El Portal de las Tecnologías para la Innovación

Categoría: Inteligencia Artificial News

Cómo pensamos en la protección de datos

Un nuevo estudio muestra que las opiniones del público sobre la privacidad de los datos varían según cómo se utilizan los datos, quién se beneficia y otras condiciones. ¿Cómo deben protegerse los datos personales? ¿Cuáles son sus mejores usos? En nuestro mundo interconectado, las preguntas sobre la privacidad de los datos son omnipresentes y preocupan a empresas, legisladores y al público en general. Un nuevo estudio realizado por investigadores del MIT profundiza en el tema al sugerir que las opiniones de las personas sobre la privacidad no están firmemente fijadas y pueden cambiar significativamente, dependiendo de diferentes circunstancias y diferentes usos de los datos. “La privacidad no tiene un valor absoluto”, afirma Fabio Duarte, investigador principal del Senseable City Lab del MIT y coautor de un nuevo artículo que describe los resultados. “Dependiendo de la aplicación, las personas podrían percibir el uso de sus datos como más o menos invasivo”. El estudio se basa en un experimento que los investigadores llevaron a cabo en varios países utilizando un juego recientemente desarrollado que genera valoraciones públicas de la privacidad de los datos en relación con diferentes temas y dominios de la vida. “Demostramos que los valores atribuidos a los datos son combinatorios, situacionales, transaccionales y contextuales”, escriben los investigadores. El artículo de acceso abierto, « Data Slots: tradeoffs between privacy matters and benefits of data-driven solutions », se publica hoy en Nature: Humanities and Social Sciences Communications . Los autores son Martina Mazzarello, investigadora posdoctoral del Senseable City Lab; Duarte; Simone Mora, investigadora del Senseable City Lab; Cate Heine, doctora ’24 del University College London; y Carlo Ratti, director del Senseable City Lab. El estudio se basa en un juego de cartas con fichas de póker, llamado Data Slots , creado por los investigadores para estudiar el tema . En él, los jugadores sostienen cartas con 12 tipos de datos (como perfil personal, datos de salud, ubicación del vehículo, etc.) relacionados con tres tipos de dominios donde se recopilan datos: vida familiar, trabajo y espacios públicos. Tras intercambiar cartas, los jugadores generan ideas para el uso de los datos y evalúan e invierten en algunos de esos conceptos. El juego se ha jugado presencialmente en 18 países, y personas de otros 74 países lo han jugado en línea; el estudio incluyó más de 2000 rondas individuales. El objetivo del juego es examinar las valoraciones que el público genera sobre la privacidad de datos. Algunas investigaciones sobre el tema incluyen encuestas con opciones predefinidas que los encuestados pueden elegir. Sin embargo, en Data Slots, los propios jugadores generan valoraciones para una amplia gama de escenarios de uso de datos, lo que permite a los investigadores estimar la importancia relativa que las personas otorgan a la privacidad en diferentes situaciones.  La idea es “permitir que las personas propongan sus propias ideas y evalúen los beneficios y las preocupaciones sobre la privacidad de las ideas de sus pares, de manera participativa”, explica Ratti. El juego sugiere firmemente que las ideas de las personas sobre la privacidad de datos son flexibles, aunque los resultados indican ciertas tendencias. La carta de privacidad de datos cuyo uso más valoraron los jugadores fue la movilidad personal; dada la oportunidad en el juego de conservarla o intercambiarla, los jugadores la mantuvieron en sus manos el 43 % del tiempo, un indicador de su valor. Le siguieron, en orden, los datos personales de salud y el uso de servicios públicos. (Con disculpas a los dueños de mascotas, el tipo de carta de privacidad de datos que los jugadores conservaron menos, alrededor del 10 % del tiempo, fue la relacionada con la salud animal). Sin embargo, el juego sugiere claramente que el valor de la privacidad depende en gran medida de casos de uso específicos. El juego muestra que a las personas les importan considerablemente los datos de salud, pero también valoran el uso de datos ambientales en el lugar de trabajo, por ejemplo. Y los jugadores de Data Slots también parecen menos preocupados por la privacidad de los datos cuando su uso se combina con beneficios claros. En conjunto, esto sugiere un acuerdo: el uso de datos de salud puede ayudar a las personas a comprender los efectos del entorno laboral en el bienestar. “Incluso en términos de datos de salud en los espacios de trabajo, si se utilizan de forma agregada para mejorar el espacio de trabajo, para algunas personas vale la pena combinar datos de salud personales con datos ambientales”, dice Mora. Mazzarello añade: «Ahora quizás la empresa pueda realizar algunas intervenciones para mejorar la salud general. Puede ser invasivo, pero podría obtener algunos beneficios». En general, los investigadores sugieren que adoptar un enfoque más flexible y centrado en el usuario para comprender la opinión de la gente sobre la privacidad de datos puede contribuir a una mejor formulación de políticas de datos. Las ciudades —el foco principal del Laboratorio de Ciudades Sensibles— a menudo se enfrentan a este tipo de situaciones. Por ejemplo, los ayuntamientos pueden recopilar una gran cantidad de datos agregados de tráfico, pero la opinión pública puede ayudar a determinar el grado de anonimización de dichos datos. Comprender la opinión pública, junto con los beneficios del uso de datos, puede generar políticas viables que los funcionarios locales puedan implementar. “En definitiva, si las ciudades divulgan lo que planean hacer con los datos e involucran a los residentes interesados ​​para que aporten sus propias ideas sobre lo que podrían hacer, nos beneficiaría”, afirma Duarte. “Y en esos casos, la preocupación por la privacidad de las personas empieza a disminuir considerablemente”. MIT News. P. D. Traducido al español

Leer más »

La IA predictiva no es magia: permite una defensa contra DDoS basada en datos a escala

