseguridad en ese momento, aparte de “no quieres que otras personas obtengan tu contraseña,” y pensó que no sería contratado. Pero lo hizo.  Cothren trabajó en el SOC durante tres años hasta graduarse, manejando tareas que incluyen la detección de amenazas, respondiendo a incidentes de correo electrónico y apoyando los esfuerzos para implementar el Microsoft Defender para Endpoint plataforma de seguridad en todo el campus. Trabajó en estrecha colaboración con los consultores de seguridad externos de la universidad y obtuvo varias certificaciones de ciberseguridad.   Dos semanas después de graduarse con un título en informática en 2024, Cothren comenzó un puesto como analista senior de ciberseguridad en Regions Bank, un trabajo que dice que su experiencia en SOC “absolutamente” lo ayudó a obtener.   “Las empresas realmente no buscan estudiantes recién salidos de la universidad, porque la ciberseguridad se trata de proteger a las corporaciones de mil millones de dólares – sus datos, su reputación, su integridad,” dice Cothren, ahora de 23 años. “tengo mucha suerte de haber tenido tres años de experiencia.”  Una solución alimentada por estudiantes  Los SOC asistidos por estudiantes se han vuelto más frecuentes en los últimos cinco años, coincidiendo con un aumento dramático de los ciberataques contra colegios y universidades. El sector de la educación es ahora la tercera industria más específica para el delito cibernético a nivel mundial un informe reciente de Microsoft encontróy las universidades enfrentan desafíos únicos de ciberseguridad.   La cultura universitaria valora la apertura y el intercambio de información, pero las universidades también deben proteger la propiedad intelectual y los datos altamente confidenciales sobre el personal y los estudiantes, generalmente con pequeños departamentos de TI y restricciones de financiamiento.  En 2019, Jay James estaba buscando construir el SOC en la Universidad de Auburn. El líder de operaciones de ciberseguridad senior de la universidad, James se dio cuenta rápidamente de que incluso si Auburn tenía los recursos para contratar analistas profesionales, con más de 400.000 Empleos de ciberseguridad sin cubrir en los Estados Unidos, sería difícil llenar esos roles.   Los analistas estudiantiles en los SOC universitarios suelen ganar alrededor de $15 a $25 horas, según Microsoft, en comparación con un salario inicial promedio de alrededor $99,000 a $122,000 – generalmente más de $45 por hora – para un analista de ciberseguridad en los Estados Unidos.   A James se le ocurrió una solución – headd contratar estudiantes. Inicialmente contrató a dos estudiantes para trabajar en el SOC, y finalmente se expandió a alrededor de 10.  En un día típico, los empleados de SOC estudiantiles triage incidentes capturados por el XDR Microsoft Defender plataforma – cualquier cosa, desde malware en una computadora portátil hasta actividad sospechosa en una cuenta de correo electrónico de estudiantes – busca posibles amenazas en línea y trabaja en sus propios proyectos de ciberseguridad. Los incidentes más graves se escalan hasta el personal de tiempo completo de los SOC.  Como apoyo adicional a los empleados de tiempo completo, los estudiantes también ayudan a descubrir vulnerabilidades. Un estudiante analista, dice James, descubrió un problema con una cámara en el campus que creaba un riesgo potencial de seguridad, pero era fácilmente reparable.    “Como institución de educación superior, nuestra prioridad No. 1 es empoderar a los estudiantes por lo que planeen hacer a continuación,”, dice. “Es una victoria donde los estudiantes tienen la oportunidad de obtener experiencia práctica y podemos utilizar a esos estudiantes para ayudar a asegurar la universidad.”  En la Universidad de Tennessee, Knoxville, los empleados estudiantiles de SOCos han descubierto lo que el Director de Seguridad de la Información y Tecnología, Matthew Williams, llama problemas de “slow burn”, incidentes aparentemente aleatorios de baja prioridad que cuando se agrupan apuntan a un problema emergente. Antes de emplear estudiantes en el SOC, dice Williams, ese tipo de análisis no sucedió.    “Desafortunadamente solíamos mirar alertas de forma aislada debido a la dotación de personal,”, dice. “Ahora tenemos los recursos para ver las cosas a un nivel más alto y, en conjunto, eso podría apuntar a problemas a los que de otro modo no hemos prestado atención.”   ‘Un cambio de juego’  La Universidad Estatal de Oregón estaba por delante de la curva cuando comenzó a contratar estudiantes en su SOC alrededor de 2015. Las cosas avanzaron muy bien hasta 2021, cuando la universidad experimentó un grave incidente de ciberseguridad que parecía ser el precursor de un ataque de ransomware.   OSU se movió rápidamente para implementar tecnologías que incluyen Microsoft Sentinel y Microsoft Defender y contrate personal SOC adicional, con Microsoft proporcionando entrenamiento y tutoría.

