Sie sind auf Seite 1von 20

FIRMA ELECTRÓNICA

La Firma Digital es un método criptográfico1 que asocia la identidad de una


persona o de un equipo informático al mensaje o documento. En función del tipo de
firma, puede, además, asegurar la integridad del documento o mensaje.
La Firma Electrónica es un concepto más amplio que el de Firma Digital. Mientras
que el segundo hace referencia a una serie de métodos criptográficos, el concepto
de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a
la firma un marco normativo que le otorga validez jurídica.
La Firma Electrónica, puede vincularse a un documento para identificar al autor,
para señalar conformidad (o disconformidad) con el contenido, para indicar que se
ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.

La Firma Digital

La firma digital de un documento es el resultado de aplicar cierto algoritmo


matemático, denominado función hash, a su contenido y, seguidamente, aplicar
el algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operación anterior, generando la firma electrónica o digital. El software de firma
digital debe además efectuar varias validaciones, entre las cuales se pueden
mencionar:

· Vigencia del certificado digital del firmante,


· Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
· Inclusión de sello de tiempo.

La función hash es un algoritmo matemático que permite calcular un valor resumen


de los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir,
no es posible, a partir del valor resumen, calcular los datos originales. Cuando la
entrada es un documento, el resultado de la función es un número que identifica
inequívocamente al texto. Si se adjunta este número al texto, el destinatario puede
aplicar de nuevo la función y comprobar su resultado con el que ha recibido. Ello,
no obstante, este tipo de operaciones no están pensadas para que las lleve a cabo
el usuario, sino que se utiliza software que automatiza tanto la función de calcular
el valor hash como su verificación posterior.

1
Criptográfico: Qué está escrito en clave.
La firma electrónica en Guatemala
En Guatemala Ley 47-2008 que crea las bases jurídicas para el uso de la Firma
Electrónica Avanzada en el país. La equivalencia de la firma manuscrita y los
documentos electrónicos es una realidad gracias a la firma electrónica. Sus
alcances superan la imaginación pues la mitigación de los riesgos en las
comunicaciones electrónicas facilita cualquier proceso, ya sea contable, legal,
público o privado.
¿Qué es un Certificado Digital de Firma Electrónica Avanzada?
Son algoritmos electrónicos que emite Cámara de Comercio de Guatemala y que
permiten identificar de manera inequívoca a una persona en medios digitales.
Adicionalmente califica tanto su actividad profesional, como el rol que desempeña
en el momento.

Firma electrónica avanzada

Son datos electrónicos consignados, adjuntos o lógicamente asociados en una


comunicación electrónica que pueden ser utilizados para identificar al firmante con
relación a la comunicación electrónica e indicar que el firmante aprueba la
información.

Es decir que en un documento electrónico las personas pueden firmar de manera


virtual sin necesidad de tener de manera física el documento

Características:

 Está vinculada al firmante de manera única, lo cual permite su identificación.


 Es creada utilizando medios que el firmante puede mantener bajo su control
exclusivo.
 Tiene el mismo valor jurídico que la firma manuscrita.
 Será admisible como prueba en juicio.
 Se presume que el suscriptor de la comunicación electrónica tiene la
intención de acreditarla y de ser vinculado con el contenido de la misma.

Requisitos y forma en que opera para ser válida:

 Debe de estar certificada por un Prestador de Servicios de Certificación.


El certificado digital contiene todos los datos de identificación personal de la
persona. El Prestador entrega un token que contiene la firma electrónica
avanzada, el certificado digital y dos claves, una pública y una privada.
Cuando se desee utilizar la firma electrónica, la persona debe de ingresar la
clave privada y enviar la clave pública al destinatario de la comunicación
electrónica para que pueda verificar la firma.
 Debe de producirse por un dispositivo seguro de creación de firma.

La certificación de Firma Digital permite garantizar:


1. Identidad y capacidad de las partes que tratan entre sí sin conocerse (emisor
y receptor del mensaje).
2. Integridad de la transacción (verificar que la información no fue manipulada).
3. Irrefutabilidad de los compromisos adquiridos (no repudio).
4. Confidencialidad de los contenidos de los mensajes (solamente conocidos por
quienes estén autorizados).
Características y como funciona.
El Proceso Básico de Firma Electrónica

El proceso básico que se sigue para la firma electrónica es el siguiente:


 El usuario dispone de un documento electrónico (una hoja de cálculo, un pdf, una
imagen, incluso un formulario en una página web) y de un certificado que le
pertenece y le identifica.