Cuando se habla de inteligencia artificial (IA) predictiva, es fácil imaginar escenas de películas como «Minority Report», donde los precognitivos predicen crímenes futuros con una precisión asombrosa.  Pero la IA predictiva en ciberseguridad no se trata de premoniciones mágicas. Se trata, en cambio, de comprender con claridad lo que ocurre bajo la superficie: ver a través de las capas de complejidad digital para revelar señales sutiles pero críticas de problemas antes de que las amenazas se materialicen por completo. Piense en la IA predictiva como una lente que resalta anomalías ocultas en flujos masivos de datos de red, identificando indicadores de posibles ataques mucho antes de que los sistemas tradicionales puedan reaccionar. A diferencia de los enfoques de seguridad reactiva que solo responden después de que se inicia un ataque, la IA predictiva observa proactivamente los datos de la red, lo que permite intervenir antes de que se produzcan interrupciones, de forma similar a la capacidad de Neo para percibir patrones en el código de «Matrix» en lugar de reaccionar sin pensar. Deepfield Defender ha adoptado este enfoque proactivo para la protección contra DDoS desde sus inicios. Mediante modelos de aprendizaje automático diseñados para telemetría a escala de internet, Defender no solo filtra flujos masivos de tráfico de red, sino que también enriquece esos datos con Deepfield Secure Genome® para comprender el contexto más amplio: quién y qué está detrás del tráfico, no solo su apariencia. Esta visión más profunda le permite detectar desviaciones tempranas del comportamiento esperado y descubrir amenazas ocultas que, de otro modo, podrían pasar desapercibidas. Una ventaja importante del enfoque predictivo de Defender es su capacidad para reducir los falsos positivos. Los métodos de seguridad tradicionales suelen identificar erróneamente picos de actividad legítimos en la red como amenazas, lo que provoca interrupciones innecesarias, como la evacuación de un teatro porque la gente hacía fila para el estreno. Sin embargo, Deepfield Defender evalúa simultáneamente múltiples dimensiones de los datos (origen del tráfico, comportamientos históricos, patrones establecidos), lo que proporciona una perspectiva clara y matizada. Esto garantiza que las amenazas reales se identifiquen y neutralicen con precisión, permitiendo que el tráfico de usuarios legítimos continúe sin interrupciones. La mejora continua es otra clave del éxito de Deepfield Defender, impulsada por la Alianza Global contra Amenazas DDoS (GDTA). Esta iniciativa colaborativa reúne a proveedores de servicios y operadores de la nube de todo el mundo para compartir datos anónimos y casi en tiempo real sobre ataques DDoS. Al contribuir y acceder a la telemetría e inteligencia de amenazas compartidas, los miembros de la GDTA mejoran colectivamente su capacidad para detectar y mitigar amenazas eficazmente. Cada nueva información obtenida a través de la GDTA se incorpora inmediatamente a los modelos de Defender, lo que mejora su capacidad para anticipar y bloquear eficazmente los métodos de ataque emergentes. Este ciclo de retroalimentación continuo es crucial, ya que los atacantes DDoS evolucionan constantemente sus tácticas. Sin embargo, gracias a la información colaborativa de GDTA, Deepfield Defender se mantiene a la vanguardia, aprendiendo rápidamente de los patrones globales de amenazas. Esta adaptación continua garantiza que los modelos predictivos de Defender se mantengan precisos y eficaces, incluso contra ataques sofisticados y en constante evolución. La IA predictiva no es adivinación mística; es cuestión de claridad, contexto e iteración constante. Nokia Deepfield Defender no se basa en bolas de cristal ni visiones cinematográficas del futuro. Filtra la señal del ruido, comprendiendo no solo cómo se comporta el tráfico, sino también qué lo envía y por qué. En el mundo de la protección DDoS, ese tipo de conocimiento es lo que distingue una reacción de pánico de una defensa precisa. Y cuando se trata de ver a través del ruido, al igual que Neo, Defender es «el indicado» que necesitas de tu lado. Para obtener más información, consulte nuestra lista de reproducción de videos “Seguridad DDoS con Nokia Deepfield” o venga a ver Deepfield Defender y nuestra solución de seguridad DDoS en acción en los próximos eventos de SReXperts : el primero en 2025 se realizará del 3 al 5 de junio de 2025 en Tarragona, España . NOKIA Blog. J. M. Traducido al español

Leer más »

Soberanía de datos e IA: ¿Por qué necesita una infraestructura distribuida?

