NVIDIA y Microsoft anuncian integraciones de productos diseñadas para avanzar en el desarrollo completo de la IA de NVIDIA en plataformas y aplicaciones de Microsoft.
Acerca de NVIDIA
Si de regalos de trata, busca dar a las personas especiales un momento propio a la hora de la ducha con la mejor marca de selfcare, Tree Hut
El año está por terminar y tenemos que comenzar a pensar en los regalos para esas personas especiales que formaron parte importante de estos meses, saber que regalar es a veces tarea difícil pero ¿Sabías que regalar cuidado para la piel es un gran acto de amor?
Muchas veces los momentos donde nos desconectamos realmente del mundo es durante la ducha y si en ese momento usamos productos que además de oler delicioso cuiden y nutran la piel, es el combo perfecto. Es aquí donde Tree Hut se convierte en el regalo ideal pues cubrirá todas tus necesidades.
Para esta temporada Tree Hut ofrece los aromas perfectos para las fiestas sin dejar atrás los beneficios para la piel.
Peppermint Pearl es el regalo perfecto para cuidar y proteger la piel del estrés de las fiestas decembrinas, pues sus pequeñas perlas de menta eliminarán las células muertas de la piel y la renovará para regresarle la hidratación y suavidad que necesita, mientras que sus notas de vainilla darán ese toque dulce a la piel. Los exfoliantes de Tree Hut están formulados con azúcar natural y aceites naturales que pule suavemente la piel muerta para revelar un brillo hermoso y radiante.
Enchanting Emerald es para aquellos que aman los rituales de belleza y que en esta temporada los potencializan con la magia de la época. Tiene un vibrante aroma de Prosecco combinado con sándalo que queda en la piel durante todo el día, por supuesto con los beneficios que la exfoliación hace para tu piel sin usar parabenos, sin sulfatos, 100 por ciento vegano.
Puedes complementar tu ritual de ducha con los aceites de rasurado de Tree Hut, los favoritos de la temporada serán Moisturizing Shave Oil de Coconut Lime con un delicioso aroma de hoja de palma, coco y lima y que gracias a su fórmula en gel ayuda a prevenir la picazón y enrojecimiento después del rasurado y deja la piel hidratada y luminosa y también el Moisturizing Shave Oil de Moroccan Rose con ese aroma floral con notas de bergamota, rosa de té y ámbar con los mismos beneficios.
Al salir de la ducha hará falta cerrar con el toque de hidratación perfecto y si quieren hacer el combo perfecto de regalo, agrega nuestra Whipped body butter de Vainilla con oro coloidal que rejuvenecerá y llenará de vitalidad tu piel promoviendo la elasticidad, la hidratación y cuidándola de los radicales libres! Sus moléculas permiten que las propiedades penetren en la piel de manera eficaz para lograr un efecto lifting.
Ciudad de México, 28 de noviembre de 2024.- La Comisión Federal de Competencia Económica (Cofece) informa que, con la finalidad de mantener en óptimas condiciones los sistemas informáticos de la Comisión, a partir del sábado 30 de noviembre de las 00:00 horas a las 23:59 horas se realizará mantenimiento preventivo y de actualización tecnológica al Sistema de Trámites Electrónicos de la Comisión Federal de Competencia Económica (SITEC), y todos los sistemas o plataformas que lo componen: Sistema de Notificaciones Electrónicas de Concentraciones de la Comisión Federal de Competencia Económica (SINEC), Sistema de Solicitud Electrónica de Licitaciones y Opiniones de la Comisión Federal de Competencia Económica (SISELO) y la Oficialía de Partes Electrónica (OPE).
Durante el periodo antes señalado los sistemas mencionados estarán fuera de servicio, por lo que los agentes económicos deberán prever el registro de sus promociones electrónicas para cumplir con los plazos de los trámites que se encuentren en curso ante esta Comisión.
Es importante señalar que los plazos de los trámites y procedimientos que se sustentan por medios electrónicos o tradicionales ante la Comisión no incluyen días inhábiles, por lo que no habrá afectación en el cumplimiento de los mismos de conformidad con lo señalado en la Ley Federal de Competencia Económica (LFCE), las Disposiciones Regulatorias de la LFCE, las Disposiciones Regulatorias sobre el uso de medios electrónicos ante la Comisión Federal de Competencia Económica (DRUME) y demás normativa aplicable. En este sentido, los plazos no se ven suspendidos o modificados.