 La aplicación o dispositivo digital utilizados para la firma realiza un resumen del


documento. El resumen de un documento de gran tamaño puede llegar a ser tan
solo de unas líneas. Este resumen es único y cualquier modificación del documento
implica también una modificación del resumen.

 La aplicación utiliza la clave privada para codificar el resumen.

 La aplicación crea otro documento electrónico que contiene ese resumen


codificado. Este nuevo documento es la firma electrónica.

El resultado de todo este proceso es un documento electrónico obtenido a partir del


documento original y de las claves del firmante. La firma electrónica, por tanto, es
el mismo documento electrónico resultante.

Beneficios de la firma electrónica

 Proporciona validez legal a los documentos


 Facilita la firma de documentos y contratos
 Asegura la identidad de la persona y la integridad del documento
 Ahorra tiempo y dinero
 Es una forma de ayudar al medio ambiente al no usar papel

Riesgos y precauciones
La firma electrónica avanzada es confiable y segura debido a que como ya sabemos
hace uso de un cifrado asimétrico. Por tanto, esta firma que es considerada al mismo
nivel que la firma manuscrita es segura, pero debemos tener cuidado con los
riesgos.
Estos riesgos provienen del usuario final que hace uso de la misma. Para realizar la
firma electrónica avanzada se debe hacer uso de dos claves la pública y la privada.
La clave pública es la que puede ser mostrada y accedida por un tercero y la privada
será la que en ningún caso podrá ser conocida o accedida por otra persona, ya que
esta clave lleva integrada nuestra identidad y nuestra firma. Por tanto, aquí podemos
encontrar el mayor riesgo, que es la forma en la que se guarda esta clave privada
en nuestros sistemas o si la misma es compartida o esta visible para otras personas.
El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia
exclusiva de la misma es la garantía de no repudio de nuestras futuras firmas
electrónicas, por lo que cualquier persona que disponga de la misma podrá realizar
firmas fraudulentas con el mismo valor legal que si firmara a mano alzada. Por ello,
es un riesgo muy grave ya que el conocimiento de una tercera persona de la clave
puede traer consigo la suplantación de identidad, se podrá hacer pasar por nosotros
y firmar en cualquier sitio.

Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen
que únicamente ya el uso de una firma electrónica avanzada es una garantía de
seguridad, pero esto es un error muy grave si no se tienen en cuenta dos reglas que
son claves en este tema.

La primera de las reglas es tener la certeza de que nuestros certificados han sido
generados por un prestador de servicios de certificación confiable y que para la
creación de los mismos han hecho uso de un hardware criptográfico, el cual debería
estar reconocido internacionalmente y aprobado por un laboratorio especializado en
el tema. Esto es importante porque como hemos dicho antes la fuerza de estos
certificados o su clave en cuanto a la seguridad reside en sus claves, clave privada,
por tanto, la forma en la que ha sido generada la misma también es importante para
mantener la seguridad de las mismas.

La segunda de las reglas es como ya he introducido antes la forma en que se


custodian las claves de los certificados de los que hacemos uso. Una de las formas
en las que los usuarios guardan estás claves es haciendo uso de una Smart Card
que es seguro, ¿Pero ¿qué ocurre? para las empresas hacer uso de este tipo de
tarjetas puede hacer que se ralentice el proceso, y por tanto lo que hacen muchas
es guardarla directamente en el ordenador para acceder directamente a ella, en
cualquier carpeta, vamos como si nosotros dejáramos en nuestro ordenador en un
documento de texto accesibles todas nuestras contraseñas de nuestras cuentas. Si
a esto le añadimos la ausencia de control y gestión de los usuarios que tienen
acceso a las claves dentro de la empresa, estamos corriendo el riesgo de la
suplantación de identidad y de no saber al final quien es la persona que firma
realmente.

Parece que las empresas no son conscientes del riesgo que corren dejando
accesibles de esta forma sus claves, ya que es como si compramos una puerta
blindada pero luego dejamos puesta la llave dentro de la cerradura. En este caso
por mucha seguridad que nos de esta puerta si dejamos la llave accesible estamos
dando acceso a la misma, pues lo mismo ocurre con la firma electrónica es un
sistema fiable y seguro, pero en caso de dejar la clave a la vista o disponible para
otros estamos dando la llave a terceros para que accedan como quieran.

