Nubiral archivos - Technocio - Tech Trends https://technocio.com/tag/nubiral/ Tecnología y Estilo de Vida Wed, 31 Jul 2024 14:01:29 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Nubiral archivos - Technocio - Tech Trends https://technocio.com/tag/nubiral/ 32 32 129460631 Dos años de avances de la IA Generativa: ¿Cómo lograr los resultados esperados? https://technocio.com/dos-anos-de-avances-de-la-ia-generativa-como-lograr-los-resultados-esperados/ Wed, 31 Jul 2024 14:01:29 +0000 https://technocio.com/?p=99428 Desde su aparición en público, la Inteligencia Artificial Generativa ha mostrado importantes avances, que han permitido revolucionar la relación entre las personas y la tecnología.…

La entrada Dos años de avances de la IA Generativa: ¿Cómo lograr los resultados esperados? se publicó primero en Technocio - Tech Trends.

]]>

Desde su aparición en público, la Inteligencia Artificial Generativa ha mostrado importantes avances, que han permitido revolucionar la relación entre las personas y la tecnología. En dos años, hemos visto cómo el avance de esta nueva tecnología es imparable. Miles de empresas alrededor del mundo han empezado a implementar procesos usando la IA Generativa, logrando de esta forma diferencias competitivas.

Algunos de los principales hitos, como el lanzamiento del ChatGPT, sumado al uso de herramientas como Dall-E (modelo es capaz de generar imágenes completamente nuevas y originales a partir de descripciones de texto) o soluciones que pueden entender y generar código de programación, incluyendo la traducción de lenguaje natural a código, la propuesta de Azure OpenAI Service para que las empresas pudieran acceder a modelos avanzados de IA e incorporarlos en sus proyectos corporativos, o la puesta en el mercado de dos nuevos modelos de lenguaje de IA de Amazon para que las empresas puedan construir sus propios bots, llegaron para revolucionar el mundo empresarial.

Detrás del fenómeno: definiciones y tecnología

Para lograr los resultados esperados en la aplicación de la IA Generativa es necesario contar con algunas de las tecnologías antes mencionadas, y aplicar otra serie de herramientas y conceptos que, al final, permiten desarrollar las soluciones que cada empresa requiere. Nubiral seleccionó los aspectos más relevantes que permiten lograr grandes resultados:

• Transformers: Es una arquitectura de modelos de aprendizaje automático que inicialmente se utiliza para el procesamiento del lenguaje natural (NLP, por sus siglas en inglés), aunque han desarrollado aplicaciones aplicadas en el análisis de otros tipos de datos como imágenes. Está específicamente diseñada para procesar secuencias de datos y capturar las relaciones entre ellas.

• LLM: Siglas en inglés por large language models, o modelos de lenguajes grandes. Es un modelo de IA muy grande que utiliza arquitecturas avanzadas de aprendizaje profundo generalmente empleando la arquitectura transformer para procesar enormes cantidades de datos de lenguaje natural. Pueden interpretar y producir textos (“entender” y “razonar”) en diferentes idiomas y contextos. Ejemplos: GPT (Generative Pre-trained Transformer) en sus diferentes versiones, LLAMA (Large Language Model Meta AI) y Claude.

• Embeddings: Representaciones numéricas (vectores) de palabras o frases generadas por modelos de aprendizaje profundo que capturan el significado semántico y la relación entre ellas. Se almacenan en bases vectoriales y sirven para poder aplicar técnicas de búsqueda avanzada.

• Ventana de Contexto: Es la cantidad de tokens que un LLM puede tomar como entrada al generar respuestas. El modelo lo utiliza para comprender el significado y generar respuestas coherentes y relevantes. El modelo de GPT 4o, por ejemplo, acepta hasta 128.000 tokens (1.000 tokens equivalen a aproximadamente 750 palabras).

• Tokens: Un token es la unidad básica de información que un LLM puede procesar. Puede ser una palabra, un símbolo, un carácter o incluso una oración completa. Los tokens se utilizan para representar el lenguaje de una manera que el modelo pueda entender y manipular.

• Entendimiento del contexto: A diferencia de generaciones anteriores de chatbots, esta IA utiliza la información contextual en las conversaciones para generar respuestas más precisas e informadas.

“Para obtener los resultados deseados por el usuario, es fundamental el diseño de las instrucciones o de las consultas que se realizan al modelo. A esta actividad se la conoce como “prompt engineering” (o “ingeniería de prompts”). Su importancia radica en que el modelo de lenguaje interpreta y genera texto basándose en las instrucciones o consultas que se le presentan. Si se formula correctamente el prompt, la respuesta será más precisa, oportuna y adecuada” señaló Ignasi Puit, gerente de ventas de Nubiral para Colombia.

