SlideShare una empresa de Scribd logo
1 de 46
IT + IA
Ing. Mira Murati
• Albanesa, 34 años
• Directora de Tecnología (CTO)
de OpenAI
• Elegida como la mujer más
influyente del año 2023 según
Finantial Times
Expositor
Oscar Antonio Gerometta
CCSI / CCNP Sec /CCNP Entr
ogerometta @gmail.com
• La cuarta revolución industrial
• Introducción de la Inteligencia Artificial
• La IA en las comunicaciones
• La IA en la seguridad de los datos
• La IA en la gestión de la red
Agenda
La cuarta
revolución
industrial
Segunda Revolución Industrial
Masificación de la producción utilizando
energía eléctrica
1870
Primera cinta
transportadora
Cuarta Revolución Industrial
Fusión de tecnologías que borra la frontera
entre el mundo físico, digital y biológico.
Tercera Revolución Industrial
Automatización de la producción utilizando
electrónica TI
1969
Primer
Controlador
Lógico
Programable
Primera Revolución Industrial
Mecanización a partir de la potencia del
vapor de agua
1784
Primer telar
mecánico
Esta revolución tecnológica está
alterando fundamentalmente la
manera en que vivimos,
trabajamos y nos relacionamos
entre nosotros de una forma sin
precedentes en la historia de la
humanidad.
Se asienta en 5 tendencias:
• Un nuevo estilo de IT:
Big data, Cloud, Movilidad y
Seguridad
• Internet de las cosas
• Despliegue de servicios
• Un mundo digital 3D
• Preocupación por un
desarrollo sostenible
Características:
• Velocidad
Se considera que está
evolucionando de manera
exponencial
• Alcance
Impacta todos los ámbitos en todos
los países
• Impacto sistémico
Transforma la producción, la
gestión y el gobierno
Introducción
de la
Inteligencia
Artificial
Es una sociedad en la que el conocimiento es
capital y es poder.
• La obtención de datos está automatizada
• Los datos están disponibles de modo
universal
• El procesamiento y las decisiones de corto
plazo se delegan en la inteligencia artificial
• Conocimiento, creatividad, innovación,
planeamiento de largo plazo son los
atributos propiamente humanos
1940 - Issac Asimov publicó “Robbie”
1950 - Alan Turing publicó su prueba para detectar una
máquina “inteligente”
1956 - Se creó el Proyecto de Investigación de Verano de
Dartmouth sobre IA
1958 - Frank Rosenblatt presentó la noción del perceptrón
1982 - Japón presenta el programa Sistema de Cómputo de
Quinta Generación
1997 - Deep Blue (desarrollada por IBM) vence a Gary
Kasparov
2010 - Apple lanza Siri. También se lanzan Alexa y Cortana
2011 - Watson gana Jeopardy!
2022 - ChatGPT
2023 - DeepMind y Open AI llaman a la prudencia
• GPT-4 es un modelo de
lenguaje creado por OpenAI.
• Se lanzó el 14 de marzo de 2023​
y está disponible a través de la
API y para los usuarios de
ChatGPT Plus
• Fue preentrenado y luego
ajustado mediante aprendizaje a
partir de retroalimentación
humana
• Gemini es un modelo de
lenguaje multimodal
• Desarrollado por Google
DeepMind como sucesor de
PaLM
• Fue anunciado el 6 de diciembre
de 2023
Componentes del sistema IA:
• Hardware
Habitualmente una plataforma de nube
• Software
Mecanismos que permiten aprender y
elaborar decisiones
• Datos
Utilizados para entrenar y refinar el
modelo
• Base de conocimiento
Algunos modelos incorporan una base de
conocimientos estructurada
Mecanismos de software:
• Aprendizaje automático (ML)
Permite aprender y mejorar el
rendimiento
Puede ser supervisado o no supervisado
• Procesamiento del lenguaje natural (NLP)
Permite a la IA comprender y procesar el
lenguaje humano
• Computer vision
Permite a la IA interpretar y analizar
