Categor铆a: Internet de las Cosas

Walmart trabaja en reparto mediante veh铆culos aut贸nomos

El usuario se vuelve cada d铆a m谩s digital, y es que hoy en d铆a no s贸lo se habla de cosas como el聽 uso de smartphones como medio principal de comunicaci贸n, entretenimiento y productividad, sino de tecnolog铆a como habilitador de nuevos negocios, mejores experiencias de cliente, movilidad, incluso sustentabilidad.

Con esto en mente, Walmart ha desarrollado una nueva alternativa de entrega para sus clientes, para quienes despu茅s de un d铆a duro en el trabajo, la idea de salir de casa de nuevo para ir al supermercado puede resultar agotadora, especialmente si no est谩n cerca.

Para ello se ha asociado con Ford, compa帽铆a que ya en diversas ocasiones ha mostrado su apuesta por los veh铆culos de aut贸nomos, los cuales tienen el potencial para aliviar algunos de los problemas cotidianos y mejorar notablemente el acceso asequible al transporte y a la entrega de mercanc铆as. El fabricante de autom贸viles ya ha estado colaborando con empresas nacionales e internacionales para entender c贸mo pueden mejorar el servicio de empresas con reparto de comida, arreglos florales, tintorer铆a y una serie de otros art铆culos, mediante el uso de veh铆culos aut贸nomos. Ahora le lleg贸 el tiempo a Walmart.

A trav茅s de esta colaboraci贸n, est谩n explorando c贸mo los veh铆culos de conducci贸n aut贸noma pueden entregar productos cotidianos como alimentos, pa帽ales, comida para mascotas y art铆culos de cuidado personal. Gracias al servicio que ofrece Postmates, Ford pudo establecer un programa piloto que explora c贸mo sus veh铆culos de conducci贸n aut贸noma pueden complementar las ofertas de reparto existentes de Walmart. Dado que Postmates ya es socio de Ford y Walmart, las compa帽铆as pueden utilizar la infraestructura de Postmates para poner en marcha esta oferta r谩pidamente.

Walmart ya ha comprobado que los clientes responden positivamente a su opci贸n de entrega de comestibles, que utiliza a los personal聽shoppers聽designados por la compa帽铆a para seleccionar productos frescos y otros comestibles para pedidos que luego se env铆an a trav茅s de Postmates y sus otras redes de entrega.

Para finales de este a帽o, esa opci贸n estar谩 disponible en 800 tiendas en 100 谩reas metropolitanas de todo Estados Unidos. Se espera que el pr贸ximo a帽o se duplique el n煤mero de tiendas que ofrecen este servicio de entrega y se pueda expandir a Walmart de todo el mundo, incluido M茅xico.

Al igual que Ford, Walmart cree que los veh铆culos de conducci贸n aut贸noma jugar谩n un papel importante en el futuro del servicio de reparto, y que el verdadero 茅xito viene de aprender primero c贸mo quieren los individuos usarlos en su vida diaria. Juntos, las compa帽铆as utilizar谩n veh铆culos de investigaci贸n dise帽ados para simular una experiencia de conducci贸n aut贸noma y para recopilar datos cruciales sobre las preferencias de los consumidores y aprender la mejor manera de conectar convenientemente a las personas con los productos que necesitan.

Durante los pr贸ximos meses, Walmart y Ford seguir谩n trabajando en estrecha colaboraci贸n para comprender su manera de trabajar, identificar qu茅 bienes pueden transportar de manera factible y se帽alar cualquier problema que deba resolverse para entregar con 茅xito los pedidos a trav茅s de veh铆culos de conducci贸n aut贸noma.

 

驴Qu茅 hay de la seguridad en los veh铆culos aut贸nomos?

Los veh铆culos aut贸nomos prometen reducir los accidentes de tr谩fico al reemplazar los impredecibles conductores humanos con la inteligencia artificial. Pero, 驴c贸mo logran los fabricantes que estos nuevos conductores sean verdaderamente seguros? Para responder esa pregunta, NVIDIA lanz贸 el聽Informe de seguridad de la conducci贸n aut贸noma.

En este informe se detalla la forma en que el procesamiento transforma el rendimiento en seguridad en todas las etapas, desde la recopilaci贸n inicial de datos hasta las pruebas de manejo p煤blicas.

 

Los cuatro pilares de la conducci贸n aut贸noma segura

La conducci贸n aut贸noma segura se basa en cuatro pilares b谩sicos. Con la computaci贸n de alto rendimiento como n煤cleo:

 

Pilar 1: Plataforma de implementaci贸n y dise帽o con inteligencia artificial

Un conductor de IA seguro requiere una plataforma de computaci贸n que abarque todo el espectro de la computaci贸n, desde la conducci贸n asistida en ruta hasta los robotaxis. Debe combinar el aprendizaje profundo, la fusi贸n de sensores y la visi贸n del entorno para lograr que el autom贸vil tome decisiones en milisegundos seg煤n enormes cantidades de datos.