El panorama regulatorio en rápida evolución requiere una gestión rigurosa de los datos y la infraestructura adecuada implementada en los lugares adecuados. El volumen de datos que las empresas necesitan gestionar crece exponencialmente, a la vez que las regulaciones sobre la ubicación, la residencia y la soberanía de los datos se multiplican en jurisdicciones de todo el mundo. Las empresas deben estar atentas a las políticas nacionales y regionales, en constante evolución, sobre quién puede acceder a datos específicos; cómo se recopilan, procesan y almacenan; y desde dónde se acceden o adónde se transfieren. La situación se vuelve cada día más compleja. Una gobernanza de datos eficaz es esencial para garantizar la transparencia de la IA y el cumplimiento de las normativas emergentes. Esto implica considerar los requisitos para acceder a los datos y saber exactamente qué ruta seguirán hasta su destino. Antes de establecer políticas de gobernanza de datos, las empresas deben comprender las leyes locales y cómo estas afectan dónde pueden generar, recopilar y almacenar datos. Según las conclusiones de la encuesta sobre el estado de la IA de McKinsey, el 70 % de los encuestados afirmó haber experimentado dificultades con los datos, incluyendo la definición de procesos para la gobernanza de datos. [1] La gestión de datos se ve aún más complicada por la enorme cantidad de datos que las empresas obtienen para entrenar sus modelos de IA. No solo deben asegurarse de que sus datos no sean utilizados por modelos de IA inadecuados, sino también de que utilicen los datos correctos en los lugares adecuados. Para cumplir con las leyes y regulaciones globales sobre soberanía de datos, las empresas también deben considerar cuidadosamente dónde almacenarán sus datos de IA. Una infraestructura distribuida y una estrategia de datos de IA con visión de futuro pueden ayudar a las empresas a comprender y gestionar las complejidades de la soberanía de datos en un mundo impulsado por la IA. Entendiendo la soberanía de los datos La soberanía de datos se refiere a que los datos recopilados o almacenados en una localidad, país o región específica estén sujetos a las leyes y regulaciones de la entidad responsable. Muchas jurisdicciones han creado y están implementando normas sobre cómo se accede, almacena, procesa y transfiere la información dentro de sus fronteras. Los datos almacenados dentro de fronteras específicas se rigen por el marco legal de esa jurisdicción, independientemente de la ubicación o propiedad de la sede de la empresa. Por ejemplo, una empresa con sede en California que recopila datos de personas o empresas en varios países debe cumplir con las leyes de soberanía y localización de datos de cada país, incluso si la empresa está en EE. UU. Algunas leyes establecen condiciones para las transferencias transfronterizas, mientras que otras las prohíben por completo. Por ejemplo, en algunas jurisdicciones, las empresas deben demostrar un requisito legal para transferir los datos, conservar una copia local de los datos por motivos de cumplimiento normativo, o ambas cosas. Otras regulaciones regulan si las empresas pueden acceder a los datos almacenados en una región, generar información y luego exportarla a la sede central para su posterior análisis o entrenamiento de modelos. Los subconjuntos de la soberanía de datos, como la localización y la residencia de datos, se relacionan con las leyes y normativas que rigen aspectos de la gestión de datos. La residencia de datos se refiere a la ubicación física (geográfica) donde una empresa almacena sus datos. Las empresas pueden seleccionar una región específica para el cumplimiento normativo, la seguridad o la optimización del rendimiento. Sin embargo, muchos sectores, como el financiero, el sanitario y el gubernamental, pueden estar obligados a almacenar datos en jurisdicciones específicas para cumplir con las leyes locales. Es importante tener en cuenta que almacenar datos en un país determinado no implica necesariamente que se rijan únicamente por las leyes de dicho país. Las empresas pueden estar sujetas a obligaciones legales extranjeras según su país de constitución o acuerdos contractuales. Además, una entidad reguladora puede aplicar requisitos estrictos de seguridad de datos, control de acceso y localización, lo que podría incluir el control del acceso a los datos por parte de usuarios o empresas con sede fuera de sus fronteras. Algunas leyes también otorgan a las agencias gubernamentales acceso a los datos sin el consentimiento del titular. Hacer que el cumplimiento de la soberanía de datos sea una parte esencial de sus estrategias de IA puede ayudar a las empresas a incorporar y priorizar el monitoreo continuo de leyes nuevas o cambiantes. Cómo la soberanía de los datos influye en las decisiones sobre infraestructura de IA Las empresas deben adaptar sus prácticas de gestión de datos para garantizar el cumplimiento normativo y contar con la infraestructura de IA adecuada en las ubicaciones correctas. Comprender todo su patrimonio de datos (qué datos posee, de dónde provienen y cómo están estructurados) puede revelar el riesgo de privacidad o regulatorio asociado a ellos. Luego está la cuestión de dónde almacenar los datos. Si bien elegir un proveedor de nube pública puede parecer conveniente, a menudo implica renunciar a cierto nivel de control, como saber exactamente dónde se almacenan los datos. Es importante destacar que las empresas no pueden confiar en que los proveedores de nube apliquen los requisitos de soberanía de datos en su nombre. Conocer la ubicación geográfica exacta de la infraestructura en cuestión es crucial para garantizar que se ajuste a las normas de soberanía de datos pertinentes. Expandirse desde un único proveedor de nube o incorporar infraestructura privada puede ser conveniente para evitar la dependencia de un proveedor y los costos relacionados con los datos. Piense en qué sucedería si su proveedor de nube necesitara conmutar por error de una nube en Londres a otra en Ámsterdam. ¿La ruta de red iría directamente de Francia a los Países Bajos o atravesaría otros países, lo que introduciría regulaciones adicionales sobre la soberanía de datos? Si los datos que transmite están altamente regulados, sería especialmente importante tener visibilidad de la infraestructura subyacente, y normalmente solo puede obtener

Leer más »

Un estudio muestra que los modelos de lenguaje visual no pueden manejar consultas con palabras de negación

