martes, 21 de marzo de 2023

Por qué la caída de Silicon Valley Bank alarma al sistema financiero en Estados Unidos

 


El Silicon Valley Bank se transformó este viernes en el banco norteamericano más grande en quebrar desde la crisis financiera de 2008. La Corporación Federal de Seguros de Depósitos de Estados Unidos tomó control de los activos de la entidad financiera. En los balances se registran cerca de 175 mil millones de dólares de depósitos de los clientes, entre los cuales se encuentran algunas de las principales firmas de tecnología de California.

La entidad mostró importantes problemas por falta de liquidez a mitad de esta semana. Buscó recaudar dinero e incluso evaluó vender el banco para frenar el retiro masivo de activos. Pero no consiguió contener una corrida que en menos de dos días terminó por mandarlo a la quiebra. Ahora la preocupación es por el efecto contagio sobre otras entidades como First Republic.

El jueves el precio de las acciones del SVB había bajado 60 por ciento y este viernes las autoridades reguladoras de Estados Unidos decidieron directamente la suspensión de actividades. En un artículo del New York Times se mencionó que la Corporación Federal de Seguros de Depósitos devolverá en el corto plazo hasta 250 mil dólares depositados por cada cliente.

Para los que tenían cifras superiores, es decir que excedían el máximo cubierto por la Corporación Federal, recibirán certificados de fondos no asegurados. Esto implica que cobrarán sólo si es posible recuperar los activos. Hasta ahora el banco reconoció pérdidas por más 2000 millones cuando intentó desprenderse de bonos para recuperar liquidez.

La suba de la tasa de interés de la Reserva Federal de los últimos meses, que llevó el rendimiento del dinero de niveles cercanos a cero a valores de casi 5 por ciento, fue uno de los puntos que impactó en los números financieros de la entidad. El SVB tenía colocaciones importantes de su cartera de activos en títulos del Tesoro de largo plazo e instrumentos hipotecarios que bajaron su precio arbitrando a las nuevas condiciones de tasas.

Cuando comenzó la corrida, el banco se vio obligado a realizar la venta de estos títulos reconociendo una pérdida importante en el valor de sus activos. Las dificultades para obtener liquidez de otras formas, como la colocación de capital o la propia venta de la entidad, terminó de acelerar la debacle.

El episodio tomó una dimensión importante en los últimos días, generando fuerte caída del precio de las acciones de otras entidades bancarias, y llevó este viernes a la propia jefa del Tesoro de Estados Unidos, Janet Yellen, a realizar declaraciones. "Se registran situaciones recientes que afectan a algunos bancos que deben recibir un monitoreo muy de cerca. Cuando los bancos registran pérdidas financieras es y debería ser motivo de preocupación", afirmó.

Previo a la quiebra del SVB, otro banco más chico llamado Silvergate también se había declarado esta semana en bancarrota. Su principal negocio era atender a empresas de criptomonedas y su quiebra generó una fuerte caída de más de 10 por ciento en el precio del bitcoin y otras monedas digitales.

Una de las preocupaciones de las autoridades reguladoras de Estados Unidos es que la caída del SVB pueda impactar en otras entidades. Por ejemplo First Republica perdió este viernes más de un 20 por ciento en el precio de sus las acciones y algo similar ocurrió con Signature Bank. A su vez, los principales bancos como JP Morgan sintieron impacto el jueves pero el viernes comenzaron a recuperar parte de las caídas de la jornada previa.

Mercados del mundo y Argentina

El colapso del SVB afectó no sólo a las bolsas de Estados Unidos sino a distintos mercados incluidos los emergentes. En Argentina la bolsa terminó el viernes con un retroceso de más de 4 por ciento y particularmente las empresas locales que cotizan en Nueva York llegaron a registrar bajas de hasta 8 por ciento. A nivel de los bonos soberanos en moneda extranjera hubo retrocesos que fueron de hasta 4 por ciento. Con esto el riesgo país subió a 2207 puntos, un avance de 3,4 por ciento en la jornada. Las novedades del impacto de la sequía sobre la cosecha del campo suman presiones al precio de los activos financieros.



¿Nueva esclavitud impulsada por la inteligencia artificial?


https://www.youtube.com/watch?v=gf6IDW1lWZ0

Empleo de la Inteligencia artificial en la lucha contra el cibercrimen

 


 

La inteligencia artificial se puede emplear en la detección, predicción y respuesta ante el cibercrimen. En concreto en la detección y prevención de ataques DoS, en la detección de spam, en la detección de ordenadores zombis, en la clasificación del “malware” y como herramienta en las investigaciones de fraude.

  Los agentes inteligentes

Los agentes inteligentes son sistemas de ordenadores autosuficientes e interconectados creados para comunicarse entre ellos y coordinarse para enfrentarse a las amenazas que puedan surgir. Los agentes inteligentes, dada su alta adaptabilidad y flexibilidad son utilizados normalmente como defensa para los ataques DDoS.

 Las redes neuronales artificiales

 Las redes neuronales artificiales como “un mecanismo computacional que simula la estructura y funcionalidad de las redes neuronales existentes en sistemas biológicos. Su funcionamiento les hace ideal para situaciones en los que se requiera predicción, clasificación o control en entornos computacionales complejos y dinámicos” Las neuronas pueden ajustar sus parámetros y  estructura por medio de algoritmos de aprendizaje. De esta forma, la red neuronal puede adaptarse, minimizando los errores y proporcionando una solución que se adapte mejor al problema .