80 % de las organizaciones han identificado el uso de aplicaciones de Shadow IT entre sus empleados.
65% de los incidentes revelan que son asociados a la pérdida de datos
El término "Shadow IT" se refiere al uso no autorizado de aplicaciones, servicios, dispositivos o software por parte de los empleados de una organización, sin el conocimiento o la aprobación del departamento de TI. Esta práctica ha crecido globalmente, de la mano del crecimiento de oferta de SaaS y aplicativos, incrementando los riesgos de ciberseguridad. Un análisis de WatchGuard Technologies revela que el principal riesgo asociado a esta práctica es la pérdida de datos, con un 65% de posibilidad.
En México el impacto ha sido impulsado por distintos factores: la creciente demanda de soluciones tecnológicas rápidas y flexibles por parte de los empleados, combinada con la capacidad limitada de los departamentos de TI para atender de inmediato todas las solicitudes, llevando a que muchos trabajadores recurren a herramientas no autorizadas para mejorar su productividad.
Por otro lado, la digitalización y el trabajo remoto e híbrido desde 2020 ha facilitado el uso de aplicaciones personales para tareas laborales, lo que ha dado pie a una mayor adopción de tecnologías "en la sombra". y ha acelerado el crecimiento de soluciones tecnológicas accesibles en línea que se asocian a la ya mencionada pérdida de datos, en la que el 62% registra falta de visibilidad y control, mientras que el 52% se asocia a las brechas de datos.
Más del 80 % de las organizaciones han identificado el uso de aplicaciones de Shadow IT entre sus empleados. Aplicaciones de mensajería, almacenamiento en la nube y soluciones colaborativas no aprobadas, son solo algunos ejemplos comunes; si bien estas herramientas pueden mejorar temporalmente la productividad, también presentan riesgos importantes para la seguridad de la organización.
“Desde el punto de vista de la ciberseguridad, el uso indiscriminado de aplicaciones y licencias SaaS puede comprometer gravemente la postura de seguridad de una organización. Al no tener control sobre las herramientas que se utilizan, las empresas se exponen a diversas amenazas” mencionó Jessica Gónzalez, experta en ciberseguridad de WatchGuard Technologies.
Uno de los mayores riesgos asociados con Shadow IT es la vulnerabilidad a ciberataques. Las aplicaciones no supervisadas pueden carecer de los estándares de seguridad adecuados, lo que las convierte en un blanco fácil para los ciberdelincuentes. Esto es especialmente preocupante en un contexto como el de México, donde las empresas están enfrentando un aumento en las amenazas cibernéticas.
La falta de control y visibilidad sobre estas herramientas significa que los datos sensibles pueden estar expuestos sin que el departamento de TI tenga conocimiento, aumentando el riesgo de filtraciones, fraudes o robos de información, siendo las siguientes las más relevantes:
Brechas de datos y apropiación de cuentas.- Al no estar sujetas a las políticas de seguridad de la empresa, las aplicaciones no autorizadas pueden contener vulnerabilidades que los ciberdelincuentes explotarán para acceder a información confidencial. Además, los empleados que utilizan estas herramientas pueden compartir inadvertidamente datos sensibles o caer en ataques de ingeniería social, lo que facilita la filtración de información y el compromiso de cuentas.
Introducción de código malicioso en los sistemas debido a la falta de control inherente al shadow IT.- Esto ocurre tanto por acciones intencionales como por descuidos, aumentando la susceptibilidad de las empresas a ataques de ransomware.
Vulnerabilidades sin mitigar.- Al utilizar software no autorizado, las organizaciones pueden perder el control sobre los sistemas y dificultar la aplicación de parches de seguridad de manera oportuna. Esto aumenta la vulnerabilidad ante ciberataques.
Incumplimiento normativo.- Las organizaciones reguladas deben ser extremadamente cautelosas con el shadow IT. Las actividades de TI no autorizadas pueden generar incumplimientos normativos, poniendo en riesgo la reputación de la empresa y exponiéndose a sanciones legales.
