Está en la página 1de 10

FIRMA ELECTRONICA

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma


manuscrita, donde una persona acepta el contenido de un mensaje electrónico a
través de cualquier medio electrónico válido. Ejemplos:

1. Usando una firma biométrica.


2. Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una
tienda.
3. Marcando una casilla en una computadora, a máquina o aplicada con el ratón
o con el dedo en una pantalla táctil.
4. Usando una firma digital.
5. Usando usuario y contraseña.
6. Usando una tarjeta de coordenadas.
La firma electrónica a su vez puede tener diferentes técnicas para firmar un
documento, así tenemos las siguientes: Código secreto o de ingreso: es la
necesidad de una combinación determinada de números o letras, que son sólo
conocidas por el dueño del documento, o lo que todos usamos, por ejemplo, en los
cajeros automáticos, es el famoso PIN (Personal Identification Number). Métodos
basados en la Biometría: se realiza el acceso al documento mediante mecanismos
de identificación física o biológica del usuario o dueño del documento. La forma de
identificación consiste en la comparación de características físicas de cada persona
con un patrón conocido y almacenado en una base de datos. Los lectores
biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y
voz). En el perfeccionamiento del cifrado de mensajes, llegamos a lo que se conoce
como criptografía. Esta consiste en un sistema de codificación de un texto con
claves de carácter confidencial y procesos matemáticos complejos, de manera que
para el tercero resulta incomprensible el documento si desconoce la clave
decodificadora, que permite ver el documento en su forma original. De ahí es que
surgen dos tipos de criptografía:

1. de clave secreta o simétrica: las partes en los dos procesos de cifrado y


descifrado comparten una clave común previamente acordada. Debe ser conocida
solamente por ambas partes para evitar que un tercero ajeno a la operación pueda
descifrar el mensaje transmitido y de esa forma haga caer toda la seguridad del
sistema.

2. Por ese motivo surgió el sistema de clave asimétrica o de doble clave, clave
pública y clave privada. Este sistema fue creado por investigadores de la
Universidad de Stanford en 1976. Tal como lo indica su nombre el sistema posee
dos claves: una de ellas sólo es conocida por el autor del documento y la otra puede
ser conocida por cualquier persona. Y si bien esas dos claves se encuentran
relacionadas matemáticamente mediante un algoritmo, no es posible por medio de
la clave pública, conocer la clave privada, por lo menos en los estándares
tecnológicos actuales.
Una firma electrónica crea un historial de auditoría que incluye la verificación de
quién envía el documento firmado y un sello con la fecha y hora.
Según la Ley 59/2003, de firma electrónica, en España, la firma electrónica es el
conjunto de datos en forma electrónica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante.
Según la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de
diciembre de 1999, por la que se establece un marco comunitario para la firma
electrónica, la firma electrónica son los datos en forma electrónica anexos a otros
datos electrónicos o asociados de manera lógica con ellos, utilizados como medio
de autenticación.

TIPOS DE FIRMA ELECTRONICA


La firma electrónica avanzada, también conocida como firma biométrica, es la firma
electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de
los datos firmados, que está vinculada al firmante de manera única y a los datos a
que se refiere y que ha sido creada por medios que el firmante puede mantener bajo
su exclusivo control.

En Guatemala, la Ley para el Reconocimiento de las Comunicaciones y Firmas


Electrónicas (Decreto 47-2008), fue publicada en el diario oficial el 23 de septiembre
de 2008. El Ministerio de Economía de ese país tiene bajo su responsabilidad el
regular este tema, y abrió en el mes de junio de 2009 el Registro de Prestadores de
Servicios de Certificación, publicando su sitio web con copia de la ley e información
importante sobre el tema.
Existen dos Prestadores de Servicios de Certificación Digital debidamente
autorizado por el Ministerio de Economía de Guatemala, el primero autorizado en
2012 fue la Cámara de Comercio de Guatemala a través de su instancia Firma-e y
en el año 2015 la entidad Prisma Registro Digital

FIRMA-E COMO PRESTADOR DE SERVICIOS DE CERTIFICACIÓN DIGITAL


Firma-e es el primer Prestador de Servicios de Certificación Digital de Guatemala,
autorizado mediante resolución PSC-01-2012 del Ministerio de Economía, a través
del Registro de Prestadores de Servicios de Certificación. Logro alcanzado gracias
al apoyo del Banco Interamericano de Desarrollo (BID) a través del Fondo
Multilateral de Inversiones FOMIN dentro de la ejecución del proyecto ATN/ME
9031-GU “Apoyo al Comercio Electrónico”. Ahora Guatemala cuenta con una
poderosa herramienta para facilitar la vida de todos sus ciudadanos.

