De directivo a consejero, el retiro dorado del ejecutivo

Raúl Alonso    31 mayo, 2023

Muchos ejecutivos sénior ven en su nombramiento como consejeros el broche de oro a su envidiable carrera, pero dar el salto no es fácil. El mercado ofrece un número muy reducido de oportunidades. Por eso es importante estar preparado: reflexionamos sobre las exigencias de las empresas a sus consejeros y los pasos que deben dar los ejecutivos para convertirse en la mejor opción.

¿Un buen ejecutivo es un buen consejero?

Pese a ser un paso tradicional en la carrera, los reclutadores coinciden en señalar que no todos los ejecutivos están preparados para ocupar el sillón de un consejo.

La experiencia en la gestión y las habilidades de mando no son garantía de éxito en el consejo. La primera recomendación que reciben muchos ejecutivos es desaprender a mandar para aprender a asumir su nuevo rol.

Como paso previo, el ejecutivo debe entender qué habilidades presentes pueden aportar valor en este nuevo ciclo profesional. Se trata de valores basados en sus hard skills (básicamente conocimiento técnico y análisis de mercado y oportunidades) y en su experiencia, como el conocimiento del sector, gestión de ciclos económicos, liderazgo, etc. 

Tras realizar este análisis, el ejecutivo debe asumir un nuevo ciclo de formación que le habilite en las competencias que puedan darle visibilidad y fortalecer su candidatura. 

Qué perfil de consejero busca la empresa

Un buen candidato a consejero siempre debe mostrar:

  • Conocimiento en gobierno corporativo: sabe de regulación jurídica-mercantil e identifica las diferencias entre propiedad, órganos de gobierno y equipo de dirección. Conoce sus diferentes funciones, obligaciones y responsabilidades.
  • Habilidades en finanzas: aunque no sea experto, debe saber interpretar los estados contables.
  • Altos estándares éticos y estricto cumplimiento de la legalidad.
  • Soft skills de liderazgo: saber escuchar, defensa de análisis y criterio independientes, buen talante negociador, empatía, capacidad de comunicación…

Pero la figura del consejero se encuentra en un momento de cambio. Las organizaciones se debaten entre el reclutamiento de perfiles generalistas o más técnicos, circunstancia que deben tener muy presente quienes aspiren a estas posiciones. 

De este modo, muchas empresas se mantienen fieles a la composición más clásica de un consejo que se identifica con la imagen de ‘consejo de sabios’. Otras, cada vez más, entienden el consejo como palanca de cambio para avanzar hacia organizaciones más diversas, flexibles y resilientes, por lo que buscan miembros más especializados. Sin embargo, pudiera ser una mezcla entre ambos perfiles el más deseado en los próximos años.  

Consejero ortodoxo

Las necesidades que una empresa quiere cubrir con el nombramiento de un consejero nunca son estándares. Una mayoría de las que apuesta por su concepción más clásica busca: 

  • Experiencia en la gobernanza basada en la visión global: los consejeros deben ser capaces de realizar buenos análisis de mercado y de su coyuntura en los próximos años para contribuir a definir los planes estratégicos de las compañías.
  • Coherencia y solidez en sus recomendaciones: al consejero se le exigen altas dosis de sentido común para identificar medidas viables que, al ser implementadas, fortalezcan el negocio y los preparen ante los retos venideros.
  • Análisis de tendencias: se confía en su experiencia para que anticipen las oportunidades y amenazas.

Consejero técnico

Sin desdeñar las cualidades arriba señaladas, las empresas que apuestan por consejeros más especializados buscan también:

  • Conocimiento específico en las áreas de gestión identificadas como estratégicas en la organización. Se trata de un requerimiento que sobre todo se da en empresas con fuerte valor añadido en I+D+i, donde se buscan verdaderos especialistas que aporten una reflexión altamente cualificada. 
  • Nuevas competencias: entre ellas se valora de forma especial conocimiento en estrategia, sostenibilidad, compliance, digitalización, reputación, ciberseguridad, cultura y personas…
  • Mayor diversidad en la composición. Según los datos de Atrevia, la representación de la mujer a cierre de 2021 quedó en el 28,72%, sin alcanzar la recomendación del 30% del Código de Buen Gobierno de la CNMV. Pero este dato, resultado del estudio de 122 compañías españolas incluido en el X informe sobre Mujeres en los Consejos del Ibex-35 y la V Radiografía del mercado continuo, se basa sobre todo en la situación de la gran empresa.

Buscar un equilibrio de género en las organizaciones no tan grandes y medianas sigue siendo una asignatura pendiente. La buena noticia es que la apuesta por el cambio parece definitiva, lo que conlleva cierta oportunidad para las ejecutivas meritorias.

La siguiente revolución es avanzar en otros vectores de diversidad. Los consejos empiezan a mirar con mejores ojos a los candidatos que ofrecen conocimientos y formación hasta ahora no considerados para aportar una visión complementaria a la misión empresarial, más humanista en algunos casos y más científica en otros.   

Los expertos hablan también de la necesidad de enriquecer al consejo rompiendo la actual homogeneidad en el origen social y la nacionalidad. No obstante, advierten de que habrá que esperar a valorar la importancia de este tipo de parámetros.

Cómo se recluta a un consejero

Bordeando de nuevo la peligrosa línea de la generalidad, se pueden identificar dos procesos muy diferenciados de reclutamiento de un consejero, en función de la intervención o no de una firma de servicios profesionales de reclutamiento de talento.

Algunos consultores actualmente en ejercicio aseguran que en España sigue siendo muy común buscar candidatos en el área de influencia del presidente y el CEO de la compañía. Se trata de una práctica cuestionable desde los nuevos parámetros de buen gobierno, pero que sigue instaurada en muchas empresas. Huelga decir que en este escenario las posibilidades de éxito del ejecutivo que mantiene activas sus acciones de networking aumentan.

La otra vía de selección es la de confiar a una empresa o profesional la búsqueda del candidato. En estos supuestos, los reclutadores trabajan con procesos basados en la transparencia y la meritocracia.

Lo primero que hará la empresa es realizar un mapa de competencias del consejo en busca del perfil complementario más recomendable. En ese momento, comienza la búsqueda y un estudio metodológico y secuencial de valoración de cada candidato. El elegido o elegidos deberán reunirse con la Comisión de Nombramientos del Consejo y, tras su decisión, se procederá al nombramiento definitivo.

Llegados a este punto, los expertos recuerdan la importancia de acompañar al nuevo consejero en esta etapa. Esta fase de incorporación acostumbra a ser obviada en muchas empresas. Olvidan que cuanto mejor conozca la compañía, el negocio, los productos y los equipos, antes y más podrá aportar. 

Imagen de gpointstudio en Freepik

ChatGPT y Cloud Computing: un matrimonio bien avenido

Roberto García Esteban    30 mayo, 2023

ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por un humano, usando para ello una combinación de algoritmos de machine learning y deep learning.

Todos los días surgen nuevos casos de uso de esta tecnología y numerosos negocios buscan integrar ChatGPT en sus flujos de trabajo habituales.