Nubiral ha identificado que la combinación de todas estas herramientas y tecnologías, con los métodos de entrenamiento adecuados, ha aportado cualidades únicas como:

• Entregar respuestas generativas: desde el punto de vista del usuario, la sensación es que la máquina está “pensando” antes de entregar su texto.

• Guardar el contexto: A diferencia de generaciones anteriores de chatbots, esta IA utiliza la información contextual para generar nuevas respuestas.

• Capacidades que se traducen en aplicaciones concretas como mejoras en la traducción automática, mayor comprensión del lenguaje natural, generación de texto más “real” y una mayor automatización de tareas de procesamiento vinculadas precisamente al lenguaje natural. La mayor eficiencia en el procesamiento del lenguaje natural que proveen las diferentes versiones de GPT tiene implicaciones significativas para una amplia gama de aplicaciones, incluyendo la atención al cliente, el análisis de sentimientos, la generación de contenido o la automatización de procesos de negocio.

De acuerdo con los expertos de Nubiral, la tendencia es imposible de frenar, por lo cual las organizaciones deben tomar las ventajas que ofrece la IA Generativa y los servicios cognitivos ligados a herramientas como ChatGPT o GPT-4. En este camino, es muy importante entender bien las necesidades de cada negocio y qué valor aportaría el uso de la IA Generativa.

La entrada Dos años de avances de la IA Generativa: ¿Cómo lograr los resultados esperados? se publicó primero en Technocio - Tech Trends.

]]>
99428
Principales amenazas en materia de ciberseguridad que afectan a las empresas https://technocio.com/principales-amenazas-en-materia-de-ciberseguridad-que-afectan-a-las-empresas/ Mon, 10 Jun 2024 21:09:04 +0000 https://technocio.com/?p=97714 Con un registro de entre 160 y 200 ataques cibernéticos diarios en un país como Colombia, ni empresas públicas ni privadas se salvan de la…

La entrada Principales amenazas en materia de ciberseguridad que afectan a las empresas se publicó primero en Technocio - Tech Trends.

]]>

Con un registro de entre 160 y 200 ataques cibernéticos diarios en un país como Colombia, ni empresas públicas ni privadas se salvan de la acción de los ciberdelincuentes. Según datos de la Policía Nacional, los delincuentes concentran sus acciones en las principales ciudades del país, especialmente en la capital, donde se concentra casi el 50% de las empresas privadas y la mayor parte de las oficinas del Gobierno Nacional, así como la centralidad en la rama judicial y legislativa.

Es así como en los últimos años, se han detectado por ejemplo hechos ligados a la suplantación con el fin de cometer delitos en entidades públicas tales como DIAN (57%), la Fiscalía General de la Nación (12%), organismos de tránsito (10%), la Policía Nacional (9%) y el Ministerio de Salud (7%) principalmente.

En el ámbito privado, las empresas que más han sufrido por cuenta de los ciberataques durante los dos últimos años son empresas relacionadas con servicios públicos como, el sector salud siendo atacadas EPS y dispensadoras de medicamentos y universidades.

“Los ciberataques causan un gran daño a las empresas. Hay consecuencias que van desde la interrupción de su operación, la pérdida o exposición de información sensible hasta la afectación en la confianza y reputación de las compañías. Esto sin tener en cuenta que muchos de estos ciberataques buscan una retribución económica para regresar el acceso a la información, que por lo general no ocurre, lo cual hace aún más compleja la situación” señaló Gustavo Pontoriero, Cybersecurity Lead de Nubiral.

Nubiral, compañía especializada de tecnología especializada en Innovación Digital e Inteligencia Artificial, y que recientemente lanzó su unidad especializada en ciberseguridad, identificó las principales amenazas que hoy en día existen y que puede afectar a las organizaciones.

Malware: software malicioso diseñado para infiltrarse o dañar un dispositivo o un sistema sin el consentimiento del usuario. Existen diferentes tipos como: virus, gusanos, troyanos, spyware y ransomware.

Ransomware: Malware que secuestra información y solicita dinero para liberarla.

Ingeniería Social: El ciberdelincuente busca inducir al usuario a través de diferentes técnicas para que entregue información sensible (por ejemplo: usuario y contraseña).

Phishing: ataque de ingeniería social donde el ciberdelincuente intenta engañar a los usuarios utilizando enlaces a sitios web falsos o correos electrónicos con adjuntos maliciosos que simulan ser de las entidades legítimas (el banco, una oficina del gobierno) para entregar la información.