imágenes y videos. Se utiliza en tareas de
detección
Información
NLP
IA
Computer
Vision
Datos
Usuario
Base de Conocimiento
• 14% de las organizaciones están
completamente preparadas para desplegar e
impulsar IA
• 84% admite que tendrá un impacto
significativo en sus operaciones
• Existen brechas considerables en seis pilares
empresariales: estrategia, infraestructura,
datos, gobernanza, talento y cultura
• 86 % de las empresas afirman que no están
preparadas para integrar la IA en sus negocios
• 61% afirma que tiene un plazo máximo de un
año para desplegar su estrategia de IA
• Los consejos de administración y los equipos
de liderazgo son los más propensos a adoptar
los cambios provocados por la IA
• 22% de los mandos intermedios indicaron una
receptividad limitada o nula a la IA.
Cisco AI Readiness Index
69%
68%
68%
63%
61%
58%
0% 20% 40% 60% 80%
Puede afectar los derechos legales de la
empresa
La información podría compartirse con el
público o con la competencia
Resultados incorrectos
Perjudicial para la humanidad
Podría reemplazar otros puestos de trabajo
Podría reemplazar mi trabajo
Preocupaciones respecto de la IA generativa
2024 Data Privacy Benchmark Study
La IA en las
comunicaciones
La inteligencia artificial está
revolucionando el mundo
de las comunicaciones,
especialmente en las áreas
de voz y video.
Se está utilizando para
mejorar la calidad, la
eficiencia y la seguridad de
las comunicaciones.
En las comunicaciones de voz se utiliza para mejorar
la calidad del sonido, reducir el ruido y mejorar la
comprensión del habla.
• Eliminar el ruido de fondo de las llamadas
telefónicas
• Mejorar la comprensión del habla en entornos
ruidosos
• Adaptar la calidad del sonido a las necesidades del
usuario
En las comunicaciones de video, se
utiliza IA para mejorar la calidad de
la imagen, reducir el retraso y
mejorar la seguridad.
• Mejorar la resolución y el brillo de las
imágenes.
• Reducir el retraso en las transmisiones de
video en tiempo real.
• Detectar y seguir personas o elementos.
Caso de uso:
Monitoreo del tránsito vehicular
Caso de uso:
Monitoreo del tránsito de personas
Caso de uso:
Implementación de Webex en McLaren
La IA en la
seguridad de los
datos
La inteligencia artificial está
revolucionando el campo de
la seguridad de la red, ya
que ofrece nuevas formas
de detectar y responder a
las amenazas.
Tiene el potencial de hacer
que las redes sean más
seguras y resilientes a los
ciberataques.
Si hay una palabra que pueda definir el
panorama en 2023, sería adaptación.
Los atacantes han cambiado sus tácticas
para eludir las medidas de seguridad, en
busca de nuevas superficies de ataque y
objetivos sin explotar para causar estragos
en organizaciones de todos los tamaños y
sectores.
Resumen del año: Una mirada a las cibertendencias de 2023 y lo
que está por venir
Akamai, Estado de Internet volumen 9, número 6
[ Las organizaciones ]… deben trabajar de
forma proactiva en la capacidad operativa
y los planes alternativos.
… estar preparado en materia de
operaciones es tan importante como estar
preparado para responder a un problema
cibernético puro.
Resumen del año: Una mirada a las cibertendencias de 2023 y lo
que está por venir
Akamai, Estado de Internet volumen 9, número 6
• Permite procesar el volumen
creciente de datos
• La implementación de ML
aprovecha el volumen de datos
para generar información de
valor
• Con computer visión es posible
detectar nuevos patrones y
mecanismos de ataque
• Se generan bases de
conocimientos más potentes y