BASE JURÍDICA
La Ley 47-2008 crea las bases jurídicas para el uso de la Firma Electrónica
Avanzada en la República de Guatemala. La equivalencia de la firma manuscrita y
los documentos electrónicos es una realidad gracias a la firma electrónica. Sus
alcances superan la imaginación pues la mitigación de los riesgos en las
comunicaciones electrónicas facilita cualquier proceso, ya sea contable, legal,
público o privado.

¿Qué es un Certificado Digital de Firma Electrónica Avanzada?


Son algoritmos electrónicos que emite Cámara de Comercio de Guatemala y que
permiten identificar de manera inequívoca a una persona en medios digitales.
Adicionalmente califica tanto su actividad profesional, como el rol que desempeña
en el momento.

La certificación de Firma Digital permite garantizar:


 Identidad y capacidad de las partes que tratan entre sí sin conocerse (emisor
y receptor del mensaje).
 Integridad de la transacción (verificar que la información no fue manipulada).
 Irrefutabilidad de los compromisos adquiridos (no repudio).
 Confidencialidad de los contenidos de los mensajes (solamente conocidos
por quienes estén autorizados).

OBSTÁCULOS PARA LA ACEPTACIÓN Y UTILIZACIÓN DE LAFIRMA


ELECTRÓNICA POR LOS GUATEMALTECOS
Según el Tecnology Aceptance Model (TAM) que es un modelo aplicado a los
sistemas de información que describe como los usuarios aceptan y utilizan una
tecnología nueva, hay dos factores importantísimos que definen la aceptación de
una tecnología, y son; la utilidad percibida (PU) y la facilidad de uso (PEOU). La
utilidad percibida se refiere a los beneficios recibidos por el usuario al utilizar
determinada tecnología, por ejemplo, mayor productividad. La facilidad de uso se
refiere al esfuerzo que tiene que realizar el usuario para utilizar determinada
tecnología. Para el caso de la firma electrónica, los beneficios son muchos, el
problema es que no son conocidos por los usuarios potenciales y la facilidad de uso,
es bastante alta, aunque puede resultar un poco complicado descargar el
certificado, e instalarlo en la computadora.
A continuación, se presentan los principales obstáculos o barreras que tienen los
potenciales usuarios de la firma electrónica en Guatemala. Todos estos obstáculos
se pueden disminuir, si se percibe un mayor beneficio del uso de la firma electrónica
o si se hace obligatorio el uso para determinadas transacciones. Dentro de estos
obstáculos la accesibilidad a, y la disponibilidad de una conexión a Internet, porque
a pesar de que debido a la situación socioeconómica de Guatemala ese sería el
problema más grande (que haya conectividad a Internet y acceso a medios
electrónicos por parte de la población) el fenómeno que se está observando es la
poca aceptación de esta nueva tecnología por parte de las personas que sí tienen
los recursos para utilizarla, pero por una u otra razón prefieren seguir utilizando los
medios tradicionales.
La falta de confianza en métodos electrónicos, la característica intangible del
software y de los sistemas de información provoca en la mayor parte de los usuarios
una falta de confianza en las transacciones electrónicas y por lo tanto resistencia a
su uso. Esta falta de confianza probablemente es por la costumbre de que cuando
se hace una transacción presencialmente, se recibe un comprobante de la
transacción impreso en papel, en cambio luego de una transacción electrónica,
solamente sale en pantalla una confirmación, pero no es algo físico que el usuario
pueda tener en sus manos y que le proporcione “seguridad”.
De forma generalizada los usuarios no confían en los medios electrónicos como
alternativa para realizar diversas tareas como hacer pagos de servicios, hacer
transacciones bancarias, hacer declaraciones ante la SAT, etc. La mayoría de los
bancos del país ofrecen la facilidad de realizar muchas operaciones vía Internet
(consulta de saldo, transferencias entre cuentas, pagos de servicios de terceros,
pago de tarjeta de crédito, pago de préstamos, declaración de cheques, etc.), y son
muy pocos usuarios quienes las utilizan a pesar de que son muy convenientes para
no perder tiempo ni recursos yendo a una agencia o haciendo innecesarias colas
dentro de las agencias de los bancos para ser atendido.