Además, esta no es la única aplicación de inteligencia artificial que podemos utilizar. Google no para de anunciar mejoras en su aplicación Bard, ya disponible (por ahora en EE UU) que es capaz de generar textos más largos que ChatGPT que enlaza a las fuentes que usó para generar sus textos. Esto es útil para llegar a la página y complementar información, o para incluir citas en los trabajos.

La relación entre ChatGPT y Cloud

La relación entre ChatGPT y Cloud Computing es muy estrecha. OpenAI, la empresa que ha desarrollado la aplicación, utiliza la nube de Microsoft Azure para ello. ChatGPT ya está disponible dentro de Azure OpenAI Service, a raíz de la alianza establecida entre OpenAI y Microsoft a lo largo de los últimos años.

Por otra parte, ChatGPT puede utilizarse en Cloud para facilitar numerosas tareas y procesos. Tanto chatGPT como Bard o cualquier otra herramienta similar pueden abrir un enorme abanico de posibilidades en el desarrollo de servicios Cloud.

He aquí algunas de ellas:

Generación de código

ChatGPT ha aprendido de millones y millones de líneas de código, lo que le convierte en una gran herramienta para los desarrolladores, si bien siempre deben tener en cuenta que este código puede no ser 100% correcto. Pero sin duda es un buen punto de inicio. También sirve para eliminar errores de un código ya escrito lo que ayudará a los desarrolladores a testar y corregir su código.

Además, puede generar automáticamente notas y comentarios cuando los desarrolladores creen o hagan cambios en su código para explicar las últimas actualizaciones y de la misma manera que ya hay inmobiliarias que usan ChatGPT para escribir las descripciones de sus inmuebles, las webs de ecommerce usan la misma aproximación para crear automáticamente las descripciones de los nuevos artículos que incorporan a su catálogo.

Interacciones humanas

Ya existen chatbots basados en Inteligencia Artificial en muchos servicios de atención al cliente, pero normalmente estos chatbots manejan respuestas preestablecidas que suenan impersonales y poco útiles.

Sin embargo, integrando ChatGPT con los servicios Cloud de una compañía se facilitará las interacciones de clientes y empleados con la empresa ya que se podrán enviar peticiones de cancelaciones de pedidos, reintegros, reclamaciones, devoluciones etc.

Imagen: Emiliano Vittoriosi / Unsplash

Y más allá de la atención al cliente, también pueden ser muy útiles en la formación para empleados, por ejemplo.

Personalización

La capacidad de generar contenido en tiempo real es valiosa para las marcas que utilizan la personalización como elemento diferencial en sus estrategias de marketing.

Dado que ChatGPT almacena las consultas anteriores de un usuario, puede brindar respuestas altamente personalizadas y además permite ir un paso más allá en la personalización ofreciendo un método rentable para crear contenido que sea único para cada usuario, generando por ejemplo correos electrónicos o recomendaciones de compra totalmente personalizados.

Para conseguir estas mejoras, es fundamental la integración de ChatGPT con los CRM o ERP, normalmente basados en Cloud, que ya utilizan la mayor parte de las empresas

Optimización del trabajo

ChatGPT puede analizar grandes cantidades de texto y generar resúmenes, lo que es una característica muy valiosa que transforma el uso de las herramientas de colaboración basadas en Cloud, permitiendo por ejemplo resumir hilos de correo electrónico o generar actas de reuniones.

También es posible resumir documentos complejos como contratos, SLA o políticas de empresa. Por lo que en vez de tener que repasar todos los documentos almacenados en un repositorio Cloud, chatGPT puede elaborar un resumen en cuestión de segundos.

Otro caso de uso de la integración de ChatGPT con servicios Cloud es el facilitar el resumen de tickets de servicio del cliente, integrándose con el CRM Cloud que tenga cada empresa

Sin embargo…

Es prudente no sobrevalorar ChatGPT. Sus respuestas son lógicas y coherentes y facilitan algunas tareas, pero también utiliza contenido genérico no siempre perfectamente personalizado, y se han registrado muchos errores en sus respuestas, aparte de los posibles problemas de seguridad denunciados.

Se trata de una herramienta que hay que manejar con cuidado, pero a la vez es obvio que presenta grandes ventajas. Integrar chatGPT con los servicios Cloud que esté utilizando una empresa permitirá transformar prácticamente todos los procesos comerciales de cualquier compañía.

El número de casos de uso es amplísimo, así que no cabe duda de que la combinación Cloud–ChatGPT nos lleva a una de las mayores revoluciones tecnológicas de este siglo. 

Imagen de apertura: D Koi / Unsplash.

La importancia del control de acceso: ¿está tu empresa protegida?

David Prieto Marqués    29 mayo, 2023

Por David Prieto y Rodrigo Rojas

En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas adoptan más tecnologías y servicios en la nube o permiten el acceso a sus recursos a través de una variedad de dispositivos y plataformas, la gestión de identidad y acceso se ha vuelto más crítica que nunca.

¿Cómo pueden las empresas garantizar la seguridad de la información en este entorno desafiante?

El primer paso para resolver esta cuestión es la gestión de identidades y accesos dentro de la empresa, y dado que éstas son cada vez más digitales y complejas, esta gestión ya no puede ser manejada manualmente por los administradores de TI, sino que requiere socios y soluciones tecnológicas avanzadas.

En este artículo, entre otras, destacaremos algunas de esas soluciones, así como las capacidades que ofrece Telefónica Tech para llevar a cabo proyectos de gestión de accesos y gestión de cuentas privilegiadas.

Así mismo, explicaremos la importancia que tiene la autenticación sin contraseña, la cual adquiere cada vez más importancia debido a la mayor seguridad que ofrece respecto a la autenticación clásica con contraseña.

Passwordless: ahora sí que sí

En posts anteriores ya hemos hablado sobre el estándar FIDO (Fast Identity Online) y su importancia para extender la autenticación sin conteaseña, passwordless.

Recientemente con el anuncio de Google, se daba un gran salto en esta estrategia de erradicar las contraseñas, ya que va a permitir iniciar sesión sin contraseñas, basándose en el estándar FIDO.

Dada su importancia e impacto, detallamos a continuación cuáles son los beneficios que entrega tanto al usuario como a la propia empresa:

  • Mayor seguridad: Los datos de autenticación se almacenan en la clave de seguridad y se cifran con criptografía de clave pública. Esto hace que sea casi imposible para los atacantes robar o manipular la información de autenticación.
  • Experiencia de usuario mejorada: La autenticación passwordless FIDO2 es más fácil de usar y más conveniente que los métodos de autenticación tradicionales basados en contraseñas. Los usuarios sólo necesitan tocar o insertar la clave de seguridad para autenticarse.
  • Reducción del fraude: La autenticación passwordless FIDO2 reduce la posibilidad de que los hackers puedan robar o adivinar contraseñas, lo que reduce la cantidad de fraudes relacionados con la suplantación de identidad.
  • Interoperabilidad: FIDO2 es una especificación abierta que es compatible con una amplia variedad de plataformas y dispositivos, permitiendo así una mayor interoperabilidad entre diferentes sistemas y proveedores de servicios.