abarcativas
Caso de uso:
Análisis y optimización de políticas de prevención de intrusos
• Computer vision permite elaborar un
inventario de dispositivos protegidos
• Snort como motor de prevención utiliza
una base de conocimiento de 47000+
reglas
• Con ML se compara el inventario con la
base de conocimiento para generar
recomendaciones de optimización de
las políticas
Caso de uso:
Análisis y optimización de políticas de prevención de intrusos
Una organización de Fortune 500 compartió
los siguientes hallazgos después de
aprovechar un análisis de políticas utilizando
IA:
• El 49% de las reglas eran fusionables
• El 13% de las reglas estaban duplicadas
• El 3% de las reglas se deshabilitaban o se
superponían
• El 66% de las reglas estaban mal
configuradas
Jeetu Patel
Caso de uso:
Análisis de tráfico encriptado
• Más del 80% del tráfico de navegación
es HTTPS
• La mayoría de las aplicaciones
implementan túneles TLS para proteger
los datos de su tráfico
• Mucho malware, en la actualidad,
esconde su actividad utilizando túneles
TLS
• Desencriptar el tráfico para analizarlo
requiere muchos recursos
Caso de uso:
Análisis de tráfico encriptado
• La analítica de tráfico ha demostrado
que es posible detectar el tráfico
malicioso a partir de sus patrones de
comportamiento
• No es necesario desencriptar para
poder detectar
• Comparando con una base de
conocimiento el comportamiento del
tráfico es posible detectar actividades
maliciosas y tomar medidas
Caso de uso:
Análisis de tráfico encriptado
• La combinación de NetFlow e IPFIX con
mecanismos de telemetría permite
generar puntos de monitoreo
centralizados
• Implementando ML es posible generar
líneas de base dinámicas y diversificadas
• La aplicación de IA sobre los datos
obtenidos por telemetría permite el
monitoreo y control de potenciales
amenazas
La IA en la
gestion de la
red
El monitoreo y gestión de
las redes de comunicaciones
ha ganado relevancia e
impacto en la operación.
El volumen de los datos, la
complejidad de las redes y
su impacto en el negocio
requieren de la IA para
mantener un análisis útil.
• Las redes actuales son cada día
más complejas en variedad de
tecnologías, dispositivos y
extensión
• La operación de las
organizaciones depende
progresivamente del soporte
que brinda la red de
comunicaciones
• La implementación de
telemetría permite concentrar
los datos de una red compleja y
extendida geográficamente
• Los sistemas y aplicaciones
generan volúmenes ingentes de
datos identificables
• Es posible identificar no solo
dispositivos sino también
sistemas operativos,
aplicaciones y usuarios
Caso de uso:
Explotación de los mensajes de eventos
• Aplicando telemetría se generan puntos
de análisis y monitoreo centralizados
• Se procesan, normalizan, etiquetan y
analizan millones de mensajes de
eventos
• Se procesan nuevamente para generar
alertas, reportes y sugerencias
Por último, con la excepción de algunas
tendencias específicas del sector y la región,
prevemos una escasez general de
profesionales de ciberseguridad
especializados. El aprendizaje automático y
la inteligencia artificial de modelos de
lenguaje de gran tamaño supondrán una
cierta ayuda, pero en general será
extremadamente difícil encontrar y retener el
talento que necesitamos.
Resumen del año: Una mirada a las cibertendencias de 2023 y lo
que está por venir
Akamai, Estado de Internet volumen 9, número 6
Infraestructura de comunicaciones
Infraestructura virtualizada
Infraestructura de nube e Inteligencia Artificial
Muchas
gracias