Un ejemplo de este tipo de fraude que se ha presentado, de suplantación de


identidad podemos encontrarlo en una noticia de este año [4] en la que se presenta
el caso de que el banco BBVA ha estado usando durante dos años la firma de un
empleado jubilado para firmar certificaciones de deuda del banco sin su permiso. El
banco achaca el caso a que ha sido un error, pero aunque esto sea cierto es un
ejemplo claro de una suplantación de identidad que se da por una mala gestión de
las claves de firma de la compañía, ya que se estaba firmando como una persona
que no estaba en la empresa, con los consecuentes consecuencias que podría
haber traído el firmar esos documentos con la identidad del mismo.

¿Cómo solucionar el problema de la gestión de claves en una compañía?

Se debe tener una clara política de control y protección de claves, e implementar un


sistema centralizado y seguro para la gestión de las mismas. Ese sistema debería
tener el hardware criptográfico necesario para almacenar y gestionar las claves y
permitir el acceso únicamente a los usuarios autorizados, y que nos permita saber
quién firmo que y cuando.
consejos para poder tratar de evitar todo tipo de fraudes.
En caso de que se contrate un servicio de factura electrónica por internet, es
interesante contratar el servicio que ofrece la firma electrónica en el que el cliente
entra en la aplicación y usa el certificado que está instalado de forma segura en su
propio ordenador y así de esta forma no se tiene que entregar acceso a la firma a
la empresa que nos da ese servicio. En caso de haber entregado la firma ya, al dejar
de trabajar con un proveedor se debe revocar ese certificado y generar uno nuevo
que queda vigente desde el mismo momento en el que se genera, ya que así les
obliga la ley a los prestadores de servicios de certificación. En el caso de que sea
inevitable el uso de la firma por terceros, lo recomendable es que ese tercero
compre su certificado propio y se le da la autorización para que con ese certificado
realice los trámites correspondientes, y así de esta forma nunca conocerá ni hará
uso de nuestras claves.

¿Qué instituciones del Estado la utilizan?

 Municipalidad de Guatemala: únicamente en sus comunicaciones internas.


 Registro Mercantil: además de ser utilizada en las comunicaciones internas
del instituto, también es utilizada para llenar los formularios para la creación
de una nueva sociedad mercantil.
 Registro de Propiedad Intelectual: es utilizada para agilizar el registro de
marcas en la solicitud de inscripción.
 SAT: utilizada por el Notario para realizar el traspaso electrónico de
propiedad de vehículos terrestres.

IPV6 (Protocolo de internet versión 6)

El Protocolo de Internet versión 6, en inglés, Internet Protocol version 6 (IPv6), es


una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está
implementando en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6, sujeto a todas
las normativas que fuera configurado, está destinado a sustituir a IPv4, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros
países asiáticos densamente poblados. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.
Características
En muchos aspectos, IPv6 es una extensión conservadora de IPv4, manteniendo
las funciones más utilizadas, otras no tan importantes o poco utilizadas han sido
eliminadas o se han hecho opcionales, además se han añadido nuevas
características. La mayoría de los protocolos de transporte -y aplicación- necesitan
pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos
de aplicación que integran direcciones de capa de red, como FTP o NTP
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el
procesamiento del encabezado de paquetes. Debido a que las cabeceras de los
paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.

• El esquema de direcciones de 128 bits provee una gran cantidad de


direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos
dispositivos.

• Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un


enrutamiento eficiente y escalable al Internet.

• El proceso de autoconfiguración permite que los nodos de la red IPv6


configuren sus propias direcciones IPv6, facilitando su uso.

• La transición entre proveedores de IPv6 es transparente para los usuarios


finales con el mecanismo de renumerado.

• La difusión ARP es reemplazada por el uso de multicast en el link local.

• El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos


y se elimina la suma de verificación del encabezado.

• Puede hacerse diferenciación de tráfico utilizando los campos del


encabezado.

• Las nuevas extensiones de encabezado reemplazan el campo Opciones de


IPv4 y proveen mayor flexibilidad.

• IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de


manera más eficiente que el protocolo IPv4.

• Se crearon varios mecanismos junto con el protocolo para tener una


transición sin problemas de las redes IPv4 a las IPv6.

Como funciona

Autoconfiguración. Definida en el RFC 2462 y también es conocida como


Configuración Automática de Dirección Sin Estado IPv6. Esta funcionalidad permite
que un ruteador IPv6 envíe, a través del enlace local, la información de red a las
computadoras y que ellas puedan configurarse correctamente. La información
enviada es el prefijo de IPv6 del enlace local y la ruta por defecto del mismo
protocolo. Mediante este mecanismo cada computadora y servidor de IPv6 añade
su dirección de capa de enlace (dirección MAC) en el formato EUI-64 al prefijo de
IPv6 de unicast global único anunciado en la subred.

