SlideShare una empresa de Scribd logo
FIREWALL-
FILTRO DE VOZ
DESARROLLO DE UN SOFTWARE PARA CONVERTIR LA
VOZ DEL USUARIO EN UNA VOZ ARTIFICIAL Y EVITAR
QUE SEA RECONOCIDO POR MEDIO DE LA BIOMETRÍA
DE VOZ
COMPETIDORES
• COMPRISE Voice Transformer transforma la voz de una persona en la de otra, dificultando el
rastreo de información del hablante original.
• Nitja es una tecnología que protege los datos de voz a través de la anonimización en:
- Llamadas telefónicas entre agentes y clientes
- Testimonios en radio o televisión
- Asistentes de voz
DIFERENCIACIÓN
Nuestro software anonimiza los datos de voz transformándolos en una voz completamente
irreal y no en la de otra persona. Además, utilizando IA, se podrá filtrar la voz para que suene
"plana" y no se pueda distinguir la entonación, estado de ánimo o incluso acento de la persona
grabada.
CÓMO EVITAR LA DESANONIMIZACIÓN
Creando ficheros “trampa” con el mismo formato que los reales
pero que no contienen ningún tipo de información sensible.
Además, serían capaces de avisar al usuario si alguien accede a
ellos. Se trataría de engañar a los algoritmos de inteligencia
artificial que son capaces de desanonimizar datos detectando
patrones.
PROTECT YOUR LIFE
RETO IBM- GRUPO 9
Contexto y
problemática
Cuando se estudia la concesión de un préstamo, la entidad
bancaria debe realizar un exhaustivo estudio de la cuenta del
solicitante para comprobar el origen lícito de sus fondos. En
este estudio se ven comprometidos todos sus movimientos
bancarios y la propia privacidad del solicitante
• En qué invierte dinero, dónde y cuándo.
• Religión y estilo de vida.
• Gustos y aficiones
SE ATENTA INCONSCIENTEMENTE CONTRA RGPD Y
LOPD
Solución
“PROTECT YOUR
LIFE"
• Servicio intermediario solicitante-entidad
bancaria, para la prevención de blanqueo
de capitales en la concesión de préstamos
de forma segura y automática.
• La entidad nos proporciona los datos del
cliente anonimizados y sus movimientos
financieros. Estos son estudiados y
clasificados mediante un algoritmo
automatizado para comprobar el origen
lícito de los mismos. Si se cataloga
negativamente, se comunica a la entidad
para que lo comprueben (únicamente ese
movimiento en concreto). Esto se registra
en el algoritmo y se siguen estudiando los
siguientes con el patrón ya actualizado.
Conclusiones y
Reflexión
Nos enfrentamos a la inconsciencia de las personas sobre la
importancia de la privacidad de sus datos y desconocimiento del efecto
que puede tener en la respuesta de una entidad bancaria al pedir un
crédito.
Realizaremos el trámite de investigación de manera semiautomática,
haciendo el proceso mucho más rápido y reduciendo el error humano en
gran medida
Respetaremos por supuesto los derechos humanos frente a la
privacidad de sus datos y ningún factor personal afectará en la
consecución del crédito.
Evitará el miedo de las entidades bancarias de perder a sus clientes al
ceder los datos de sus clientes a otros bancos. Puesto que somos una
empresa externa que no tiene este interés y lo único que transmitirá es
si los movimientos financieros son lícitos o no, facilitará la gestión de
pedir un crédito a una entidad distinta a la tuya propia.
Vertraulich Individuell erstellt für Name des Unternehmens Version 1.0
HackForPrivacy
Aprovechamiento datos de Automoción
18009 Juan Alonso Torres
17019 Emma Álvarez Santana
19015 Alejandro Amor Mourelle
18015 Rocío Amores de Francisco
18026 Alicia Avilés López
17044 Pablo Baena Álvarez
21969 Jan Baier
16040 Camila Berdeal Guerra
18046 Ainhoa Bravo Aramburu
HackForPrivacy - Aprovechamiento datos de Automocion
Curso de Creación de Empresas - Grupo 1
Recogida y tratamiento de datos tales como comportamiento de
conducción, estado del vehículo e incidencias encontradas en cada
localización sin afectar a la privacidad del usuario.
Propuesta
20
Monitorización del comportamiento de conducción para asegurar una
