El Portal de las Tecnologías para la Innovación

Categoría: El mundo al día

El papel del CISO en la era de la exposición continua a las amenazas de seguridad

En este informe analizamos cómo está evolucionando el rol de los responsables de seguridad en las organizaciones para adaptarse a unos ciberataques cada vez más numerosos y sofisticados. El papel del CISO en tiempos de creciente prevalencia y evolución de las ciberamenazas no es precisamente fácil de interpretar. La superficie de ataque de las empresas y organizaciones ha aumentado exponencialmente a medida que las redes empresariales y corporativas han pasado de estar principalmente en las instalaciones a estar implementadas en la nube. Al mismo tiempo, las redes corporativas se están deslocalizando cada vez más, ya que los empleados se conectan desde diferentes dispositivos y ubicaciones, utilizando diferentes herramientas e incluso credenciales. Los recursos corporativos han pasado de estar protegidos (con mejor o peor suerte) “detrás” de firewalls, gateways o dispositivos de seguridad, a estar expuestos en nubes públicas y/o privadas que sustituyen o complementan a los despliegues on-premise tradicionales. Este cambio de topología ha permitido a las empresas beneficiarse de las virtudes del cloud computing en aspectos como la escalabilidad, el mantenimiento de equipos y aplicaciones (gestión de licencias, actualizaciones, etc.) y el ahorro de costes. Sin embargo, estas ventajas van asociadas al aumento de la superficie de ataque mencionado anteriormente. Cuando hablamos de “superficie de ataque” nos referimos a todos aquellos puntos de entrada potenciales de los cibercriminales a los recursos corporativos de una empresa u organización con el objetivo de obtener datos, información o beneficios económicos a partir de prácticas como el ransomware. Además, las herramientas que utilizan los cibercriminales para atacar a las empresas han pasado a adoptar un modelo similar al de las App Stores, pero centrado en ofrecer kits para ciberataques, prácticamente “as a Service”. El Ransomware as a Service, de hecho, es una de las tendencias para 2024 en materia de ciberseguridad. En este escenario de aumento de la superficie de ataque, nos enfrentamos a distintos tipos de amenazas, tanto externas como internas. El CISO tiene que entender la naturaleza y el alcance de estas amenazas para poder tomar medidas preventivas o encaminadas a hacer frente a una amenaza en curso que pueda tener éxito. Ataques desde el “exterior” de las organizaciones Los ataques externos son los más similares a las amenazas tradicionales, excepto por la mayor diversidad y frecuencia con que estas amenazas pueden convertirse en realidad. Se trata de ataques que aprovechan vulnerabilidades en el software de las aplicaciones o en los sistemas operativos y plataformas en los que se implementan las redes corporativas. Hablamos del mencionado ransomware, así como de malware, malvertising, phishing o ataques DDoS. El problema para los CISO con este tipo de amenazas no radica solo en las amenazas en sí, sino en la enorme cantidad de alertas y avisos que generan en los sistemas tradicionales de gestión de vulnerabilidades. En el pasado, era factible gestionar y abordar estas alertas de forma sistemática y organizada, pero el aumento de la superficie de ataque de las organizaciones hace necesario adoptar estrategias de gestión de amenazas de forma proactiva, en lugar de reactiva, y de forma continua y unificada. Y las soluciones de seguridad tienen que adaptarse a estas necesidades. En concreto, en el caso de Outpost24 y según David García, Account Executive de Outpost24, la compañía está tendiendo hacia la adopción de la estrategia CTEM a través de su plataforma: “El objetivo es acabar con la diferenciación que hay ahora mismo en diferentes verticales de producto y que todo se base en una visión unificada. De esta forma, las organizaciones pueden encontrar en empresas como Outpost24 un aliado a la hora de pasar de soluciones Open Source o herramientas de detección de vulnerabilidades de bajo coste o gratuitas, a otras más profesionalizadas y automatizadas que les permitan hacer frente a este aumento de ciberataques, así como al incremento de las superficies de ataque de las organizaciones. Se espera que el costo asociado con el cibercrimen supere los 27 mil millones de dólares en 2027, en comparación con los 8,4 mil millones de dólares en 2022, según datos citados por Anne Neuberger, asesora adjunta de seguridad nacional de Estados Unidos para tecnologías cibernéticas y emergentes. Ataques desde organizaciones “internas” Los ataques desde dentro de las organizaciones también están aumentando como resultado de este cambio de topología en las redes corporativas, de ser locales a implementarse en mayor o menor medida en la nube, a medida que las aplicaciones y los recursos corporativos migran a modos de acceso “XaaS” y los empleados acceden a estos recursos desde una variedad más amplia de dispositivos y ubicaciones. No es que los empleados tengan un interés personal en convertirse en cibercriminales. En algunos casos puede ser así, pero la mayoría de los ataques internos están asociados con cibercriminales que usurpan credenciales válidas y, en última instancia, obtienen acceso a los recursos corporativos. Los ataques asociados a la ingeniería social van a aumentar debido a la aparición de la IA en sus métodos. Usurpar la identidad de un jefe de departamento delante de los empleados empieza a ser más fácil mediante la suplantación de voz, por ejemplo, con todo lo que ello conlleva en términos de posibles riesgos de seguridad para las empresas. El CISO debe afrontar la realidad: la exposición a las amenazas de seguridad es continua y cambiante. Este panorama de creciente prevalencia y frecuencia de los ciberataques implica que el papel del CISO debe cambiar. El CISO debe adoptar un papel más proactivo que reactivo ante la exposición continua a alertas y amenazas. Esta exposición continua a las amenazas es incompatible con un rol tradicional de CISO, centrado en la reactividad. Además, los recursos humanos disponibles en los equipos de ciberseguridad, lejos de crecer, están sujetos a políticas de contención de la dirección, lo que complica la relación del CISO con el resto de miembros de los equipos directivos de las organizaciones. “El CISO no se ve amenazado por una tendencia concreta como tal, sino que su rol dependerá de la estrategia de cada organización. Que la estrategia de un negocio decida externalizar

