Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
Existe una idea errónea entre el público general con respecto a la biometría y su uso para asegurar nuestra información privada. La creencia común entre las personas es que los datos biométricos, como Touch ID o Face ID, se pueden usar para eliminar las contraseñas tradicionales. Sin embargo, esto está lejos de la verdad. Como se describe aquí, la biometría solo sirve como una función de conveniencia para los usuarios, o como un segundo factor de autenticación
Los dispositivos llegaron para quedarse, y es un reto para las empresas, adoptarlos, de manera segura. La administración de las diferentes plataformas hoy disponibles puede ser un verdadero reto para los equipos de IT. En este evento revisamos el proceso que debe soportar una solución MDM en la empresa.
Existe una idea errónea entre el público general con respecto a la biometría y su uso para asegurar nuestra información privada. La creencia común entre las personas es que los datos biométricos, como Touch ID o Face ID, se pueden usar para eliminar las contraseñas tradicionales. Sin embargo, esto está lejos de la verdad. Como se describe aquí, la biometría solo sirve como una función de conveniencia para los usuarios, o como un segundo factor de autenticación
Los dispositivos llegaron para quedarse, y es un reto para las empresas, adoptarlos, de manera segura. La administración de las diferentes plataformas hoy disponibles puede ser un verdadero reto para los equipos de IT. En este evento revisamos el proceso que debe soportar una solución MDM en la empresa.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. FIREWALL-
FILTRO DE VOZ
DESARROLLO DE UN SOFTWARE PARA CONVERTIR LA
VOZ DEL USUARIO EN UNA VOZ ARTIFICIAL Y EVITAR
QUE SEA RECONOCIDO POR MEDIO DE LA BIOMETRÍA
DE VOZ
3. COMPETIDORES
• COMPRISE Voice Transformer transforma la voz de una persona en la de otra, dificultando el
rastreo de información del hablante original.
• Nitja es una tecnología que protege los datos de voz a través de la anonimización en:
- Llamadas telefónicas entre agentes y clientes
- Testimonios en radio o televisión
- Asistentes de voz
DIFERENCIACIÓN
Nuestro software anonimiza los datos de voz transformándolos en una voz completamente
irreal y no en la de otra persona. Además, utilizando IA, se podrá filtrar la voz para que suene
"plana" y no se pueda distinguir la entonación, estado de ánimo o incluso acento de la persona
grabada.
4. CÓMO EVITAR LA DESANONIMIZACIÓN
Creando ficheros “trampa” con el mismo formato que los reales
pero que no contienen ningún tipo de información sensible.
Además, serían capaces de avisar al usuario si alguien accede a
ellos. Se trataría de engañar a los algoritmos de inteligencia
artificial que son capaces de desanonimizar datos detectando
patrones.
12. Contexto y
problemática
Cuando se estudia la concesión de un préstamo, la entidad
bancaria debe realizar un exhaustivo estudio de la cuenta del
solicitante para comprobar el origen lícito de sus fondos. En
este estudio se ven comprometidos todos sus movimientos
bancarios y la propia privacidad del solicitante
• En qué invierte dinero, dónde y cuándo.
• Religión y estilo de vida.
• Gustos y aficiones
SE ATENTA INCONSCIENTEMENTE CONTRA RGPD Y
LOPD
13. Solución
“PROTECT YOUR
LIFE"
• Servicio intermediario solicitante-entidad
bancaria, para la prevención de blanqueo
de capitales en la concesión de préstamos
de forma segura y automática.
• La entidad nos proporciona los datos del
cliente anonimizados y sus movimientos
financieros. Estos son estudiados y
clasificados mediante un algoritmo
automatizado para comprobar el origen
lícito de los mismos. Si se cataloga
negativamente, se comunica a la entidad
para que lo comprueben (únicamente ese
movimiento en concreto). Esto se registra
en el algoritmo y se siguen estudiando los
siguientes con el patrón ya actualizado.
14. Conclusiones y
Reflexión
Nos enfrentamos a la inconsciencia de las personas sobre la
importancia de la privacidad de sus datos y desconocimiento del efecto
que puede tener en la respuesta de una entidad bancaria al pedir un
crédito.
Realizaremos el trámite de investigación de manera semiautomática,
haciendo el proceso mucho más rápido y reduciendo el error humano en
gran medida
Respetaremos por supuesto los derechos humanos frente a la
privacidad de sus datos y ningún factor personal afectará en la
consecución del crédito.
Evitará el miedo de las entidades bancarias de perder a sus clientes al
ceder los datos de sus clientes a otros bancos. Puesto que somos una
empresa externa que no tiene este interés y lo único que transmitirá es
si los movimientos financieros son lícitos o no, facilitará la gestión de
pedir un crédito a una entidad distinta a la tuya propia.
15.
16.
17.
18.