Leer más »

Broadcom Avanza la Conectividad Óptica para la Infraestructura de IA con Soluciones Líderes en la Industria en OFC 2025

Broadcom presenta soluciones de interconexión óptica para clústeres de IA de próxima generación; Destaca el camino hacia 200T Broadcom Inc.(NASDAQ: AVGO) anunció hoy la expansión de su cartera de soluciones de interconexión óptica para permitir la infraestructura de IA. Estas tecnologías innovadoras, incluidos los avances en óptica coempaquetada (CPO), DSP 200G/lane y SerDes, óptica 400G y PCIe Gen6 sobre óptica, se exhibirán en 2025 Conferencia y Exposición de Comunicaciones de Fibra Óptica(OFC). Las demostraciones de Broadcomics destacan la hoja de ruta de los compañías hacia las soluciones de interconexión óptica 200T. Las cargas de trabajo de IA están aumentando rápidamente, lo que impulsa la necesidad de un mayor ancho de banda, una menor latencia y interconexiones ópticas más eficientes. Broadcom cumple con estas demandas en evolución con una cartera integral de soluciones innovadoras diseñadas para respaldar el crecimiento y la escalabilidad de los clústeres de IA. Estas soluciones incluyen DSP de baja potencia y alto ancho de banda, SerDes y CPO para reducir el consumo de energía y mejorar la integridad de la señal, y PCIe Gen6 sobre óptica para mejorar la conectividad entre los aceleradores de IA y otros componentes del sistema. En OFC, Broadcom muestra una amplia gama de tecnologías novedosas que subrayan nuestro compromiso de desarrollar soluciones de vanguardia para la infraestructura de IA: “OFCics 50th anniversary brinda la oportunidad de reconocer los muchos logros de la industria, incluidas las primeras contribuciones de la industria de Broadcomics a este campo, dijo” Kawwas Charlie, Ph. D., Presidente, Grupo de Soluciones Semiconductoras, Broadcom. “A hace un añoBroadcom se comprometió a ampliar los límites técnicos para ser pioneros en nuevas tecnologías abiertas, escalables y eficientes en energía para permitir la infraestructura de IA. Nuestra cartera de soluciones de interconexión óptica, destacada en OFC 2025, allana el camino a 200T al abordar los desafíos de rendimiento, potencia y escalabilidad de los clústeres de IA.” Además, Broadcom está colaborando con más de 15 socios para demostrar una amplia gama de sus soluciones líderes en la industria en todo el piso de exhibición. A lo largo de la conferencia, Broadcom está hablando sobre los desafíos técnicos y los avances en redes ópticas y comunicaciones. Las charlas clave y las sesiones del panel técnico de este año incluyen: La conferencia de 2025 tiene lugar en San Franciscode Del 30 de marzo al 3 de abril. Para obtener más información sobre estas sesiones de charlas técnicas, demostraciones conjuntas de socios, exhibiciones de tecnología, noticias clave de Broadcom y otras actividades en OFC, visite aquí. Broadcom News. Traducido al español

Leer más »

Colsubsidio revoluciona los servicios sociales en Colombia con Inteligencia Artificial de SAP