Leer más »

¿La Autoridad de Competencia cobrará a NVIDIA?

Según se informa, la Autoridad de Competencia se está preparando para acusar a NVIDIA de prácticas anticompetitivas en el mercado de GPU. ¿Cómo trata la Autoridad de Competencia a NVIDIA? El pasado mes de septiembre, sus servicios llevaron a cabo una “operación de visita e incautación sin previo aviso” en los locales parisinos del grupo estadounidense. De fondo, la sospecha de prácticas anticompetitivas en el sector de las GPU. Al parecer, estas sospechas se han confirmado: la autoridad de competencia se prepara para acusar a NVIDIA. Ya lo señaló la semana pasada en un dictamen sobre la IA generativa. Entre otros riesgos competitivos destacados en este dictamen, se encuentra el abuso de componentes informáticos. En este caso, fijación de precios, restricciones de producción, condiciones contractuales injustas y comportamientos discriminatorios.NVIDIA no se menciona explícitamente en esto. Sin embargo, se trata de un punto relacionado: las preocupaciones relacionadas con la dependencia del sector del software CUDA. La autoridad ha identificado otros riesgos aguas arriba de la cadena de valor. Entre ellos, el bloqueo financiero y técnico por parte de los grandes proveedores de servicios en la nube. También teme el acceso a los datos. Esto se extiende al uso abusivo de normas legales por parte de grandes empresas para limitar el acceso de terceros a los datos de sus usuarios. La Comisión Europea también está interesada en NVIDIA. Se encuentra en etapa de investigación preliminar. En Estados Unidos, el Departamento de Justicia ha abierto el camino a un procedimiento de este tipo, de acuerdo con la FTC, que se centrará en OpenAI y Microsoft.NetMedia, Francia. Traducido al español

Leer más »

Google añade requisitos de divulgación de inteligencia artificial para anuncios políticos