DDoS: siglas en inglés por “ataque distribuido de denegación de servicio”. Estos ataques buscan sobrecargar un servidor, red o sistema con una gran cantidad de tráfico malicioso. Esto impide que los usuarios legítimos puedan acceder ya que el sistema, sitio web se ve sobrecargado y no puede ofrecer servicio.

Vulnerabilidades Web: vulnerabilidades de seguridad de aplicaciones web. Entre estas, se cuentan XSS (Cross Site Scripting), inyección SQL y vulnerabilidades de autenticación y autorización.

Amenaza interna: Se produce cuando la seguridad de la organización queda comprometida por una persona que trabaja en ella. Puede ser intencional (un empleado descontento, un saboteador) o accidental (un colaborador que cae en una trampa de phishing).

Protegerse y prepararse para evitar las consecuencias y efectos de los ataques cibernéticos se convierte entonces en un asunto de vital importancia para su supervivencia, y permitirá generar ahorros importantes, especialmente teniendo en cuenta que solo para 2024, Gartner prevé que el gasto en ciberseguridad y gestión de riesgos será al menos de unos 215.000 millones de dólares.

La entrada Principales amenazas en materia de ciberseguridad que afectan a las empresas se publicó primero en Technocio - Tech Trends.

]]>
97714
Inmunidad digital: ¿es realmente posible? https://technocio.com/inmunidad-digital-es-realmente-posible/ Sat, 13 Apr 2024 23:56:03 +0000 https://technocio.com/?p=94976 Combatir los ataques cibernéticos es parte fundamental hoy en día de cualquier estrategia de negocio y clave en el desarrollo tecnológico de cualquier organización. ¿Se…

La entrada Inmunidad digital: ¿es realmente posible? se publicó primero en Technocio - Tech Trends.

]]>

Combatir los ataques cibernéticos es parte fundamental hoy en día de cualquier estrategia de negocio y clave en el desarrollo tecnológico de cualquier organización. ¿Se puede lograr? Nubiral comparte algunos tips para tener una experiencia digital más segura.

Los datos constituyen la herramienta clave para competir y ganar en el futuro de los negocios. Pero también son un talón de Aquiles de las organizaciones. Con 5.000 millones de intentos de ciberataques en tan solo los primeros 6 meses de 2023 reportados por las autoridades colombianas, el país se ubica como el cuarto que sufre más ataques en la región.

Otros informes como el Índice de Inteligencia de Amenazas X-Force de IBM, señalan que Colombia es hoy por hoy uno de los países más atacados, llevando a cuestas el 17% de los incidentes de la región.

Lo cierto es que Colombia ocupa el puesto No 69 del Índice Nacional de Ciberseguridad, con un puntaje de 53.25. Este informe mide la forma en que los países se preparan para prevenir las amenazas cibernéticas y qué manejo le dan a los incidentes. El análisis muestra como falencias, por ejemplo, la falta de políticas de seguridad, la escasa protección de los servicios digitales, mientras que como fortalezas identifica los servicios de identificación electrónica y confianza y las normas de protección de datos.

En este contexto los expertos destacan como una de las principales tendencias tecnológicas los sistemas inmunológicos digitales (DIS, por sus siglas en inglés): una combinación de prácticas y tecnologías que buscan, en conjunto, mitigar la mayor cantidad posible de riesgos del negocio.

La ciberseguridad debe ser un componente transversal a todas las áreas de cualquier organización relacionadas con servicios tecnológicos. “Hoy en día no existe un escenario cien por ciento seguro, las superficies de ataque son cada vez mayores razón por la cual cobra cada vez mayor importancia la mitigación de los riesgos, asumidos desde la confidencialidad, integridad y la disponibilidad de los datos y la información” señaló Gustavo Pontoriero, Security Architect de Nubiral.

En este sentido, Nubiral da algunos tips y pautas para que las empresas y organizaciones puedan tener en cuenta a la hora de protegerse de los ataques cibernéticos.

De la observabilidad a la autorremediación

No se trata solo de detectar malware o prevenir ataques externos, sino de proteger las aplicaciones y los servicios de cualquier tipo de anomalía, incluyendo por ejemplo un error de código en el programa de un software, el mal funcionamiento de un servidor o la caída de servicio de un determinado proveedor de nube. El objetivo: garantizar la continuidad del negocio y la resiliencia operativa bajo cualquier punto de vista.

En la base del DIS se encuentran seis conceptos clave, todos ellos altamente interrelacionados entre sí.