conducción segura.
Si conoce el tiempo de reacción del conductor puede realizar maniobras
evasivas en caso de emergencia o ayudar al conductor pasivamente.
Uso de IA para facilitar la conducción evitando los desperfectos del camino que puedan resultar peligrosas o dañinas, tanto para el
automóvil como para el usuario.
Además estos datos podrán ser almacenados con el fin de proporcionarse a terceros para la mejora del estado de las carreteras tal
como el entrenamiento de otros sistemas de IA.
HackForPrivacy - Aprovechamiento datos de Automocion
Cadena de valor
Recogida de datos
Recogida de datos tras varios sensores,
guardados localmente o en la nube
Anonimización
Anonimización a través de diferentes técnicas
en cumplimiento de los requisitos legales
Monetización
Venta de datos a los fabricantes de coches
para mejorar sus sistemas de inteligencia
artificialtal como a las compañías de seguro
HackForPrivacy - Aprovechamiento datos de Automocion
Anonimización de los datos
1
Cifrado de los canales de
comunicación por medio de algoritmos
de codificación.
2
Sistema de gestión de claves único
para cada vehículo, para una mayor
confidencialidad y seguridad.
3
Sistema descentralizado para evitar la
divulgación no autorizada y el uso
fraudulento de las claves.
4
Procesos de autenticación multifactor
(MFA). para verificar la identidad del
usuario mediante el uso de métodos de
autenticación biométrica.
22
5
6
Garantizar la integridad de los datos para
así mantener la coherencia y precisión en
su uso, mediante la verificación.
Autenticación e identificación por parte de
los usuarios utilizando factores de
conocimiento que se renovarán cada cierto
tiempo.
HackForPrivacy - Aprovechamiento datos de Automocion
Reto OdiseIA
Servicios de
ética y
privacidad para
algoritmos de IA
Grupo 4 Creación
de Empresas
Nuestra solución
INSPIRACIÓN
Iniciativa GuIA de
OdiseIA
Primer observatorio
de impacto social y
ético de la IA
Telefónica: RAI
Champion
(Responsable en IA)
Ética y la privacidad
por diseño
EMPLEADOS
Expertos ya
formados en Ética
y Privacidad
Formación de
empleados a través de
colaboraciones (con
OdiseIA, entre otros)
OdiseIA: la divulgación,
la formación y la
colaboración entre sus
pilares estratégicos
CLIENTES
Jefes o
desarrolladores de
producto
Ética y
privacidad por
diseño
Empresa que utilice
algoritmos de IA
Asegurar una
IA ética
Resumen
⮚Fuentes de inspiración
Por un lado la iniciativa GuIA de OdiseIA y por otro la figura del RAI Champion
de Telefónica
⮚Potenciales clientes
Jefes o desarrolladores de producto de una empresa que desarrolla algoritmos
de IA y tienen dudas sobre el posible impacto adverso de éstos ó empresas que ya estén
utilizando algún tipo de algoritmo IA (contratación, despido…)
⮚Nuestro servicio
Proporcionamos a nuestros clientes expertos en cada sector que introduzcan
la Ética y la Privacidad por diseño (en caso de estar desarrollando algoritmos de IA) ó
expertos que vigilen y comprueben que los algoritmos en uso cumplan con la legislación
(actual y futura)
¿Por qué elegirnos?
⮚Precedentes como la multa impuesta por la Comisión Nacional de Protección de Datos de 746
millones de euros en Julio del 2021 por parte de Luxemburgo a Amazon debido a la violación del
Reglamento de Protección de Datos Europeo es solo el comienzo de las auditorías encargadas de
vigilar los principios éticos
⮚Las leyes se están desarrollando a la par que el desarrollo de la IA a diferencia de
otras tecnologías
⮚Próximos años: en España la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial)
y a nivel europeo la propuesta de regulación sobre IA: AI Act
⮚Nuestra propuesta es adelantarnos a la legislación que se va a dar de manera inminente tanto a
nivel nacional como internacional, evitando potenciales multas millonarias e integrando la ética
en las empresas desde cero
4 años tras el lanzamiento
Situación actual En 4 años