Google agrega requisitos de divulgación para contenido generado por IA o alterado digitalmente en anuncios políticos a medida que se acercan las elecciones Google ha agregado un requisito de divulgación adicional para los anunciantes electorales que utilizan contenido alterado digitalmente o generado por inteligencia artificial, en su último esfuerzo por evitar la desinformación antes de las elecciones clave de este año. La compañía ahora requerirá que los anunciantes seleccionen una casilla de verificación en la sección “contenido alterado o sintético” de la configuración de su campaña si usan contenido alterado o sintético para representar personas o eventos reales o de apariencia realista, informó Reuters. Google dijo que generará una divulgación dentro de los anuncios para feeds y cortos en teléfonos móviles y en transmisiones en computadoras y televisores. Para otros formatos, los usuarios deberán proporcionar una divulgación destacada, con un lenguaje aceptable que variará según el contexto del anuncio. Divulgaciones publicitarias En septiembre, Google dijo que exigiría información sobre contenido sintético y alterado digitalmente en anuncios electorales, y requeriría que los creadores de YouTube revelen cuándo han usado contenido sintético o alterado realista, mostrando una etiqueta que lo indique a los usuarios. En marzo, la compañía dijo que su chatbot de inteligencia artificial Gemini no podría responder consultas relacionadas con las elecciones para evitar acusaciones de difundir información errónea. Meta Platforms, la empresa matriz de Facebook e Instagram, dijo el año pasado que los anunciantes tendrían que revelar si se utilizaron herramientas de inteligencia artificial u otras herramientas digitales para alterar o crear anuncios políticos, sociales o relacionados con elecciones en las dos plataformas de redes sociales. La compañía dijo en mayo que había encontrado una red de propaganda en Facebook e Instagram diseñada para influir en la opinión pública a favor de Israel sobre la guerra en Gaza y que utiliza material que parecía generado mediante inteligencia artificial como parte de sus operaciones. Etiquetas de IA En febrero, Meta dijo que comenzaría a detectar y etiquetar imágenes generadas por IA realizadas por los sistemas de IA de otras empresas en Facebook, Instagram y Threads como trabajos para contrarrestar a “personas y organizaciones que activamente quieren engañar a la gente”. Meta ya ha etiquetado las imágenes creadas por sus propios servicios de inteligencia artificial, que incluyen marcas de agua invisibles y metadatos que pueden alertar a otras empresas de que la imagen fue generada artificialmente. Las políticas surgen en medio de una creciente preocupación por el potencial mal uso de los sistemas de inteligencia artificial generativa que pueden crear contenido visual falso que parece auténtico. El contenido generado por inteligencia artificial se distribuyó ampliamente durante las recientes elecciones en India, incluido contenido sintético que creaba imágenes falsas de celebridades de Bollywood.NetMedia, Inglaterra.MB. Traducido al español

Leer más »

La importancia de la seguridad en el sector CX en la era de la Inteligencia Artificial

Un error en la información puede resultar no sólo en una transacción perdida, sino también en daños a la reputación de la empresa. Los clientes satisfechos no son sólo una métrica del éxito de una empresa, son la base del crecimiento sostenible y la rentabilidad a largo plazo. Una investigación de Shep Hyken reveló que en 2023, el 47% de las personas pagarían más si supieran que recibirían un excelente servicio al cliente. Esta estadística por sí sola resalta la importancia crítica de centrarse en la experiencia del cliente como un diferenciador competitivo. La lealtad del cliente no se trata sólo de conveniencia; tiene importantes implicaciones financieras. Los clientes leales están más inclinados a ampliar su relación con una empresa comprando productos adicionales u optando por servicios premium . Una experiencia positiva no sólo fomenta la repetición de compras, sino que también puede fomentar las compras impulsivas, aumentando así el valor medio de compra. Pero no basta con brindar una experiencia excepcional, es necesario garantizar la seguridad en todas las interacciones. La fiabilidad de la información proporcionada es fundamental, especialmente en Customer Experience (CX). Un error en la información puede resultar no sólo en una transacción perdida, sino también en daños a la reputación de la empresa. Gartner destaca que el 81% de las personas que cambiaron de opción al consumir un producto o servicio de una empresa específica lo hicieron por un mal servicio. Aquí es donde la Inteligencia Artificial (IA) juega un papel sumamente importante. Los modelos de IA se pueden entrenar y ajustar para satisfacer las necesidades específicas de una empresa, centrándose no solo en la eficiencia operativa sino también en la calidad de la experiencia del cliente. Sin embargo, es fundamental enfatizar que la seguridad no debe verse comprometida en aras de la personalización y la eficiencia. Si bien la IA aporta numerosos beneficios a la experiencia del cliente, es importante comprender que no debe verse como un mecanismo de seguridad. Es esencial establecer barreras de protección sólidas para garantizar que todas las interacciones y procesos relacionados con CX sean seguros, eficientes y estables. Tecnologías como la biometría de voz pueden agregar una capa adicional de seguridad, protegiendo tanto a la empresa como a los datos confidenciales de los clientes. Las barandillas son mecanismos de seguridad que sirven como barreras protectoras para asegurar que los procesos sigan el camino correcto, evitando desviaciones que puedan comprometer la seguridad y calidad de la experiencia del cliente. Son esenciales para garantizar que todas las interacciones y procesos relacionados con CX sean seguros, eficientes y consistentes. La IA se centra más en mejorar la experiencia del cliente, optimizar las interacciones y personalizar los servicios. Por ejemplo, los chatbots impulsados ​​por IA pueden ofrecer atención al cliente 24 horas al día, 7 días a la semana, mientras que los sistemas de recomendación personalizados mejoran el recorrido del cliente al sugerir productos o servicios que mejor satisfacen sus necesidades. La satisfacción del cliente y la seguridad deben ir de la mano en la era de la Inteligencia Artificial. Las empresas que priorizan ambos aspectos están bien posicionadas no sólo para establecer relaciones duraderas con los clientes, sino también para proteger su reputación y garantizar el éxito a largo plazo.NetMedia, Brasil.AF.Traducido al español