Configuración mediante servidor. Las computadoras que utilizan IPv6 pueden


obtener sus parámetros y direcciones de configuración de un servidor de DHCP
versión 6. Este modo es llamado Configuración de Direcciones con Estado IPv6.
Beneficios

Número de direcciones IPV6 prácticamente ilimitado.

En IPv6 la longitud de las direcciones es de 128 bits existiendo 2 elevado a 128


posibles direcciones. Este número es tan grande, aproximadamente 10 elevado a
38 posibles direcciones, que puede considerarse infinito. Con este rango de
direcciones se puede facilitar sin problemas una dirección IP a cada usuario de la
red; en concreto, a cada dispositivo electrónico (teléfonos, televisiones, radios,
sistemas de televigilancia, frigoríficos, despertadores, mp3, etc.) que lo necesita
para el funcionamiento de determinadas aplicaciones.

Asignación jerárquica de direcciones

Al rediseñar IPv6 desde cero, se ha aprovechado para hace la asignación de


direcciones IP de forma jerárquica, de modo que los routers de un determinado nivel
de la jerarquía sólo necesitan conocer las direcciones (en grandes bloques del
espacio de direcciones) que manejan los routers a los que está directamente
conectado. Así, las tablas de encaminamiento se mantienen pequeñas y
manejables y se necesita menos capacidad de procesamiento para hacer el
encaminamiento. Esto no es un beneficio propiamente dicho de IPv6, se debe a que
se están asignando las direcciones de una nueva red y se

está haciendo de forma organizada.

Autoconfiguración en la conexión a la red

Los usuarios finales de los equipos informáticos, por lo general, no tienen muchos
conocimientos técnicos y no quieren tener que saber nada sobre direcciones IP,
puertas de enlace, servidores DNS, etc. para conectar su equipo a la red. IPv4 utiliza
soluciones basadas en el protocolo DHCP (Dynamic Host Configuration Protocol)
para proporcionar esa configuración automáticamente.

En IPv6 la configuración automática está incorporada dentro del propio protocolo,


de forma que los routers (encaminadores) proporcionan a los demás equipos de la
red una dirección IP pública y una puerta de enlace automáticamente. Además,
proporciona mecanismos (como las direcciones de anycast = direcciones de
difusión por proximidad) para que los usuarios no tengan que averiguar la dirección
de los servidores DNS, servidores de correo o de cualquier otro servicio.
Incorporación de mecanismos de seguridad.

IPSec está integrado dentro del propio protocolo. De esta forma todas las
aplicaciones se benefician tanto de autenticación como de encriptación de datos de
forma transparente.

Modificación de las cabeceras del protocolo para optimizar el procesamiento

IPv6 ha sido pensado como un protocolo que se ha de implementar en un


microprocesador (o incluso por hardware), de forma que el procesamiento de los
paquetes recibidos sea lo más rápido posible. Además, en lugar de incorporar en la
cabecera toda la información necesaria para algunas de nuevas funcionalidades, se
ha creado el concepto de cabeceras de extensión, permitiendo que los routers
tomen decisiones de encaminamiento eficientemente en función de los datos de la
cabecera principal.

Posibilidad de paquetes con carga útil (datos) de más de 64KB.

Mientras que IPv4 limita el tamaño de los paquetes a 64 KB de datos, IPv6 envía
paquetes como mínimo de 1280 bytes e introduce un soporte opcional, los llamados
jumbogramas, para que los paquetes puedan alcanzar una longitud de hasta 4 GB.

Mejora de identificación de flujos para gestionar la calidad de servicio

El concepto conocido como Calidad de Servicio o QoS (Quality of Service) introduce


mecanismos que permiten diferenciar los distintos paquetes de forma que los
routers puedan dar un trato especial a determinados paquetes acelerando su
reenvío.

En IPv6 se han añadido nuevos campos en la cabecera que permiten proporcionar


Calidad de Servicio.

Nuevos modos de envío de paquetes

IPv6 define direcciones de multidufisión o multicast que permiten el envío de un


mismo paquete a un grupo de receptores. En IPv6, también se han definido las
direcciones de difusión por proximidad o anycast para realizar el envío de un
paquete a un receptor dentro de un grupo.