En general, la autenticación passwordless FIDO2 proporciona una forma más segura, fácil y conveniente de autenticar a los usuarios en línea sin la necesidad de contraseñas tradicionales.

Pero entonces, ¿cómo garantizamos la seguridad de la información?

La respuesta a esta pregunta que nos hacíamos en la introducción es la gestión de acceso, un proceso que permite a las empresas gestionar quién tiene acceso a qué recursos y cuándo. Es indispensable que esta gestión cuente con funcionalidades que permitan una gestión completa y efectiva de los accesos a los recursos empresariales y garantizar la seguridad de sus sistemas de información evitando con ello el riesgo de intrusiones y accesos no autorizados.

A continuación, explicamos algunas de las funcionalidades que están disponibles en el servicio que ofrecemos desde Telefónica Tech.

Una de las más importantes es la autenticación multifactor (MFA), que ayuda a garantizar la seguridad de los datos mediante la implementación de una autenticación en dos pasos. Con ello queremos transmitir que los usuarios deben proporcionar información adicional para verificar su identidad, lo que reduce significativamente el riesgo de acceso no autorizado a la información.

Foto: Pixabay

Otra funcionalidad clave es el single sign-on (SSO), que permite a los usuarios acceder a múltiples recursos con un solo inicio de sesión. No sólo ahorra tiempo, sino que también reduce la necesidad de recordar varias contraseñas, lo que puede mejorar la seguridad en general.

Además, la solución de Telefónica Tech cuenta con:

  • Autenticación sin contraseña (passwordless), que como vimos anteriormente permite a los usuarios acceder a los recursos empresariales sin tener que teclear una contraseña, mejorando muchos otros factores la seguridad.
  • Gestión de acceso (RBAC) es otra funcionalidad importante. Esta permite asignar roles específicos a los usuarios en función de sus responsabilidades o autorizaciones, así como controlar su acceso en función de éstos.
  • Funcionalidad de auditoría y reportes es un elemento crítico para el cumplimiento normativo y la capacidad de supervisión. Esta funcionalidad permite a las empresas realizar un seguimiento de los cambios en los permisos de acceso y generar informes sobre el uso y la actividad de los usuarios.

En Telefónica Tech no sólo ofrecemos una solución de gestión de accesos completa y eficiente. Contamos además con un equipo de expertos en implantación, soporte y administración de la solución.

Y, ¿si los accesos son a sistemas críticos?

En este caso, la respuesta es la gestión privilegiada de accesos, que se refiere a la gestión y control de los accesos de los usuarios que tienen permisos elevados o privilegiados.

Este tipo de soluciones permiten la gestión segura de credenciales y accesos privilegiados, así como el control y la supervisión de las acciones realizadas por los usuarios con dichos accesos.

Entre las funcionalidades que incluyen destacamos las siguientes:

  • Gestión segura de credenciales: Permiten la gestión segura y centralizada de las credenciales necesarias para acceder a los sistemas y aplicaciones críticas de una organización.
  • Control de accesos privilegiados: Permiten el control y la supervisión de los accesos privilegiados.
  • Supervisión de las acciones realizadas: Registran todas las acciones realizadas por los usuarios con accesos privilegiados, lo que permite detectar posibles actividades maliciosas o inusuales.

Al igual que en gestión de accesos, en Telefónica Tech ayudamos a los clientes a través de un equipo de expertos en la gestión de accesos privilegiados, con amplia experiencia en proyectos de implantación de este tipo de soluciones basadas en todo tipo de tecnologías.

Conclusión

En resumen, la gestión de accesos es un proceso crítico en la protección de la información confidencial y la seguridad de los sistemas en los entornos empresariales. La implementación de soluciones modernas puede ayudar a las empresas a abordar los desafíos asociados con la gestión de accesos y minimizar los riesgos de seguridad.

Pero ¿cómo pueden las empresas prepararse para los desafíos futuros y mantenerse protegidas? Los servicios de gestión de accesos y accesos privilegiados de Telefónica Tech son servicios integrales que ofrecen todas las funcionalidades necesarias para garantizar esa seguridad y permiten estar preparados para el futuro incluyendo las últimas funcionalidades como el passwordless en sus soluciones.

Fotografía principal: iMattSmart / Unsplash.

Los casos más reportados en los canales de denuncias de las empresas

Raúl Salgado    29 mayo, 2023

A mediados de marzo pasado entró en vigor la nueva Ley de Protección del Informante, que obliga a todas las empresas de 50 o más trabajadores a contar con un canal de denuncias sobre posibles infracciones.

Se trata de una ley estratégica para fortalecer la lucha contra la corrupción y constituir una cultura corporativa más ética y transparente, lo que en última instancia contribuirá a mitigar daños de reputación y pérdidas económicas en las empresas.

La ley marca un punto de inflexión respecto a la protección de los informantes en España, ya que a partir de ahora, quien quiera comunicar una infracción podrá hacerlo a través de los canales de denuncias. En este marco, ¿cuáles son los casos más habituales reportados a través de estos canales?

Pues bien, un mes después de la entrada en vigor de la nueva Ley, los temas más denunciados son la competencia desleal por parte de empleados deshonestos y la apropiación indebida de activos por asignación fraudulenta de pedidos de compra.

Al menos, según la información recopilada por Winterman, una compañía que lleva más de un año gestionando canales de denuncia y realizando investigaciones internas cuando las empresas detectan irregularidades y potenciales incumplimientos.

Causas de las denuncias

Su CEO, Enric Vilamajó, considera que la competencia desleal y los conflictos de interés son los temas más denunciados por estos canales, porque son la tipología de fraude más común en las empresas, aunque también se corresponde con otros factores como el hecho de que quien comete este tipo de acciones ocupa normalmente cargos intermedios o directivos, por lo que una denuncia “a cara descubierta” expone a demasiado riesgo al empleado que la realiza.

La nueva Ley establece medidas específicas para garantizar la confidencialidad y seguridad de las personas que informen sobre infracciones normativas, así como para evitar represalias por parte de sus empleadores o de otros actores involucrados.

De manera que el anonimato que brinda el canal ha supuesto una oportunidad para todas aquellas personas que ven peligrar sus puestos de trabajo por las prácticas corruptas de uno o varios empleados desleales.

De hecho, el miedo a perder el empleo es otro de los principales motivos de que este tipo de incidentes se reporten más que otros posibles delitos o fraudes que erróneamente se tiende a creer que son de “baja intensidad”.

Tal y como asegura Vilamajó, hay casos de competencia desleal según los cuales un empleado monta una empresa paralela a la que deriva clientes y finalmente acaba también contratando equipo de la compañía que lo emplea, lo que ha llevado a muchas empresas víctimas de estas prácticas a reestructuraciones de personal, cierres en bloque de departamentos o incluso a la liquidación total de la sociedad.