BENEFICIOS
La Firma Electrónica brinda una gran confianza en la utilización de medios
electrónicos para manejar información importante y debido a la confiabilidad tiene
certeza jurídica en Guatemala, así como en otros países del mundo.
 La contratación se vuelve más eficiente mediante el ahorro de costos y
tiempo. No es necesario viajar y tener una reunión presencial para firmar un
documento entre varias personas que se encuentran lejos contextualmente.
 Se economiza papel lo cual contribuye a la conservación del medioambiente.
 Se procesa la información más eficientemente con medios electrónicos,que
con papel.
 Se tiene mayor seguridad en la confidencialidad e integridad de la
comunicación que por cualquier otro medio.
 Se tiene la confianza otorgada por el prestador de servicios de certificación
sobre la identidad y autenticación de los individuos, esto evita el fraude y la
suplantación de identidad en las comunicaciones electrónicas.
 Se tiene la misma certeza jurídica que con la información consignada en
papel.
 Apoya al desarrollo porque la tecnología fortalece a la economía y la
economía es base para el desarrollo.
 Impulsa y da respaldo al comercio electrónico.
 Impulsa y facilita el comercio internacional.
 Ayuda a que haya más inversión internacional.
 Incrementa la productividad
IPv6
El Protocolo de Internet versión 6, en inglés, Internet Protocol version 6 (IPv6), es
una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está
implementando en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6, sujeto a todas
las normativas que fuera configurado, está destinado a sustituir a IPv4, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10 % de IP sin asignar. En la semana


del 3 de febrero de 2011, la IANA (Agencia Internacional de Asignación de Números
de Internet, por sus siglas en inglés) entregó el último bloque de direcciones
disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un
mercado que está en auge y no tardará en consumirlas todas.

IPv4 posibilita 294 967 296 (232) direcciones de host diferentes, un número
inadecuado para dar una dirección a cada persona del planeta, y mucho menos a
cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de
direcciones), cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada
milímetro cuadrado de la superficie de la Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de
instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por
todas sus agencias federales en el año 2008.

El uso de IPv6 a nivel global representa el 9.67% basados en las conexiones que
recibe el Tracker (BitTorrent) TorrentTracker.NL5.

La implantación de IPv6 en España en Junio de 2019 es del 2.28%.


Motivación y orígenes de las IP
Durante la primera década de operación de Internet basado en TCP/IP, a fines de
los 80, se hizo evidente que se necesitaba desarrollar métodos para conservar el
espacio de direcciones. A principios de los 90, incluso después de la introducción
del rediseño de redes sin clase, se hizo claro que no sería suficiente para prevenir
el agotamiento de las direcciones IPv4 y que se necesitaban cambios adicionales.
A comienzos de 1992, circulaban varias propuestas de sistemas y a finales de 1992,
la IETF anunció una convocatoria para white papers (RFC 1550) y la creación de
los grupos de trabajo de "IP de próxima generación" ("IP Next Generation") o (IPng).
IPng fue propuesto por el Internet Engineering Task Force (IETF) el 25 de julio de
1994, con la formación de varios grupos de trabajo IPng. Hasta 1996, se publicaron
varios RFC definiendo IPv6, empezando con el RFC 2460.
La discusión técnica, el desarrollo e introducción de IPv6 no estuvo exenta de
controversia. El diseño fue duramente criticado por la falta de interoperabilidad con
IPv4 y otros aspectos por el ingeniero D. J. Bernstein, entre otros.
Incidentalmente, IPng (IP Next Generation) no pudo usar la versión número 5 (IPv5)
como sucesor de IPv4, ya que ésta había sido asignada a un protocolo experimental
orientado al flujo de streaming que intentaba soportar voz, video y audio.
Se espera ampliamente que IPv6 sea soportado en conjunto con IPv4 en el futuro
cercano. Los nodos solo-IPv4 no son capaces de comunicarse directamente con los
nodos IPv6, y necesitarán ayuda de un intermediario.