Esta organización inició una revolución en sus sistemas tecnológicos, la cual ha derivado en una mejora en la experiencia de sus clientes y la oportunidad de llevar beneficios sociales a más personas en Colombia.  En un mundo marcado por desafíos como el cambio climático y el aumento de la desigualdad social, las organizaciones tienen la oportunidad de utilizar la tecnología como herramienta clave para generar un impacto positivo. Según datos de las Naciones Unidas, la tecnología puede beneficiar directamente el 70% de las metas de los Objetivos de Desarrollo Sostenible (ODS), incluyendo áreas como la educación, la lucha contra el hambre, la acción climática y la reducción de la pobreza. Un claro ejemplo de cómo la tecnología puede transformar comunidades es el caso de Colsubsidio, una organización colombiana sin ánimo de lucro que brinda servicios sociales esenciales a millones de personas. Con más de 60 años de experiencia en sectores como vivienda, salud, servicios financieros, recreación y turismo, Colsubsidio enfrentaba importantes desafíos tecnológicos que limitaban su capacidad de respuesta frente a crisis como la reciente pandemia. Antes de 2023, los sistemas tecnológicos de Colsubsidio dependían de plataformas heredadas que dificultaban la integración de datos, la adopción de análisis avanzados y la implementación de inteligencia artificial (IA). Cada unidad especializada manejaba datos de forma independiente, lo que no solo ralentizaba los procesos, sino que complicaba la generación de insights estratégicos. “La principal barrera fue establecer una gobernanza de datos, análisis e inteligencia artificial que nos permitiera utilizar la información de manera estratégica para generar valor para nuestros clientes y nuestra organización”, explicó Gustavo Adolfo Díaz Tabares, jefe de Datos, Análisis e Inteligencia Artificial de Colsubsidio. Con el apoyo de SAP, Colsubsidio implementó una plataforma basada en SAP Business Technology Platform (BTP), SAP Analytics Cloud y SAP HANA Cloud, que permitió integrar todos sus sistemas y aprovechar las capacidades avanzadas de análisis e inteligencia artificial. Un ecosistema transformado Desde el lanzamiento de la plataforma en enero de 2023, Colsubsidio ha transformado su ecosistema tecnológico. Los equipos de ciencia de datos adoptaron la nueva solución al 100%, logrando reducir procesos analíticos que antes tomaban 35 días a tiempo real. “Una de las grandes ventajas de esta solución es lo fácil que resulta integrarla con nuestros canales digitales y las experiencias del cliente existentes”, afirmó Díaz Tabares. Ahora, cada unidad tiene el poder de generar sus propios reportes y modelos analíticos avanzados sin depender de un científico de datos, lo que ha incrementado la satisfacción interna del equipo del 83% al 95%. Además, los resultados tangibles han impactado directamente a los beneficiarios de Colsubsidio. La disponibilidad de vivienda, por ejemplo, ha aumentado significativamente, demostrando el potencial de la tecnología para cambiar vidas. Reconocimiento internacional El uso innovador de las tecnologías de SAP le ha valido a Colsubsidio ser finalista en los Premios a la Innovación SAP 2024, un evento que celebra a las organizaciones que lideran el cambio utilizando estas herramientas. “Colsubsidio es un ejemplo de cómo las organizaciones pueden aprovechar la tecnología no solo para mejorar su eficiencia, sino también para marcar una diferencia real en las comunidades que atienden y transformar vidas para millones de personas”, señaló Marcela Perilla, Presidente de SAP para la Región Norte de América Latina y el Caribe. Con el crecimiento continuo de sus equipos de datos y el acceso a tecnologías innovadoras, Colsubsidio seguirá desarrollando aplicaciones inteligentes que aprovechen la IA y otros avances para construir un futuro con más acceso a servicios sociales para sus usuarios en Colombia. SAP News. Traducido al español

Leer más »

Lenovo en Hannover Messe: Cómo la IA está impulsando la Próxima Revolución Industrial