“Este fenómeno no desaparecerá a corto plazo, pero puede ser gestionado con una combinación de educación, políticas claras y soluciones tecnológicas adecuadas. En México, donde las empresas están cada vez más expuestas a amenazas cibernéticas, la clave para reducir los riesgos está en la comunicación constante entre los empleados y el departamento de TI, así como en la implementación de tecnologías que permitan un control adecuado sin comprometer la productividad” comentó Jessica Gónzalez, experta en ciberseguridad de WatchGuard Technologies.
IP68, IPX8, MIL-810H ¿Cuál es la resistencia de mi smartphone? El significado de cada sigla
Nadie está a salvo de sufrir un accidente con su smartphone, y mucho menos de las cambiantes condiciones meteorológicas del lugar donde vive o pasa sus vacaciones. Por eso, dependiendo de las condiciones, eso puede afectar al rendimiento de tu dispositivo y es importante saber qué significan los tipos de protección que ofrecen los fabricantes.
IP52, IP681 e IPX8 son algunas de las certificaciones más frecuentes, pero MIL-STD-810H2, o simplemente MIL-810H2, lleva la durabilidad un nivel más allá. Que no te asusten tantas siglas. Cada una protegerá tu smartphone en situaciones diferentes y por eso es muy importante conocer las diferencias entre ellas.
Las siglas de protección IP son un estándar creado para clasificar el nivel de protección de los equipos frente a materiales extraños, normalmente polvo y agua. ¿Y MIL? Se trata de una certificación militar más amplia.
Las siglas IP significan Ingress Protection (protección contra la penetración). El primer número indica el grado de protección contra sólidos (principalmente polvo) y el segundo está relacionado con los líquidos.
La escala de protección contra sólidos va de 0 a 6, mientras que la relativa a líquidos va de 0 a 9, reservándose este último grado para dispositivos que requieren protección extra contra vapores o alta presión de agua. Entre los smartphones destinados al gran público, el nivel máximo de protección contra la inmersión es el 8. ¿Y el 9? Garantiza que un dispositivo es capaz de resistir chorros de agua de corto alcance, alta presión y alta temperatura.
Así, la certificación IP68 garantiza que un dispositivo tiene protección total contra la entrada de polvo y la inmersión completa y continua en agua. En concreto, un smartphone IP68 puede sumergirse en hasta 1,5 metros de agua dulce durante un máximo de 30 minutos y seguir funcionando sin problemas una vez fuera del líquido. Tampoco permitirá que le entre polvo al llevarlo durante mucho tiempo en un bolsillo o en una funda. Smartphones como el motorola edge 50 ultra, motorola edge 50 pro, motorola edge 50 fusion y el nuevo moto g75 de la familia moto g, ofrecen protección IP68.
¿Cuál es la diferencia con IPX8? La X indica que no se ha probado en ese aspecto. Aunque el diseño de un smartphone puede ayudar a repeler los sólidos, no tiene una clasificación de prueba de polvo. Por ejemplo, el diseño de la bisagra de los motorola razr 50 y razr 50 ultra ayuda a evitar la entrada de polvo. Al mismo tiempo, soportan la inmersión en 1,5 metros de agua dulce durante un máximo de 30 minutos.
¿Y un smartphone IP52? Está eficazmente protegido contra la entrada de polvo y soporta una exposición moderada al agua dulce, como derrames accidentales de líquidos, salpicaduras o lluvia ligera.
Si trabajas o viajas con frecuencia a lugares de frío extremo, calor, humedad, lluvia intensa, o si crees que por determinados motivos tu dispositivo podría sufrir golpes y caídas, la solución es buscar un smartphone MIL-STD-810H.
El estándar militar MIL-STD-810H, también conocido como MIL-810H, certifica que el dispositivo ha superado ciertas pruebas de durabilidad desarrolladas por el Departamento de Defensa de Estados Unidos para evaluar la resistencia de equipos y dispositivos en condiciones ambientales extremas:
Conseguir esta certificación implica superar múltiples pruebas de resistencia extremas, como funcionar a temperaturas de hasta 60°C, algo que podría ocurrir, por ejemplo, si se olvida el smartphone en un coche aparcado bajo la luz directa del sol.