“Eso el empleado lo percibe. Mientras que el cobro de comisiones o el absentismo laboral fraudulento no suelen generar esa sensación de riesgo entre los miembros de un equipo, estas prácticas sí generan mayor miedo y por ello se tienden a combatir más activamente”, afirma el CEO de Winterman.

Casos de corrupción más frecuentes

El porcentaje más elevado de las denuncias recibidas están relacionadas con la corrupción. Y los casos de corrupción que suelen reportarse a través de un canal son principalmente el cobro o el pago de comisiones ilegales.

O lo que es lo mismo: alguien con capacidad de compra o adjudicación de contratos para la prestación de servicios exige que le paguen una determinada cantidad económica para realizar la contratación.

“Nunca es una exigencia explícita, pero sí una invitación más o menos sutil que en realidad no deja de ser una extorsión comercial y un abuso de posición dominante”.

Vilamajó añade que otro de los más típicos casos de corrupción es el pago de comisiones a funcionarios públicos por parte de empresas privadas como incentivo para ser beneficiario de contratos públicos.

En el caso de los conflictos de interés, el CEO de Winterman explica que suelen ser consecuencia de una larga temporada recibiendo comisiones de proveedores cuando al final el autor decide que para qué una comisión cuando puede optar al beneficio completo.

En ese supuesto, indica Vilamajó, a través de allegados o intermediarios se constituye una sociedad que automáticamente pasa a ser el proveedor más importante.

“La nueva empresa simplemente media entre el antiguo proveedor que en muchas ocasiones no se da cuenta de lo que acaba de pasar ante sus ojos, y la sociedad que adquiere los productos y servicios a petición del empleado corrupto. Ahí comienza una nueva escalada de perjuicios para la empresa que es víctima de estas prácticas, ya que con el tiempo se acaban pagando productos o servicios que nunca se han vendido o prestado”, puntualiza.

Ventajas de los canales de denuncias

Entre las principales ventajas que ofrecen a las empresas los canales de denuncias destaca la oportunidad de comenzar un proceso de depuración de personal tóxico, que redunda en una mayor eficiencia en la cadena de valor y en un incremento de beneficios, ya que “el dinero que no te roban es dinero que va directo al beneficio neto de la cuenta de resultados”.

Según Vilamajó, España es un país con una fuerte cultura contraria al informante. “Aquí quien asume el riesgo y se toma la molestia de reportar un comportamiento no ético, y por tanto perjudicial, para la empresa y todos sus componentes y relacionados es alguien mal visto, un chivato, una rata”.

Sin embargo, pese a este contexto cultural, “los empleados que ven cómo sus empresas implementan sistemas completos de prevención de delitos se sienten más protegidos, comprometidos y fieles a la organización. Prevenir los abusos de algunos fideliza el talento de muchos”, destaca Vilamajó.

Claves para gestionar los canales de denuncias

Designar un responsable para tratar estas denuncias; revisar los estándares y prácticas de la empresa; establecer una comunicación abierta y honesta con los consumidores y brindar información precisa sobre sus productos y servicios; implantar una cultura ética y de cumplimiento normativo sólida… Si bien hay diferentes claves para gestionar adecuadamente estos canales de denuncias, la más importante es garantizar que la identidad del informante estará protegida, pudiendo incluso denunciar anónimamente a través de medidas que impidan la represalia por parte del denunciado o la propia empresa.

Asimismo, otro de los factores más importantes para que un canal funcione y sea útil es que la empresa reaccione de manera contundente a una denuncia verosímil investigando internamente el incidente. En caso de probarse el incumplimiento, deben tomarse “las medidas disciplinarias que la ley permita en cada caso, sea quien sea el autor de los hechos”.

Y es que, tal y como asegura Vilamajó, “cuando un empleado percibe que no se responde igual a un incumplimiento normativo si es cometido por un empleado o por un directivo, se genera el efecto contrario al perseguido”.

Imagen de pressfoto en Freepik

Inteligencia artificial generativa, ¿por qué tanto escándalo?

Jorge A. Hernández    26 mayo, 2023

ChatGPT, Google Bard, Midjourney, Stable Diffusion… La Inteligencia Artificial Generativa se está tomando el mundo, pero ¿qué es lo nuevo que traen a la mesa estas plataformas y cómo se diferencian de las otras Inteligencias Artificiales?

Con un mercado global de 11.300 millones de dólares en 2023, y uno proyectado de 51.800 millones para 2028, la Inteligencia Artificial Generativa no solo es una moda impulsada por los medios de comunicación y las redes sociales, sino un mercado gigantesco.

¿Pero en qué consiste exactamente y cómo se diferencia de las otras IA?

Existen varios tipos de inteligencias artificiales, pero las más conocidas eran las especializadas y preentrenadas para realizar cierta labor específica. Por ejemplo, detectar patrones en una base de datos o generar recomendaciones según los gustos de un consumidor.

La Inteligencia Artificial Generativa (IAG) es otra cosa, y busca crear un contenido nuevo mediante unas instrucciones (inputs o prompts). Según McKinsey, la IAG describe algoritmos que pueden utilizarse para crear nuevos contenidos, como audio, código, imágenes, texto, simulaciones y vídeos.

¿Y por qué es importante?

Según Harvard Business Review, la Inteligencia Artificial Generativa cambiará la forma en que interactuamos con el software en múltiples facetas, incluyendo áreas que van desde la atención al cliente hasta la misma programación.

Porque las IAG no solo generan contenido, sino que también interactúan, en lenguaje natural, con los usuarios, facilitando la comunicación y democratizando el poder de la Inteligencia Artificial para más personas. Esto, a su vez, la potencializa para ser una herramienta de atención al cliente y de entrenamiento de empleados.

Como si fuera poco, la IAG facilita la creación de piezas. Imagine crear el copy de una presentación con ChatGPT y las imágenes con Midjourney. O crear guías de procedimientos o manuales de instrucciones, eso ya es posible con solo dar un par de instrucciones. Es más, ya se están planeando comerciales con esta tecnología.

De igual forma, las IAG podrían leer documentos judiciales sobre un caso y redactar resúmenes de forma automática, reduciendo los tiempos de cada proceso. Pero esto es solo la punta de lanza, el potencial de los grandes modelos de lenguaje (LLM) que usan las IAG como asistentes de programación es inmenso.

No se trata de reemplazar a los programadores, al menos por ahora, sino de ayudarlos a ser más eficientes. Por supuesto, también existen riesgos asociados a las IAG. Por ejemplo, en el caso de la programación, algunos han usado a ChatGPT para crear malware.

Riesgos y empleo

Gracias a su inmenso potencial, algunos analistas han publicado listados sobre las posibles profesiones que estarían más en riesgo de ser reemplazadas, que incluyen una amplia gama de opciones como:

  • Contadores
  • Periodistas
  • Secretarios jurídicos
  • Gestores de datos clínicos
  • Analistas de políticas de cambio climático
  • Analistas financieros cuantitativos
  • Escritores
  • Diseñadores de páginas web

Sin embargo, es importante recordar que la Inteligencia Artificial no está diseñada para automatizar profesiones sino tareas, especialmente las repetitivas. Y al mismo tiempo las IA generarán millones de empleos capacitados en el uso de estas herramientas. ¿Su empresa ya empezó a capacitarse?