Más contenido relacionado

Similar a IT + IA, La integración de la inteligencia artificial en las redes de comunicaciones

Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSJack Daniel Cáceres Meza
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeoerazo6808
 
CAPITULO1-COMPUTACIÓN EN LA NUBE
CAPITULO1-COMPUTACIÓN EN LA NUBECAPITULO1-COMPUTACIÓN EN LA NUBE
CAPITULO1-COMPUTACIÓN EN LA NUBEsabillonfernanda
 
Iot laura molina
Iot laura molinaIot laura molina
Iot laura molinalmolin33
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018Axis Communications
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Tendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioTendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioSoftware Guru
 
Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013 Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013 Alberto Macías
 
PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICPRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICmarthacortez1987
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingJack Daniel Cáceres Meza
 
Presentación "Cloud Computing" Evento PagePersonnel
Presentación "Cloud Computing" Evento PagePersonnelPresentación "Cloud Computing" Evento PagePersonnel
Presentación "Cloud Computing" Evento PagePersonnelAlberto Macías
 

Similar a IT + IA, La integración de la inteligencia artificial en las redes de comunicaciones (20)

Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
Resumen Capítulo 1
Resumen Capítulo 1Resumen Capítulo 1
Resumen Capítulo 1
 
CAPITULO1-COMPUTACIÓN EN LA NUBE
CAPITULO1-COMPUTACIÓN EN LA NUBECAPITULO1-COMPUTACIÓN EN LA NUBE
CAPITULO1-COMPUTACIÓN EN LA NUBE
 
Iot laura molina
Iot laura molinaIot laura molina
Iot laura molina
 
Cloud
CloudCloud
Cloud
 
Unidad2
Unidad2Unidad2
Unidad2
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Unidad2
Unidad2Unidad2
Unidad2
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 
Metric Video Analytics
Metric Video AnalyticsMetric Video Analytics
Metric Video Analytics
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Tendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioTendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocio
 
Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013 Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013
 
PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICPRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
 
Presentación "Cloud Computing" Evento PagePersonnel
Presentación "Cloud Computing" Evento PagePersonnelPresentación "Cloud Computing" Evento PagePersonnel
Presentación "Cloud Computing" Evento PagePersonnel
 

Más de Educática

Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Educática
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
WiFi6 y más allá
WiFi6 y más alláWiFi6 y más allá
WiFi6 y más alláEducática
 
Power over ethernet
Power over ethernetPower over ethernet
Power over ethernetEducática
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301Educática
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301Educática
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a FirepowerEducática
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125Educática
 
El futuro ya comenzó
El futuro ya comenzóEl futuro ya comenzó
El futuro ya comenzóEducática
 
Internet of Everything
Internet of EverythingInternet of Everything
Internet of EverythingEducática
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125Educática
 
Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Educática
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Educática
 
El sistema de certificaciones de Cisco Systems
El sistema de certificaciones de Cisco SystemsEl sistema de certificaciones de Cisco Systems
El sistema de certificaciones de Cisco SystemsEducática
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?Educática
 
Preparacion para presentar la Certificacion CCNA R&S
Preparacion para presentar la Certificacion CCNA R&SPreparacion para presentar la Certificacion CCNA R&S
Preparacion para presentar la Certificacion CCNA R&SEducática
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarseEducática
 
Protocolo IPv6 básico versión 2.0
Protocolo IPv6 básico versión 2.0Protocolo IPv6 básico versión 2.0
Protocolo IPv6 básico versión 2.0Educática
 
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1Educática
 
IPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SIPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SEducática
 

Más de Educática (20)

Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
WiFi6 y más allá
WiFi6 y más alláWiFi6 y más allá
WiFi6 y más allá
 
Power over ethernet
Power over ethernetPower over ethernet
Power over ethernet
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a Firepower
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125
 
El futuro ya comenzó
El futuro ya comenzóEl futuro ya comenzó
El futuro ya comenzó
 
Internet of Everything
Internet of EverythingInternet of Everything
Internet of Everything
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125
 
Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6Asignación de bloques de direcciones IPv6
Asignación de bloques de direcciones IPv6
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0
 
El sistema de certificaciones de Cisco Systems
El sistema de certificaciones de Cisco SystemsEl sistema de certificaciones de Cisco Systems
El sistema de certificaciones de Cisco Systems
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?
 
Preparacion para presentar la Certificacion CCNA R&S
Preparacion para presentar la Certificacion CCNA R&SPreparacion para presentar la Certificacion CCNA R&S
Preparacion para presentar la Certificacion CCNA R&S
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Protocolo IPv6 básico versión 2.0
Protocolo IPv6 básico versión 2.0Protocolo IPv6 básico versión 2.0
Protocolo IPv6 básico versión 2.0
 
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
Presentación Guía Preparación CCNA R&S 200-120 versión 5.1
 
IPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SIPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&S
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

IT + IA, La integración de la inteligencia artificial en las redes de comunicaciones