Por otro lado, resiste temperaturas de congelación de hasta -20°C. Además, el smartphone resiste la lluvia directa, una humedad elevada y altos niveles de salinidad (no agua de mar), algo habitual en las regiones costeras.
Ninguna sustituye a la otra. La certificación IP68 se centra en la máxima resistencia al polvo y al agua, mientras que la MIL-810H es mucho más amplia, ya que tiene en cuenta las condiciones ambientales extremas.
Para evitar problemas cotidianos, la mayoría de la gente estará cubierta con la certificación IP68. Un smartphone MIL-810H será recomendable para aquellos que quieran una capa extra de protección en sus rutinas.
Asimismo, ambas certificaciones conviven entre sí. Por ejemplo, los nuevos motorola edge 50 y motorola edge 50 neo cuentan con certificación IP68 y MIL-810H. Además, del nuevo moto g75 5G, el primer moto g cuenta con certificación militar y protección IP68.
“Es importante aclarar que la presencia de certificaciones como IP68 y MIL-810H no significa que los smartphones sean resistentes al agua, que se puedan utilizar sumergidos o que se puedan recargar mientras están mojados”, ha señalado Armando Rangel, gerente de producto de Motorola México.
Avisos legales
1. Resistencia al agua, las salpicaduras y el polvo probada según la norma IP68 en condiciones controladas de laboratorio. Soporta la inmersión en hasta 1,5 metros de agua dulce durante un máximo de 30 minutos. La resistencia disminuirá como resultado del desgaste normal. No está diseñado para funcionar sumergido bajo el agua. No lo exponga a la presión del agua ni a líquidos que no sean agua dulce. No intente cargar un teléfono mojado. El equipo no debe considerarse resistente al agua.
2. MIL-STD-810H es un conjunto estandarizado de pruebas diseñado por el ejército de EE.UU. para evaluar las limitaciones de un dispositivo en condiciones ambientales extremas controladas en un laboratorio. El rendimiento diario puede variar en función de las condiciones ambientales específicas a las que se exponga el dispositivo. Para más información, visite www.motorola.com.
3. Almacenamiento a baja presión: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, resistió almacenado a una altitud de hasta 15.000 pies (4.572 metros) durante un máximo de 1 hora.
4. Funcionamiento a baja presión: Probado en condiciones de laboratorio con el dispositivo encendido/almacenado, resistió el funcionamiento a una altitud de hasta 4.572 metros (15.000 pies) durante un máximo de 1 hora.
5. Almacenamiento a alta temperatura: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, resistió el almacenamiento en un entorno con temperaturas de hasta 70 °C durante un máximo de 4 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
6. Ciclos diurnos a alta temperatura (calor húmedo): Probado en condiciones de laboratorio con el dispositivo apagado/en funcionamiento, soportó el almacenamiento en un entorno con variación gradual de temperatura entre 30°C y 60°C durante un máximo de 7 ciclos consecutivos. Un ciclo equivale a un período de 24 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
7. Funcionamiento a alta temperatura: Probado en condiciones de laboratorio con el dispositivo encendido/en funcionamiento, resistió el funcionamiento en un entorno con temperaturas de hasta 60°C durante un máximo de 4 horas.
8. Ciclos diurnos a alta temperatura (calor seco): Probado en condiciones de laboratorio con el dispositivo encendido/en funcionamiento, soportó el funcionamiento en un entorno con una variación gradual de la temperatura entre 33 °C y 43 °C durante un máximo de 3 ciclos consecutivos. Un ciclo equivale a un período de 24 horas.
9. Almacenamiento a baja temperatura: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, resistió el almacenamiento en un entorno con temperaturas de -30°C durante un máximo de 6 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
10. Funcionamiento a baja temperatura: Probado en condiciones de laboratorio con el dispositivo encendido/en funcionamiento, soportó el funcionamiento en un entorno con temperaturas de -20°C durante un máximo de 5 horas.
11. Choque térmico: Probado en condiciones de laboratorio con el dispositivo apagado/en funcionamiento, soportó el choque térmico con variaciones bruscas de temperatura entre -21°C y 50°C durante un máximo de 1 hora. No aplica resistencia con el dispositivo encendido/en funcionamiento.