Palabras como “no” y “no” pueden provocar que esta popular clase de modelos de IA falle inesperadamente en entornos de alto riesgo, como el diagnóstico médico. Imagine a un radiólogo examinando la radiografía de tórax de un paciente nuevo. Observa que el paciente presenta inflamación en el tejido, pero no un agrandamiento del corazón. Para agilizar el diagnóstico, podría usar un modelo de aprendizaje automático de visión y lenguaje para buscar informes de pacientes similares. Pero si el modelo identifica erróneamente informes con ambas condiciones, el diagnóstico más probable podría ser bastante diferente: si un paciente tiene hinchazón de tejido y un corazón agrandado, es muy probable que la condición esté relacionada con el corazón, pero sin un corazón agrandado podría haber varias causas subyacentes. En un nuevo estudio, investigadores del MIT han descubierto que los modelos de lenguaje visual tienen una probabilidad extremadamente alta de cometer ese error en situaciones del mundo real porque no entienden la negación: palabras como “no” y “doesn’t” que especifican lo que es falso o está ausente.  “Esas palabras de negación pueden tener un impacto muy significativo y, si usamos estos modelos a ciegas, podemos encontrarnos con consecuencias catastróficas”, dice Kumail Alhamoud, estudiante de posgrado del MIT y autor principal de este estudio . Los investigadores probaron la capacidad de los modelos de visión y lenguaje para identificar la negación en los pies de foto. Los modelos a menudo funcionaron tan bien como una suposición aleatoria. Basándose en estos hallazgos, el equipo creó un conjunto de datos de imágenes con sus pies de foto correspondientes que incluyen palabras de negación que describen objetos faltantes. Demuestran que reentrenar un modelo de visión-lenguaje con este conjunto de datos mejora el rendimiento cuando se le pide que recupere imágenes que no contienen ciertos objetos. También mejora la precisión al responder preguntas de opción múltiple con subtítulos negados. Sin embargo, los investigadores advierten que se necesita más investigación para abordar las causas fundamentales de este problema. Esperan que su investigación alerte a los usuarios potenciales sobre una deficiencia previamente inadvertida que podría tener graves implicaciones en entornos de alto riesgo donde se utilizan actualmente estos modelos, desde determinar qué pacientes reciben ciertos tratamientos hasta identificar defectos de productos en plantas de fabricación. “Este es un artículo técnico, pero hay cuestiones más importantes que considerar. Si algo tan fundamental como la negación falla, no deberíamos utilizar modelos de visión/lenguaje a gran escala en muchas de las formas en que los utilizamos actualmente, sin una evaluación exhaustiva”, afirma la autora principal Marzyeh Ghassemi, profesora asociada del Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) y miembro del Instituto de Ciencias de la Ingeniería Médica y del Laboratorio de Sistemas de Información y Decisión. A Ghassemi y Alhamoud se unen en este artículo Shaden Alshammari, estudiante de posgrado del MIT; Yonglong Tian, ​​de OpenAI; Guohao Li, exinvestigador posdoctoral de la Universidad de Oxford; Philip HS Torr, profesor de Oxford; y Yoon Kim, profesor adjunto de Ingeniería Eléctrica y Ciencias de la Computación (EECS) y miembro del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT. La investigación se presentará en la Conferencia sobre Visión por Computador y Reconocimiento de Patrones. Descuidar la negación Los modelos de visión-lenguaje (VLM) se entrenan utilizando grandes colecciones de imágenes y sus correspondientes subtítulos, que aprenden a codificar como conjuntos de números, denominados representaciones vectoriales. Los modelos utilizan estos vectores para distinguir entre diferentes imágenes. Un VLM utiliza dos codificadores separados, uno para texto y otro para imágenes, y los codificadores aprenden a generar vectores similares para una imagen y su título de texto correspondiente. Los pies de foto expresan lo que hay en las imágenes: son una etiqueta positiva. Y ese es, de hecho, el problema. Nadie ve una imagen de un perro saltando una valla y la subtitula diciendo ‘un perro saltando una valla, sin helicópteros’», dice Ghassemi. Debido a que los conjuntos de datos de títulos de imágenes no contienen ejemplos de negación, los VLM nunca aprenden a identificarla. Para profundizar en este problema, los investigadores diseñaron dos tareas de referencia que prueban la capacidad de los VLM para comprender la negación. En el primer caso, utilizaron un modelo de lenguaje extenso (LLM) para reescribir imágenes en un conjunto de datos existente. Para ello, pidieron al LLM que pensara en objetos relacionados que no estaban en la imagen y los incluyera en el texto. Luego, probaron los modelos, pidiéndoles palabras de negación para que recuperaran imágenes que contenían ciertos objetos, pero no otros. Para la segunda tarea, diseñaron preguntas de opción múltiple que solicitan al lector de texto visual (VLM) seleccionar la descripción más adecuada de una lista de opciones estrechamente relacionadas. Estas descripciones difieren únicamente en que añaden una referencia a un objeto que no aparece en la imagen o niegan un objeto que sí aparece. Los modelos fallaron con frecuencia en ambas tareas, y el rendimiento de recuperación de imágenes disminuyó casi un 25 % con subtítulos negados. Al responder preguntas de opción múltiple, los mejores modelos solo alcanzaron una precisión del 39 %, y varios modelos obtuvieron resultados iguales o incluso inferiores a los del azar. Una razón para esta falla es un atajo que los investigadores llaman sesgo de afirmación: los VLM ignoran las palabras de negación y se centran en los objetos de las imágenes. “Esto no solo ocurre con palabras como ‘no’ y ‘no’. Independientemente de cómo se exprese la negación o la exclusión, los modelos simplemente la ignorarán”, afirma Alhamoud. Esto fue consistente en todos los VLM que probaron. “Un problema solucionable” Dado que los VLM normalmente no se entrenan con títulos de imágenes con negación, los investigadores desarrollaron conjuntos de datos con palabras de negación como un primer paso hacia la solución del problema. Utilizando un conjunto de datos con 10 millones de pares de títulos de imágenes y textos, pidieron a un LLM que propusiera títulos relacionados que especificaran qué se excluye de las imágenes, lo que produjo nuevos títulos

Leer más »