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Foto de Freepik

¿Cuáles serán las industrias más afectadas por la automatización?

Jorge A. Hernández    26 mayo, 2023

Mucho se ha dicho sobre cómo la Inteligencia Artificial y la automatización de procesos quitarán puestos de trabajo y afectarán a numerosas empresas en el planeta, pero ¿cuáles son las industrias más susceptibles al cambio? Descúbralo con nosotros.

Las cifras de empleo y la automatización de procesos han cambiado en los últimos años. Como ejemplo, hace unos años se reveló en un estudio que el 47% de los empleos estaba en «alto riesgo» de ser automatizado, un porcentaje que actualmente sus mismos investigadores desmienten, argumentando un exceso de ‘tecno-optimismo’.

Sin embargo, esta transformación de empleos es un hecho. Las proyecciones del Foro de Davos estiman que se perderán 85 millones de empleos en 26 economías, pero al mismo tiempo se crearán 97 millones en sectores tecnológicos.

Por cierto, aunque la automatización y la Inteligencia Artificial son parecidas, no son lo mismo. La primera es más simple, se trata de un software que sigue unos pasos descritos cuidadosamente y en orden, mientras que la segunda es capaz de realizar acciones para las cuales no fue específicamente programada.

Profesiones y tareas

Es importante tener en cuenta que la tecnología actual permite automatizar tareas más que profesiones. Es decir, labores repetitivas en las que el resultado y el proceso son previsibles. No se entrena a una Inteligencia Artificial para ser un médico, pero sí para detectar células cancerígenas.

Por lo tanto, algunos de los sectores más susceptibles de ser afectados por la automatización son aquellos que involucran tareas monótonas, eliminando la posibilidad de errores humanos. McKinsey va más allá y asegura que el 60% de todas las profesiones tienen al menos 30% de tareas automatizables.

Más específicamente, algunas áreas más susceptibles son:

  • Finanzas y corredores de bolsa: los bots pueden recopilar información de manera más rápida que un ser humano y procesarla para tomar decisiones, desde calificar el crédito de un banco hasta detectar caídas de precios en la bolsa de valores.
  • Traducción y transcripción de textos: los avances en grandes modelos de lenguaje (LLM) están en auge, como se muestra en su máximo exponente actual, ChatGPT, permitiendo que las máquinas reconozcan, resuman, traduzcan, predigan y generen texto según las necesidades de los usuarios.
  • Sector salud: como mencionamos anteriormente, la tecnología no busca reemplazar a los médicos o enfermeros, pero sí permitirá agilizar algunos procesos, como monitorear el ritmo cardíaco de un paciente de forma remota o analizar muestras de sangre y tomar radiografías de miles de pacientes.
  • Transporte: aunque aún no hemos llegado, los coches autónomos están cada vez más cerca, como lo demuestran las pruebas piloto en China y Estados Unidos. Cuando pasen las pruebas y se regulen, serán una de las industrias más rentables del planeta.
  • Atención al cliente: Esto ya está sucediendo desde hace años a través de chatbots. La Inteligencia Artificial está cambiando la forma en que interactuamos con los clientes, afectando innumerables industrias, desde el retail hasta el gobierno.

Pero estas son apenas algunos ejemplos, otras verticales como mercadeo y tecnología también están aprovechando los datos para generar ofertas personalizadas en forma automática e incluso anticiparse a las necesidades de los clientes.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Foto de Frepik

Boletín semanal de Ciberseguridad, 22 – 26 de mayo

Telefónica Tech    26 mayo, 2023

GitLab parchea una vulnerabilidad crítica

GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0.

En concreto, dicho fallo de seguridad ha sido registrado como CVE-2023-2825, CVSSv3 de 10, y fue descubierto por un investigador de seguridad llamado pwnie. En cuanto a la causa del fallo este surge de un problema de cruce de rutas que podrían permitir a un atacante no autenticado leer archivos arbitrarios en el servidor cuando existe un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos.

Por tanto, la explotación de esta vulnerabilidad podría desencadenar en la exposición de datos confidenciales como códigos de software patentados, credenciales de usuario, tokens, archivos y otra información privada. Desde GitLab recomiendan a sus usuarios actualizar a la última versión, 16.0.1, para solucionar este problema de seguridad.

Más info

Zyxel corrige dos vulnerabilidades críticas que afectan a sus firewalls

Zyxel ha emitido un aviso de seguridad en donde informa sobre dos vulnerabilidades críticas que afectan a varios de sus modelos de firewall.

En concreto, estos fallos de seguridad son el registrado como CVE-2023-33009, con un CVSSv3 de 9.8, que se trata de una vulnerabilidad de desbordamiento de búfer en la función de notificación que podría desencadenar en que un actor malicioso no autenticado pueda realizar una ejecución de código remoto o realizar un ataque de DDoS.

Asimismo, el fallo asignado como CVE-2023-33010, cuenta un CVSSv3 de 9.8, que también es una vulnerabilidad de desbordamiento de búfer en la función de procesamiento de ID y su aprovechamiento puede derivar en las mismas tipologías de ataque que la anterior.

Desde Zyxel recomienda a sus usuarios aplicar las correspondientes actualizaciones de seguridad para mitigar el riesgo de explotación de estas dos fallas.

Más info

Repunte en volumen y complejidad de los ataques BEC

En un informe reciente de Microsoft Cyber Signals, los equipos de CTI de Microsoft advierten de un significativo repunte de los ataques BEC (Business Email Compromise) entre abril de 2022 y abril de 2023 que se han traducido en pérdidas estimadas por el FBI de 2300 millones de dólares.

Entre las tendencias más observadas destacan dos: el uso de BulletProftLink (un marketplace cibercriminal que facilita todo tipo de utilidades para efectuar campañas de phishing y spam) y la compra de direcciones IP comprometidas de carácter residencial que son utilizadas como proxy para enmascarar sus ataques de ingeniería social. Entre sus objetivos de mayor interés se encuentran directivos, gerentes y jefes de equipo de los departamentos financieros y recursos humanos con acceso a información personal de sus empleados.

Para mitigar el impacto de estas campañas, Microsoft recomienda maximizar las opciones de seguridad de los buzones de correo, activar la autenticación multifactor y mantener informada y entrenada a la plantilla sobre este tipo de ataques.

Más info

Volt Typhoon: APT china contra infraestructuras críticas de Estados Unidos

Tanto Microsoft Threat Intelligence como la CISA han publicado un informe sobre una APT supuestamente respaldada por el gobierno chino a la que han llamado Volt Typhoon y a la que acusan de estar detrás de una campaña de ataques contra infraestructuras críticas de Estados Unidos tales como instituciones gubernamentales, militares, empresas de telecomunicaciones o el transporte marítimo, entre otros.

En concreto, Microsoft afirma que Volt Typhoon ha tratado de acceder a activos militares de Estados Unidos situados en la isla de Guam, territorio clave en caso de conflicto en Taiwán o el Pacífico usando como vector de entrada dispositivos FortiGuard expuestos a Internet mediante la explotación de vulnerabilidades 0-day para extraer credenciales que les permitan el movimiento lateral.