 

Pilar 2: Infraestructura de desarrollo compatible con el aprendizaje profundo

Un 煤nico veh铆culo de prueba puede generar petabytes de datos cada a帽o. Capturar, administrar y procesar esta enorme cantidad de datos no solo para un autom贸vil, sino para una flota, requiere una infraestructura y una arquitectura de computaci贸n completamente nuevas.

 

Pilar 3: Soluci贸n del centro de datos para las pruebas y simulaciones robustas

La capacidad para probar un entorno de simulaci贸n realista es esencial para lograr veh铆culos de conducci贸n aut贸noma seguros. Al combinar millas reales con millas simuladas en una soluci贸n de centro de datos de alto rendimiento, los fabricantes pueden probar la tecnolog铆a de forma extensa y validarla.

 

Pilar 4: El mejor y m谩s extenso programa de seguridad

El desarrollo de tecnolog铆as de conducci贸n aut贸noma debe seguir una metodolog铆a de seguridad integral que se enfoque en la diversidad y la redundancia del dise帽o, validaci贸n, verificaci贸n y soporte continuo de todo el sistema aut贸nomo. Estos programas deben seguir recomendaciones de organismos nacionales e internacionales, como la Administraci贸n Nacional de Seguridad del Tr谩fico en las Carreteras, la Organizaci贸n Internacional de Normalizaci贸n y el Programa de Evaluaci贸n de Autos Nuevos Global.

Trabajo en conjunto

Adem谩s de estos cuatro pilares, la investigaci贸n y el desarrollo extensos, as铆 como la colaboraci贸n en toda la industria, son aspectos esenciales para implementar de forma segura los veh铆culos aut贸nomos.

Tendencias de Gartner para Internet de las Cosas

El Internet de las Cosas est谩 reclamando su posici贸n en el panorama tecnol贸gico global.聽Con 14,200 millones de dispositivos conectados en uso previstos para 2019; 40,000 millones para 2023, se ha convertido en una tendencia imposible de ignorar. En su popularizaci贸n y expansi贸n entran en juego distintos factores que hay que tener en cuenta, y su desarrollo se ha visto favorecido por otras herramientas y mecanismos:聽constantes que est谩n definiendo el IoT o que van a hacerlo en los pr贸ximos meses. Estas son las que聽destaca聽la consultora Gartner.

 

Valor de los datos

Si por algo se caracteriza el Internet de las Cosas es por la ingente cantidad de informaci贸n que genera, que debe ser filtrada y analizada para conseguir extraer de ella elementos de valor. Esto se refleja en dos tendencias. Por una parte,聽la inteligencia artificial ir谩 ganando peso a la hora enfrentar esta situaci贸n, gracias a las posibilidades que abre para, por ejemplo, automatizar gran parte de estas tareas. Por otro, la recolecci贸n y gesti贸n de la informaci贸n que surge del uso de IoT est谩 dando lugar a otra tendencia:聽la monetizaci贸n de los datos y su aprovechamiento como activo comercial, con el fen贸meno que se ha dado en llamar infonomia. Seg煤n Gartner, para 2023 la compra y venta de datos de IoT se convertir谩 en una parte esencial de muchos de los sistemas conectados.

 

Descentralizaci贸n (m谩s a煤n)

El聽IoT ya ha facilitado el salto de un esquema centralizado y organizado en base a plataformas cloud a la聽inteligencia en el extremo, en la que las operaciones se ejecutan en los bordes de la red. Esto vivir谩 una nueva transformaci贸n: la arquitectura se desestructurar谩 a煤n m谩s, con聽dispositivos y servicios conectados en una malla din谩mica聽para permitir sistemas IoT m谩s flexibles, inteligentes y con mayor capacidad de respuesta. Eso s铆, este modelo tambi茅n podr铆a conllevar una mayor complejidad en su gesti贸n.

 

Seguridad

Los sistemas conectados son un reto importante a nivel de protecci贸n de infraestructura y redes: se multiplican los puntos de entrada potenciales a ataques, se trabaja con elementos de los que no se controla la fuente de software y hardware… El surgimiento de聽nuevos modelos, que den una cobertura eficaz en seguridad al Internet de las Cosas, ser谩 un paso clave en los pr贸ximos meses.