Device Engineering: Where Ambitions and Real Silicon Collide

Behind the Builders: As the RibbonFET transistor arrives with Intel 18A, Chung-Hsun Lin works at the crossroads of silicon ambitions and physical reality. When Global Foundries decided to shift away from the pursuit of leading-edge silicon technology nodes in 2018 (after IBM did in 2015), Chung-Hsun Lin wasn’t ready to give up. “At that time, I found in my heart, I still want to get my hands dirty working on the leading edge,” Lin says. He had helped build a variety of silicon technologies at Global Foundries and IBM, including the 14-nanometer SOI FinFET process that underpinned IBM’s Summit, which debuted in 2018 as the world’s top supercomputer. When he joined Intel that same year, he earned a fascinating assignment: leading the pathfinding device group to build Intel’s next-generation transistor, a gate-all-around design later dubbed RibbonFET. More: All News from Intel Foundry Direct Connect 2025 In 2011, Intel pioneered FinFET, the first major redesign of the CMOS transistor since its 1960s introduction. By the time Lin joined Intel, it was clear another new design would eventually be needed to keep making transistors smaller, faster and more efficient. If Lin wanted leading edge, he got it. Developing a new transistor would be arguably the most leading-edge job on the planet. The Intersection of Theory, Silicon Reality and Customer Needs Almost seven years later, Lin and his colleagues’ toil to turn RibbonFET from concept to high-volume manufacturing has been realized. RibbonFET makes its debut as part of the Intel 18A process node. Much anticipated for the past four years, Intel 18A is predicted to push Intel back to competitive leading-edge semiconductor manufacturing. It’s the manifestation of Intel’s redoubling on manufacturing prowess and its first major offering as a provider of foundry services for both internal and external chip design teams. And Lin has played a unique role in its development from his first day at Intel. Today, Lin is a senior principal engineer and leader of the Device Engineering Group within Intel Foundry Technology and Manufacturing – the division working on several future silicon process nodes, including Intel 18A, Intel 14A and beyond. Device engineering, it turns out, is where bet-the-company ambitions collide with the reality of what teams can reliably build on silicon wafers. Lin and his team lead a collaborative effort across Intel Foundry to set the performance targets for each future process node – for the transistors and interconnects – and then join forces to achieve those targets in silicon. They also encapsulate all the resulting specifications for each node in the process development kit, or PDK. “The PDK is how we talk to our customers,” explains Lin. The PDK is no less important than the silicon technologies it represents – he calls it an “implied contract” with customers for how the node will behave and perform. Owning all this puts device engineering at the center of process node development, reaching deep into both theory and physical silicon processes. “We are kind of a bridge, orchestrating all these things to build the PDK with the process and Design Technology Platform teams,” Lin says. It needs to digitally mirror the physical technologies as accurately as possible. To complicate things a bit, customers and partners need the PDK early, long before the silicon process is complete and ready for high-volume production. At the beginning, the PDK is the set of years-ahead projections the collective teams think they can achieve by the time process development is complete. Listening to Customers and Earning their Trust “We have to be humble,” Lin says. Foundry is all about customer service, “and we are learning to listen to customers and deliver what they need.” “Process development in leading-edge technology is exciting because there’s constant learning and improvement,” he notes. Customers expect some unpredictability on the silicon frontier, “but they want full transparency.” Embracing collaboration with partners fosters shared insights and, over time, builds trust between internal and external teams. Lin and team develop and maintain several PDKs in parallel – working to apply lessons across programs quickly and continuously improve the development process itself – but Intel 18A is special. “We’re trying to regain process leadership,” Lin says. Intel 18A contains a pair of new technologies that are radically different from their predecessors: PowerVia, which moves each chip’s power delivery network to the “back” (the bottom, in layman’s terms) side of the wafer, and RibbonFET, the totally new design for the transistors at the heart of every chip. Two years ago, Intel proved out PowerVia with a special in-between process node that used well-worn FinFET transistors as a control mechanism to iron out a new two-part manufacturing process, which goes from making chips like pizzas, from the bottom up, to making them like precision flipped omelets. RibbonFET uses a gate-all-around design and “is probably the most difficult transistor ever built,” Lin says. Continuing the geometric revolutions, RibbonFET flips the fins of the FinFET on their sides and stacks them vertically, where they can lie as “ribbons” much closer together (from around 30 nanometers apart to 10). It’s worth the trouble: With the gate surrounding the ribbons, the transistors work better. Altogether, each transistor switches faster (delivering more performance), runs more efficiently (using less power) and takes up less area on the wafer. It represents Moore’s Law fulfilled. What makes the RibbonFET hard to make is its three-dimensional intricacy. To peek into just one slice of it: Materials that form the suspended horizontal ribbons are layered across the entire bare silicon wafer first – and then etched away except where ribbons are needed. New layers are added, trenches are etched, and new materials are deposited in precise locations, sometimes atom by atom. Triple Trade-Offs, Fulfilling Projections and Unshakeable Optimism The whole process must be unfailingly repeatable and reliable. “Yield, performance and reliability always hurt each other because whenever you improve one, the other two might suffer,” Lin explains. “They always triple the trade-off.” But it can be defeated. Lin is a fan of the mindset cultivated by Youssef El-Mansy, a former Intel vice president who led

Leer más »