Lenovo revela los hallazgos de la industria manufacturera de EMEA de la encuesta de investigación CIO Playbook 2025 Las demostraciones de clientes in situ ilustran la ventaja de la IA híbrida de Lenovo En Hannover Messe 2025, Lenovo ha presentado una nueva investigación que destaca un cambio importante en la industria manufacturera en EMEA: las empresas aumentarán su gasto en IA en un 106% en los próximos 12 meses. Los hallazgos, parte de CIO Playbook 2025 LenovooVays79% de los proyectos de IA de fabricación implementados en el último año cumplieron o superaron las expectativas—la tasa de éxito más alta de cualquier sector, estas ideas subrayan el liderazgo de Lenovoo en la transformación impulsada por la IA. La industria manufacturera se distingue de otras verticales con su mayor inversión en IA, dividida entre las herramientas de IA interpretativa (44%) y Generativa (44%). Esto se produce cuando la industria busca cumplir con sus principales prioridades comerciales para 2025 al mejorar la toma de decisiones, mejorar la experiencia del cliente y aumentar el crecimiento de las ganancias. Para alcanzar esos objetivos, el 67% está utilizando on-prem, privado y/o híbrido como su infraestructura principal para abordar las cargas de trabajo de IA. La implementación exitosa de la IA en la fabricación está impulsada por tres factores principales: la facilidad con que la IA se puede integrar con los sistemas existentes; tener suficientes recursos híbridos de computación y almacenamiento; y asegurar el presupuesto adecuado junto con un liderazgo comprometido. Sin embargo, los fabricantes aún enfrentan grandes desafíos, incluidos los altos costos de infraestructura y red, las dificultades para escalar la IA en todo el negocio y la falta de experiencia en IA asequible “Las empresas manufactureras están priorizando la toma de decisiones, el cumplimiento y la productividad de los empleados a medida que adoptan la IA para mejorar la eficiencia operativa e impulsar la rentabilidad. El éxito con la IA dependerá de un enfoque cuidadoso de la integración, con la compatibilidad del sistema y los recursos informáticos adecuados como factores clave de éxito. Una falta histórica de priorización de la inversión en tecnología de software en la fabricación está detrás de muchos desafíos de integración de empresas’, especialmente con sistemas heredados y luchas con iniciativas de IA a escala en operaciones globales,” dijo Jonathan Wu, Director de Tecnología de Smart Manufacturing de Lenovo. Impulsar la transformación habilitada para IA en la fabricación con soluciones de IA híbrida de Lenovo Lenovo Hybrid AI Advantage con soluciones NVIDIA está diseñado para ayudar a acelerar la adopción de la IA y aumentar la productividad empresarial mediante el seguimiento rápido de la IA agentic que puede razonar, planificar y tomar medidas para alcanzar los objetivos más rápido. Las soluciones de IA validadas y de pila completa permiten a los fabricantes construir e implementar rápidamente agentes de IA para una amplia gama de casos de uso de alta demanda, aumentando la productividad, la agilidad y la confianza al tiempo que aceleran la próxima ola de razonamiento de IA para la nueva era de IA agentic. Lenovo ha desarrollado una gama de servicios impulsados por IA para la industria manufacturera, que incluyen: Demostrar innovaciones de fabricación inteligente para el impacto empresarial En Hannover Messe, Lenovoows presentó recientemente Lenovo AI Knowledge Assistant, un asistente humano digital que participa en una conversación en tiempo real. Desarrollado por el Plataforma de IA agentic de Lenovola solución permite a las organizaciones personalizar rápidamente los casos de uso de la Biblioteca de IA de Lenovo y poner en práctica nuevos agentes y asistentes de IA en cuestión de semanas. La demostración fue personalizada utilizando el humano digital NVIDIA IA Plantilla y NVIDIA NIM™ microservicios corriendo en un ThinkStation Lenovo PX.  Lenovo AI Knowledge Assistant da vida a cómo las soluciones probadas y probadas de Lenovoova pueden ayudar a las empresas a poner en marcha la IA agentic personalizada más rápido, conectándose y colaborando con clientes y empleados en un nivel completamente nuevo para mejorar los resultados y las experiencias. En el evento, uno de los miembros del Programa Innovador de IA de Lenovoova, Trifork, demostrará su AI-alimentado gestión de calidad de visión para la solución de fabricación. La solución aprovecha los servicios ThinkEdge de Lenovo y Trifork Vision AI para automatizar los procesos de control de calidad, reducir los defectos y mejorar la eficiencia de la producción. Trifork Vision AI Quality Inspection está impulsada por el Lenovo Validated Design (LVD) y ofrece potentes capacidades que agilizan y aceleran el proceso de identificación de problemas de calidad del producto, lo que permite a los fabricantes evaluar rápidamente el impacto tangible de los cambios operativos en la calidad del producto, los costos y la satisfacción del cliente. Impulsada por los servidores Lenovo ThinkEdge SE360 V2 y SE455 V3 con GPU NVIDIA, la solución ofrece inferencias de alto rendimiento, inspecciones de calidad automatizadas y conocimientos prácticos a escala y con velocidad. Aprovechando el poder combinado de la visión por computadora, la computación perimetral y el análisis impulsado por IA, esta solución ofrece una detección de defectos más rápida, más precisa y totalmente automatizada, lo que impulsa una mayor eficiencia y una confiabilidad constante del producto. La solución ya está en uso en una amplia gama de aplicaciones, desde la detección de corrosión en maquinaria en alta mar hasta la detección de chips, grietas o abolladuras en productos antes de que salgan de la línea de producción y el seguimiento de bolsas a medida que se mueven a través de los sistemas aeroportuarios. Lenovo también está mostrando una demostración de su solución de automatización de almacenes impulsada por IA, actualmente operativa con ST Logistics, con sede en Singapur. La solución utiliza software impulsado por IA para proporcionar una visión general de las operaciones del almacén, con informes en tiempo real de posibles problemas para evitar paradas a gran escala. Donde anteriormente la compañía había confiado en las inspecciones manuales, la nueva solución escanea automáticamente los problemas de integración entre sistemas. Esto significaba que ST Logistics podría aumentar el procesamiento de pedidos hasta en un 40%, reducir el consumo de energía