CAMBIOS Y NUEVAS CARACTERÍSTICAS


En muchos aspectos, IPv6 es una extensión conservadora de IPv4, manteniendo
las funciones más utilizadas, otras no tan importantes o poco utilizadas han sido
eliminadas o se han hecho opcionales, además se han añadido nuevas
características. La mayoría de los protocolos de transporte y aplicación necesitan
pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos
de aplicación que integran direcciones de capa de red, como FTP o NTP.
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el
procesamiento del encabezado de paquetes. Debido a que las cabeceras de los
paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
Capacidad extendida de direccionamiento
Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.
El interés de los diseñadores era que direcciones más largas permitiesen una mejor
entrega jerárquica, sistemática y definitiva de las direcciones, y una eficiente
agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless
Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de
direcciones. El esfuerzo requerido para reasignar la numeración de una red
existente con prefijos de rutas distintos es muy grande, como se discute en RFC
2071 y RFC 2072. Sin embargo, con IPv6, cambiando el prefijo anunciado por unos
pocos routers es posible en principio reasignar la numeración de toda la red, ya que
los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden
ser auto-configurados independientemente por un nodo.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el


cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del
espacio de direcciones serán probablemente menor en IPv6, pero la administración
de las redes y el ruteo serán más eficientes debido a las decisiones de diseño
inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.

AUTOCONFIGURACIÓN DE DIRECCIONES LIBRES DE ESTADO (SLAAC)


Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son
conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de
routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía
una "solicitud de router" (RS: Router Solicitation) de link-local usando multicast
pidiendo los parámetros de configuración; y si los routers están configurados para
esto, responderán este requerimiento con un "anuncio de router" (RA: router
advertisement) que contiene los parámetros de configuración de capa de red.
Si la autoconfiguración de direcciones libres de estado no es adecuada para una
aplicación, es posible utilizar Dynamic Host Configuration Protocol para IPv6
(DHCPv6) o bien los nodos pueden ser configurados en forma estática.
Procesamiento simplificado en los routers
Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el
proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más
simple y por ello más eficiente.
El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los
campos que son raramente utilizados han sido movidos a opciones separadas; en
efecto, aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6
(sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin
opciones).
Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer
descubrimiento de MTU, realizar fragmentación extremo a extremo o enviar
paquetes del tamaño mínimo MTU para IPv6 (1280 bytes).
El encabezado IPv6 no está protegido por una suma de comprobación (checksum);
la protección de integridad se asume asegurada tanto por el checksum de capa de
enlace y por un checksum de nivel superior (TCP, UDP, etc.). De esta forma los
routers IPv6 no necesitan recalcular la suma de comprobación cada vez que algún
campo del encabezado (como el contador de saltos o Tiempo de Vida) cambian.
Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado
para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed),
pero es relevante para routers por software. Por este motivo mientras en IPv4 los
paquetes UDP pueden tener un checksum de 0, indicando que no hay
comprobación de checksum a este nivel, en IPv6 es necesario que los paquetes
UDP incorporen checksum.
El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a
llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers
computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso
siempre resulta menor de 1 segundo). Se simplifica como el número de saltos entre
routers que se permita realizar al paquete IPv6.
INTELIGENCIA ARTIFICIAL
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano. Una tecnología que todavía nos resulta lejana y misteriosa, pero que desde
hace unos años está presente en nuestro día a día a todas horas.

TIPOS DE INTELIGENCIA ARTIFICIAL


Los expertos en ciencias de la computación Stuart Russell y Peter Norvig
diferencian varios tipos de inteligencia artificial:

Sistemas que piensan como humanos: automatizan actividades como la toma de


decisiones, la resolución de problemas y el aprendizaje. Un ejemplo son las redes
neuronales artificiales.
Sistemas que actúan como humanos: se trata de computadoras que realizan tareas
de forma similar a como lo hacen las personas. Es el caso de los robots.
Sistemas que piensan racionalmente: intentan emular el pensamiento lógico
racional de los humanos, es decir, se investiga cómo lograr que las máquinas
puedan percibir, razonar y actuar en consecuencia. Los sistemas expertos se
engloban en este grupo.
Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de imitar
de manera racional el comportamiento humano, como los agentes inteligentes.

APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL


La IA está presente en la detección facial de los móviles, en los asistentes virtuales
de voz como Siri de Apple, Alexa de Amazon o Cortana de Microsoft y está integrada
en nuestros dispositivos cotidianos a través de bots (abreviatura de robots) o
aplicaciones para móvil, tales como: LyliEnlace externo, se abre en ventana nueva.,
un personal shopper en versión digital; ParlaEnlace externo, se abre en ventana
nueva., concebida para ayudarnos con el aprendizaje de idiomas; EmsEnlace
externo, se abre en ventana nueva., diseñada para hacernos un poco más llevadera
la ardua tarea de encontrar nuevo piso; o GyantEnlace externo, se abre en ventana
nueva., un asistente virtual de Facebook que emite 'diagnósticos' médicos. El
objetivo de todas ellas: hacer más fácil la vida de las personas.