Ingeniería de dispositivos: donde las ambiciones y el silicio real chocan

Detrás de los constructores: mientras el transistor RibbonFET llega con Intel 18A, Chung-Hsun Lin trabaja en la encrucijada de las ambiciones del silicio y la realidad física. Cuando Global Foundries decidió  alejarse de  la búsqueda de nodos de tecnología de silicio de vanguardia en 2018 (después de que IBM lo hiciera en 2015), Chung-Hsun Lin no estaba listo para darse por vencido. “En ese momento, sentí en mi corazón que todavía quería ponerme manos a la obra trabajando en la vanguardia”, dice Lin. Había contribuido al desarrollo de diversas tecnologías de silicio en Global Foundries e IBM, incluyendo el proceso SOI FinFET de 14 nanómetros que sustentaba  el Summit de IBM , que debutó en 2018 como la supercomputadora líder del mundo. Cuando se unió a Intel ese mismo año, recibió una asignación fascinante: liderar el grupo de dispositivos de búsqueda de rutas para construir el transistor de próxima generación de Intel, un diseño de puerta envolvente posteriormente denominado RibbonFET. En 2011, Intel fue pionero en FinFET, el primer rediseño importante del transistor CMOS desde su introducción en la década de 1960. Cuando Lin se unió a Intel, estaba claro que eventualmente se necesitaría otro diseño nuevo para seguir fabricando transistores más pequeños, más rápidos y más eficientes. Si Lin quería tecnología de vanguardia, la tenía. Desarrollar un nuevo transistor sería, sin duda, el trabajo más vanguardista del planeta. La intersección de la teoría, la realidad del silicio y las necesidades del cliente Casi siete años después, el esfuerzo de Lin y sus colegas para convertir el RibbonFET del concepto a la fabricación en grandes volúmenes se ha hecho realidad. RibbonFET debuta como parte del  nodo de proceso Intel 18A . Muy esperado durante los últimos cuatro años, se prevé que Intel 18A impulse de nuevo la competitividad en la fabricación de semiconductores de vanguardia. Es la manifestación del redoblamiento de la capacidad de fabricación de Intel y su primera gran oferta como proveedor de servicios de fundición para equipos de diseño de chips, tanto internos como externos. Y Lin ha desempeñado un papel único en su desarrollo desde su primer día en Intel. En la actualidad, Lin es ingeniero principal sénior y líder del Grupo de Ingeniería de Dispositivos dentro de Intel Foundry Technology and Manufacturing, la división que trabaja en varios nodos de procesos de silicio futuros, incluidos Intel 18A, Intel 14A y más allá. Resulta que la ingeniería de dispositivos es donde las ambiciones de apostar la empresa chocan con la realidad de lo que los equipos pueden construir de forma fiable sobre obleas de silicio. Lin y su equipo lideran una iniciativa de colaboración en Intel Foundry para establecer los objetivos de rendimiento de cada futuro nodo de proceso (para los transistores y las interconexiones) y, posteriormente, unir fuerzas para alcanzar dichos objetivos en silicio. También encapsulan todas las especificaciones resultantes para cada nodo en el kit de desarrollo de procesos (PDK). «El PDK es nuestra forma de comunicarnos con nuestros clientes», explica Lin. El PDK es tan importante como las tecnologías de silicio que representa; lo denomina un «contrato implícito» con los clientes sobre el comportamiento y el rendimiento del nodo. Poseer todo esto sitúa la ingeniería de dispositivos en el centro del desarrollo de nodos de proceso, profundizando tanto en la teoría como en los procesos físicos de silicio. «Somos una especie de puente, orquestando todo esto para construir el PDK con los equipos de proceso y de la Plataforma Tecnológica de Diseño», afirma Lin. Debe reflejar digitalmente las tecnologías físicas con la mayor precisión posible. Para complicar aún más las cosas, los clientes y socios necesitan el PDK con antelación, mucho antes de que el proceso de silicio esté completo y listo para la producción a gran escala. Inicialmente, el PDK es el conjunto de proyecciones a años vista que los equipos creen poder lograr una vez finalizado el desarrollo del proceso. Escuchar a los clientes y ganarse su confianza “Tenemos que ser humildes”, dice Lin. En Foundry, la prioridad es la atención al cliente, “y estamos aprendiendo a escuchar a los clientes y a ofrecerles lo que necesitan”. “El desarrollo de procesos en tecnología de vanguardia es emocionante porque implica aprendizaje y mejora constantes”, señala. Los clientes esperan cierta imprevisibilidad en la frontera del silicio, “pero desean transparencia total”. Promover la colaboración con socios fomenta el intercambio de conocimientos y, con el tiempo, genera confianza entre los equipos internos y externos. Lin y su equipo desarrollan y mantienen varios PDK en paralelo, trabajando para aplicar lecciones aprendidas en todos los programas con rapidez y mejorando continuamente el proceso de desarrollo, pero Intel 18A es especial. «Estamos intentando recuperar el liderazgo en el proceso», afirma Lin. Intel 18A contiene un par de nuevas tecnologías que son radicalmente diferentes de sus predecesores: PowerVia, que mueve la red de suministro de energía de cada chip al lado “posterior” (la parte inferior, en términos sencillos) de la oblea, y RibbonFET, el diseño totalmente nuevo para los transistores en el corazón de cada chip. Hace dos años, Intel  probó PowerVia  con un nodo de proceso intermedio especial que usaba transistores FinFET muy usados ​​como mecanismo de control para desarrollar un nuevo proceso de fabricación de dos partes, que va desde hacer patatas fritas como pizzas, desde abajo hacia arriba, hasta hacerlas como tortillas volteadas con precisión. RibbonFET utiliza un diseño de puerta envolvente y “es probablemente el transistor más difícil jamás construido”, afirma Lin. Continuando con las revoluciones geométricas, el RibbonFET invierte las aletas del FinFET y las apila verticalmente, donde pueden quedar como «cintas» mucho más juntas (de unos 30 nanómetros a 10). Merece la pena: con la puerta que rodea las cintas, los transistores funcionan mejor. En conjunto, cada transistor conmuta más rápido (ofreciendo mayor rendimiento), funciona con mayor eficiencia (consumiendo menos energía) y ocupa menos espacio en la oblea. Esto representa  el cumplimiento de la Ley de Moore  . Lo que dificulta la fabricación del RibbonFET es su complejidad tridimensional. Para analizarlo solo un poco: los materiales que forman las cintas horizontales suspendidas

Leer más »