  • 2. Ing. Mira Murati • Albanesa, 34 años • Directora de Tecnología (CTO) de OpenAI • Elegida como la mujer más influyente del año 2023 según Finantial Times
  • 3. Expositor Oscar Antonio Gerometta CCSI / CCNP Sec /CCNP Entr ogerometta @gmail.com
  • 4. • La cuarta revolución industrial • Introducción de la Inteligencia Artificial • La IA en las comunicaciones • La IA en la seguridad de los datos • La IA en la gestión de la red Agenda
  • 6. Segunda Revolución Industrial Masificación de la producción utilizando energía eléctrica 1870 Primera cinta transportadora Cuarta Revolución Industrial Fusión de tecnologías que borra la frontera entre el mundo físico, digital y biológico. Tercera Revolución Industrial Automatización de la producción utilizando electrónica TI 1969 Primer Controlador Lógico Programable Primera Revolución Industrial Mecanización a partir de la potencia del vapor de agua 1784 Primer telar mecánico
  • 7. Esta revolución tecnológica está alterando fundamentalmente la manera en que vivimos, trabajamos y nos relacionamos entre nosotros de una forma sin precedentes en la historia de la humanidad.
  • 8. Se asienta en 5 tendencias: • Un nuevo estilo de IT: Big data, Cloud, Movilidad y Seguridad • Internet de las cosas • Despliegue de servicios • Un mundo digital 3D • Preocupación por un desarrollo sostenible
  • 9. Características: • Velocidad Se considera que está evolucionando de manera exponencial • Alcance Impacta todos los ámbitos en todos los países • Impacto sistémico Transforma la producción, la gestión y el gobierno
  • 11. Es una sociedad en la que el conocimiento es capital y es poder. • La obtención de datos está automatizada • Los datos están disponibles de modo universal • El procesamiento y las decisiones de corto plazo se delegan en la inteligencia artificial • Conocimiento, creatividad, innovación, planeamiento de largo plazo son los atributos propiamente humanos
  • 12. 1940 - Issac Asimov publicó “Robbie” 1950 - Alan Turing publicó su prueba para detectar una máquina “inteligente” 1956 - Se creó el Proyecto de Investigación de Verano de Dartmouth sobre IA 1958 - Frank Rosenblatt presentó la noción del perceptrón 1982 - Japón presenta el programa Sistema de Cómputo de Quinta Generación 1997 - Deep Blue (desarrollada por IBM) vence a Gary Kasparov 2010 - Apple lanza Siri. También se lanzan Alexa y Cortana 2011 - Watson gana Jeopardy! 2022 - ChatGPT 2023 - DeepMind y Open AI llaman a la prudencia
  • 13. • GPT-4 es un modelo de lenguaje creado por OpenAI. • Se lanzó el 14 de marzo de 2023​ y está disponible a través de la API y para los usuarios de ChatGPT Plus • Fue preentrenado y luego ajustado mediante aprendizaje a partir de retroalimentación humana
  • 14. • Gemini es un modelo de lenguaje multimodal • Desarrollado por Google DeepMind como sucesor de PaLM • Fue anunciado el 6 de diciembre de 2023
  • 15. Componentes del sistema IA: • Hardware Habitualmente una plataforma de nube • Software Mecanismos que permiten aprender y elaborar decisiones • Datos Utilizados para entrenar y refinar el modelo • Base de conocimiento Algunos modelos incorporan una base de conocimientos estructurada
  • 16. Mecanismos de software: • Aprendizaje automático (ML) Permite aprender y mejorar el rendimiento Puede ser supervisado o no supervisado • Procesamiento del lenguaje natural (NLP) Permite a la IA comprender y procesar el lenguaje humano • Computer vision Permite a la IA interpretar y analizar imágenes y videos. Se utiliza en tareas de detección
  • 18. • 14% de las organizaciones están completamente preparadas para desplegar e impulsar IA • 84% admite que tendrá un impacto significativo en sus operaciones • Existen brechas considerables en seis pilares empresariales: estrategia, infraestructura, datos, gobernanza, talento y cultura • 86 % de las empresas afirman que no están preparadas para integrar la IA en sus negocios • 61% afirma que tiene un plazo máximo de un año para desplegar su estrategia de IA • Los consejos de administración y los equipos de liderazgo son los más propensos a adoptar los cambios provocados por la IA • 22% de los mandos intermedios indicaron una receptividad limitada o nula a la IA. Cisco AI Readiness Index
  • 19. 69% 68% 68% 63% 61% 58% 0% 20% 40% 60% 80% Puede afectar los derechos legales de la empresa La información podría compartirse con el público o con la competencia Resultados incorrectos Perjudicial para la humanidad Podría reemplazar otros puestos de trabajo Podría reemplazar mi trabajo Preocupaciones respecto de la IA generativa 2024 Data Privacy Benchmark Study
  • 20. La IA en las comunicaciones
  • 21. La inteligencia artificial está revolucionando el mundo de las comunicaciones, especialmente en las áreas de voz y video. Se está utilizando para mejorar la calidad, la eficiencia y la seguridad de las comunicaciones.
  • 22. En las comunicaciones de voz se utiliza para mejorar la calidad del sonido, reducir el ruido y mejorar la comprensión del habla. • Eliminar el ruido de fondo de las llamadas telefónicas • Mejorar la comprensión del habla en entornos ruidosos • Adaptar la calidad del sonido a las necesidades del usuario