Microsoft destaca que Volt Typhoon abusa de las herramientas legítimas presentes en los sistemas atacados camuflando su actividad como procesos rutinarios para tratar de pasar inadvertidos, técnica conocida como Living Off The Land (LOTL).

Más info

​Vulnerabilidad en KeePass permite recuperar contraseñas maestras

Investigadores de seguridad han publicado un artículo sobre una nueva vulnerabilidad que permite recuperar las contraseñas maestras en el gestor de contraseñas KeePass.

La vulnerabilidad ha sido clasificada como CVE-2023-32784 y afecta a las versiones 2.x de KeePass para Windows, Linux y macOS. Se espera que sea parcheada en la versión 2.54, asimismo, cabe indicar que dicho fallo de seguridad cuenta con una PoC disponible. Para su explotación, no importa de dónde provenga la memoria, y si el espacio de trabajo está bloqueado o no. Además, también es posible volcar la contraseña desde la RAM cuando KeePass ya no se esté ejecutando.

Cabe destacar que la explotación exitosa del fallo se basa en la condición de que un atacante ya haya vulnerado el equipo de un objetivo potencial y que se requiere que la contraseña se escriba en un teclado y no se copie desde el portapapeles del dispositivo.

Más info

Foto de apertura: Pankaj Patel / Unsplash

Auditoría a proveedores del sector público para obtener el Certificado de conformidad con el ENS

Lluis Serra    25 mayo, 2023

Las empresas que deseen trabajar con la Administración Pública como proveedoras de servicios deben cumplir una serie de requisitos y contar con un certificado de conformidad con el Esquema Nacional de Seguridad (ENS).

En concreto, debe ser auditada conforme al marco normativo establecido por el Real Decreto 3/2010 de 8 de enero de 2010, modificado el 23 de octubre de 2015 (RD 951/2015) y su última actualización de 3 de mayo de 2022 (RD 311/2022), que tiene por objeto regular el Esquema Nacional de Seguridad (ENS).

Para conseguir dicho certificado, una empresa externa debe realizar una auditoría interna de la compañía y elaborar un informe evaluando sus medidas organizativas y de seguridad. El objetivo de la certificación se centra en entornos organizativos, informáticos y de comunicación, que dan soporte a los sistemas tecnológicos usados por la propia empresa y sus clientes y adaptadas a la legislación en vigor.  

Qué se debe auditar

La auditoría se basará en diferentes puntos:

Primero, entrevistas con el personal responsable del servicio prestado y con todos los profesionales de área o departamentos de los sistemas de información.

En segundo lugar, proporcionar toda la información relativa al servicio prestado. Tercero, declaración de la metodología aplicada y establecida por la empresa. Cuarto, proporcionar la documentación de los procedimientos y mecanismos de seguridad implantados en la compañía, tales como políticas de seguridad, listados de configuración de los sistemas y listados de perfiles de acceso. Quinto, realización de pruebas de verificación y cumplimiento de las medidas de seguridad implantadas por la empresa con relación al reglamento ENS. 

Las fases de la certificación de conformidad

La certificación de conformidad requiere cuatro fases:

  • Planificación: Definición del equipo de trabajo de ambas compañías. Solicitud de información de los sistemas utilizados. Planificación inicial y calendario de reuniones y acciones. Inicio y lanzamiento.
  • Auditoría: Análisis de la situación actual de la compañía. Auditoría de la metodología y los controles internos. Elaboración del informe final.
  • Evaluación: Revisión del informe de auditoría. Aplicación de revisión del plan de acciones correctivas del auditado.
  • Dictamen: Resultado final y entrega del certificado (en su caso).

El equipo para la realización del trabajo estará formado por un auditor técnico con experiencia en seguridad de la información y en el Esquema Nacional de Seguridad, y un auditor jefe, especialista en Sistemas de Información, auditorías informáticas y seguridad de la información, trabajos de cumplimiento normativo y revisiones del ENS.

La empresa auditora emitirá un informe de auditoría para el “sistema” conforme a lo establecido en la normativa y el certificado de cumplimiento, con el contenido y las conclusiones contrastadas con los diferentes responsables.

El informe de auditoría

El informe de auditoría incluirá lo siguiente:

  • Una sección de alcance, detallando su extensión y limitaciones, así como el objetivo de la auditoría, con la debida identificación del sistema o sistemas auditados.
  • Descripción del proceso metodológico aplicado para realizar la auditoría.
  • Identificación de la documentación revisada.
  • Indicación de si ha habido alguna limitación en la realización de la auditoría, que impida al equipo auditor formarse una opinión sobre determinados criterios de la auditoría, incluidas las medidas de seguridad.
  • Un apartado de informe ejecutivo resumiendo los puntos fuertes y las debilidades.
  • Resumen de las No conformidades y Observaciones.
  • Y un resumen general del grado de cumplimiento.

En caso de conclusión favorable, la empresa auditora emitirá el “Certificado de conformidad con el Esquema Nacional de Seguridad”. Éste incluirá:

  • Nombre, datos y logo de la empresa auditora.
  • Número de certificado.
  • Descripción explicativa y alcance de la certificación.
  • Fecha inicial de la certificación de conformidad.
  • Fecha de renovación del certificado de conformidad.
  • Firma y fecha del certificado.

Finalización: La mayoría de las auditorías de este estilo requieren un calendario de trabajo. Se estima su finalización aproximadamente en dos semanas para poder realizar las pruebas pertinentes.

La duración está calculada considerando la disponibilidad y entrega de documentación necesaria por parte de la empresa auditada; la colaboración de los responsables internos del proyecto y de los interlocutores para realizar las entrevistas correspondientes. También dependerá de la accesibilidad de la compañía a la documentación, información y sistemas.

Dictamen final de la auditoría realizada

El dictamen final del informe de Auditoría será uno de los tres siguientes:

  1. FAVORABLE: cuando no se evidencie ninguna “No conformidad mayor” o “No conformidad menor”.
  2. FAVORABLE CON NO CONFORMIDADES: cuando se evidencien “No conformidades menores” y/o “No conformidades mayores”. En este caso, la empresa deberá presentar, en el plazo máximo de un mes, un Plan de Acciones Correctivas (PAC).
  3. DESFAVORABLE: cuando exista un número significativo de No conformidades mayores cuya solución no pueda evidenciarse a través de un Plan de Acciones Correctivas y requiera la comprobación in-situ de su correcta implantación a través de una auditoría extraordinaria.

Clasificación de las No conformidades y las Observaciones

El equipo auditor clasifica las desviaciones en No conformidades y Observaciones de acuerdo con los siguientes criterios:

Se documentará una “No conformidad menor” ante la ausencia o el error en la implantación o mantenimiento de uno o más de los requisitos del ENS, incluyendo cualquier situación que pudiese, en base a una evidencia objetiva, sustentar una duda significativa sobre la conformidad del sistema de información con uno o más de tales requisitos.