12. Radiación solar: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, soportó la exposición a la radiación solar en un entorno con temperaturas de hasta 49°C durante un máximo de 24 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
13. Lluvia: Probado en condiciones de laboratorio con el dispositivo encendido/en funcionamiento, soportó el funcionamiento durante la exposición a salpicaduras de lluvia durante un máximo de 15 minutos en cada lado del dispositivo.
14. Humedad: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, soportó el almacenamiento en un entorno con hasta un 95% de humedad relativa con una variación gradual de la temperatura entre 30°C y 60°C durante un máximo de 10 ciclos consecutivos. Un ciclo equivale a un período de 24 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
15. Salinidad elevada: Probado en condiciones de laboratorio con el dispositivo apagado/almacenado, resistió un máximo de 1 ciclo de exposición a un ambiente salino, seguido de un máximo de 1 ciclo almacenado sin limpiar el dispositivo. Tras la exposición a la salinidad, el dispositivo debe limpiarse y secarse, y permanecer apagado/almacenado durante al menos 24 horas para lograr un secado completo. Un ciclo equivale a un periodo de 24 horas. No aplica resistencia con el dispositivo encendido/en funcionamiento.
16. Inmersión: Probado en condiciones de laboratorio con el dispositivo encendido/en funcionamiento, resistió la penetración de líquidos al ser sumergido en agua dulce a profundidades de hasta 1,5 metros durante un máximo de 30 minutos.
17. Condensación: Probado en condiciones de laboratorio con el dispositivo apagado/en funcionamiento, resistió la condensación interna durante una variación gradual de temperatura entre 25°C y -3°C. La resistencia no se aplica con el dispositivo encendido/en funcionamiento.
IP68MIL-810Hmotorola edge 50motorola edge 50 fusionmotorola edge 50 promotorola edge 50 ultramotorola razr 50motorola razr 50 ultra
Por Ezequiel Pardo, Head of Transformation and Data Management, SNP Latam & Spain.
Las transformaciones SAP a gran escala no sólo son un cambio de software; constituyen un cambio cultural que requiere el compromiso de toda una organización. Una planificación adecuada, una comunicación efectiva y una mentalidad abierta al cambio son clave para que las empresas no sólo puedan superar los desafíos que conlleva la transformación, sino también posicionarse como líderes en sus sectores.
Uno de los principales retos en este proceso es la resistencia al cambio, ya que muchas veces el miedo a lo desconocido puede paralizar iniciativas que pueden conducir a mejoras significativas. Por eso, una planificación cuidadosa y una comunicación clara se convierten en aliados esenciales. Es vital que las empresas establezcan un enfoque centrado en las personas, donde cada empleado comprenda el valor que la transformación puede aportar no solo a la empresa, sino también a su propio trabajo y desarrollo profesional.
La tecnología, especialmente en el contexto de SAP, juega un papel vital en la modernización de procesos y en la mejora de la eficiencia operativa. La implementación de soluciones como SAP S/4HANA permite a las organizaciones integrar y analizar datos en tiempo real, facilitando la toma de decisiones informadas. Sin embargo, el mero hecho de adoptar nuevas tecnologías no garantiza el éxito. Las empresas deben estar dispuestas a revisar y rediseñar sus procesos existentes para maximizar los beneficios de nuevas herramientas.
Igualmente, la colaboración interdepartamental es fundamental para el éxito de las transformaciones SAP a gran escala. Involucrar a todas las áreas de la empresa en el proceso de transformación no solo fomenta un ambiente de trabajo más cohesivo, sino que también permite identificar y abordar posibles cuellos de botella que podrían obstaculizar el progreso. Cada departamento aporta una perspectiva única y su participación activa es esencial para crear soluciones integrales y efectivas.
Además, es importante mencionar que la formación continua debe ser un componente clave de cualquier estrategia de transformación. Las tecnologías y metodologías evolucionan rápidamente, y las organizaciones deben asegurarse de que su personal esté siempre actualizado. Implementar programas de capacitación y desarrollo profesional ayudará a los empleados a adaptarse a los nuevos sistemas además de potenciar su compromiso y motivación.