Leer más »

Las prestaciones de Apple Intelligence ya están disponibles en español

El lanzamiento de iOS 18.4, iPadOS 18.4 y macOS Sequoia 15.4, disponibles hoy, incorpora nuevas prestaciones para Apple Intelligence en el iPhone, el iPad y el Mac. Apple Intelligence, el sistema de inteligencia personal que ofrece información útil y relevante al tiempo que protege la privacidad de los usuarios, llega hoy a más personas del mundo entero gracias a su compatibilidad con ocho idiomas nuevos. Con el lanzamiento de iOS 18.4, iPadOS 18.4 y macOS Sequoia 15.4, Apple Intelligence ahora admite nuevos idiomas, entre ellos español, además de francés, alemán, italiano, portugués (Brasil), japonés, coreano y chino (simplificado), así como inglés localizado para Singapur y la India. Ahora, los usuarios pueden reescribir, revisar y resumir texto con Herramientas de Escritura, o contestar con un toque mediante Respuesta Inteligente. Además, si se utilizan varios idiomas admitidos por Apple Intelligence, estas prestaciones se adaptan a la lengua en cuestión. Los usuarios ahora también pueden eliminar elementos no deseados de las imágenes con Limpiar, expresarse visualmente de formas creativas con Image Playground y crear el emoji perfecto para cada ocasión con los Genmoji. Apple Intelligence hace posible la inteligencia visual, que ayuda a los usuarios del iPhone a conocer su entorno.1 Y con la integración de ChatGPT en Herramientas de Escritura y Siri, los usuarios pueden disfrutar de las prestaciones de ChatGPT sin tener que cambiar de app para realizar sus tareas de una manera más rápida y sencilla que nunca. Apple Intelligence marca un antes y un después para la privacidad en la IA. Esto empieza por el procesamiento en el propio dispositivo, de modo que muchos de los modelos de Apple Intelligence se ejecutan por completo en el dispositivo. En las peticiones que requieren acceso a modelos de mayor tamaño, la Computación Privada en la Nube lleva la privacidad y la seguridad del iPhone a la nube para disponer de aún más inteligencia. Revisar, Reescribir y Resumir con Herramientas de Escritura Con la prestación Herramientas de Escritura integrada en iOS, iPadOS y macOS, los usuarios pueden perfeccionar sus textos con opciones para reescribir, revisar y resumir en casi todos los campos donde escriben, incluyendo Mail, Mensajes, Notas, Pages y apps de terceros. Con la función Reescribir, Apple Intelligence permite a los usuarios elegir entre distintas versiones de su texto y ajustar el tono (profesional, conciso o informal) para adaptarse a la finalidad y a las personas a las que va dirigido. La opción de revisión comprueba la gramática, el vocabulario y la estructura de las frases, y además sugiere cambios con sus correspondientes explicaciones que pueden editarse o aceptarse al instante. Los usuarios también podrán seleccionar texto y resumirlo en un párrafo fácil de leer, en una tabla, o una lista con y sin viñetas. Además de utilizar las opciones para reescribir, revisar y resumir un texto con Herramientas de Escritura, los usuarios pueden describir los cambios que quieren realizar. Esto les aporta más flexibilidad y posibilidades a la hora de mejorar la expresividad de sus textos para dar dinamismo a un currículum o reescribir