 

Innovaci贸n聽en varios elementos relacionados a IoT

Sensores, procesadores, redes y experiencia de usuario.聽En sensores, la consultora prev茅 una evoluci贸n continua hasta 2023, con modelos con mayor rango de cobertura, nuevos usos y aplicaciones y reducci贸n de precio en los dispositivos actuales. Se pasar谩 del uso de chips convencionales a聽procesadores de prop贸sito espec铆fico, que reducir谩n el consumo de energ铆a y facilitar谩n el desempe帽o de tareas avanzadas y el desarrollo de nuevas capacidades. Las聽tecnolog铆as incipientes en redes IoT, como el 5G, prometen mejorar las condiciones en conectividad, con mayor velocidad y menor latencia como elementos estrat茅gicos.聽La experiencia de usuario se refin贸, y la tendencia es a buscar herramientas que fomenten el uso de IoT, reduciendo la fricci贸n y el bloqueo.

 

Marco de gobierno

Un buen marco de gobierno que garantice un comportamiento adecuado en la creaci贸n, almacenamiento, uso y eliminaci贸n de informaci贸n relacionada con los proyectos de Internet de las Cosas. Aqu铆 se incluyen desde tareas t茅cnicas simples, como auditor铆as de dispositivos y actualizaciones de firmware, hasta problemas m谩s complejos, como el control de los dispositivos y el uso de la informaci贸n que generan.

 

Principios 茅ticos y legales del IoT.

El uso de elementos conectados supone un desaf铆o a muchos niveles, entre los que est谩 tambi茅n el聽marco legislativo聽o las consideraciones acerca de la privacidad y la moralidad. Para Gartner,聽el Internet de las Cosas debe ser aceptado a nivel social, por lo que se espera que en los pr贸ximos meses aumenten las iniciativas y proyectos en los que la legalidad y la 茅tica cobren especial relevancia.

 

IDG.es

驴WiFi o 5G? Cu谩l es ideal para dotar de conectividad a Internet de las Cosas

Seg煤n las previsiones de Gartner, en 2020 habr谩 20.400 millones de dispositivos conectados en todo el mundo, frente a los 8.400 millones de 2017. Los expertos vaticinan que el Internet de las Cosas representar谩 la mayor disrupci贸n desde la Revoluci贸n Industrial por su capacidad de transformar completamente la forma en la que vivimos.

Gran parte de las organizaciones ya son conscientes de las oportunidades que les puede brindar esta tecnolog铆a a nivel de negocio, tanto que de acuerdo a un estudio de IDC, el 20% de las organizaciones espa帽olas ya cuenta con proyectos reales de IoT, y un 70% de ellas asegura estar planteando ampliar estos proyectos en los pr贸ximos 18 meses.

Miles de millones de dispositivos, 驴y qu茅 los conecta?

Para hablar de IoT es imprescindible hablar de conexi贸n. La demanda de conectividad no s贸lo se va a deber a nuevos tipos de dispositivos de consumo, como wearables, autom贸viles conectados o aplicaciones dom茅sticas, sino a todo tipo de equipos industriales. Y, seg煤n los expertos de Fontech, la divisi贸n tecnol贸gica de Fon, se espera que aproximadamente s贸lo el 20% de estas conexiones se realice a trav茅s de tecnolog铆as celulares, especialmente de la pr贸xima generaci贸n de red 5G.

En este contexto, y a pesar de que el uso de la tecnolog铆a WiFi est谩 ya ampliamente extendido, es de esperar que su rol estrat茅gico aumente para poder hacer frente a los ecosistemas cada vez m谩s hiperconectados. La tecnolog铆a WiFi se presenta como un habilitador natural del IoT por las siguientes razones:

  • 聽聽聽聽聽聽聽聽La gran adopci贸n de sus est谩ndares permite que un amplio rango de dispositivos pueda conectarse y comunicarse entre ellos.

  • 聽聽聽聽聽聽聽聽Costos de despliegue relativamente bajos, especialmente si se comparan con las redes celulares.

  • 聽聽聽聽聽聽聽聽Capacidad de adaptaci贸n a distintos use cases del IoT, como las Smart Cities, donde las redes WiFi comunitarias ofrecen una buena cobertura urbana de forma mucho m谩s rentable que otras redes; o las Smart Homes, donde las soluciones de Home WiFi se plantean como una pieza clave.

鈥淓stamos convencidos de que la tecnolog铆a Wi-Fi tendr谩 un papel fundamental en el desarrollo del IoT en los pr贸ximos a帽os. Pero para que esto sea posible es necesaria una gesti贸n de las redes WiFi inteligente y eficiente, algo que s贸lo ser谩 posible con la implantaci贸n de soluciones WiFi de 煤ltima generaci贸n en todos los 谩mbitos鈥, coment贸 Alex Puregger, CEO de Fon.

Parece claro que el IoT est谩 llamado a ser el pr贸ximo disruptor del sector IT y, teniendo en cuenta el papel del WiFi como habilitador natural, es fundamental poder aprovechar todo el potencial de esta tecnolog铆a gestionando las redes de forma inteligente y eficiente.