El primero es la observabilidad: la evolución de la monitorización analiza de manera continua e inteligente todo el panorama de IT y permite anticipar problemas para garantizar que ningún desperfecto altere la experiencia del usuario.

Vinculado con esto está  la  autorremediación:  consiste  en  desarrollar  capacidades de monitoreo sensibles al contexto y funciones de remediación automatizadas, de forma que ante un problema en una aplicación, el sistema encuentre la manera de resolverlo. Además, va aprendiendo a medida que acumula casos, por lo que gana en términos de precisión y velocidad a medida que pasa el tiempo.

Menor intervención humana

En tercer lugar, el testing potenciado por la inteligencia artificial (IA). Esto complementa la automatización de pruebas y habilita software de calidad aun cuando no haya habido intervención humana.

La ingeniería del caos es otro de estos factores esenciales: consiste en unas pruebas experimentales para descubrir vulnerabilidades en el marco de un sistema complejo. En líneas generales, se experimenta en primer término en entornos de preproducción y luego cuando se acumularon suficientes lecciones aprendidas se traslada a la operación real.

La ingeniería de fiabilidad del sitio (SRE, por sus siglas en inglés) está compuesta por su parte por un conjunto de principios y prácticas que se centran en la gobernanza de la gestión de servicios para entregar en todo momento la mejor experiencia del usuario posible, haciendo automáticamente análisis de riesgos y considerando cuestiones como si es mejor mayor velocidad o mejor estabilidad ante una demanda puntual.

Beneficios de extremo a extremo

Por último, la seguridad de la cadena de suministro de software se concentra en los ataques potenciales con políticas de control, análisis de versiones, repositorios de datos y de dispositivos comunes o gestión de riesgo de los diferentes proveedores.

Los beneficios del sistema inmunológico digital van desde la posibilidad de operar sin interrupciones reales hasta una disminución notable en los costos vinculados con mantenimiento, resolución de problemas o recuperación ante fallas. Por otra parte, es fundamental para cuidar la reputación del negocio y para garantizar a los usuarios que sus datos quedarán privados y estarán protegidos de punta a punta.

A pesar de todo eso, la principal ventaja es una mayor lealtad y más engagement por parte de usuarios y clientes, gracias a la experiencia mejorada que el DIS les pueda proporcionar; de hecho, la propia Gartner espera que para 2025 las organizaciones que inviertan  en  la  construcción  de   inmunidad   digital   aumenten   la   satisfacción  del cliente como consecuencia de reducir el tiempo de inactividad en un 80%.

El esfuerzo valdrá la pena: según estimaciones de Nubiral, el tiempo de diagnóstico de un problema podría reducirse hasta en un 80%. En palabras de la vida real: lo suficiente como para evitar una caída en el sistema.

La entrada Inmunidad digital: ¿es realmente posible? se publicó primero en Technocio - Tech Trends.

]]>
94976
¿Qué es el Gobierno de Datos y para qué sirve? https://technocio.com/que-es-el-gobierno-de-datos-y-para-que-sirve/ Sun, 30 Jul 2023 23:38:08 +0000 https://technocio.com/?p=84687 Las organizaciones de hoy requieren políticas que les permitan organizar su información para hacerla útil y práctica, con el fin de lograr los beneficios que…

La entrada ¿Qué es el Gobierno de Datos y para qué sirve? se publicó primero en Technocio - Tech Trends.

]]>

Las organizaciones de hoy requieren políticas que les permitan organizar su información para hacerla útil y práctica, con el fin de lograr los beneficios que esta buena práctica tiene para la eficiencia administrativa y los negocios.

Está demostrado que las empresas conocidas como “data driven”, que son aquellas que fundamentan sus decisiones completamente en base a datos, son las que están mejor preparadas para liderar. Por esta razón, contar con estrategias basada en gobierno de datos, son cruciales para impulsar el crecimiento de las organizaciones.

El Gobierno de Datos es una disciplina que abarca las políticas, procesos, prácticas, herramientas, metodologías y las personas, para garantizar que los datos que utiliza una organización estén disponibles, sean de calidad e íntegros y tratados con los máximos niveles de privacidad y seguridad.

Sin embargo, existen diversos obstáculos que no permiten avanzar en la implementación de estas estrategias, como las barreras culturales como la resistencia por parte tanto de las organizaciones como las personas o la falta de apoyo de la alta dirección para su implementación.