En SNP, estamos comprometidos a acompañar a nuestros clientes en este viaje de transformación, ayudándolos a construir un futuro más ágil y resiliente.
La transformación digital es fundamental para sobrevivir y crecer como empresa en el entorno empresarial actual. Las transformaciones SAP constituyen la columna vertebral de estas transformaciones, que ofrecen a las empresas la agilidad y la capacidad necesarias para competir en un mundo en constante cambio.
Una
vez que hemos hablado de la IA explicable y la IA ética, conoce en esta entrega
los dos principios restantes de la IA responsable.
Por:
Scott Zoldi, Director de Analítica (CAO) de FICO
El
uso de la IA ha aumentado drásticamente para informar y definir estrategias y
servicios en una multitud de industrias, desde salud hasta comercio minorista,
e incluso ha desempeñado un papel significativo en la lucha contra el COVID-19.
Sin embargo, la adopción masiva y los volúmenes crecientes de la IA generada
digitalmente están generando nuevos desafíos para las empresas y los gobiernos,
además de convertir a la IA responsable en una consideración fundamental para
garantizar no solo precisión, sino también imparcialidad.
La
IA responsable asegura que los sistemas de IA y los modelos de machine
learning sean explicables, éticos, robustos y auditables, gracias a los
cuatro principios que la sostienen. La semana pasada, en la primera parte de este
artículo, hablamos de la IA explicable y la IA ética. En esta entrega,
exponemos los últimos dos principios, concluyendo con una guía sobre los pasos
para una IA responsable exitosa.
Principio
3: IA robusta
La
IA robusta es una metodología de desarrollo bien definida; el uso adecuado de
datos históricos, de entrenamiento y de prueba; una definición sólida de
rendimiento; una selección cuidadosa de la arquitectura de los modelos, y
procesos para las pruebas de estabilidad, simulación y gobernabilidad de los
modelos. Es importante que las organizaciones de ciencia de los datos se
adhieran a estos factores y los apliquen como una norma de la IA.
Principio
4: IA auditable
La
IA auditable significa "desarrollarla bien desde el principio" y
conforme a las normas corporativas definidas para el desarrollo de modelos de
IA, cuyo cumplimiento debe demostrarse. Los modelos deben crearse con base en
un estándar de desarrollo de modelos aplicable a toda la empresa, con
repositorios de código compartidos, arquitecturas de modelo aprobadas,
variables sancionadas y normas establecidas para pruebas de sesgo y estabilidad
de modelos. Esto reduce considerablemente los errores en el desarrollo de
modelos que, de otro modo, se expondrían en la producción, reduciendo el valor
comercial anticipado y afectando a los clientes negativamente.
Cuando
las condiciones cambian, la IA auditable permite a los científicos de datos
determinar cómo responderán las operaciones, así como verificar si la IA sigue
siendo imparcial y confiable o si deben ajustarse las estrategias que hacen uso
del modelo. La IA auditable se ejecuta y codifica a través de una cadena de
bloques de gobernanza del desarrollo de modelos de IA formada durante el
proceso de desarrollo del modelo, la cual conserva todos los detalles del
modelo y está disponible de inmediato cada vez que cambian los entornos de los
datos. La IA auditable no es una serie de "buenas intenciones", sino
un registro inalterable del cumplimiento del estándar para el desarrollo de
modelos de IA, que permite a las organizaciones desarrollarlos correctamente
con base en ese estándar, brindar pruebas inmutables de su cumplimiento y
producir activos que cumplan con los requisitos regulativos y de
gobernanza.
A
medida que el mundo empresarial pasa del uso teórico de la IA a la toma de
decisiones a escala de producción, la IA auditable se vuelve esencial, enfatizando
la implementación (y uso) de un estándar claramente definido para el desarrollo
de modelos de IA que asegura que ningún modelo se lance a producción sin
cumplir todos los aspectos y requisitos de dicho estándar.