Los avances en IA ya están impulsando el uso del big data debido a su habilidad
para procesar ingentes cantidades de datos y proporcionar ventajas
comunicacionales, comerciales y empresariales que la han llevado a posicionarse
como la tecnología esencial de las próximas décadas. Transporte, educación,
sanidad, cultura... ningún sector se resistirá a sus encantos.

PRINCIPALES APLICACIONES DE LA INTELIGENCIA ARTIFICIAL


ASISTENTES PERSONALES VIRTUALES
Conviviremos con chatbots interactivos que podrán sugerirnos productos,
restaurantes, hoteles, servicios, espectáculos, según nuestro historial de
búsquedas.
FINANZAS
Las tecnologías inteligentes pueden ayudar a los bancos a detectar el fraude,
predecir patrones del mercado y aconsejar operaciones a sus clientes.

EDUCACIÓN
Permite saber si un estudiante está a punto de cancelar su registro, sugerir nuevos
cursos o crear ofertas personalizadas para optimizar el aprendizaje.

COMERCIAL
Posibilita hacer pronósticos de ventas y elegir el producto adecuado para
recomendárselo al cliente. Empresas como Amazon utilizan robots para identificar
si un libro tendrá o no éxito, incluso antes de su lanzamiento.

CLIMÁTICAS
Flotas de drones capaces de plantar mil millones de árboles al año para combatir la
deforestación, vehículos submarinos no tripulados para detectar fugas en
oleoductos, edificios inteligentes diseñados para reducir el consumo energético, etc.

AGRÍCOLAS
Plataformas específicas que, por medio de análisis predictivos, mejoran los
rendimientos agrícolas y advierten de impactos ambientales adversos.

LOGÍSTICA Y TRANSPORTE
Será útil a la hora de evitar colisiones o atascos y también para optimizar el tráfico.
Tesla ha desarrollado un sistema gracias al cual, cuando uno de sus coches transita
una ruta por primera vez, comparte la información con el resto.

SANIDAD
Ya existen chatbots que nos preguntan por nuestros síntomas para realizar un
diagnóstico. La recolección de datos genera patrones que ayudan a identificar
factores genéticos susceptibles de desarrollar una enfermedad.

LAS SEIS LEYES DE LA ROBÓTICA PROPUESTAS POR EL PARLAMENTO


EUROPEO
Esta vertiginosa irrupción de la IA y de la robótica en nuestra sociedad ha llevado a
los organismos internacionales a plantearse la necesidad de crear una normativa
para regular su uso y empleo y evitar, de este modo, posibles problemáticas que
puedan surgir en el futuro.
1. Los robots deberán contar con un interruptor de emergencia para evitar
cualquier situación de peligro.
2. No podrán hacer daño a los seres humanos. La robótica está expresamente
concebida para ayudar y proteger a las personas.
3. No podrán generarse relaciones emocionales.
4. Será obligatoria la contratación de un seguro destinado a las máquinas de
mayor envergadura. Ante cualquier daño material, serán los dueños quienes
asuman los costes.
5. Sus derechos y obligaciones serán clasificados legalmente.
6. Las máquinas tributarán a la seguridad social. Su entrada en el mercado
laboral impactará sobre la mano de obra de muchas empresas. Los robots
deberán pagar impuestos para subvencionar las ayudas de los
desempleados.

Ambas tecnologías ya están cambiando el mundo y las cifras son la mejor muestra
de ello: la consultora estadounidense Gartner predice que para el año 2020 el 85%
de la interacción con los clientes será gestionada por IA y, en conjunto, se estima
que el mercado de la IA pueda llegar a representar 127.000 millones de dólares en
2025, cifra muy superior a los 2.000 millones de 2015. Estados Unidos y China se
situarán a la cabeza en inversiones.

Y aunque hayan voces como la del filósofo sueco de la Universidad de Oxford, Nick
Bostrom, que anticipa que "existe un 90% de posibilidades de que entre 2075 y 2090
haya máquinas tan inteligentes como los humanos", o la de Stephen Hawking, que
aventura que las máquinas superarán completamente a los humanos en menos de
100 años, lo cierto es que lejos de convertirnos en obsoletos, la IA nos hará más
eficientes y nos permitirá ejecutar acciones que nunca hubiéramos podido realizar
debido a su complejidad.

También podría gustarte