Más contenido relacionado

Similar a Selección HackForPrivacy.pptx

HackForPrivacy_pwc_Grupo_1.pptx
HackForPrivacy_pwc_Grupo_1.pptxHackForPrivacy_pwc_Grupo_1.pptx
HackForPrivacy_pwc_Grupo_1.pptx
Fabián García Pastor
 
Ana rodriguez
Ana rodriguezAna rodriguez
Ana rodriguez
AnaRdz01
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Natalia634330
 
la verdad sobre la biometría
la verdad sobre la biometríala verdad sobre la biometría
la verdad sobre la biometría
Federico Arroyo Gil
 
Pedro Agudo Novo Analiza la disrupción tecnológica y social
Pedro Agudo Novo Analiza la disrupción tecnológica y socialPedro Agudo Novo Analiza la disrupción tecnológica y social
Pedro Agudo Novo Analiza la disrupción tecnológica y social
updatednews169
 
Servicios médicos
Servicios médicosServicios médicos
Servicios médicos
Time Solutions S.A.
 
Plan de empresa [siscov sac]
Plan de empresa [siscov sac]Plan de empresa [siscov sac]
Plan de empresa [siscov sac]Mario Laura
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
Lili70Vil
 
P. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt GeneralP. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt Generalguesta157d
 
El internet of things iot
El internet of things iotEl internet of things iot
El internet of things iot
PaulaZapata43
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Jordi Civit Vives, CISA
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
 
Seminario Online Widgets Corporativos
Seminario Online Widgets CorporativosSeminario Online Widgets Corporativos
Seminario Online Widgets Corporativos
NTS
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
hola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
tics99
 
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
Andres Gonzalez
 
IA al servicio del derecho y leyes - Simposio UAM
IA al servicio del derecho y leyes - Simposio UAMIA al servicio del derecho y leyes - Simposio UAM
IA al servicio del derecho y leyes - Simposio UAM
Gustavo Cuervo
 
Personal junto a Innovar premiará soluciones y servicios para móviles
Personal junto a Innovar premiará soluciones y servicios para móvilesPersonal junto a Innovar premiará soluciones y servicios para móviles
Personal junto a Innovar premiará soluciones y servicios para móviles
ConcursoInnovar
 

Similar a Selección HackForPrivacy.pptx (20)

HackForPrivacy_pwc_Grupo_1.pptx
HackForPrivacy_pwc_Grupo_1.pptxHackForPrivacy_pwc_Grupo_1.pptx
HackForPrivacy_pwc_Grupo_1.pptx
 
Ana rodriguez
Ana rodriguezAna rodriguez
Ana rodriguez
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
la verdad sobre la biometría
la verdad sobre la biometríala verdad sobre la biometría
la verdad sobre la biometría
 
Pedro Agudo Novo Analiza la disrupción tecnológica y social
Pedro Agudo Novo Analiza la disrupción tecnológica y socialPedro Agudo Novo Analiza la disrupción tecnológica y social
Pedro Agudo Novo Analiza la disrupción tecnológica y social
 
Servicios médicos
Servicios médicosServicios médicos
Servicios médicos
 
Plan de empresa [siscov sac]
Plan de empresa [siscov sac]Plan de empresa [siscov sac]
Plan de empresa [siscov sac]
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
P. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt GeneralP. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt General
 
El internet of things iot
El internet of things iotEl internet of things iot
El internet of things iot
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Seminario Online Widgets Corporativos
Seminario Online Widgets CorporativosSeminario Online Widgets Corporativos
Seminario Online Widgets Corporativos
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
Solucion Videovigilancia y su aplicacion al sector transporte Agata Technolog...
 