Leer más »

Proteger la privacidad con datos sintéticos

Según una investigación de Gartner, la disponibilidad de datos es una barrera importante para implementar la IA generativa. Un problema importante en el desarrollo de la IA es el esfuerzo que implica obtener datos reales y etiquetarlos. Los datos sintéticos pueden ayudar a resolver este problema. Debido a que el riesgo de privacidad es mucho menor que el de los datos reales, los datos sintéticos abren una gama de oportunidades para entrenar modelos de aprendizaje automático (ML) y analizar datos, dice Alys Woodward, directora analista senior de Gartner. Sra. Woodward, ¿cómo pueden los datos sintéticos superar los desafíos de protección de datos, cumplimiento y anonimización de datos? Alys Woodward: Los datos sintéticos pueden salvar los silos de información al actuar como sustitutos de los datos reales y no revelar información confidencial, como detalles personales y propiedad intelectual. Debido a que los conjuntos de datos sintéticos tienen propiedades estadísticas muy similares a los datos originales, pueden proporcionar datos de prueba y entrenamiento precisos que son críticos para el desarrollo de modelos.El entrenamiento de modelos CV a menudo requiere un conjunto grande y diverso de datos etiquetados para crear modelos de alta precisión. Obtener y utilizar datos reales para este fin puede resultar un desafío, especialmente cuando se trata de datos personales.Dos casos de uso comunes que requieren datos PII son la verificación de identidad y los sistemas automáticos de asistencia al conductor (ADAS), que monitorean los movimientos y acciones en el área del conductor. En estas situaciones, los datos sintéticos pueden resultar útiles para generar una variedad de expresiones faciales, colores y texturas de la piel, así como objetos adicionales como sombreros, máscaras y gafas de sol. ADAS también requiere que la IA esté entrenada para condiciones de poca luz, como conducir en la oscuridad. ¿Cómo pueden los datos sintéticos reducir los desafíos asociados con la anonimización de los datos? Alys Woodward: Anonimizar y desidentificar registros manualmente (eliminar información que vincula un registro con una persona específica) a menudo requiere mucho tiempo, trabajo y es propenso a errores. En última instancia, esto puede retrasar los proyectos y aumentar el tiempo de iteración para desarrollar algoritmos y modelos de aprendizaje automático (ML). Los datos sintéticos pueden superar muchos de estos obstáculos al proporcionar un acceso más rápido, más barato y más fácil a datos similares a la fuente original, adecuados para su uso y que protegen la privacidad. Cuando los datos anonimizados manualmente se combinan con otras fuentes de datos disponibles públicamente, también existe el riesgo de revelar inadvertidamente información que conduzca a la reidentificación de los datos y, por lo tanto, viole la protección de los datos. Los controladores pueden utilizar técnicas como la privacidad diferencial para garantizar que los datos sintéticos generados a partir de datos reales tengan un riesgo muy bajo de desanonimización. A pesar de los claros beneficios del uso de datos sintéticos, ¿existen algunos desafíos que obstaculizan su adopción generalizada? Alys Woodward: Al crear un conjunto de datos tabulares sintéticos, se debe lograr un equilibrio entre privacidad y utilidad para garantizar que los datos sigan siendo útiles y reflejen con precisión el conjunto de datos original. Si la utilidad es demasiado alta, la privacidad puede verse comprometida, especialmente para conjuntos de datos únicos o distintivos, ya que el conjunto de datos sintéticos podría compararse con otras fuentes de datos. Por el contrario, los métodos para mejorar la privacidad, por ejemplo separando ciertos atributos o introduciendo “ruido” a través de la privacidad diferencial, pueden reducir la utilidad del conjunto de datos. La calidad de los datos suele ser inadecuada. ¿Cuál es la calidad de los datos sintéticos? Alys Woodward: Durante las últimas décadas de gestión de datos, la mala calidad de los datos transaccionales ha sido un desafío constante. Por ejemplo, puede suceder que los agentes del call center no completen completamente los detalles de la dirección o la información del cliente. Estos datos faltantes pueden impedir el análisis. Para abordar esto, las organizaciones de TI deben educar a los usuarios empresariales sobre la importancia de una buena calidad de los datos tanto para las aplicaciones como para el análisis. “Basura que entra, basura que sale” era el principio generalmente aceptado. Sin embargo, esto afecta la actitud de las personas hacia los datos sintéticos, ya que creen que deben ser inferiores porque no son datos reales, lo que retrasa su adopción. En realidad, los datos sintéticos pueden ser mejores que los datos reales, no en términos de representar el mundo actual, sino en términos de entrenar modelos de IA para que funcionen con el mundo ideal o futuro.NetMedia, Alemania. Traducido al español