También, las dificultades para asignar responsabilidades o para decidir quiénes pueden o no acceder a información puntual. La falta de talento para cubrir los nuevos roles, y, por último, las complicaciones para encontrar equilibrio entre los estándares del gobierno de datos y la flexibilidad que se requiere vs la que tiene la organización.

Las estrategias de Gobierno de Datos brindan a las organizaciones diversos beneficios, entre ellos:

Unicidad y veracidad. Los datos que se utilizan para la toma de decisiones, la elaboración de reportes o llevar adelante las operaciones son extremadamente confiables y todos los miembros de la organización trabajan con el mismo conjunto de datos.

Todos los datos están completos, son coherentes, están actualizados y se pueden usar de manera segura.

Gestión. Permite establecer códigos de conducta y procedimientos recomendados para garantizar que cada miembro de la organización utiliza los datos con responsabilidad y de manera oportuna.

Se asegura que los datos cumplen con las políticas y las normas vigentes.

Las auditorías son más sencillas, se minimizan los errores y se acelera la toma de decisiones.

Cada persona dispone de los datos que necesita para cumplir con su tarea de la mejor manera posible, sin riesgos.

Nuevos roles en las empresas

Las estrategias de Gobierno de Datos traerán también nuevos roles dentro de las organizaciones como:

• Chief data officer (CDO): Es el ejecutivo responsable de llevar adelante el área que se ocupe del gobierno de datos.

• Analista de datos: Interpreta los datos para definir estrategias.

• Ingeniero de datos: Administra, procesa y almacena los datos para que puedan ser usados de forma accesible y segura.

• Científico de datos: Utiliza su conocimiento técnico para resolver problemas complejos a partir del uso de datos.

• Data stewards: Responsables del cumplimiento de las políticas de privacidad, la comunicación entre los departamentos y la educación tecnológica de los empleados en relación con el mundo del dato.

 

La entrada ¿Qué es el Gobierno de Datos y para qué sirve? se publicó primero en Technocio - Tech Trends.

]]>
84687
¿Qué son los datos ocultos y cómo aprovecharlos? https://technocio.com/que-son-los-datos-ocultos-y-como-aprovecharlos/ Sun, 09 Jul 2023 19:36:19 +0000 https://technocio.com/?p=83761 El 85% de las empresas identifican que no cuentan con herramientas que les permitan capturar y almacenar la información conocida como Dark Data, o “datos…

La entrada ¿Qué son los datos ocultos y cómo aprovecharlos? se publicó primero en Technocio - Tech Trends.

]]>

El 85% de las empresas identifican que no cuentan con herramientas que les permitan capturar y almacenar la información conocida como Dark Data, o “datos ocultos”, esto es, un conjunto de datos que las empresas recopilan, procesan y no almacenan, pues generalmente no son usados para otros fines.

Sin embargo, el almacenamiento y resguardo de esta información puede ser muy valiosa para fortalecer la toma de decisiones en las organizaciones. “Las empresas tienen una poderosa oportunidad de aprovechar esta información que puede ayudarles a reducir costos y mejorar la planificación empresarial”, señaló Ignasi Puit, gerente Regional de Ventas de Nubiral.

Los estudios de consultoras como Gartner, señalan, por ejemplo, que el 54% de los datos de una empresa corresponden a esta categoría, datos desestructurados que no tienen ningún uso ni visibilidad. IDC (International Data Corporation) señala que hasta el 90% de los macrodatos empresariales son Dark Data.

Las grabaciones de llamadas con clientes, cámaras de seguridad, datos de geolocalización, o publicaciones en redes sociales, son consideradas hoy como Dark Data.

Esta información puede ser almacenada actualmente en un Data Lake, en un único repositorio centralizado de información. Pero lo más importante es lograr establecer herramientas que permitan, mediante el análisis de datos, obtener resultados que puedan agregarle valor a cualquier negocio, como herramientas no-code o low-code, como Excel o Tableau, a aquellas que requieren de conocimientos de programación para poder utilizarlas, como SQL o Python.

Las utilidades pueden ir desde saber con certeza el tráfico de visitas que entra a un negocio, como establecer cuánto tiempo demora la atención en las cajas para el caso de comercios, puntos de servicio al cliente, bancos, entre otros. Toda esta información puede ser usada para mejorar la experiencia del usuario. De igual manera, este tipo de herramientas pueden ayudar por ejemplo a analizar comentarios de clientes en redes sociales que pueden facilitar su conocimiento y perfil para ofrecer soluciones basadas en sus perfiles.

 

La entrada ¿Qué son los datos ocultos y cómo aprovecharlos? se publicó primero en Technocio - Tech Trends.

]]>
83761