IA al servicio del derecho y leyes - Simposio UAM
IA al servicio del derecho y leyes - Simposio UAMIA al servicio del derecho y leyes - Simposio UAM
IA al servicio del derecho y leyes - Simposio UAM
 
Personal junto a Innovar premiará soluciones y servicios para móviles
Personal junto a Innovar premiará soluciones y servicios para móvilesPersonal junto a Innovar premiará soluciones y servicios para móviles
Personal junto a Innovar premiará soluciones y servicios para móviles
 

Más de Fabián García Pastor

Así puedes colaborar en HackForGood
Así puedes colaborar en HackForGood Así puedes colaborar en HackForGood
Así puedes colaborar en HackForGood
Fabián García Pastor
 
H4SB Hacking For Something Better
H4SB   Hacking For Something BetterH4SB   Hacking For Something Better
H4SB Hacking For Something Better
Fabián García Pastor
 
La educación ya no volverá a ser como antes
La educación ya no volverá a ser como antesLa educación ya no volverá a ser como antes
La educación ya no volverá a ser como antes
Fabián García Pastor
 
A new digital world and the business – university ecosystem
A new digital world and the business – university ecosystemA new digital world and the business – university ecosystem
A new digital world and the business – university ecosystem
Fabián García Pastor
 
From creativity to entrepreneurship
From creativity to entrepreneurshipFrom creativity to entrepreneurship
From creativity to entrepreneurship
Fabián García Pastor
 
Las TIC en la Administracion - Telefónica
Las TIC en la Administracion - TelefónicaLas TIC en la Administracion - Telefónica
Las TIC en la Administracion - Telefónica
Fabián García Pastor
 

Más de Fabián García Pastor (11)

Así puedes colaborar en HackForGood
Así puedes colaborar en HackForGood Así puedes colaborar en HackForGood
Así puedes colaborar en HackForGood
 
H4SB Hacking For Something Better
H4SB   Hacking For Something BetterH4SB   Hacking For Something Better
H4SB Hacking For Something Better
 
La educación ya no volverá a ser como antes
La educación ya no volverá a ser como antesLa educación ya no volverá a ser como antes
La educación ya no volverá a ser como antes
 
A new digital world and the business – university ecosystem
A new digital world and the business – university ecosystemA new digital world and the business – university ecosystem
A new digital world and the business – university ecosystem
 
From creativity to entrepreneurship
From creativity to entrepreneurshipFrom creativity to entrepreneurship
From creativity to entrepreneurship
 
H ow to engage in social media dell
H ow to engage in social media   dellH ow to engage in social media   dell
H ow to engage in social media dell
 
Las TIC en la Administracion - Telefónica
Las TIC en la Administracion - TelefónicaLas TIC en la Administracion - Telefónica
Las TIC en la Administracion - Telefónica
 
IIR - Comunicación online
IIR - Comunicación onlineIIR - Comunicación online
IIR - Comunicación online
 
PCM - Knowledge Management
PCM - Knowledge ManagementPCM - Knowledge Management
PCM - Knowledge Management
 
El Viaducto de Millau
El Viaducto de MillauEl Viaducto de Millau
El Viaducto de Millau
 
El Ritmo de la Innovación
El Ritmo de la InnovaciónEl Ritmo de la Innovación
El Ritmo de la Innovación
 

Último

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Selección HackForPrivacy.pptx