Cisco anuncia nuevas iniciativas estratégicas de IA en Oriente Medio

Cisco, líder mundial en redes y seguridad, anunció hoy una serie de iniciativas estratégicas en todas las fases de la revolución de la IA en Estados Unidos y Oriente Medio. Resumen de noticias: SAN JOSÉ, California, 13 de mayo de 2025 – Cisco, líder mundial en redes y seguridad, anunció hoy una serie de iniciativas estratégicas en todas las fases de la revolución de la IA en Estados Unidos y Oriente Medio. Estas nuevas iniciativas sitúan a Cisco en el centro de la revolución de la IA en el Golfo, proporcionando tecnología de primera clase y confiable junto con otros socios de Cisco. Colaborando en Oriente Medio para construir un futuro impulsado por la IA Los anuncios de esta mañana siguen a la visita de la semana pasada del CEO Chuck Robbins a Arabia Saudita, Emiratos Árabes Unidos, Qatar y Bahréin, y la visita de hoy de Jeetu Patel, vicepresidente ejecutivo y director de productos, a Arabia Saudita, donde participa en la visita de estado del presidente Trump a la región. Durante su gira por la región, Chuck Robbins se reunió con el Príncipe Heredero y Primer Ministro de Arabia Saudita, Mohammed bin Salman, el Príncipe Heredero de Abu Dhabi, Sheikh Khaled bin Mohammed bin Zayed al Nahyan, el Vicegobernador de Abu Dhabi y Asesor de Seguridad Nacional, Sheikh Tahnoon bin Zayed Al Nahyan, el Primer Ministro de Qatar, Sheikh Mohammed bin Abdulrahman Al Thani, el Asesor de Seguridad Nacional de Bahréin, Sheikh Nasser bin Hamed, así como otros altos funcionarios y dignatarios. Estas reuniones de alto nivel se basaron en décadas de profundas asociaciones de Cisco en estos países, con un enfoque particular ahora en respaldar implementaciones seguras y confiables de infraestructura de inteligencia artificial (IA), innovación en IA, investigación y desarrollo de talentos. La revolución de la IA en la región del Golfo es realmente impresionante, y Cisco se enorgullece de desempeñar un papel clave para garantizar su implementación inteligente, segura y con socios de confianza, con el fin de maximizar el valor para gobiernos, empresas y consumidores. Confío en la capacidad de Cisco para liderar la revolución de la IA y creo que estos nuevos anuncios ejemplifican esa postura y posicionamiento», declaró Robbins tras la visita. “El ritmo actual de innovación en IA no tiene precedentes; sin embargo, lo que podemos hacer hoy es solo una fracción de lo que será posible en tan solo unos años”, afirmó Jeetu Patel, vicepresidente ejecutivo y director de producto de Cisco. “Para los países, las organizaciones y las industrias, ahora es el momento de invertir en infraestructura clave, seguridad de la IA y desarrollo de nuevas habilidades. Cisco está desarrollando las tecnologías críticas de la era de la IA, y nos entusiasma trabajar en el Golfo para maximizar su impacto”. Los anuncios de hoy incluyen importantes inversiones y asociaciones estratégicas, entre ellas: Estos anuncios siguen a otras iniciativas recientes de IA de Cisco, que incluyen: CISCO Blog. Traducido al español

Leer más »

Los estudiantes universitarios pueden obtener Microsoft Copilot en las aplicaciones de Microsoft 365 gratis durante tres meses

Nueva oferta para estudiantes empieza hoy La vida universitaria puede ser ajetreada, por eso Microsoft Copilot está aquí para ayudar a los estudiantes universitarios a estudiar de forma más inteligente, escribir mejor y dar el primer paso en sus carreras. Hemos integrado Copilot en nuestra colección de potentes aplicaciones de Microsoft 365, como Word, Excel, PowerPoint, Outlook y OneNote, y ahora tenemos una oferta increíble para ayudar a los estudiantes universitarios a potenciar su productividad personal y académica. A partir de hoy, los estudiantes universitarios residentes en Estados Unidos pueden registrarse para una prueba gratuita de tres meses de nuestra suscripción a Microsoft 365 Personal, que incluye Copilot, además de nuestras potentes aplicaciones de productividad, amplio almacenamiento en la nube y mucho más. La oferta continúa: después del periodo de prueba gratuita, los estudiantes obtienen un descuento recurrente del 50 % en nuestro plan mensual de Microsoft 365 Personal (lo que reduce el precio mensual de $9.99 al mes a solo $4.99 al mes). ¹ Si bien los estudiantes fuera de Estados Unidos no pueden optar a la prueba gratuita de tres meses, sí pueden obtener un precio recurrente con descuento . Novedades de Microsoft 365 para estudiantes Integración de Microsoft Copilot en nuestras aplicaciones de productividad En enero de 2025, Microsoft incorporó Copilot, nuestro potente asistente de IA, a nuestras aplicaciones de productividad como Word, Excel, PowerPoint, Outlook y OneNote.<sup> 2</sup> Esta integración permite a los estudiantes dar rienda suelta a su creatividad y hacer realidad sus ideas. Ya sea para organizar sus notas, redactar y resumir correos electrónicos o ayudarles a planificar sus vacaciones de verano, Copilot actúa como un asistente dinámico que ayuda a los estudiantes a prosperar en sus actividades diarias. Herramientas poderosas para el éxito académico y personal Microsoft 365 ofrece una variedad de herramientas diseñadas específicamente para apoyar a los estudiantes en su trayectoria personal. Copilot simplifica el proceso de investigación, ayuda a resumir información compleja y ofrece una asistencia invaluable para pulir el contenido. Los estudiantes también pueden usar estas herramientas para perfeccionar sus currículums y crear comunicaciones profesionales por correo electrónico para profesores, compañeros y reclutadores. Con funciones que optimizan la lluvia de ideas y la presentación de ideas, Microsoft 365 ayuda a los estudiantes a alcanzar el éxito en sus proyectos, conseguir su próximo empleo y destacar en sus prácticas.  Conquista más con Copilot en las aplicaciones de Microsoft 365 La productividad y la creatividad son la base de Microsoft 365, y con la integración de Copilot en nuestras apps, ahora cuentas con un asistente de IA que te facilita la vida (y te divierte). Aquí tienes cinco escenarios para probar con Copilot: Cree y edite imágenes con Microsoft Designer Los suscriptores de Microsoft 365 también pueden crear y editar imágenes con mayor facilidad que los usuarios gratuitos. Además de acceder a Designer desde aplicaciones como Word y PowerPoint, también puedes usar la aplicación independiente de Designer en la web y en dispositivos móviles. Usa Designer para crear imágenes atractivas con solo describir lo que buscas o elegir entre ideas predefinidas. Además, edita tus fotos con inteligencia artificial y borra objetos no deseados fácilmente. Aquí tienes dos ejemplos para probar con Designer: Amplio almacenamiento en la nube y seguridad avanzada Además de sus herramientas de productividad, Microsoft 365 ofrece beneficios adicionales que satisfacen las necesidades de los estudiantes modernos. La suscripción incluye un terabyte (TB) de almacenamiento en la nube, lo que permite a los estudiantes guardar sus tareas, investigaciones y proyectos personales de forma segura, a la vez que garantiza el acceso a sus archivos desde cualquier lugar y llevarlos consigo después de graduarse. Además, protege tu privacidad e identidad (solo en Estados Unidos) con Microsoft Defender. Defender facilita la seguridad de tu información en línea con monitoreo continuo de amenazas para tu identidad (solo en Estados Unidos), teléfonos y computadoras. Privacidad y control Microsoft cree en poner a los estudiantes en control de su experiencia digital, por eso hemos agregado configuraciones en aplicaciones como Word, Excel y PowerPoint que le permiten  deshabilitar o habilitar Copilot según sea necesario . Reconocemos que nuestros clientes tienen preguntas sobre la privacidad de la IA, incluyendo cómo entrenamos nuestros modelos de IA. La transparencia es uno de nuestros seis  principios de IA responsable , por lo que compartimos más detalles aquí. Para  proteger su privacidad ,  no  utilizamos sus indicaciones, respuestas ni contenido de archivos (como documentos de Word u hojas de cálculo de Excel) cuando usa Copilot en las aplicaciones de Microsoft 365 para entrenar nuestros modelos básicos. Es importante destacar que esta suscripción es una licencia personal y no está asociada a su universidad, por lo que sus datos permanecerán con usted después de graduarse. Manténgase actualizado con los últimos trucos de vida. Constantemente publicamos nuevos artículos sobre cómo Microsoft 365 con Copilot puede ayudarte a aprovechar al máximo tu día. Desde aprender a usar mejor la IA en tu día a día hasta proteger mejor tu privacidad y seguridad en línea, descubre los últimos trucos para afrontar los desafíos diarios en tu vida personal, académica y profesional.  Empiece a explorar Microsoft 365 hoy mismo Animamos a los estudiantes a aprovechar esta oportunidad para liberar todo su potencial y alcanzar más logros con Microsoft 365 Personal con Copilot. Esta oferta refleja el entusiasmo constante de Microsoft por crear herramientas y servicios innovadores que permitan a los estudiantes destacar dentro y fuera del ámbito académico. Empieza aquí . Si bien los precios con descuento para estudiantes se mantendrán, la prueba gratuita de tres meses solo estará disponible por tiempo limitado. Microsoft 365 Personal Los estudiantes residentes en EE. UU. pueden obtener una prueba gratuita de tres meses que viene con Copilot. Regístrate hoy ¿Quieres saber cómo Microsoft está empoderando a los estudiantes en la escuela? Con sus cuentas escolares, los estudiantes también pueden tener acceso a Microsoft 365 Copilot Chat y Microsoft 365 Copilot. Copilot Chat ofrece chat de IA gratuito y seguro, y Microsoft 365 Copilot habilita la IA directamente en las aplicaciones de productividad y utiliza Microsoft Graph para acceder y comprender los datos institucionales. Obtenga más información sobre estos productos