una invitación a una cena para que parezca un poema, entre otras cosas. Una app Fotos más inteligente con la que limpiar fotos y revivir recuerdos La app Fotos es aún más inteligente e incorpora una amplia variedad de nuevas capacidades. Las búsquedas con lenguaje natural permiten a los usuarios encontrar prácticamente todo lo que buscan con solo describirlo, como por ejemplo: «Laura bailando con un vestido rojo». También funciona con los vídeos, así que los usuarios pueden buscar un momento específico en una grabación e ir directamente a ese punto. Además, la búsqueda ofrece sugerencias inteligentes para completar las consultas. Y cuando los usuarios quieran eliminar un objeto o persona en la escena de una foto, la herramienta Limpiar hará que desaparezcan sin alterar la autenticidad del momento que quisieron capturar. La prestación Recuerdos ahora ofrece la posibilidad de crear vídeos con solo escribir una descripción. Gracias a su comprensión del lenguaje y la imagen, Apple Intelligence seleccionará fotos y vídeos según la descripción que realice el usuario, y creará una historia con episodios a partir de los temas que identifique en las fotos, resultando en un vídeo con una narrativa propia. Diseño de imágenes originales y divertidas con Image Playground Image Playground permite crear fácilmente divertidas imágenes exclusivas clasificadas en conceptos como temas, vestuario, accesorios y lugares. Los usuarios pueden añadir sus propias descripciones de texto e incluso crear imágenes de familiares y amigos a partir de fotos de su fototeca. Image Playground genera imágenes en varios estilos diferentes: Con esta experiencia directamente integrada en Mensajes ahora es más fácil que nunca crear imágenes para conversaciones y en apps como Freeform, Keynote y muchas otras. Image Playground está también disponible como una app independiente. Creación de Genmoji perfectos para cualquier ocasión Apple Intelligence sube de nivel la experiencia con los emojis de la mano de los Genmoji, que añaden un toque más divertido a las conversaciones con familiares y amigos y ofrecen formas de comunicación totalmente nuevas. Con solo escribir una descripción en el teclado de emojis, aparecerá un Genmoji con varias versiones para elegir. Los usuarios pueden incluso crear Genmoji inspirados en familiares y amigos a partir de imágenes de su fototeca. Los Genmoji creados a medida se pueden personalizar con accesorios, como gorros o gafas de sol, temas o actividades para conseguir un diseño aún más personal y exclusivo. Al igual que los emojis, los Genmoji se pueden añadir en respuestas directas en Mensajes o compartirse en forma de sticker o reacción mediante un tapback. La app Notas sube de nivel con Varita Gráfica La app Notas ofrece nuevas herramientas que permiten tomar apuntes de forma más visual y dinámica. Con Varita Gráfica en la paleta de herramientas, los usuarios pueden crear rápidamente imágenes basadas en el contexto escrito o visual de sus notas. Varita Gráfica transforma un simple boceto en una imagen perfeccionada con solo rodearlo. Además, los usuarios pueden dibujar un círculo en el espacio vacío de una nota y Varita Gráfica, mediante modelos generativos integrados en el dispositivo que analizan el texto manuscrito o

