SlideShare una empresa de Scribd logo
Riesgos de la inteligencia
artificial.
1. Falta de transparencia
• La falta de transparencia en los sistemas de IA, especialmente en
los modelos de aprendizaje profundo que pueden ser complejos y
difíciles de interpretar, es un problema preocupante. Esta
confusión oscurece los procesos de toma de decisiones y la lógica
subyacente de estas tecnologías.
2. Preocupación por la privacidad.
Las tecnologías de IA suelen recopilar y analizar grandes cantidades de datos
personales, lo que plantea problemas relacionados con la privacidad y la
seguridad de los datos. Para mitigar los riesgos para la privacidad, debemos
abogar por una normativa estricta de protección de datos y prácticas seguras de
tratamiento de los mismos.
3. Riesgos para la seguridad
• A medida que las tecnologías de IA se vuelven
cada vez más sofisticadas, también aumentan
los riesgos de seguridad asociados a su uso y el
potencial de uso indebido. Los piratas
informáticos y los actores maliciosos pueden
aprovechar el poder de la IA para desarrollar
ciberataques más avanzados, eludir las
medidas de seguridad y explotar las
vulnerabilidades de los sistemas.
4. Desplazamiento laboral
• La automatización impulsada por la IA puede provocar la
pérdida de puestos de trabajo en varios sectores, sobre
todo entre los trabajadores poco cualificados (aunque
hay pruebas de que la IA y otras tecnologías emergentes
crearán más puestos de trabajo de los que eliminarán).
A medida que las tecnologías de IA siguen desarrollándose
y haciéndose más eficientes, la mano de obra debe
adaptarse y adquirir nuevas habilidades para seguir siendo
relevante en el cambiante panorama. Esto es
especialmente cierto para los trabajadores menos
cualificados de la mano de obra actual.
5. Desinformación y manipulación
• Los contenidos generados por IA, como
los deepfakes, contribuyen a la difusión
de información falsa y a la manipulación
de la opinión pública. Los esfuerzos para
detectar y combatir la desinformación
generada por la IA son fundamentales para
preservar la integridad de la información
en la era digital.

Más contenido relacionado

Similar a Riesgos de la inteligencia artificial.pptx

Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
calamilla
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
Esthefany Espinoza
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elena valiente
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
ISRAEL1020
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
Daniel Morales
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 

Similar a Riesgos de la inteligencia artificial.pptx (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 

Último

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 

Último (20)

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 

Riesgos de la inteligencia artificial.pptx

  • 1. Riesgos de la inteligencia artificial.
  • 2. 1. Falta de transparencia • La falta de transparencia en los sistemas de IA, especialmente en los modelos de aprendizaje profundo que pueden ser complejos y difíciles de interpretar, es un problema preocupante. Esta confusión oscurece los procesos de toma de decisiones y la lógica subyacente de estas tecnologías.
  • 3. 2. Preocupación por la privacidad. Las tecnologías de IA suelen recopilar y analizar grandes cantidades de datos personales, lo que plantea problemas relacionados con la privacidad y la seguridad de los datos. Para mitigar los riesgos para la privacidad, debemos abogar por una normativa estricta de protección de datos y prácticas seguras de tratamiento de los mismos.
  • 4. 3. Riesgos para la seguridad • A medida que las tecnologías de IA se vuelven cada vez más sofisticadas, también aumentan los riesgos de seguridad asociados a su uso y el potencial de uso indebido. Los piratas informáticos y los actores maliciosos pueden aprovechar el poder de la IA para desarrollar ciberataques más avanzados, eludir las medidas de seguridad y explotar las vulnerabilidades de los sistemas.
  • 5. 4. Desplazamiento laboral • La automatización impulsada por la IA puede provocar la pérdida de puestos de trabajo en varios sectores, sobre todo entre los trabajadores poco cualificados (aunque hay pruebas de que la IA y otras tecnologías emergentes crearán más puestos de trabajo de los que eliminarán). A medida que las tecnologías de IA siguen desarrollándose y haciéndose más eficientes, la mano de obra debe adaptarse y adquirir nuevas habilidades para seguir siendo relevante en el cambiante panorama. Esto es especialmente cierto para los trabajadores menos cualificados de la mano de obra actual.
  • 6. 5. Desinformación y manipulación • Los contenidos generados por IA, como los deepfakes, contribuyen a la difusión de información falsa y a la manipulación de la opinión pública. Los esfuerzos para detectar y combatir la desinformación generada por la IA son fundamentales para preservar la integridad de la información en la era digital.