Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Álvaro Álvarez Impulsa tu negocio con Telefónica Open Gateway En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
Javier Villalba Los líderes no nacen, se hacen Sin duda, los planes formativos tienen una razón de ser. Un motivo de peso que se fundamenta en los aprendizajes que procuran y que revierten en el aumento de...
José Ramón Suárez Rivas La necesidad de una cultura del reconocimiento en las organizaciones Muy a menudo me pregunto la importancia que tiene en nuestro trabajo una cultura del reconocimiento, que valoren nuestros logros. ¿Y esto de qué depende?: ¿de la cultura de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de diciembre Boletín de seguridad de Microsoft Microsoft publicó el pasado 8 de diciembre su boletín mensual de actualizaciones de seguridad, que en esta ocasión incluye parches para 58 vulnerabilidades y un...
Diego Samuel Espitia Nueva amenaza, viejas técnicas Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
Reconocimiento facial, entre la seguridad y la privacidadJorge A. Hernández 11 junio, 2021 Desde hace años, el reconocimiento facial y la inteligencia artificial están envueltas en una batalla entre el derecho a la privacidad de los usuarios y la seguridad de las plataformas informáticas. Primero algo de historia. Aunque la tecnología del reconocimiento facial se venía trabajando desde hace décadas, por científicos como Woodrow Bledsoe, e incluso alguna vez fue considerada una investigación “top secret” de seguridad nacional, actualmente es algo cotidiano, casi banal. De hecho, uno de los grandes hitos de su masificación llegó cuando Apple, en 2017, anunció Face ID como una forma de desbloquear sus teléfonos. Por supuesto, con lo que no contaban era con la pandemia y la llegada de las mascarillas que impuso nuevos retos para poder seguir usando esta tecnología. Pero el liderazgo del reconocimiento facial viene dictado desde hace años por otra potencia: China. La misma nación que está creando los estándares industriales de este nicho y como decía Werner von Siemens, el fundador de la empresa con su apellido: “el que tiene el estándar, tiene el mercado». Polémicas y aliadas Este liderazgo asiático no ha estado exento de polémica gracias a situaciones como las del Instituto de Secundaria Número 11 de Hangzhou donde las cámaras escanean cada 30 segundos los rostros de los estudiantes, clasifican sus expresiones y aplican algoritmos para medir su nivel de concentración. Y no es el único caso, en China es obligatorio el uso del reconocimiento facial a la hora de comprar un teléfono con la excusa de «proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio». Pero gracias a estas medidas de seguridad, China ha logrado tener la base de reconocimiento facial más grande del planeta, permitiendo grabar innumerables escenarios como aeropuertos, hospitales y calles, convirtiéndose casi en un “Gran hermano», el estado vigilante de la novela distópica 1984. Estos avances se han logrado gracias al uso combinado de la inteligencia artificial (AI) y el reconocimiento facial. De hecho, el Machine Learning se viene usando desde hace años para el registro y comparación de los rostros. Una de las formas como se hace se basa en el establecimiento de puntos nodales, en los rostros donde se crean ciertos parámetros únicos como la distancia entre los ojos, mentón y nariz, etc. de cada usuario. Pero actualmente existen proyectos para usar la misma inteligencia artificial para impedir el reconocimiento facial introduciendo imprecisiones que saboteen estas medidas. Lo cierto es que la batalla entre la privacidad y el reconocimiento facial salta de lo técnico a cuestiones éticas que el avance científico nos plantea cada día. Por lo pronto, apenas estamos empezando a ver sus inicios. Foto creada por mego-studio – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.