El resultado será una “No conformidad mayor” cuando se detecten “No conformidades menores” en relación con cualquiera de los preceptos contenidos en el RD 3/2010 o en el marco organizativo, o en alguno de los subgrupos que integran el Marco operacional o las Medidas de protección (Planificación, Control de Accesos, Explotación, Servicios Externos, Continuidad del Servicio, Monitorización del Sistema, Protección de las Infraestructuras, Gestión del Personal, Protección de Equipos, Comunicaciones, Soportes de Información, Aplicaciones Informáticas, Información o Servicios) que, evaluadas en su conjunto, puedan implicar el incumplimiento del objetivo.

Se documentará una Observación cuando se encuentren evidencias de una debilidad, una vulnerabilidad o una situación que, sin comprometer cualquier área del sistema de gestión definida en el ENS o por la empresa, pueda, en la actualidad o en el futuro, derivar en un problema.

Cuándo se concede el Certificado de conformidad con el ENS

La Certificación de Conformidad con el ENS únicamente podrá expedirse si el dictamen del informe de auditoría fuera “FAVORABLE” o, si habiendo sido “FAVORABLE CON NO CONFORMIDADES”, el Plan de Acciones Correctivas presentado por la entidad titular del sistema de información, trata y resuelve las desviaciones evidenciadas.

Concesión: La empresa auditora emitirá un Certificado válido a la compañía certificada, en el que se detalla el alcance y las fechas de la certificación. Con el Certificado se otorgará la licencia para usar la marca correspondiente. En ningún caso, esta licencia puede ser empleada ni transferida a otra compañía.

Durante el mantenimiento o renovación de la certificación, la empresa puede solicitar la modificación del alcance, actividades y ubicaciones.

Suspensión: La política para la suspensión de la certificación es la siguiente:

Se suspenderán, por un período máximo de seis meses, las certificaciones en los siguientes casos:

  • Cuando los servicios en el alcance de la certificación de la empresa hayan dejado de cumplir de forma persistente o grave los requisitos de la certificación del Esquema Nacional de Seguridad.
  • Cuando la empresa certificada no permita la realización de las auditorías de renovación de la certificación de acuerdo con la periodicidad requerida.
  • Cuando la compañía pida voluntariamente una suspensión.

Imagen de Freepik

¿Salvará Rust el mundo? (II)

David García    24 mayo, 2023

Vimos en el anterior artículo los problemas de gestión de memoria manual, pero también las trabas de la gestión automática en lenguajes como Java.

Pero, ¿y si hubiera un término medio? ¿Y si pudiéramos encontrar una forma de deshacernos de las pausas del recolector de basura, pero a su vez no tener que gestionar la memoria manualmente? ¿Cómo lo hacemos?

La gestión automática depende del recolector, que se ejecuta en tiempo de ejecución, junto con el programa. La gestión manual recae en el programador, que debe realizarla en tiempo de desarrollo. Si descartamos el recolector en tiempo de ejecución y le quitamos al programador la tarea durante el desarrollo ¿Qué nos queda? Fácil: el compilador.

La tercera vía: el compilador

La tercera vía es introducir (o mejor dicho, responsabilizar) al compilador, que es otro de los elementos en juego, dentro de las opciones de gestión de memoria. Es decir, hacerle cargo de identificar quién pide memoria, cómo se usa y cuándo deja de ser usada para reclamarla.

El compilador, como elemento de la cadena de desarrollo, tiene una amplia visión de todos los elementos que componen un programa. Sabe identificar cuándo se está solicitando memoria y hace un seguimiento de la vida de un objeto porque sabe qué símbolo se está referenciando, cómo y dónde. Y por supuesto y más importante: cuándo deja de ser referenciado.

Eso es lo que hacen lenguajes de programación como Rust, cuyo modelo se basa en ownership o propiedad con las siguientes reglas:

  • Cada valor en Rust debe tener un “propietario”.
  • Solo puede existir un “propietario” a la vez. No pueden concurrir más de uno.
  • Cuando el “propietario” sale de ámbito o visibilidad, el objeto se descarta y la memoria que pudiese contener se libera adecuadamente.

Las reglas son sencillas, pero en la práctica se necesita algo de tiempo para acostumbrarse y una gran tolerancia a la frustración puesto que el compilador se interpondrá, justamente, frente a cualquier desliz que de forma inadvertida produzca la violación de las reglas antes mencionadas.

El sistema empleado por el compilador se denomina borrow checker. Básicamente, es la parte de la compilación dedicada a comprobar que se respete el concepto de propietario respecto a un objeto y que si un propietario “presta” el objeto, este préstamo se resuelva cuando cambie el ámbito (scope) y se siga manteniendo el concepto de único propietario. Ya sea porque el que recibe el objeto se hace responsable de él o porque devuelve la propiedad.

Un ejemplo:


Si observamos las quejas del compilador y el código, vemos como la variable “s” posee la propiedad de la cadena “hola”. En la línea 3, declaramos una variable denominada “t” que toma prestada (y no devuelve) la cadena “hola”.

Posteriormente, en la línea 4, hacemos que “s” agregue una nueva cadena y complete la clásica frase “hola mundo”, pero el compilador no le deja: es un error y lo hace saber.

¿Qué ha ocurrido aquí?

Entra en juego la regla de un solo propietario. El compilador ha detectado que “s” ya no posee la propiedad de la cadena, que ahora reside en “t”, por lo que es ilegal que haga uso o intente modificar el objeto que antes poseía, puesto que ahora no le pertenece.

Esto es solo lo básico, pero pretende que nos hagamos una idea de cómo funciona esta “vigilancia” de las reglas por parte del compilador.

Imagen de Freepik.

Por cierto, ¿dónde está el peaje aquí? Por supuesto, en tiempos de compilación muy dilatados en comparación con lenguaje C o incluso Java, por ejemplo.

Conclusiones

Rust apuesta por una tercera vía en cuanto a la gestión de memoria y únicamente sacrifica el tiempo de compilación, la frustración del programador mientras desarrolla y cierta curva pronunciada a la hora de acostumbrarse a las reglas de gestión de memoria (hemos ilustrado lo básico, pero Rust posee otras nociones que complementan el préstamo, como los tiempos de vida, etc.).

Sin embargo, a pesar del precio pagado (aun así, el compilador mejora los tiempos con cada nueva versión), tendremos casi la absoluta certeza de que nuestro programa presenta una ausencia de errores de memoria (y también gran parte de condiciones de carrera) que podrían causar vulnerabilidades.

¿Salvará Rust el mundo? El tiempo lo dirá, pero la recepción y adopción que está teniendo el lenguaje es notable y va a mejorar el panorama en cuanto a vulnerabilidades basadas en errores de memoria, que no es poco.

Imagen de apertura: Creativeart en Freepik.

¿Puede la Inteligencia Artificial entender las emociones?

Olivia Brookhouse    23 mayo, 2023

Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos.

Sin embargo, resulta que enseñar a la Inteligencia Artificial a ganar un juego de ajedrez en realidad es bastante fácil. Lo que presentaría desafíos sería enseñar a una máquina lo que son las emociones y cómo replicarlas.