La
IA auditable permite que la IA responsable sea una realidad, ya que establece
un riguroso proceso de auditoría que documenta el cumplimiento del estándar de
gobernanza de desarrollo de una compañía durante la producción del modelo. Esto
evita investigaciones aleatorias y retrospectivas después de concluido el
desarrollo del modelo. Además, ofrece beneficios adicionales: si las empresas
identifican con precisión y lo antes posible cuándo un modelo empieza a fallar,
y lo detienen al momento, pueden ahorrarse innumerables problemas, así como
evitar el daño reputacional y las demandas legales que surgen cuando la IA
falla fuera del laboratorio de ciencia de datos.
Manual
de la IA responsable
No
cabe duda de que la comunidad empresarial está comprometida a impulsar la
transformación por medio de la automatización basada en la IA. Sin embargo, los
altos ejecutivos y los consejos de administración deben ser conscientes de los
riesgos asociados con esta tecnología y de las mejores prácticas para
mitigarlos de manera proactiva. Las decisiones tomadas por algoritmos de IA
pueden parecer insensibles e incluso negligentes, ya que el uso de la IA aleja
el proceso de toma de decisiones de las personas a las que dichas decisiones
afectan.
El
equipo de IA de FICO cuenta con décadas de experiencia en el desarrollo de
innovación analítica en un entorno sumamente regulado. Para ayudar a nuestros
clientes, desarrollamos un manual de la IA responsable que explora:
Este
manual de IA ofrece un panorama de los ocho pasos más importantes:
En 2023, la inversión global en
inteligencia artificial generativa alcanzó los 25.2 mil millones de dólares, un
aumento casi ocho veces mayor en comparación con 2022, según el AI Index Report
2024 de la Universidad de Stanford.
Este crecimiento sin precedentes
posiciona a esta tecnología como una de las más disruptivas del momento, con
empresas como OpenAI, Anthropic y Hugging Face liderando grandes rondas de
financiamiento para consolidar su desarrollo y ampliar su impacto en la
economía global.
En México, la adopción de
inteligencia artificial comienza a tomar fuerza, sobre todo en startups que
revolucionan su implementación. Franco Palacios, CEO de Creai, una empresa
mexicana de alcance regional y especializada en IA, señala que esta tecnología
rompe las barreras tradicionales entre economías desarrolladas y emergentes.
“La democratización de la
inteligencia artificial está nivelando el terreno entre economías desarrolladas
y emergentes. Hoy, con presupuestos reducidos, las empresas pueden desarrollar
productos altamente eficientes y generar valor real. Este es un momento
histórico para innovar en Latinoamérica”, señala Palacios.
De acuerdo con el experto, la
capacidad de la IA para transformar sectores clave para la economía como el de
logística, finanzas, retail y servicio al cliente, radica en tres factores
esenciales: la reducción de costos, la mejora en la precisión de los modelos y
el acceso cada vez más abierto a herramientas tecnológicas. Estas ventajas
permiten que tecnologías que antes eran exclusivas de grandes corporaciones
ahora estén al alcance de empresas medianas e incluso pequeñas, lo que impulsa
su implementación en mercados emergentes como el mexicano.
El avance de la IA generativa
responde también a un perfeccionamiento notable en áreas como el procesamiento
de lenguaje natural, que ha alcanzado niveles de precisión inéditos, mejoras
que están facilitando la automatización de procesos y el análisis de datos
complejos, ofreciendo a las empresas una ventaja competitiva significativa.
En este contexto, Creai ha
crecido 20 veces su tamaño en tan solo un año, debido a una metodología que
asocia los problemas específicos con el desarrollo de soluciones personalizadas
a fin de atender las necesidades tanto de los líderes de los procesos como de
los usuarios finales con resultados eficientes y sostenibles.
En sectores como la logística, la
inteligencia artificial resuelve problemas históricos de eficiencia. Desde la
automatización de cadenas de suministro hasta el uso de cámaras inteligentes
para identificar daños en mercancías, estas herramientas optimizan operaciones
de manera notable.
Por su parte, en el retail, la
tecnología está transformando la forma en que las empresas gestionan sus
inventarios, al anticiparse a las demandas de los consumidores y mejorar la
experiencia del cliente mediante la integración de canales digitales y físicos.
En tanto, para las finanzas, los modelos privados de IA garantizan tanto la
seguridad como el cumplimiento normativo, al optimizar el análisis de datos y
simplificar procesos complejos.