Leer más »

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en el último año, frente al 11% del año anterior. Fortinet mostró los hallazgos de su Informe global sobre el estado de la tecnología operacional y la ciberseguridad de 2024. Los resultados representan el estado actual de la seguridad de OT y destacan las oportunidades de mejora continua para que las organizaciones se protejan contra un panorama de amenazas de TI/OT en constante expansión. Además de las tendencias y perspectivas que afectan a las organizaciones de OT, el informe ofrece las mejores prácticas para ayudar a los equipos de seguridad de TI y OT a proteger mejor sus entornos. Si bien el informe de este año indica que las organizaciones han progresado en los últimos 12 meses en relación con el avance de su postura de seguridad de OT, aún hay áreas de oportunidad críticas a medida que los entornos de red de TI y OT continúan convergiendo. Los hallazgos clave de la encuesta global incluyen: Mejores prácticas El Informe global del estado de la tecnología operacional y la ciberseguridad de  2024 de Fortinet ofrece a las organizaciones pasos procesables para mejorar su postura de seguridad. Las organizaciones pueden abordar los desafíos de seguridad de OT adoptando las siguientes mejores prácticas: Información general del informe

Leer más »

Algoritmos cuánticos en el manejo de vuelos.

Hasta la fecha, sólo se han utilizado soluciones de proximidad para asignar a los aviones la puerta adecuada. Un proyecto de investigación de Hamburgo quiere cambiar esto. El Instituto de Física Cuántica (IQP) de la Universidad de Hamburgo y el proveedor de servicios de TI Lufthansa Industry Solutions están desarrollando conjuntamente algoritmos cuánticos que ayudarán a optimizar el manejo en los aeropuertos. El objetivo de la cooperación es resolver el llamado «problema de asignación de puertas» para los operadores aeroportuarios de todo el mundo. El «problema del viajante» nos resulta familiar en las clases de matemáticas: cuantas más estaciones se visitan, más difícil resulta encontrar la ruta comercial óptima. Debido al crecimiento exponencial de las rutas disponibles, el problema es mucho más complejo de lo que parece a primera vista. El mismo principio se esconde detrás del “problema de asignación de puertas”, en el que los aviones que llegan deben ser dirigidos a una puerta libre para su procesamiento. El siguiente cálculo ilustra las dimensiones: “Con cinco puertas posibles y un avión, sólo hay cinco asignaciones posibles. En este caso, la gestión del vuelo lo tiene fácil. Con cinco puertas y dos aviones, son posibles 25 variantes. Sin embargo, los aeropuertos son generalmente más grandes. Con 15 puertas y 10 aviones, hay más de 570 mil millones de posibilidades”, explica Joseph Doetsch, director de Computación Cuántica en Lufthansa Industry Solutions (LHIND). Los ordenadores clásicos alcanzarían rápidamente sus límites debido a la gran cantidad de informática necesaria, continuó Doetsch. Por razones de tiempo y eficiencia, la mejor asignación posible es de gran importancia tanto para los pasajeros como para las compañías aéreas. “Los algoritmos anteriores para problemas de optimización combinatoria escalan muy mal, de modo que el tiempo de cálculo aumenta desproporcionadamente con el tamaño del problema. Esto hace que las soluciones en tiempo real sean imposibles para muchas aplicaciones industriales prácticas, incluso para supercomputadoras. En cambio, desde una perspectiva matemática, hasta ahora sólo se han utilizado soluciones aproximadas”, añade el profesor Dieter Jaksch, físico cuántico de la Universidad de Hamburgo. Mayor escalabilidad Para resolver el problema mejor que antes, la Universidad de Hamburgo y Lufthansa Industry Solutions