Movilidad de equipos entre redes diferentes

Los usuarios de Internet quieren tener conexión desde cualquier sitio (oficina, casa,
etc.) y disponer de la misma funcionalidad manteniendo activas las conexiones
aunque cambien de red.
En IPv6 la movilidad es una funcionalidad obligatoria incluida desde el principio en
el protocolo,de modo que cualquier sistema que soporte IPv6 debe implementarla.

Posibilidad de añadir nuevas funcionalidades en el futuro

IPv6 podrá proporcionar nuevas funcionalidades en el futuro sin tener que rediseñar
el protocolo.La propia estructura del protocolo permite que crezca; es decir, que sea
escalable según se vayan necesitando nuevos servicios.
IPv6, también conocido como “IP Next Generation” o “IPng”, es un sistema de
direcciones mucho más escalable, potente y amplio que IPv4, con el cual no se agotará
la posibilidad de conectar una infinidad de usuarios y dispositivos a internet. En
comparación con la versión anterior, IPv6 ofrece mayores beneficios, como la
seguridad, ya que la autentificación y la encriptación de la información están incluidos
entre sus especificaciones.
Además, permite el crecimiento de la red sin restricciones, reduce la cantidad de fallas
en las aplicaciones, es más fácil de usar y acorta el tiempo de soporte técnico, lo que
permite una mayor eficiencia y productividad en las actividades que requieran una
conexión a la red de Internet.
El protocolo de internet (IP) permite la comunicación entre los distintos
elementos de la red de internet como computadoras, smartphones, tabletas y
otros dispositivos inteligentes. (Fuente: Tigo Business)
30% Del tráfico que generan diariamente 9 mil dispositivos dentro de la Universidad,
utiliza IPv6. (Fuente: Otto Solares)
Proyectos que la están utilizando
Universidad Galileo, es la primera institución a nivel nacional, que implementa el
protocolo de Internet versión 6 (IPv6) a sus redes, mejorando la eficiencia,
productividad y seguridad en conexiones a internet en sus laboratorios, aulas y red
pública.
Esta tecnología según el Director de Sistemas, Redes y Telefonía de Universidad
Galileo, Otto Solares, convierten a esta institución, como precursora a nivel
nacional, ya que es la primera en implementar el IPv6 a su red administrativa, lo
cual ha beneficiado sus operaciones, en este asunto Solares comentó: “Debido a
que esta versión mejorada, ofrece características como: eficiencia, seguridad y
simpleza, nuestras operaciones en áreas educativas y administrativas se ven
ampliamente beneficiadas. Esto implica que sea cual sea el rumbo que tome el
Internet a nivel mundial, nosotros ya estamos preparados para el futuro”.
IPv6 TigoBusiness
IPv6, (Internet Protocol version 6) que significa Protocolo de Internet versión 6, es la
versión más actual, proveída por Tigo Business. Este protocolo, fue diseñado para
reemplazar al IPv4, el cual se ve limitado por el número de direcciones de red que
admite, lo cual limita la demanda en el crecimiento del mismo, por lo que derivado de
esta problemática, la innovadora tecnología del IPv6, ofrece seguridad y estabilidad,
proveyendo a las empresas, una infinidad de direcciones para una conectividad sin
limitaciones, así como ofrecer una mejor calidad de servicio en actividades
perceptibles al retraso como la telefonía y vídeo conferencias, a través de internet,
entre otras.
Según el Director de Sistemas, los cambios a los destinos más grandes de tráfico a
Internet, ya soportan IPv6, como Google, Facebook, Yahoo, etc. Con esta tecnología
no se necesita el traslado de direcciones NAT (mecanismo utilizado por Routers IP
para intercambiar paquetes entre dos redes que asignan mutuamente
direcciones incompatibles). por lo que los usuarios obtienen una dirección única en
la web.

INTELIGENCIA ARTIFICIAL
La inteligencia artificial es el nombre genérico que se da a una serie de
tecnologías que sirven para emular características o capacidades que
tradicionalmente estaban ligadas de manera exclusiva al intelecto humano.
Características de la inteligencia artificial

1. Una característica fundamental que distingue a los métodos de Inteligencia


Artificial de los métodos numéricos es el uso de símbolos no matemáticos,
aunque no es suficiente para distinguirlo completamente. Otros tipos de
programas como los compiladores y sistemas de bases de datos, también
procesan símbolos y no se considera que usen técnicas de Inteligencia
artificial.