Leer más »

IA confiable – confiable y predecible

La confianza en los modelos de IA es algo más que un rendimiento técnico – los principios éticos y los valores humanos son igualmente importantes. La confianza es, en esencia, un fenómeno profundamente humano. Cuando subimos a un autobús, es el conductor en el que confiamos para llevarnos de manera segura a nuestro destino – pero ¿qué pasa con el autobús? ¿Podemos depositar la misma confianza en él que en las personas? ¿O es todo lo que pedimos a la tecnología que funcione de manera confiable? ¿Y qué pasa cuando la inteligencia artificial toma el volante? “Absolutamente. La confianza se puede depositar en la IA tal como lo es en los humanos, dice Petar Tsankov, CEO y cofundador de LatticeFlow AI, un spin-off de ETH que ayuda a las empresas a desarrollar una IA confiable, confiable y funcional para aplicaciones del mundo real. Según Tsankov, la IA se vuelve confiable tan pronto como sus modelos ofrecen respuestas consistentes y sin errores en diferentes entornos y toman decisiones confiables: “Cuando los usuarios ven que un sistema de IA se comporta de manera predecible y confiable, comienzan a confiar en – tal como lo harían con una persona confiable El primer y más crítico paso hacia la creación de confianza, explica, es garantizar que una IA funcione de manera confiable incluso cuando se enfrenta a datos desconocidos. Lo que es esencial, enfatiza, es que la IA no solo funciona en entornos de laboratorio controlados, sino que también ofrece resultados consistentes cuando se aplica a datos del mundo real. “Con demasiada frecuencia,vemos que los modelos de IA no cumplen con las expectativas cuando se exponen a condiciones de la vida real, y eso socava la confianza,” dice Tsankov. Margarita Boenig-Liptsin segundos Tsankovods ver que la gente puede poner la confianza en una tecnología. Como profesora de ETH para Ética, Tecnología y Sociedad, estudia cómo los valores sociales coevolucionan con las transformaciones en las tecnologías digitales, incluida la IA. Para ella, la idea clave es que la confianza es relacional – y que la confianza construida dentro de estas relaciones se dirige no solo hacia otras personas sino también hacia instituciones o equipos técnicos. En esencia, explica, la confianza se reduce a una simple pregunta: ¿Puedo confiar en ti? En las sociedades avanzadas de techno ⁇ logic ⁇ al, “you” generalmente se refiere a agentes humanos y tecnológicos que trabajan juntos. Su comprensión de la confianza abarca redes enteras de relaciones. “La confiabilidad no es solo una propiedad de la tecnología en sí, sino del entorno social y técnico más amplio en el que está incrustado,” dice Boenig-Liptsin. Este entorno incluye diseñadores, usuarios e instituciones: “Para evaluar la confiabilidad de un sistema de IA, debemos examinarlo desde las perspectivas de diferentes partes interesadas Su enfoque se centra no solo en el desarrollo y la aplicación, sino también en cómo la IA afecta el conocimiento y la responsabilidad. “Este socio-técnico ‘sistemas view’ proporciona impulsos clave para los investigadores de IA que buscan diseñar modelos confiables,”, dice ella. “Cuando los investigadores promueven la transparencia o involucran a las partes interesadas en discusiones sobre las características de un modelolimitaciones y potencial – todo eso les da información valiosa sobre cómo se ven afectadas las relaciones de confianza en el sistema y dónde pueden hacer cambios.” Para Alexander Ilic, Director Ejecutivo del ETH AI Center, la confiabilidad entra en la ecuación cada vez que la tecnología y la sociedad se encuentran. Él cree que las profundas transformaciones impulsadas por la IA están lejos de ser completas: “La siguiente fase consiste en desbloquear el potencial de los datos privados en diferentes industrias y desarrollar compañeros de IA altamente personalizados que mejoren la forma en que abordamos tareas complejas. Al mismo tiempo, debemos reflexionar sobre las implicaciones de estas nuevas capacidades para los usuarios y considerar cómo fomentar la confianza en la IA, asegurando que las preocupaciones sobre sus riesgos no eclipsen sus beneficios Identificar los riesgos es una parte clave del trabajo de AI Center. Por lo tanto, fomenta una discusión franca entre los investigadores y también con varias partes interesadas. “Para desbloquear el potencial transformador de AIi para la sociedad, debemos asegurarnos de que la innovación no se limite a unos pocos seleccionados. Es por eso que promovemos activamente la investigación interdisciplinaria y la colaboración con la industria y las nuevas empresas.”Ilic Alexander La apertura es clave Para Andreas Krause, Profesor de Ciencias de la Computación y Presidente del Centro ETH AI, la apertura es crucial para inspirar confianza. “Como investigadores, podemos hacer que las personas confíen en la IA,”, explica. “Pero podemos crear transparencia al revelar los datos que usamos y explicar cómo se desarrollan nuestros modelos de IA.” Krause está investigando nuevos enfoques que explican las incertidumbres en los modelos de IA, asegurando que los sistemas de IA sean mejores para reconocer lo que no saben. Estas estimaciones de incertidumbre son esenciales para evaluar la confianza en las declaraciones, detectar “alucinaciones” y guiar la recopilación de datos. Ilic explica que el ETH AI Center opera sobre la base de principios abiertos y transparentes que las partes independientes pueden verificar y evaluar. Al mismo tiempo, la Swiss AI Initiative y el Swiss National AI Institute sirven como laboratorios del mundo real para el desarrollo abierto de la IA. Aquí, más de 650 investigadores de ETH Zurich, EPF Lausanne y otras diez instituciones académicas suizas están desarrollando un modelo de idioma grande suizo y modelos fundacionales de próxima generación, creando así la base para la IA generativa basada en valores suizos. En este contexto, la apertura significa hacer códigos fuente, herramientas, datos de entrenamiento y ponderaciones de modelos – que influyen en una IA sistematiza las decisiones – de libre acceso. Esto también permite a las PYME y las nuevas empresas construir sus propias innovaciones sobre esta base. Además,los modelos comunes de código abierto ahorran costos significativos y reducen la huella de carbono. Tustworthy AI se basa en una serie de principios clave, que incluyen confiabilidad, seguridad,

Leer más »
Scroll al inicio