  • 1.
  • 2. FIREWALL- FILTRO DE VOZ DESARROLLO DE UN SOFTWARE PARA CONVERTIR LA VOZ DEL USUARIO EN UNA VOZ ARTIFICIAL Y EVITAR QUE SEA RECONOCIDO POR MEDIO DE LA BIOMETRÍA DE VOZ
  • 3. COMPETIDORES • COMPRISE Voice Transformer transforma la voz de una persona en la de otra, dificultando el rastreo de información del hablante original. • Nitja es una tecnología que protege los datos de voz a través de la anonimización en: - Llamadas telefónicas entre agentes y clientes - Testimonios en radio o televisión - Asistentes de voz DIFERENCIACIÓN Nuestro software anonimiza los datos de voz transformándolos en una voz completamente irreal y no en la de otra persona. Además, utilizando IA, se podrá filtrar la voz para que suene "plana" y no se pueda distinguir la entonación, estado de ánimo o incluso acento de la persona grabada.
  • 4. CÓMO EVITAR LA DESANONIMIZACIÓN Creando ficheros “trampa” con el mismo formato que los reales pero que no contienen ningún tipo de información sensible. Además, serían capaces de avisar al usuario si alguien accede a ellos. Se trataría de engañar a los algoritmos de inteligencia artificial que son capaces de desanonimizar datos detectando patrones.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. PROTECT YOUR LIFE RETO IBM- GRUPO 9
  • 12. Contexto y problemática Cuando se estudia la concesión de un préstamo, la entidad bancaria debe realizar un exhaustivo estudio de la cuenta del solicitante para comprobar el origen lícito de sus fondos. En este estudio se ven comprometidos todos sus movimientos bancarios y la propia privacidad del solicitante • En qué invierte dinero, dónde y cuándo. • Religión y estilo de vida. • Gustos y aficiones SE ATENTA INCONSCIENTEMENTE CONTRA RGPD Y LOPD
  • 13. Solución “PROTECT YOUR LIFE" • Servicio intermediario solicitante-entidad bancaria, para la prevención de blanqueo de capitales en la concesión de préstamos de forma segura y automática. • La entidad nos proporciona los datos del cliente anonimizados y sus movimientos financieros. Estos son estudiados y clasificados mediante un algoritmo automatizado para comprobar el origen lícito de los mismos. Si se cataloga negativamente, se comunica a la entidad para que lo comprueben (únicamente ese movimiento en concreto). Esto se registra en el algoritmo y se siguen estudiando los siguientes con el patrón ya actualizado.
  • 14. Conclusiones y Reflexión Nos enfrentamos a la inconsciencia de las personas sobre la importancia de la privacidad de sus datos y desconocimiento del efecto que puede tener en la respuesta de una entidad bancaria al pedir un crédito. Realizaremos el trámite de investigación de manera semiautomática, haciendo el proceso mucho más rápido y reduciendo el error humano en gran medida Respetaremos por supuesto los derechos humanos frente a la privacidad de sus datos y ningún factor personal afectará en la consecución del crédito. Evitará el miedo de las entidades bancarias de perder a sus clientes al ceder los datos de sus clientes a otros bancos. Puesto que somos una empresa externa que no tiene este interés y lo único que transmitirá es si los movimientos financieros son lícitos o no, facilitará la gestión de pedir un crédito a una entidad distinta a la tuya propia.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Vertraulich Individuell erstellt für Name des Unternehmens Version 1.0 HackForPrivacy Aprovechamiento datos de Automoción 18009 Juan Alonso Torres 17019 Emma Álvarez Santana 19015 Alejandro Amor Mourelle 18015 Rocío Amores de Francisco 18026 Alicia Avilés López 17044 Pablo Baena Álvarez 21969 Jan Baier 16040 Camila Berdeal Guerra 18046 Ainhoa Bravo Aramburu HackForPrivacy - Aprovechamiento datos de Automocion Curso de Creación de Empresas - Grupo 1