Lo que el desconocimiento de pol铆ticas de seguridad puede causar en su empresa

Cumplir con las pol铆ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n煤mero y complejidad. Por eso evitar riesgos implementando tareas b谩sicas debe ser una obligaci贸n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acci贸n maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a pol铆ticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est谩n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p茅rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n煤mero de p茅rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez m谩s aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque est谩n entrando a formar parte del聽internet de las cosas聽(IoT), la conexi贸n de objetos cotidianos a la red聽que puede ir desde juguetes, aire acondicionado, coches autom谩ticos y m谩s.

Pero el IoT tambi茅n existe en nuestra casa, y dado que el trabajo remoto es cada vez m谩s com煤n, este puede representar un peligro para las pol铆ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu谩ntos tienen y la mayor铆a de las veces no se est谩 debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se est谩 expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos m贸viles no regulados), DDoS, o inclusive una intrusi贸n donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci贸n en los sistemas sea 煤til, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform谩tica al segundo:

  1. Usar contrase帽as comunes en cuentas sensibles
  2. Anotar las contrase帽as en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas pr谩cticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas pr谩cticas puede abrir la puerta a incidentes de seguridad que causen un impacto econ贸mico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci贸n confidencial en el trabajo sin precauciones. Deber铆a ser imperativo introducir una clave o contrase帽a para acceder a su sistema de impresi贸n.
  2. Aplicaciones. Desconocer qu茅 servicios en la nube utilizan los empleados. Es necesario聽evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparaci贸n y de protocolos ante la p茅rdida de dispositivos corporativos, ya sean m贸viles, ordenadores, tabletas, etc., los cuales pueden contener informaci贸n confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a trav茅s de conexiones abiertas. En casos excepcionales en que esta conexi贸n tenga ser llevada a cabo, deber谩n聽hacerlo a trav茅s de una VPNque pueda聽proteger sus datos聽y, sobre todo, la informaci贸n delicada que pueda tener, minimizando as铆 los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa帽铆a deber铆a conseguir que sus empleados sean conscientes de hacer un聽uso responsable del correo electr贸nico聽y de las apps que tengan en su m贸vil, as铆 como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi茅n de la empresa el hacer campa帽as y comunicar las pol铆ticas de seguridad para que todos est茅n alineados.

AI Hub y Kubeflow Pipelines, nuevas herramientas de Google Cloud

Las organizaciones de los diferentes sectores est谩n recurriendo cada vez m谩s a la聽inteligenci artificial,聽no obstante para muchas de ellas la complejidad de esta tecnolog铆a puede suponer un impedimento.

En聽Google Cloud聽se han propuesto poner la IA al alcance de todos los negocios. En la compa帽铆a construyen sus ofertas de inteligencia artificial bas谩ndose en tres ideas b谩sicas: hacerlas simples, hacerlas 煤tiles y hacerlas r谩pidas.

A principios de a帽o聽Google Cloud anunci贸 AutoML聽para ayudar a las empresas con conocimientos y experiencia limitada en machine learning a crear sus propios modelos. Tal y como anunci贸 Hussein Mehanna, director de ingenier铆a de Cloud ML Platform, ahora,聽el gigante tecnol贸gico da un paso m谩s y lanza IA HUB, para atender la necesidad de las empresas de construir un recurso integral de machine learning聽y Kubeflow Pipelines, un nuevo componente de Kubeflow.

 

AI Hub

Este nuevo servicio聽ofrece dos beneficios significativos:聽por un lado,聽pone a disposici贸n de聽 todas las empresas, los recursos ML desarrollados por Google Cloud AI, Google Research y otros equipos de Google. Por otro,聽proporciona un centro privado y seguro聽donde las empresas pueden subir y compartir recursos de ML dentro de sus propias organizaciones. De esta forma se facilita a las empresas la reutilizaci贸n de pipelines y su despliegue para la producci贸n en GCP en tan s贸lo unos pasos.

En alpha, el聽AI Hub proporcionar谩 estos recursos desarrollados por Google聽y controles de uso compartido privado.聽Su versi贸n beta se ampliar谩 para incluir m谩s tipos de activos y una gama m谩s amplia de contenido p煤blico, incluyendo soluciones para socios.

 

Kubeflow Pipelines

En este caso, Kubeflow Pipelines es un聽nuevo componente de Kubeflow. Esta herramienta聽proporcionar谩 un espacio de trabajo para componer, desplegar y gestionar flujos de trabajo de ML de extremo a extremo, lo que lo convierte en una soluci贸n h铆brida que no se bloquea desde la creaci贸n de prototipos hasta la producci贸n. Tambi茅n permite una聽experimentaci贸n r谩pida y fiable, por lo que los usuarios pueden probar muchas t茅cnicas de ML para identificar qu茅 es lo que funciona mejor para su aplicaci贸n.