2. El comportamiento de los programas no es descrito explícitamente por el


algoritmo. La secuencia de pasos seguidos por el programa es influenciada
por el problema particular presente. El programa especifica cómo encontrar la
secuencia de pasos necesarios para resolver un problema dado #programa
declarativos. En contraste con los programas que no son de Inteligencia
Artificial, que siguen un algoritmo definido, que especifica, explícitamente,
cómo encontrar las "variables de salida para cualquier "variable dada de
entrada #programa de procedimientos. Las conclusiones de un programa
declarativo no son fías y son determinadas parcialmente por las conclusiones
intermedias alcanzadas durante las consideraciones al problema específico.
Los lenguajes orientados al objeto comparten esta propiedad y se 'han
caracterizado por su afinidad con la Inteligencia Artificial.

3. El razonamiento basado en el conocimiento, implica que estos programas


incorporan factores y relaciones del mundo real y del ámbito del conocimiento
en que ellos operan. Al contrario de los programas para propósito específico,
como los de contabilidad y cálculos científicos (los programas de Inteligencia
Artificial pueden distinguir entre el programa de razonamiento o motor de
inferencia y base de conocimientos dándole la capacidad de explicar
discrepancias entre ellas.

4. Aplicabilidad a datos y problemas mal estructurados, sin las técnicas de


Inteligencia Artificial los programas no pueden trabajar con este tipo de
problemas. Un ejemplo es la resolución de conflictos en tareas orientadas
metas como en planificación, o el diagnóstico de tareas en un sistema del
mundo real) con poca información, con una solución cercana y no
necesariamente exacta. La Inteligencia Artificial incluye varios campos de
desarrollo tales como la robótica, usada principalmente en el campo industrial
comprensión de lenguajes y traducción solo en máquinas que distinguen
formas y que se usan en líneas de ensamblaje reconocimiento de palabras y
aprendizaje de máquinas sistemas computacionales expertos. Los sistemas
expertos, que reproducen el comportamiento humano en un estrecho ámbito
del conocimiento, son programas tan "variados como los que diagnostican
infecciones en la sangre e indican un tratamiento, los que

¿Cómo funcionan estas capacidades?

La inteligencia artificial se desarrolla a partir de algoritmos, que son capacidades


matemáticas de aprendizaje, y de los datos que hacen falta para entrenar los algoritmos.
Los datos normalmente son datos observables, datos disponibles públicamente o datos
generados en algunas empresas. Y los algoritmos iteran sobre esos datos para aprender
a partir de ellos.

¿Qué riesgos plantea la inteligencia artificial?

La inteligencia artificial tiene muchas aplicaciones posibles. Vamos a ver inteligencia


artificial en conducción autónoma, en reconocimiento de lenguaje natural, en todos esos
dispositivos que tenemos en nuestro entorno que interpretan lo que nosotros estamos
diciendo. Las empresas van a utilizar también la inteligencia artificial para mejorar sus
procesos, para automatizar muchos de esos procesos.
El problema es que también plantea una serie de retos. Efectivamente, la inteligencia
artificial no es completamente inocua; en algunos casos puede generar nuevos riesgos
en mercados financieros o puede generar problemas de competencia por seguir
prácticas de otros competidores de manera automatizada infringiendo la normativa
elemental de buen funcionamiento de un mercado. Por lo tanto, hay que empezar a
visualizar en cada uno de los usos de la inteligencia artificial cuáles son los límites o de
qué manera deben abordarse para garantizar que se mantiene la protección al
consumidor, el buen funcionamiento de los mercados al tiempo que se aprovechan todas
esas ventajas que introduce la tecnología.
Beneficios

 Juegos de azar:
Juega un papel importante en juegos estratégicos como el ajedrez, el tic tac, etc.
Aquí la máquina debe ser capaz de pensar en múltiples pasos posibles basados
en el conocimiento heurístico.

 Procesamiento del lenguaje natural:


Capaz de comunicarse con las computadoras que entienden el lenguaje natural
utilizado por el ser humano.

 Sistemas Expertos:
Hay algunas aplicaciones que incorporan máquinas, programación y algunos
datos especiales para conferir pensamiento y estímulo. Aclaran y exhortan a los
usuarios.

 Sistemas de visión:
Este tipo de sistemas son capaces de entender, interpretar y captar la información
visual en el ordenador.
Ej: Un avión espía o avión teledirigido toma fotografías, que se utilizan para dar
sentido a los datos espaciales o para guiar las zonas y áreas.