han iniciado un proyecto de cooperación. “Estamos trabajando en un algoritmo cuántico que sea escalable y tenga en cuenta todas las condiciones límite realistas en los aeropuertos. Esto nos convertiría en los primeros en el mundo en no utilizar en la práctica ordenadores convencionales para el ‘problema de asignación de puertas’, sino ordenadores cuánticos, que deberían ser mucho más adecuados para esta tarea”, afirma Jaksch. Dado que el software cuántico se adapta específicamente a la respectiva arquitectura de computadora cuántica, también se debe tener en cuenta el desarrollo del hardware. “Nuestra solución de asignación de puertas ya está disponible y los aeropuertos pueden utilizarla para la planificación y el control en tiempo real. Actualmente se basa en ordenadores clásicos y se espera que se mejore aún más en los próximos años mediante el uso de ordenadores cuánticos. Nos beneficiamos de la gran reserva de talentos de la ciudad y de la fuerte cultura de apoyo en Hamburgo”, afirma Doetsch. El proyecto está financiado durante un período de tres años en el marco de la Iniciativa de Computación Cuántica del Banco de Inversión y Desarrollo de Hamburgo (IFB). El objetivo es construir, consolidar y fortalecer Hamburgo como un lugar de computación cuántica. La Universidad de Hamburgo y la Universidad Técnica de Hamburgo ya colaboran en el proyecto “Escuela de Computación Cuántica de Hamburgo”, financiado por el Ministerio Federal de Educación e Investigación (BMBF).NetMedia, Alemania.EMG. Traducido al español

Leer más »

Hublot abre el movimiento cronógrafo a través de Internet

Con la empresa de software Epic Games, el fabricante de relojes suizo ha desarrollado una solución inmersiva que ofrece información en tiempo real sobre su fabricación. Desde su fundación en 1980, el objetivo del fabricante de relojes con sede en Nyon ha sido traspasar los límites tecnológicos para aventurarse en territorios desconocidos. La aplicación “ Unico Experience ” invita a los interesados ​​a acceder al movimiento cronógrafo interno Unico a través de su escritorio o cualquier dispositivo móvil. A lo largo del viaje, un relojero virtual explicará y compartirá la experiencia necesaria para crear relojes Hublot. La fabricación se presenta en 3D para que los visitantes puedan comprender exhaustivamente cómo funciona el calibre HUB1280 una vez completamente ensamblado. Al final de la visita, estará disponible un configurador especial que permitirá a los invitados diseñar un reloj personalizado con el movimiento cronógrafo Unico. Los visitantes pueden elegir entre una variedad de materiales y tamaños de caja, seleccionar el color del bisel y la esfera y las opciones de correa, creando un reloj totalmente personalizable y personal. Como detalle final, el cliente tiene la opción de grabar un nombre, iniciales o fecha en el reloj. Socios del proyecto Hublot forma parte del grupo de marcas de lujo LVMH. Como parte de su asociación con el editor de juegos Epic Games, el Grupo LVMH aprovechó su entorno de desarrollo Unreal Engine para ilustrar la artesanía de Hublot y brindar una experiencia profunda que ofrece una visión novedosa de la relojería suiza. «Este fascinante viaje no sólo muestra nuestro icónico movimiento cronógrafo Unico, sino que también ofrece a nuestros valiosos coleccionistas una oportunidad sin precedentes de interactuar con nuestros relojeros en un mundo digital», dice el CEO de Hublot, Ricardo Guadalupe. “El configurador especial es un hito emocionante que permite a nuestros invitados diseñar su propio Big Bang. Este evento exclusivo subraya nuestro compromiso continuo con la innovación y las experiencias de lujo personalizadas para nuestros valiosos clientes”. NetMedia, Suiza, traducido al español