“La equidad es uno de nuestros principios de IA聽y algo que discutimos con nuestros clientes de la nube que adoptan el ML en sus propios negocios”, explica聽Mehanna. “Kubeflow Pipelines puede ayudarles a aprovechar las bibliotecas de c贸digo abierto TensorFlow Extended (TFX) de Google que abordan cuestiones de producci贸n de ML, como el an谩lisis de modelos, la validaci贸n de datos, la inclinaci贸n de los servicios de formaci贸n, la deriva de datos y mucho m谩s” a帽ade.

Por otro lado, el director de ingenier铆a explic贸 que聽Google Cloud contin煤a ampliando las capacidades de sus componentes b谩sicos de IA聽para hacerlos a煤n m谩s 煤tiles para las empresas, incluida la versi贸n beta de tres funciones de la API de video en nube que aborda los retos comunes para las empresas que trabajan mucho con video.

 

IDG.es

Inteligencia Artificial y RV cambiar谩n nuestra visi贸n de las culturas antiguas

Realidad Virtual, Inteligencia Artificial (IA) y 驴estudios cl谩sicos? no parecen ir juntos. Y no es s贸lo porque estas disciplinas est谩n separadas por eras; tiene mucho m谩s que ver con la percepci贸n p煤blica. Un arque贸logo sigue desempe帽ando el papel del adorable y exc茅ntrico rat贸n de biblioteca o del tipo Indiana Jones, con un Fedora y un l谩tigo, pero definitivamente no pensamos en 茅l como un programador con una computadora port谩til y un tel茅fono inteligente

Debido a que de ni帽o, segu铆a en el colegio los temas de Egiptolog铆a, arqueolog铆a y sobre la antigua Grecia y Roma, ahora, de adulto, sigo los temas de Herencia Virtual y Humanidades Digitales con gran inter茅s. Adem谩s, estoy bastante seguro de que la realidad aumentada y la IA en la arqueolog铆a y la investigaci贸n de lenguas antiguas har谩n posibles nuevos descubrimientos en el futuro cercano, o al menos se asegurar谩 de que un n煤mero de personas a煤n m谩s amplio pueda involucrarse con estas disciplinas.

 

Uso de la Inteligencia Artificial para mayor comprensi贸n de Lenguas antiguas

En la medida en que el pensamiento humano pueda considerarse una herramienta para el procesamiento de la informaci贸n, ser谩 posible transferir este pensamiento a los dispositivos y moldearlo. A trav茅s de sus aplicaciones especializadas, la IA s贸lo puede (a煤n) funcionar en 谩reas para las cuales conceptualizamos su uso. Para las computadoras de ajedrez modernas, los oponentes que tienen una calificaci贸n Elo de m谩s de 2500 son s贸lo un calentamiento, pero hacer una simple b煤squeda en Google les es imposible.

Y para la IA que est茅 destinada a analizar un “lenguaje antiguo” 煤nicamente ser谩 posible hacer justamente eso. A veces puede ser confuso tener IA a nuestro alrededor, ya que en la mayor铆a de los casos nadie piensa en llamar a todo “Inteligencia Artificial”. O como dijo John McCarthy, “tan pronto como funciona, ya nadie lo llama IA“. Esto ciertamente no es diferente en egiptolog铆a o ciencias similares.

Ahora imaginemos un almac茅n completo lleno de papiros egipcios que se encuentran completos o s贸lo en fragmentos, sin contexto adicional. Naturalmente, el personal acad茅mico (que a menudo no existe debido a la falta de fondos) podr铆a invertir innumerables horas o utilizar proyectos de colaboraci贸n colectiva para intentar organizar, catalogar, leer, interpretar y clasificar ling眉铆sticamente los fragmentos de texto existentes. O bien, un programa de IA podr铆a dise帽arse de antemano para esta tarea, que, en base a una ontolog铆a predeterminada y temas de comparaci贸n apropiados, pueda lograr los resultados deseados mucho m谩s r谩pido y a s贸lo una fracci贸n del costo. Porque una vez digitalizado, un corpus se puede utilizar para realizar m谩s investigaciones y realizar estudios ling眉铆sticos que, debido a su complejidad, pueden involucrar a grupos enteros de investigadores.

Volvamos a nuestro ejemplo del almac茅n lleno de papiros; despu茅s de que un programa de IA ha establecido cu谩les fragmentos son 煤tiles y se ajustan a los dem谩s, podemos determinar con qu茅 frecuencia ocurre un determinado caso, como el caso del Egipcio Medio, basado en la clasificaci贸n ling眉铆stica de los caracteres (jerogl铆ficos en este caso).