  • 23. En las comunicaciones de video, se utiliza IA para mejorar la calidad de la imagen, reducir el retraso y mejorar la seguridad. • Mejorar la resolución y el brillo de las imágenes. • Reducir el retraso en las transmisiones de video en tiempo real. • Detectar y seguir personas o elementos.
  • 24. Caso de uso: Monitoreo del tránsito vehicular
  • 25. Caso de uso: Monitoreo del tránsito de personas
  • 26.
  • 27. Caso de uso: Implementación de Webex en McLaren
  • 28. La IA en la seguridad de los datos
  • 29. La inteligencia artificial está revolucionando el campo de la seguridad de la red, ya que ofrece nuevas formas de detectar y responder a las amenazas. Tiene el potencial de hacer que las redes sean más seguras y resilientes a los ciberataques.
  • 30. Si hay una palabra que pueda definir el panorama en 2023, sería adaptación. Los atacantes han cambiado sus tácticas para eludir las medidas de seguridad, en busca de nuevas superficies de ataque y objetivos sin explotar para causar estragos en organizaciones de todos los tamaños y sectores. Resumen del año: Una mirada a las cibertendencias de 2023 y lo que está por venir Akamai, Estado de Internet volumen 9, número 6
  • 31. [ Las organizaciones ]… deben trabajar de forma proactiva en la capacidad operativa y los planes alternativos. … estar preparado en materia de operaciones es tan importante como estar preparado para responder a un problema cibernético puro. Resumen del año: Una mirada a las cibertendencias de 2023 y lo que está por venir Akamai, Estado de Internet volumen 9, número 6
  • 32. • Permite procesar el volumen creciente de datos • La implementación de ML aprovecha el volumen de datos para generar información de valor • Con computer visión es posible detectar nuevos patrones y mecanismos de ataque • Se generan bases de conocimientos más potentes y abarcativas
  • 33. Caso de uso: Análisis y optimización de políticas de prevención de intrusos • Computer vision permite elaborar un inventario de dispositivos protegidos • Snort como motor de prevención utiliza una base de conocimiento de 47000+ reglas • Con ML se compara el inventario con la base de conocimiento para generar recomendaciones de optimización de las políticas
  • 34. Caso de uso: Análisis y optimización de políticas de prevención de intrusos Una organización de Fortune 500 compartió los siguientes hallazgos después de aprovechar un análisis de políticas utilizando IA: • El 49% de las reglas eran fusionables • El 13% de las reglas estaban duplicadas • El 3% de las reglas se deshabilitaban o se superponían • El 66% de las reglas estaban mal configuradas Jeetu Patel
  • 35. Caso de uso: Análisis de tráfico encriptado • Más del 80% del tráfico de navegación es HTTPS • La mayoría de las aplicaciones implementan túneles TLS para proteger los datos de su tráfico • Mucho malware, en la actualidad, esconde su actividad utilizando túneles TLS • Desencriptar el tráfico para analizarlo requiere muchos recursos
  • 36. Caso de uso: Análisis de tráfico encriptado • La analítica de tráfico ha demostrado que es posible detectar el tráfico malicioso a partir de sus patrones de comportamiento • No es necesario desencriptar para poder detectar • Comparando con una base de conocimiento el comportamiento del tráfico es posible detectar actividades maliciosas y tomar medidas
  • 37. Caso de uso: Análisis de tráfico encriptado • La combinación de NetFlow e IPFIX con mecanismos de telemetría permite generar puntos de monitoreo centralizados • Implementando ML es posible generar líneas de base dinámicas y diversificadas • La aplicación de IA sobre los datos obtenidos por telemetría permite el monitoreo y control de potenciales amenazas
  • 38. La IA en la gestion de la red
  • 39. El monitoreo y gestión de las redes de comunicaciones ha ganado relevancia e impacto en la operación. El volumen de los datos, la complejidad de las redes y su impacto en el negocio requieren de la IA para mantener un análisis útil.
  • 40. • Las redes actuales son cada día más complejas en variedad de tecnologías, dispositivos y extensión • La operación de las organizaciones depende progresivamente del soporte que brinda la red de comunicaciones
  • 41. • La implementación de telemetría permite concentrar los datos de una red compleja y extendida geográficamente • Los sistemas y aplicaciones generan volúmenes ingentes de datos identificables • Es posible identificar no solo dispositivos sino también sistemas operativos, aplicaciones y usuarios
  • 42. Caso de uso: Explotación de los mensajes de eventos • Aplicando telemetría se generan puntos de análisis y monitoreo centralizados • Se procesan, normalizan, etiquetan y analizan millones de mensajes de eventos • Se procesan nuevamente para generar alertas, reportes y sugerencias
  • 43.
  • 44. Por último, con la excepción de algunas tendencias específicas del sector y la región, prevemos una escasez general de profesionales de ciberseguridad especializados. El aprendizaje automático y la inteligencia artificial de modelos de lenguaje de gran tamaño supondrán una cierta ayuda, pero en general será extremadamente difícil encontrar y retener el talento que necesitamos. Resumen del año: Una mirada a las cibertendencias de 2023 y lo que está por venir Akamai, Estado de Internet volumen 9, número 6
  • 45. Infraestructura de comunicaciones Infraestructura virtualizada Infraestructura de nube e Inteligencia Artificial

