Está en la página 1de 10

WATSON

El hardware que utilizo Watson en Jeopardy es 10 Gabinetes de servidores


IBM POWER 750, ejecutado en Linux, con 15 terabytes de RAM y 2880
núcleos de procesadores (equivale a 6000 computadoras caceras de gama
alta) y operaba a 80 teraflops.
IBM Watson, un sistema de Inteligencia Artificial

La Inteligencia artificial ha resultado ser vital para muchas organizaciones


alrededor del mundo y durante los últimos años, ya que esta propuesta se ha
convertido en la nueva frontera tecnológica sobre la cual las empresas y los
países compiten por tener el control. De acuerdo a un informe reciente de
McKinsey, Alphabet de Google, invirtió aproximadamente $30 mil millones de
dólares en el desarrollo de tecnologías de Inteligencia Artificial. Baidu, que es el
equivalente chino de Alphabet, invirtió $20 mil millones tan solo el año pasado.

Vivimos en un mundo lleno de información, la cantidad de datos estructurados


y no estructurados crece exponencialmente conforme pasa el tiempo, éstos son
representados en distintos formatos: social media, emails, e-books,
whitepapers, etc. Tan solo durante el 2017, los datos de la industria de la salud,
seguros y manufactura tuvieron un crecimiento en promedio del 96% en datos
estructurados.
Para manejar estas grandes cantidades de información, es necesario contar
con herramientas capaces de procesarlos en tiempo real; IBM Watson te
permite lograrlo, ya que estructurado con los últimos avances en Machine
Learning, es posible saber más insights con menos información.

Una de las principales razones por las cuales las organizaciones temen adoptar
la Inteligencia Artificial es, en la mayoría de los casos, desconocimiento de la
misma. Probablemente otra de las razones más importantes, resulta ser es el
costo de la misma, o la idea del costo elevado. Independientemente de las
causas, las empresas de todos los tamaños se están poniendo en desventaja
al no ser los primeros en adoptar esta tecnología. Descubre aquí por qué.

De acuerdo a una investigación hecha por McKinsey Global Instituto y más de


95% de las empresas no han adoptado la tecnología de inteligencia artificial
para reinventar la forma en que hacen negocios. Ver cómo las demás
organizaciones alrededor de la tuya, incluyendo a tu competencia están
convirtiéndose en apóstoles de esta tecnología, podría resultar más costoso de
lo que imaginas.

El valor en juego de la Inteligencia Artificial varía según la industria, para


muestra la siguiente gráfica:

En nuestras vidas y en la forma en la que hoy se hacen negocios Porque


llevamos varias décadas fantaseando con un futuro con máquinas inteligentes,
vehículos autónomos, asistentes personales y robots que harían nuestra vida
más fácil, segura o mejor.

el dilema de las redes sociales


"Teniendo conversaciones como la que estoy teniendo contigo ahora sobre
cuáles son los daños potenciales de las tecnologías que usamos, cómo
estamos siendo manipulados y cómo podemos cambiar nuestro
comportamiento, empezamos a cuestionar las cosas. Yo espero que veamos el
comienzo de un renacimiento cultural", añade el matemático

Se trata de cambios que tienen que ver con cómo usamos la tecnología. "Por
ejemplo, desinstalar aplicaciones del teléfono, moderar el tiempo de uso o
desactivar las notificaciones", explica.

"Es como si llevara todo el tiempo en el bolsillo una deliciosa galleta de


chocolate. Si la comiera, ganaría peso que no quiero. Se trata de alejarte de
algo altamente adictivo".

"Pero hay otros cambios mucho más profundos que tienen que ver con cómo
interactuamos entre nosotros", añade Rosenstein.
En "El dilema de las redes sociales", describe las herramientas que se crean
para mantener a los usuarios "distraídos" mientras los anunciantes ganan
dinero. ... Las notificaciones, a su vez, se describen como una de las
herramientas más eficaces para atraer a los que están fuera y mantener a los
que ya están conectados.

Software matemático
Es aquel software que se utiliza para realizar, apoyar o ilustrar problemas
matemáticos; entre este tipo de software se encuentran los sistemas algebraicos
computacionales y graficadores de funciones, entre otros. Existen grupos y
proyectos dedicados al estudio y difusión de software matemático libre, los
cuales han aportado productos que facilitan el trabajo con estasherramientas.

Sistema Algebraico Computacional: Un sistema algebraico computacional


(CAS, del inglés computer algebra sistema) es un programa que facilita el cálculo
simbólico. La principal diferencia entre este y una calculadora es la habilidad
para trabajar con ecuaciones y fórmulas simbólicamente, en lugar de
numéricamente.

Entorno de geometría dinámica: un programa interactivo de geometría o


entorno de geometría dinámica es un programa que permiten crear y manipular
construcciones geométricas, principalmente en geometría plana.
Paquete estadístico: Un paquete estadístico es un programa que está
especialmente diseñado para resolver problemas en el área de la estadística, o
bien está programado para resolver problemas de esta área. Existen muchos
programas que no son especialmente estadísticos pero que pueden hacer
algunos cálculos aplicables en estadística aplicada.