 Reconocimiento de voz:
Encontrarás algunos sistemas que son capaces de entender el lenguaje utilizado
por los humanos y hablar con ellos. Incluso pueden entender la jerga, el ruido de
fondo, el acento, etc.

 Reconocimiento de escritura a mano:


Este software especial será capaz de leer el texto escrito con una pluma o un lápiz
táctil en el pape o en la pantalla, respectivamente. También entiende las formas de
las letras y las convierte en texto editable.

 Robots inteligentes:
Los robots son una de las mejores creaciones de los humanos. Pueden realizar
múltiples tareas en poco tiempo. Aunque no pueden ser alternativas a los humanos
pero son muy eficientes a la hora de realizar cualquier tarea.
Están compuestos por sensores que detectan pocos datos físicos como la luz, el
calor, la temperatura, el movimiento, la presión, etc., al igual que los humanos.
También poseen buenos procesadores y una gran memoria.
Lo mejor de estos sistemas es que son adaptables al entorno que los rodea.

Proyectos que están utilizando

1. El avión de combate F-X

Es la creación de un copiloto robótico que pueda ir en la cabina de su próxima


generación de aviones de combate F-X. De esta manera, el piloto puede
concentrarse en tareas que requieran de sensibilidad humana, mientras que la
máquina atenderá situaciones que requieren precisión, como mantener una
velocidad y altura determinadas. Esta situación podría recordar a la saga Star Wars,
en donde unidades robóticas, como R2D2, fungían como copilotos.

2. Fembot

Un fembot es un robot hecho a la imagen y semejanza de una mujer. El modelo más


sorprendente es del doctor Hiroshi Ishiguro, llamado Geminoid F, un robot capaz de
imitar las expresiones humanas de manera escalofriante.

3. Siri

Siri es el asistente personal de los usuarios de Iphone, uno le pregunta cosas a Siri
y nos da respuestas con base en lo que encuentra en la red y nos brinda páginas
para que podamos ver la información a la que se refiere.

DLNA (DIGITAL LIVING NETWORK ALLIANCE)

La Digital Living Network Alliance (DLNA) es un servicio que permite a los


usuarios compartir archivos multimedia con otros dispositivos habilitados para
DLNA en su casa a través de una red Wi-Fi.

Esta una tecnología presente en muchos equipos electrónicos como televisores,


smartphones, consolas, discos duros, tablets, ect a través de la cual todos ellos se
pueden intercomunicar con el fin de compartir contenido entre ellos mismos.
DLNA “Digital Living Network Alliance” es un estándar para la transmisión de
música, películas, imágenes y demás contenido a través de una misma red.
Por ejemplo, directamente desde un teléfono inteligente a un televisor. A
continuación te explicamos con más detalle qué es exactamente la tecnología
DLNA, qué necesitas para utilizarla y qué tipos existen. También te proponemos
ejemplos prácticos en los que utilizar este estándar.

¿Cómo funciona el DLNA?


Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA
para almacenar y enviar los archivos multimedia. Estos servidores pueden
ser dispositivos de almacenamiento, laptopso servidores multimedia para el
hogar como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con
sistema operativo Windows ya llevan incorporado DLNA integrado en el sistema y
el reproductor Windows Media Player puede actuar como servidor de medios.
Por otro lado, también hemos comentado que es necesario disponer de un cliente
DLNA para que el intercambio de archivos a través de la red doméstica funcione.
Los clientes son los dispositivos en los que se reproduce el contenido compartido,
tales como SmartTVs, equipos de alta fidelidado impresoras.

Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet


es posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA
a través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el
formato de los archivos que conviene tener en cuenta antes de sincronizar dos
dispositivos para la reproducción de archivos.

Incompatibilidades
Uno de los problemas que nos podemos encontrar a la hora de compartir contenido
entre nuestros dispositivos domésticos son las restricciones por derechos de autor.
La DRM –Digital Rights Management– controla la forma en que la gente puede
compartir los medios digitales y puede que haya cierto contenido que no pueda ser
reproducido en dispositivos con certificación DLNA.
Otro de los problemas más comunes los encontramos en la incompatibilidad de
algunos dispositivos a la hora de reproducir formatos de vídeo MP4 o el
conocido DivX. Sin embargo, algunos servidores multimedia como TVersity
pueden resolver este problema codificando el contenido sobre la marcha.