19. Vertraulich Individuell erstellt für Name des Unternehmens Version 1.0
HackForPrivacy
Aprovechamiento datos de Automoción
18009 Juan Alonso Torres
17019 Emma Álvarez Santana
19015 Alejandro Amor Mourelle
18015 Rocío Amores de Francisco
18026 Alicia Avilés López
17044 Pablo Baena Álvarez
21969 Jan Baier
16040 Camila Berdeal Guerra
18046 Ainhoa Bravo Aramburu
HackForPrivacy - Aprovechamiento datos de Automocion
Curso de Creación de Empresas - Grupo 1
20. Recogida y tratamiento de datos tales como comportamiento de
conducción, estado del vehículo e incidencias encontradas en cada
localización sin afectar a la privacidad del usuario.
Propuesta
20
Monitorización del comportamiento de conducción para asegurar una
conducción segura.
Si conoce el tiempo de reacción del conductor puede realizar maniobras
evasivas en caso de emergencia o ayudar al conductor pasivamente.
Uso de IA para facilitar la conducción evitando los desperfectos del camino que puedan resultar peligrosas o dañinas, tanto para el
automóvil como para el usuario.
Además estos datos podrán ser almacenados con el fin de proporcionarse a terceros para la mejora del estado de las carreteras tal
como el entrenamiento de otros sistemas de IA.
HackForPrivacy - Aprovechamiento datos de Automocion
21. Cadena de valor
Recogida de datos
Recogida de datos tras varios sensores,
guardados localmente o en la nube
Anonimización
Anonimización a través de diferentes técnicas
en cumplimiento de los requisitos legales
Monetización
Venta de datos a los fabricantes de coches
para mejorar sus sistemas de inteligencia
artificialtal como a las compañías de seguro
HackForPrivacy - Aprovechamiento datos de Automocion
22. Anonimización de los datos
1
Cifrado de los canales de
comunicación por medio de algoritmos
de codificación.
2
Sistema de gestión de claves único
para cada vehículo, para una mayor
confidencialidad y seguridad.
3
Sistema descentralizado para evitar la
divulgación no autorizada y el uso
fraudulento de las claves.
4
Procesos de autenticación multifactor
(MFA). para verificar la identidad del
usuario mediante el uso de métodos de
autenticación biométrica.
22
5
6
Garantizar la integridad de los datos para
así mantener la coherencia y precisión en
su uso, mediante la verificación.
Autenticación e identificación por parte de
los usuarios utilizando factores de
conocimiento que se renovarán cada cierto
tiempo.
HackForPrivacy - Aprovechamiento datos de Automocion
26. Nuestra solución
INSPIRACIÓN
Iniciativa GuIA de
OdiseIA
Primer observatorio
de impacto social y
ético de la IA
Telefónica: RAI
Champion
(Responsable en IA)
Ética y la privacidad
por diseño
EMPLEADOS
Expertos ya
formados en Ética
y Privacidad
Formación de
empleados a través de
colaboraciones (con
OdiseIA, entre otros)
OdiseIA: la divulgación,
la formación y la
colaboración entre sus
pilares estratégicos
CLIENTES
Jefes o
desarrolladores de
producto
Ética y
privacidad por
diseño
Empresa que utilice
algoritmos de IA
Asegurar una
IA ética
27. Resumen
⮚Fuentes de inspiración
Por un lado la iniciativa GuIA de OdiseIA y por otro la figura del RAI Champion
de Telefónica
⮚Potenciales clientes
Jefes o desarrolladores de producto de una empresa que desarrolla algoritmos
de IA y tienen dudas sobre el posible impacto adverso de éstos ó empresas que ya estén
utilizando algún tipo de algoritmo IA (contratación, despido…)
⮚Nuestro servicio
Proporcionamos a nuestros clientes expertos en cada sector que introduzcan
la Ética y la Privacidad por diseño (en caso de estar desarrollando algoritmos de IA) ó
expertos que vigilen y comprueben que los algoritmos en uso cumplan con la legislación
(actual y futura)
28. ¿Por qué elegirnos?
⮚Precedentes como la multa impuesta por la Comisión Nacional de Protección de Datos de 746
millones de euros en Julio del 2021 por parte de Luxemburgo a Amazon debido a la violación del
Reglamento de Protección de Datos Europeo es solo el comienzo de las auditorías encargadas de
vigilar los principios éticos
⮚Las leyes se están desarrollando a la par que el desarrollo de la IA a diferencia de
otras tecnologías
⮚Próximos años: en España la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial)
y a nivel europeo la propuesta de regulación sobre IA: AI Act
⮚Nuestra propuesta es adelantarnos a la legislación que se va a dar de manera inminente tanto a
nivel nacional como internacional, evitando potenciales multas millonarias e integrando la ética
en las empresas desde cero
29. 4 años tras el lanzamiento
Situación actual En 4 años