Al ampliar la extensi贸n de los pasajes investigados, podr铆amos obtener una idea de c贸mo se origin贸 el genitivo dentro del egipcio medio y c贸mo evolucion贸. Por lo tanto, IA puede ayudarnos significativamente a recopilar, traducir y analizar el corpus literario, y no s贸lo el egipcio, sino incluso el acadio. Y estas no son s贸lo altas aspiraciones acad茅micas. Si piensa dar un paso adelante, es posible que alg煤n d铆a sea posible que los turistas que visitan Egipto puedan tomar fotograf铆as de jerogl铆ficos preservados cuando visiten sitios hist贸ricos, y tengan las traducciones en sus tel茅fonos inteligentes de inmediato. El alcance de tal desarrollo conlleva enormes implicaciones, ya que asegurar铆a que la barrera entre nosotros y estas culturas muy antiguas se desvanezca.

 

Experimentar sitios hist贸ricos de primera mano

Estoy convencido de que tecnolog铆as como la IA, Big Data o machine learning nos permitir谩n interactuar con el legado de las culturas antiguas de maneras diferentes y nuevas. Estaremos en condiciones de experimentar el modo de vida de civilizaciones anteriores.

Una forma factible ya disponible para nosotros es la visualizaci贸n de templos y tumbas antiguas a trav茅s de la realidad virtual.

Estoy convencido de que las im谩genes de realidad virtual no s贸lo te animan a visitar Egipto para ver los sitios hist贸ricos, sino que tambi茅n pueden ayudar a los cient铆ficos a visualizar mejor la ubicaci贸n y el dise帽o de ciertas inscripciones concretas, adem谩s de otras caracter铆sticas.

La arqueolog铆a todav铆a se ense帽a por medio de fotograf铆as en blanco y negro poco claras. Pero si las comparas con las im谩genes de realidad virtual de la famosa c谩mara funeraria Tutankhamun o de Rams茅s VI, entonces uno se da cuenta de lo v铆vidas y realistas (incluso sin lentes VR) son las impresiones, y cu谩n claramente se muestran incluso los jerogl铆ficos reducidos. Por supuesto, las im谩genes de realidad virtual nunca podr铆an ser un reemplazo para una visita a los sitios hist贸ricos y excavaciones arqueol贸gicas. Pero puede despertar la curiosidad en la gente para viajar a Egipto y ayudar a los cient铆ficos, a trav茅s de disponibilizar una representaci贸n tangible de lugares que de otro modo se podr铆a visualizarlo como fotograf铆as difusas.

 

Es s贸lo el comienzo

No estoy afirmando que los “arque贸logos artificiales鈥 (programas de computadoras) puedan operar como cerebros humanos. Tampoco pretendo simularme a m铆 mismo cuando me dedico a la arqueolog铆a, sino m谩s bien crear algo m谩s; en cierto sentido, para expandir la posibilidad humana de alcanzar objetivos predefinidos (m谩s r谩pido). Me parece una tarea bastante emocionante entender c贸mo es (o ser谩) posible el comportamiento inteligente en la arqueolog铆a. El objetivo no es simular inteligencia, sino plantear preguntas arqueol贸gicas reales (naturales o artificiales). Y creo que ya estamos muy cerca de pisarle los talones, como lo demuestran los muchos proyectos y startups actuales que est谩n activos en este apasionante campo.

 

Por: David Montoya, Director de Paessler Latinoam茅rica.

Internet de las Cosas ya tiene norma ISO internacional

Acaba de nacer una norma ISO聽 que proporciona un vocabulario com煤n en todo el mundo para dise帽ar y desarrollar aplicaciones de Internet de las cosas聽(IoT), lo que permite desplegar sistemas fiables, seguros, protegidos, respetuosos con la privacidad y capaces de afrontar ciberataques, seg煤n indica el organismo responsable de esta nueva norma, la Organizaci贸n Internacional de Normalizaci贸n (ISO). Se trata de la聽ISO/IEC 30141

En la entidad recuerdan que Internet de las cosas ya est谩 presente en todas partes y va en aumento: desde los veh铆culos aut贸nomos hasta la agricultura de precisi贸n, pasando por la fabricaci贸n inteligente, la sanidad electr贸nica o las ciudades inteligentes. El nuevo est谩ndar, explican en un comunicado,聽responde a la necesidad de 鈥済arantizar la seguridad, confianza y una base tecnol贸gica con medidas y sistemas robustos鈥.

El est谩ndar en cuesti贸n ha sido desarrollado por el comit茅 t茅cnico conjunto de la Organizaci贸n Internacional de Normalizaci贸n y la Comisi贸n Electrot茅cnica Internacional: ISO/IEC JTC 1, Tecnolog铆a de la informaci贸n; subcomit茅 SC 41: Internet de las cosas y tecnolog铆as relacionadas.