Software de análisis numérico: Un software de análisis numérico es un


programa que simula procesos matemáticos complejos aplicados a procesos del
mundo real.

software matemático es aquel software que se utiliza para realizar, apoyar o


ilustrar problemas matemáticos; entre este tipo de software se encuentran los
sistemas algebraicos computacionales y graficadores de funciones, entre otros.
Existen grupos y proyectos dedicados al estudio y difusión de software
matemático libre, los cuales han aportado productos que facilitan el trabajo con
estas herramientas.

sopho
Protección y bloquea programas maliciosos e infecciones al identificar e
impedir las técnicas y comportamientos utilizados en casi todas las
vulnerabilidades.
Una protección para los entornos de escritorio sofisticada a la vez que
sencilla. Sophos Endpoint Protección y hace que sea muy sencillo proteger sus
sistemas Windows, Mac y Linux contra malware y otras amenazas para
endpoints. ... Y el firewall y los endpoints pueden compartir un latido de
seguridad.
La combinación de varias tecnologías distintas garantiza la protección de datos
contra las pérdidas accidentales. El escaneado de contenido integrado en el
agente único garantiza que todos los datos confidenciales que transfieren los
usuarios a dispositivos de almacenamiento extraíbles y a aplicaciones de
Internet, como clientes de correo electrónico y mensajería instantánea, se
detectan y se pueden auditar.

El control granular de los dispositivos de almacenamiento extraíbles posibilita


permitir el uso de dispositivos específicos, aplicar el uso de dispositivos
cifrados o simplemente permitir un acceso de sólo lectura
SOCKPUPPETS
Son cuentas que simulan una identidad con el claro fin de engañar y confundir.
Usan símbolos e imágenes y hasta una redacción similar para conseguir su
objetivo. En algunos casos, se hacen pasar por medios de comunicación. Hay
personajes nacionales que tienen hasta 16 cuentas en twitter y otra veintena en
Facebook. La mejor forma de identificarlas es que no poseen el sello de
autenticidad que entrega la red social.

Es un programa informático que realiza acciones repetitivas. Como todo en la


vida, hay bots buenos y bots maliciosos; algunos sólo repiten contenidos y otros
imitan la conversación humana. Son responsables de inflar, aumentar,
acrecentar, distribuir o amplificar una determinada opinión con el objetivo de
posicionar mensajes o influir en debates. Cómo es obvio, BOT es una
abreviación de robot.

Sock puppets o cuentas falsas:


Son cuentas que simulan una identidad con el claro fin de engañar y confundir.
Usan símbolos e imágenes y hasta una redacción similar para conseguir su
objetivo. En algunos casos, se hacen pasar por medios de comunicación. Hay
personajes nacionales que tienen hasta 16 cuentas en twitter y otra veintena en
Facebook. La mejor forma de identificarlas es que no poseen el sello de
autenticidad que entrega la red social.

Troll:
Originalmente, un troll es un humanoide de la mitología nórdica, pero en las
redes sociales es un usuario que dedica su tiempo, intencionadamente o no a
descalificar y generar contenido negativo en contra de una o más cuentas. La
personalidad de estos personajes no es identificable. Existen los trollbots que
esparcen rumores o falsedades en las redes.

Hay de dos tipos, dependiendo del tiempo y dinero que se empleó en realizarlos.
Algunos como los deepfake o mentira profunda, son desarrollados bajo sistemas
de inteligencia artificial y son una gran amenaza en las redes sociales. Son muy
realistas y podrían llegar a engañar a una importante cantidad de público.
Los cheap fakes o mentiras baratas son videos adulterados con técnicas más
básica; incluyen la descontextualización de contenidos, como la cámara lenta o
rápida, o cortar y editar de manera mal intencionada.

CYBORGS
Son los cyborgs, los "humanos del futuro", tal como se describen, que
sorprenden al mundo por sus peculiares características y virtudes, propias de
una película de ciencia ficción.

Los cyborgs tienen diversos aparatos que monitorizan y ejercen acciones sobre
el organismo biológico, para brindarles sentidos que amplían los que percibe el
resto de los seres humanos. Sin embargo, los beneficios de los implantes
chocan con los problemas que traen aparejados, como por ejemplo en los
aeropuertos, donde las extensiones son observadas en detalle, siguiendo con
las normas internacionales que impiden pasar los controles con un objeto
tecnológico.

inyeccion SQL
son un tipo de ataque a una aplicación que aprovecha fallos de seguridad en la
base de datos.
Con el propósito de mantener sus datos a salvo de los hackers, debería
compartirlos solo a través de formularios encriptados en páginas web fiables.
Sin embargo, si los propietarios de esos sitios web no toman partido para
proteger su base de datos, su información personal todavía podría estar en
riesgo. Con la inyección SQL, que solo supone unas cuantas líneas de código,
cualquier página web conocida podría ser comprometida por los hackers, y
usted y sus datos podrían acabar en manos equivocadas.

La inyección SQL es el alojamiento del código malicioso en aplicaciones


alojadas en páginas web con el fin de atacar esas páginas web y/o recoger los
datos de los usuarios. Los hackers llevan a cabo los ataques de inyección de
SQL por varias razones. Además de las filtraciones de datos, pueden usar esta
técnica para alimentar con información falsa la base de datos de la aplicación,
retirar información importante o denegar el acceso a los propietarios o
creadores de la base de datos de la aplicación. Para hacer esto, deben
encontrar y explotar alguna vulnerabilidad de la seguridad en el software de la
aplicación objetivo

También podría gustarte