Leer más »

Qualcomm y Aramco Digital impulsarán la transformación de la industria mediante la comercialización de IA de borde avanzada para IoT industrial

Qualcomm Technologies, Inc. y Aramco Digital anunciaron su intención de iniciar una colaboración estratégica para desarrollar, implementar y comercializar tecnologías y soluciones de vanguardia de IA de borde para el IoT industrial, lo que impulsará la transformación digital de industrias clave en el Reino de Arabia Saudita.  La colaboración también abarca el desarrollo de casos de uso industriales de IA y la oferta de servicios. Aramco Digital se centrará en desarrollar y comercializar una gama de dispositivos industriales avanzados de IA de borde y soluciones integrales basadas en productos y servicios de Qualcomm Technologies. Estas soluciones contribuirán a satisfacer las necesidades específicas de diversos sectores industriales del Reino y están diseñadas para aumentar la eficiencia y la productividad, mejorar la seguridad y la sostenibilidad, e impulsar innovaciones en servicios industriales, desde asistentes de trabajadores hasta mantenimiento predictivo, detección visual de anomalías, gestión de activos y más. La colaboración busca utilizar la red industrial 5G de 450 MHz de Aramco Digital para conectar dispositivos inteligentes de borde con soluciones de Qualcomm Technologies, como smartphones, dispositivos industriales robustos, robots, drones, cámaras, sensores y otros dispositivos IoT. Aramco Digital y Qualcomm Technologies también planean desarrollar las capacidades para implementar, gestionar y actualizar modelos de IA en los dispositivos de IA de borde de Aramco Digital. Nuestra colaboración con Aramco Digital refuerza nuestra visión compartida de impulsar la innovación en tecnologías avanzadas de IA de borde y 5G. La combinación de nuestra experiencia en IA en dispositivos, conectividad inalámbrica y computación de bajo consumo con la red industrial 5G de 450 MHz de Aramco Digital y nuestra amplia experiencia en el sector energético permitirá un rápido desarrollo de soluciones avanzadas de IoT industrial para impulsar la próxima ola de transformación digital en el Reino de Arabia Saudita, afirmó Cristiano Amon, presidente y director ejecutivo de Qualcomm Incorporated. Mediante este memorando de entendimiento con Qualcomm Technologies, Aramco Digital demuestra una vez más su intención de contribuir a la transformación digital de los sectores industriales de Arabia Saudita, en consonancia con la Visión 2030. Al combinar tecnologías de IA y 5G de vanguardia, no solo buscamos facilitar soluciones más inteligentes, sino también sentar las bases para un futuro más seguro, eficiente y sostenible para las industrias de todo el Reino. Este memorando de entendimiento destaca los continuos esfuerzos de Aramco Digital por transformar el panorama digital de Arabia Saudita y consolidar su liderazgo en innovación industrial», declaró Nabil A. Al Nuiam, director ejecutivo de Aramco Digital. Las dos compañías acordaron esta cooperación estratégica durante el Foro de Inversiones Saudí-Estados Unidos en Riad, que tiene lugar en el marco de la visita oficial del presidente de los Estados Unidos, Donald Trump, al Reino de Arabia Saudita. Qualcom News. Traducido al español

Leer más »
Scroll al inicio