«Ahora hemos aceptado después de 60 años de IA que las cosas que originalmente pensamos que eran fáciles, son en realidad muy difíciles y lo que pensamos que era difícil, como jugar al ajedrez, es muy fácil».

Alan Winfield, profesor de robótica en UWE, Bristol

Para los humanos, la inteligencia social y emocional llega casi de forma automática. Reaccionamos por instinto. Mientras que algunos de nosotros somos más perceptivos que otros, podemos interpretar fácilmente las emociones y sentimientos de quienes nos rodean.

Esta inteligencia de nivel base, que en parte es inherente y en parte aprendemos, nos indica cómo comportarnos en ciertos escenarios. Entonces, ¿se puede enseñar esta comprensión automática a una máquina?

Inteligencia Emocional Artificial (Emotion AI)

Aunque el nombre puede confundirte, Inteligencia Emocional Artificial no se refiere a una computadora llorosa que ha tenido una mala semana. Inteligencia Emocional Artificial, también conocida como Computación Afectiva, se remonta a 1995 y se refiere a la rama de la Inteligencia Artificial que tiene como objetivo procesar, comprender e incluso replicar las emociones humanas.

Foto: Lidya Nada / Unsplash

La tecnología busca mejorar la comunicación natural entre el hombre y la máquina para crear una IA que se comunique de manera más auténtica. Si la IA puede obtener inteligencia emocional, tal vez también pueda replicar esas emociones.

«¿Cómo puede [una máquina] comunicar efectivamente la información si no sabe tu estado emocional, si no sabe cómo te sientes, no sabe cómo vas a responder a un contenido específico?»

Javier Hernández, científico investigador del Grupo de Computación Afectiva en el MIT Media Lab.

En 2009, Rana el Kaliouby y Picard fundaron Affectiva, una empresa de Inteligencia Emocional Artificial con sede en Boston, que se especializa en la investigación automotriz y publicitaria de Inteligencia Artificial.

Con el consentimiento del cliente, la cámara del usuario captura sus reacciones mientras ve un anuncio. Aplicando «Inteligencia Emocional Multimodal«, que analiza la expresión facial, el habla y el lenguaje corporal, pueden obtener una visión completa del estado de ánimo del individuo.

Sus niveles de precisión del 90% se deben a sus diversos conjuntos de pruebas de 6 millones de caras de 87 países diferentes utilizados para entrenar algoritmos de aprendizaje profundo. A partir de un conjunto de datos diverso, la Inteligencia Artificial aprenderá qué métricas de lenguaje corporal y patrones de habla coinciden con diferentes emociones y pensamientos.

Al igual que los humanos, las máquinas pueden producir ideas más precisas sobre nuestras emociones a partir de videos y habla que a partir de solo de texto.

Análisis de sentimientos o minería de opiniones

El análisis de sentimientos o minería de opiniones, un subcampo del procesamiento del lenguaje natural, es el proceso de identificar y categorizar de manera algorítmica las opiniones expresadas en texto para determinar la actitud del usuario hacia el tema.

Este caso de uso se puede aplicar en muchos sectores, como grupos de expertos, centros de llamadas, telemedicina, ventas y publicidad, para llevar la comunicación al siguiente nivel.

Si bien la Inteligencia Artificial puede categorizar lo que decimos en cajas positivas o negativas, ¿realmente entiende cómo nos sentimos o el subtexto que hay debajo? Incluso como humanos, perdemos referencias culturales, sarcasmo y matices en el lenguaje que alteran por completo el significado y, por lo tanto, las emociones que se muestran.

A veces, son las cosas que dejamos fuera y no decimos las que también pueden implicar cómo nos sentimos. La Inteligencia Artificial no es lo suficientemente sofisticada como para entender este subtexto y muchos dudan de que alguna vez lo sea.

¿Puede la Inteligencia Artificial mostrar emociones?

En muchos de estos casos de uso, como los chatbots de telemedicina y los asistentes virtuales de centros de llamadas, las empresas están investigando el desarrollo de la Inteligencia Artificial emocional para no solo entender las emociones de los clientes, sino también mejorar cómo responden individualmente estas plataformas.

Foto: Domingo Alvarez / Unsplash

Ser capaz de simular emociones humanas da a estas plataformas y servicios más autenticidad. Pero, ¿es esto una verdadera exhibición de emoción?

Los investigadores de Inteligencia Artificial y neurociencia están de acuerdo en que las formas actuales de IA no pueden tener sus propias emociones, pero pueden imitar la emoción, como la empatía. El habla sintética también ayuda a reducir el tono robótico que muchas de estos servicios tienen y emiten una emoción más realista. Tacotron 2 de Google está transformando el campo para simular voces artificiales humanas.

Entonces, si las máquinas, en muchos casos, pueden entender cómo nos sentimos y producir una respuesta útil e incluso «cuidadosa», ¿son emocionalmente inteligentes? Existe mucho debate en este campo si una simulación de emoción demuestra una verdadera comprensión o sigue siendo artificial.

El funcionalismo argumenta que, si simulamos la inteligencia emocional, entonces, por definición, la Inteligencia Artificial es emocionalmente inteligente. Pero los expertos cuestionan si la máquina realmente «entiende» el mensaje que están entregando y, por lo tanto, una simulación no es un reflejo de que la máquina sea realmente emocionalmente inteligente.

Inteligencia Artificial General

Desarrollar una Inteligencia Artificial General, que posea un nivel de comprensión más profundo es lo que muchos expertos creen que permitirá a las máquinas experimentar emociones como nosotros.

La Inteligencia Artificial General (AGI) en oposición a la inteligencia estrecha se refiere a la capacidad de las computadoras para llevar a cabo muchas actividades diferentes, como los humanos. La Inteligencia Estrecha Artificial, como su nombre indica, tiene como objetivo completar tareas individuales con un alto grado de eficiencia y precisión.

Foto: TengyArt / Unsplash

Cuando hablamos de inteligencia emocional y social, formas de inteligencia que no necesariamente están relacionadas con una tarea o objetivo específico, estas caen bajo la Inteligencia Artificial General. AGI tiene como objetivo replicar nuestras cualidades que para nosotros parecen automáticas. No están vinculados a un objetivo final, los hacemos solo porque lo hacemos.

Conclusiones

Todavía estamos muchos años detrás de tener una Inteligencia Artificial General capaz de replicar todas las acciones que podemos realizar, especialmente aquellas cualidades que consideramos más humanas, como las emociones.

Las emociones son inherentemente difíciles de leer y a menudo hay una desconexión entre lo que las personas dicen que sienten y lo que realmente sienten. Una máquina puede que nunca llegue a este nivel de comprensión. Pero, ¿quién dice que la forma en que procesamos las emociones es la única forma?

Cómo interpretamos las emociones de los demás está lleno de sesgos y opiniones, por lo que quizás la IA pueda ayudarnos a ir directo al grano cuando se trata de nuestras emociones.

Foto de apertura: rawpixel.com on Freepik