Leer más »

Siemens quiere acelerar el aumento del hidrógeno con IA

Una gama de nuevas herramientas genKI tiene como objetivo facilitar el diseño, la ingeniería y la automatización de plantas de hidrógeno. La disponibilidad de hidrógeno verde desempeñará un papel clave a la hora de determinar si el sector industrial alcanzará sus objetivos de sostenibilidad. Para acelerar la expansión, el proveedor de equipos industriales Siemens apoyará en el futuro a la industria del hidrógeno con herramientas de software basadas en inteligencia artificial generativa (genKI). Especialmente en la producción de hidrógeno, las nuevas soluciones pretenden ayudar a simplificar el desarrollo y el funcionamiento de los sistemas de producción de hidrógeno (imagen). Las innovaciones incluyen un chatbot que utiliza inteligencia artificial generativa. Los usuarios pueden utilizarlo para crear diseños de sistemas para la producción de hidrógeno. El configurador recibe las propiedades de diseño deseadas de un sistema de producción en un proceso iterativo. Luego, la IA crea diagramas de flujo de bloques sin interrupciones hasta diseños precisos de unidades y conexiones de la planta. Además, la IA debería poder predecir cifras clave específicas del sistema, como el posible consumo de electricidad. Los datos generados de esta manera representan el concepto básico de un sistema y luego se pueden transferir a software de ingeniería y simulación como Comos y gProms de Siemens para continuar trabajando con ellos, por ejemplo para crear automáticamente los diagramas de tuberías e instrumentación. Ingeniería más rápida Siemens también lanzará al mercado una herramienta basada en inteligencia artificial para la fase de planificación de proyectos de plantas de hidrógeno. Se dice que el asistente de ingeniería Comos AI puede crear especificaciones y diagramas de equipos basados ​​en descripciones en lenguaje natural. Los modelos y dibujos deben completarse o corregirse automáticamente. Además, el asistente está destinado a respaldar fases de dominios cruzados en ingeniería, así como flujos de trabajo de productos cruzados. Para ello se deben convertir modelos, dibujos y estructuras de información, por ejemplo, a software de simulación como Simit de Siemens. Además, debería poder recuperarse información de productos relevantes para la ingeniería, cuando usted lo indique o si lo sugiere el asistente. De esta forma, los usuarios deberían recibir respuestas sobre documentación, especificaciones o detalles técnicos. Al ingresar imágenes, escaneos o archivos PDF, el asistente también puede proporcionar de manera proactiva recursos relevantes y convertirlos en diagramas y modelos precisos, continuó Siemens. Actualización de IA para el sistema de control de procesos Para simplificar la automatización de procesos en plantas de hidrógeno, Siemens lanza otro módulo para el sistema de control de procesos Simatic PCS neo: SFC Generation. El módulo está integrado en el sistema de control de procesos y puede crear los llamados diagramas de flujo (SFC) utilizando inteligencia artificial generativa. Según el fabricante, los diagramas proporcionan una representación visual de la lógica del proceso y permiten a los usuarios gestionar flujos de trabajo complejos. Esto es posible basándose en indicaciones específicas o copiando una descripción del proceso en prosa en la ventana de chat del módulo. El Configurador de plantas de hidrógeno debería estar disponible en el mercado Xcelerator de Siemens a finales de año, y se espera que Comos AI y SFC Generation estén disponibles a partir de principios de 2025. NetMedia.EMG.Traducido al español

Leer más »
Scroll al inicio