鈥淓ste primer est谩ndar internacional de Internet de las cosas es un claro ejemplo de c贸mo la normalizaci贸n contribuye eficazmente a garantizar el 茅xito de la transformaci贸n digital鈥, contin煤a el comunicado de ISO, en el que se indica que聽m谩s de 600 normas internacionales est谩n en revisi贸n para garantizar el correcto funcionamiento de la industria 4.0, en aspectos como interoperabilidad, conectividad, ciberseguridad, rob贸tica avanzada o impresi贸n 3D.

Adem谩s del est谩ndar reci茅n publicado, el grupo de trabajo de ISO/IEC est谩 elaborando futuras normas, como la que establecer谩 el marco de aplicaci贸n para la gesti贸n de energ铆a de la demanda de instalaciones industriales o la de red de sensores para medidores de gas inal谩mbricos, entre otras.

 

IDG.es

Seguridad, factor cr铆tico para el 茅xito en la red 5G

La red 5G no es tan solo la oferta de mayor velocidad, tama帽o o calidad, sino la habilitaci贸n de distintos tipos de servicios y casos de uso nuevos que tocan casi todos los aspectos de nuestras vidas. Sin embargo, para desatar todo su potencial, las aplicaciones habilitadas en la 5G deben entregarse de manera segura.

5G Americas anunci贸 la publicaci贸n del trabajo聽The Evolution of Security in 5G, que detalla un mundo 5G definido por los principios centrales de la arquitectura de la seguridad de redes 鈥 una evoluci贸n de las mejores pr谩cticas comunes a las personas, los procesos y las herramientas.

La 5G habilitar谩 aplicaciones de Internet de las Cosas Masiva (MIoT, por la sigla en ingl茅s) tales como los sensores de tr谩nsito y servicios tipo veh铆culo-a-infraestructura (V2I, seg煤n la sigla en ingl茅s) que conforman la base de las ciudades inteligentes.

Resulta cr铆tico que los聽hackers聽no puedan acceder a los datos, apropiarse de dispositivos IoT o alterar los servicios con ataques de DDoS.

fortunadamente, la seguridad ha sido una prioridad arquitect贸nica importante para el organismo de normas mundial 3GPP y es muy fuerte en LTE, que es la base para la 5G.

Chris Pearson, Presidente de 5G Americas, afirm贸: 鈥淟a industria inal谩mbrica m贸vil lleva mucho tiempo enfocada en la seguridad, que ha sido un fuerte diferenciador frente a muchas otras tecnolog铆as inal谩mbricas en las que las arquitecturas de red fueron m谩s vulnerables a la corrupci贸n. El uso m贸vil del espectro con licencia ofrece una capa contundente de protecci贸n contra el espionaje en el tr谩fico de datos, voz y video. Con el foco actual en la 5G, la industria m贸vil lleva las medidas de seguridad a un nivel superior con una amplia variedad de salvaguardas nuevas y avanzadas.鈥

El informe describe de qu茅 modo la 5G difiere de la 4G y de la 3G en t茅rminos de las arquitecturas de radiocomunicaciones y de red central, y de qu茅 modo esas diferencias afectan los mecanismos de seguridad disponibles para los operadores m贸viles, sus socios comerciales y sus clientes.

Por ejemplo, la 5G es la primera arquitectura m贸vil dise帽ada para dar soporte a casos de uso m煤ltiples y espec铆ficos, cada uno de los cuales tiene sus propios requisitos de ciberseguridad. En el mundo de la TI empresarial, la segmentaci贸n de la red es una forma com煤n y comprobada de mitigar los riesgos de seguridad. La 5G introduce el concepto de segmentaci贸n de red (network slicing), que les brinda a los operadores m贸viles capacidades de segmentaci贸n que no eran posibles con las generaciones anteriores.

Dentro del paraguas general de la 5G, funciones clave y marcos espec铆ficos de las generaciones anteriores (3G, 4G) continuar谩n funcionando. La 5G permite una proliferaci贸n de tecnolog铆as de acceso de todo tipo, con velocidades de datos que van desde los Gbps a los Kbps, con o sin licencia, que se basan en coberturas amplias de bandas de espectro e incluyen tecnolog铆as especificadas por organismos de normalizaci贸n distintos del 3GPP.

鈥淎dem谩s de nuevas oportunidades y capacidades, la 5G suscita nuevas consideraciones de ciberseguridad y vectores de ataque por su uso de la nube y la computaci贸n en el borde, y la convergencia de redes m贸viles y de TI tradicionales鈥, se帽al贸 Mike Geller, Ingeniero Principal de Sistemas de Cisco y l铆der conjunto del informe. 鈥淟a seguridad en 5G es manejable con la aplicaci贸n de t茅cnicas tales como la automatizaci贸n, la orquestaci贸n, la construcci贸n de redes distribuidas, pol铆ticas, anal铆tica y muchas m谩s. La seguridad es, y siempre ha sido, cr铆tica para las redes m贸viles que construimos y operamos y permanecer谩 si茅ndolo en el futuro.鈥

The Evolution of Security in 5G(La evoluci贸n de la seguridad en la 5G)聽fue elaborado por miembros de 5G Americas y se encuentra disponible para su descarga gratuita en el website de 5G Americas. Sankar Ray, de AT&T, y Mike Geller, de Cisco, lideraron el grupo de trabajo del聽white paper聽con apoyo de la Junta Directiva de 5G Americas, que particip贸 en el desarrollo del trabajo.