  • 20. Recogida y tratamiento de datos tales como comportamiento de conducción, estado del vehículo e incidencias encontradas en cada localización sin afectar a la privacidad del usuario. Propuesta 20 Monitorización del comportamiento de conducción para asegurar una conducción segura. Si conoce el tiempo de reacción del conductor puede realizar maniobras evasivas en caso de emergencia o ayudar al conductor pasivamente. Uso de IA para facilitar la conducción evitando los desperfectos del camino que puedan resultar peligrosas o dañinas, tanto para el automóvil como para el usuario. Además estos datos podrán ser almacenados con el fin de proporcionarse a terceros para la mejora del estado de las carreteras tal como el entrenamiento de otros sistemas de IA. HackForPrivacy - Aprovechamiento datos de Automocion
  • 21. Cadena de valor Recogida de datos Recogida de datos tras varios sensores, guardados localmente o en la nube Anonimización Anonimización a través de diferentes técnicas en cumplimiento de los requisitos legales Monetización Venta de datos a los fabricantes de coches para mejorar sus sistemas de inteligencia artificialtal como a las compañías de seguro HackForPrivacy - Aprovechamiento datos de Automocion
  • 22. Anonimización de los datos 1 Cifrado de los canales de comunicación por medio de algoritmos de codificación. 2 Sistema de gestión de claves único para cada vehículo, para una mayor confidencialidad y seguridad. 3 Sistema descentralizado para evitar la divulgación no autorizada y el uso fraudulento de las claves. 4 Procesos de autenticación multifactor (MFA). para verificar la identidad del usuario mediante el uso de métodos de autenticación biométrica. 22 5 6 Garantizar la integridad de los datos para así mantener la coherencia y precisión en su uso, mediante la verificación. Autenticación e identificación por parte de los usuarios utilizando factores de conocimiento que se renovarán cada cierto tiempo. HackForPrivacy - Aprovechamiento datos de Automocion
  • 23.
  • 24.
  • 25. Reto OdiseIA Servicios de ética y privacidad para algoritmos de IA Grupo 4 Creación de Empresas
  • 26. Nuestra solución INSPIRACIÓN Iniciativa GuIA de OdiseIA Primer observatorio de impacto social y ético de la IA Telefónica: RAI Champion (Responsable en IA) Ética y la privacidad por diseño EMPLEADOS Expertos ya formados en Ética y Privacidad Formación de empleados a través de colaboraciones (con OdiseIA, entre otros) OdiseIA: la divulgación, la formación y la colaboración entre sus pilares estratégicos CLIENTES Jefes o desarrolladores de producto Ética y privacidad por diseño Empresa que utilice algoritmos de IA Asegurar una IA ética
  • 27. Resumen ⮚Fuentes de inspiración Por un lado la iniciativa GuIA de OdiseIA y por otro la figura del RAI Champion de Telefónica ⮚Potenciales clientes Jefes o desarrolladores de producto de una empresa que desarrolla algoritmos de IA y tienen dudas sobre el posible impacto adverso de éstos ó empresas que ya estén utilizando algún tipo de algoritmo IA (contratación, despido…) ⮚Nuestro servicio Proporcionamos a nuestros clientes expertos en cada sector que introduzcan la Ética y la Privacidad por diseño (en caso de estar desarrollando algoritmos de IA) ó expertos que vigilen y comprueben que los algoritmos en uso cumplan con la legislación (actual y futura)
  • 28. ¿Por qué elegirnos? ⮚Precedentes como la multa impuesta por la Comisión Nacional de Protección de Datos de 746 millones de euros en Julio del 2021 por parte de Luxemburgo a Amazon debido a la violación del Reglamento de Protección de Datos Europeo es solo el comienzo de las auditorías encargadas de vigilar los principios éticos ⮚Las leyes se están desarrollando a la par que el desarrollo de la IA a diferencia de otras tecnologías ⮚Próximos años: en España la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial) y a nivel europeo la propuesta de regulación sobre IA: AI Act ⮚Nuestra propuesta es adelantarnos a la legislación que se va a dar de manera inminente tanto a nivel nacional como internacional, evitando potenciales multas millonarias e integrando la ética en las empresas desde cero
  • 29. 4 años tras el lanzamiento Situación actual En 4 años