IOT

El internet de las cosas es un concepto que se refiere a una interconexión digital


de objetos cotidianos con internet. Es, en definitiva, la conexión de internet más
con objetos que con personas. También se suele conocer como internet de todas
las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran
incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros
equipos de la misma manera que si lo fuesen por seres humanos.
El concepto de internet de las cosas fue propuesto en 1999, por Kevin Ashton, en
el Auto-ID Center del MIT, en donde se realizaban investigaciones en el campo de
la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.

Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería,


lámparas, botiquines, partes automotrices, entre otros, estuvieran conectados a
internet y equipados con dispositivos de identificación, no existirían, en teoría,
artículos fuera de stock o medicinas caducas; sabríamos exactamente la ubicación,
cómo se consumen en el mundo; el extravío pasaría a ser cosa del pasado, y
sabríamos qué está encendido y qué está apagado en todo momento.

El internet de las cosas debería codificar, en teoría, de 50 a 100 000 millones de


objetos y seguir el movimiento de estos. Se calcula que todo ser humano está
rodeado, al menos, por un total de aproximadamente 1000 a 5000 objetos.

Por un lado, según la empresa Gartner, en 2020 habrá en el mundo


aproximadamente 26 mil millones de dispositivos con un sistema de conexión a
internet de las cosas.

Abi Research, por otro lado, afirma que para el mismo año existirán 30 mil millones
de dispositivos inalámbricos conectados a internet. Con la próxima generación de
aplicaciones de internet (protocolo IPv6) se podrían identificar todos los objetos,
algo que no se podía hacer con IPv4. Este sistema sería capaz de identificar
instantáneamente por medio de un código a cualquier tipo de objeto.
La empresa estadounidense Cisco, que es quien está detrás de la iniciativa del
internet de las cosas, ha creado un “contador de conexiones” dinámico que le
permite estimar el número de “cosas” conectadas desde julio del 2013 hasta el 2020.
La conexión de dispositivos a la red a través de señales de radio de baja potencia
es el campo de estudio más activo del internet de las cosas. Este hecho explica por
qué las señales de este tipo no necesitan wi-fi ni bluetooth. Sin embargo, se están
investigando distintas alternativas que necesitan menos energía y que resultan más
económicas, con el nombre Chirp Networks.

Tecnología IoT, qué es y cómo funciona


Se llama tecnología IoT o internet de las cosas a la conexión de dispositivos entre
si. No se refiere a dispositivos tradicionalmente digitales, sino a aparatos que en
principio y hasta ahora no se conectaban entre si como una lavadora, una nevera,
la iluminación de una estancia o un televisor, por ejemplo.

Saber cómo funciona el internet de las cosas, buscar nuevas aplicaciones entre
dispositivos y cómo va a cambiar nuestra vida es, junto a la tecnología big data,
la robótica y la ciberseguridad, uno de los grandes desafíos tecnológicos actuales.
Ante este hecho, cada vez más profesionales se están formando con master big
data y ciberseguridad.

Beneficios
La tecnología IoT necesita profesionales preparados para esta revolución, uno de
los sectores que más demanda de trabajadores cualificados tendrá en los próximos
años será el internet de las cosas. Los robots de trabajo no podrán suplir a la fuerza
de trabajo y la inteligencia y creatividad humanas en este campo. Los profesionales
preparados para actuar con las capas de tecnología IoT y los visionarios capaces
de crear aplicaciones interesantes para los nuevos dispositivos IoT serán altamente
valorados y su demanda y remuneración crecerá acorde a ello.
Pero no es solamente algo con futuro. Es una realidad ya presente. La necesidad
de programadores y analistas en tecnología IoT es ya una realidad en el mercado
de trabajo actual. Y esta demanda crecerá exponencialmente, según aseguran los
expertos, en los próximos años. Voces expertas aseguran que en 2020 harán falta
en el mundo un mínimo de 4,5 millones de expertos en tecnología IoT.
La demanda de trabajadores cualificados en el sector de la tecnología IoT en los
próximos años crecerá exponencialmente

La creatividad de los programadores IoT y su visión de un mundo más cómodo y


habitable serán los principales impulsores de nuevas aplicaciones y dispositivos que
utilizaremos de forma cotidiana las personas en nuestra vida.

Fuentes de consulta

https://www.upv.es/contenidos/CD/info/711250normalc.html
https://www.upv.es/contenidos/CD/info/711250normalc.html

Fuentes:

 alegalis
 Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas,
Decreto 47-2008 del Congreso de la República

Das könnte Ihnen auch gefallen