Cuatro modelos para aplicaciones de Edge Computing

El Edge Computing en M茅xico crece r谩pidamente ya que la demanda del usuario es alta, en tanto que a nivel tecnol贸gico se requieren nuevas herramientas para que las redes de datos puedan operar sin ning煤n contratiempo o problema operativo.

鈥淟a oportunidad que surge en torno al Edge Computing es destacable pero tambi茅n compleja, porque hay que analizar a trav茅s de qu茅 formas se puede potenciar la distribuci贸n de contenidos, lo cual es conocido como borde de red, mercado que en los pr贸ximos a帽os tendr谩 un valor multimillonario”, as铆 lo afirm贸聽coment贸 Jorge Balcells, Solutions Architect de la divisi贸n Global Solutions de Vertiv.

Vertiv聽realiz贸 el informe 鈥楧efinici贸n de los cuatro arquetipos de Edge y sus requisitos tecnol贸gicos鈥, un estudio global basado en la investigaci贸n de casos de uso de Edge Computing, a partir del cual se identificaron cuatro arquetipos para aplicaciones de edge. Esta es la tecnolog铆a que se necesita para darles soporte, de acuerdo con Jorge Balcells:

01. Aplicaciones con uso intensivo de datos

Esto comprende casos de uso donde la cantidad de informaci贸n hace imposible la transferencia a trav茅s de la red directamente a la nube, o bien, de la nube al punto de uso debido a incidencias con el volumen de datos, los costos o el ancho de banda.

Algunos ejemplos son las ciudades, f谩bricas y casas/edificios inteligentes, la distribuci贸n de contenido de alta definici贸n, la inform谩tica de alto rendimiento, conectividad limitada, realidad virtual, as铆 como la digitalizaci贸n de petr贸leo y gas. El ejemplo que m谩s se utiliza es la difusi贸n de contenido de alta definici贸n, donde los principales proveedores de contenido como Amazon y Netflix se asocian de forma activa a trav茅s decoubicaciones聽para extender las redes de distribuci贸n, con el fin de acercar m谩s los videos de聽streaming聽y, a su vez, reducir los costos.

02. Aplicaciones sensibles a la latencia humana

Este arquetipo incluye casos de uso en los cuales se optimizan los servicios para el consumo humano, y todo gira en torno a la velocidad. El retraso en la entrega de informaci贸n influye de forma negativa en la experiencia del usuario con la tecnolog铆a. Por lo tanto, potencialmente contribuye a la reducci贸n de la rentabilidad y de las ventas minoristas.

Los casos de utilizaci贸n son las ventas minoristas inteligentes, la realidad aumentada, la optimizaci贸n web y el Procesamiento de Lenguajes Naturales (PLN 鈥 Campo de las ciencias de la computaci贸n, inteligencia artificial y ling眉铆stica que estudia las interacciones entre las computadoras y el lenguaje humano).

03. Aplicaciones sensibles a la latencia m谩quina-m谩quina

La velocidad es tambi茅n la caracter铆stica distintiva de este modelo, el cual comprende el comercio burs谩til, la red el茅ctrica inteligente, la seguridad inteligente, el an谩lisis en tiempo real, la distribuci贸n de contenido de latencia baja, y simulaciones de fuerza de defensa. Dado que las m谩quinas pueden procesar la informaci贸n mucho m谩s r谩pido que los humanos, las consecuencias de una distribuci贸n lenta son mucho m谩s altas que en el modelo de latencia humana.

Por ejemplo, retrasos en el comercio de materias primas y burs谩til, donde los precios var铆an en mil茅simas de segundo, pueden convertir beneficios potenciales en p茅rdidas.
04. Aplicaciones cruciales para la vida

Este modelo engloba casos de uso que directamente impactan en la salud y la seguridad del ser humano. Por tanto, la velocidad y la confiabilidad son vitales. Los casos de uso son el transporte inteligente, la salud digital, los veh铆culos conectados/aut贸nomos, los robots aut贸nomos y los drones. Por ejemplo, los veh铆culos aut贸nomos deben haber actualizado la informaci贸n para funcionar de manera segura, al igual que el caso de los drones, que se pueden utilizar para comercio electr贸nico y entrega de paqueter铆a.