Notas del editor

  1. 1940: Issac Asimov publicó “Robbie” una historia sobre robots, guiados por “Las tres Leyes de la Robótica” 1950: Alan Turing publicó un ensayo sobre cómo establecer una prueba de las habilidades de una máquina para que se comportará inteligentemente 1956: Se creó el Proyecto de Investigación de Verano de Dartmouth sobre IA, en Dartmouth College, New Hampshire, Estados Unidos 1958: Frank Rosenblatt presentó la noción del perceptrón, un modelo probabilístico de almacenamiento de datos y organización en el cerebro. Es la base del trabajo sobre redes neuronales y machine learning 1982: Japón presenta el programa Sistema de Cómputo de Quinta Generación 1997: Deep Blue (desarrollada por IBM) vence a Gary Kasparov en una partida de ajedrez 2010: Apple lanza Siri, en el iPhone. También se lanzan Alexa y Cortana 2011: Watson gana Jeopardy! venciendo a Ken Jennings 2022: ChatGPT conquista el mundo tras su lanzamiento como herramienta gratuita 2023: DeepMind y Open AI llaman a la prudencia
  2. El estudio revela que sólo 14% de las organizaciones a nivel mundial están completamente preparadas para desplegar e impulsar IA, y un 84%  admite que tendrá un impacto significativo en sus operaciones comerciales en el futuro. El 97% de las organizaciones mundiales declararon que la urgencia de desplegar tecnologías impulsadas por la IA ha aumentado en su empresa en los últimos seis meses. Existen brechas considerables en seis pilares empresariales clave -estrategia, infraestructura, datos, gobernanza, talento y cultura- y el 86 % de las empresas afirman que no están totalmente preparadas para integrar la IA en sus negocios. Esta cifra representa el 85% en el país. Las empresas van contrarreloj, ya que el 61% afirma que tiene un plazo máximo de un año para desplegar su estrategia de IA o, de lo contrario, tendrá un impacto negativo en el negocio. Los consejos de administración y los equipos de liderazgo son los más propensos a adoptar los cambios provocados por la IA, ya que el 82% de ambos grupos muestran una receptividad alta o moderada. Por el contrario, el 22% de los mandos intermedios indicaron una receptividad limitada o nula a la IA. (Cisco AI Readiness Index)