Ya se han realizado estudios de cómo aplicar las redes neuronales en la ciberseguridad.

 

Linda, Manic y Volmer (2009) en su paper “Neural Network Based Intrusion Detection System for Critical Infrastructures” describen consiguieron crear un sistema de detección de intrusiones informáticas adaptado a infraestructuras críticas que empleaba dos algoritmos de aprendizaje de redes neuronales, y que tenía una ratio de detección perfecto y sin falsos positivos.

Asimismo, Abdullah, Ahmad y Alghamdi (2009) en su paper” Application of Artificial Neural Networks in Detection of DOS Attacks” describen cómo incluyeron en su sistema de detección de ataques informáticos redes neuronales y consiguieron un 96,1% de precisión en la detección de ataques, porcentaje sustancialmente mayor del que se obtuvo utilizando otras aproximaciones al problema.

También destaca la aportación de Barman y Khataniar (2012), los cuales consiguieron diseñar un sistema de identificación de amenazas con redes neuronales con la misma efectividad que otros sistemas, pero 20.5 veces más rápido a la hora de detectar un tipo de ataque DoS.

Las redes neuronales ya se han implementado en la ciberseguridad de la industria financier. BBVA (2018) comenta que esta tecnología se utiliza sobre todo en la detección del fraude, detección de actividades de lavado de dinero y en la prevención de riesgos. Además, menciona como ejemplo a Brighterion, una empresa del sector financiero especializada en proporcionar este tipo de soluciones con redes neuronales artificiales y otras tecnologías de inteligencia artificial.

 Sistemas inmunes artificiales

Nunes de Castro y Timmis, en su libro “An Introduction to Artficial Inmune Systems: A New Computational Intelligence Paradigm.” (citado en Cruz, 2004), define los sistemas inmunes artificiales como: “sistemas adaptativos, inspirados por la teoría inmunológica, funciones, principios y modelos inmunológicos observados, los cuales son aplicados a la solución de problemas.”


No existe una serie de características comunes a todos los sistemas inmunes artificiales. Aunque como regla general, los sistemas inmunes artificiales intentan: clasificar y/o detectar los elementos invasores; reaccionar ante el ataque invasor; aprender y ajustarse al entorno y al resultado de sus actuaciones; y tolerar aquellos elementos que son parte integrante del sistema que intenta proteger (Madhok, Gupta y Grover, 2016).

Por sus características, los sistemas inmunes en la ciberseguridad son utilizados principalmente en sistemas de identificación del spam y de amenazas en redes, y en sistemas de eliminación de dichas amenazas. También es frecuente su empleo en defensas contra los ataques DoS (Dasgupta y González, 2003).

Los sistemas inmunes artificiales suelen emplear 4 tipos de algoritmos: algoritmos de selección negativa, algoritmos de selección clonal, redes inmunitarias artificiales y la teoría del peligro (García, Maestre y Sandoval, 2015).

Tipos de algoritmos que emplean

Los algoritmos de selección negativa se fundamentan en el principio de la discriminación entre los elementos propios y los que no lo son. Su finalidad es intentar detectar elementos que discrepen de lo que se ha definido como normal o aceptable para el sistema que se analiza. Para realizar esta labor, se crean elementos detectores, encargado de distinguir que es propio del sistema y que no lo es, que luego serán cribados en función de su desempeño (Berry, Dasgupta, KrishnaKumar, Wong, 2004). Las propiedades de estos algoritmos los hacen idóneos para encontrar “malware” o detectar actividades fraudulentas.

Los algoritmos de selección clonal se basan en la teoría de selección clonal de inmunidad adquirida y en la maduración de la afinidad. Esta teoría explica como los linfocitos B y T se adaptan para luchar contra determinados antígenos. Los linfocitos B y T poseen una clase de receptor especializado en detectar un único antígeno. Cuando el linfocito detecta ese antígeno es entonces cuando se activan y producen el anticuerpo para destruir la amenaza. De esta forma, los linfocitos que son capaces de detectar el antígeno son seleccionados para pasar a la siguiente generación. La maduración de la afinidad es un proceso mediante el cual la respuesta de los anticuerpos producidos mejorara con la exposición a los patógenos. Este proceso se realiza también por selección natural, seleccionando para la siguiente generación los linfocitos con mejores resultados en la respuesta ante el elemento invasor (Bautista, Diaz, Gómez y Luna, 2013).

Los algoritmos de redes inmunes se basan en la teoría de redes inmunes de Jerne y Perelson. Esta teoría defiende que el sistema inmunitario este compuesto por células y moléculas que son capaces de reconocerse unas a otras incluso en los casos de ausencia de antígenos. Cuando exista la presencia de antígenos y se detecten, determinados anticuerpos se activan. Estos anticuerpos que han sido activados a su vez activaran a otros y estos a otros, lo que al final provoca que se cree una especie de red donde todos los anticuerpos se detectan entre ellos (González, s.f.). Este tipo de algoritmos intentan crear este tipo de redes, eliminando aquellas partes poco útiles o mejoradas por otras en el proceso de entrenamiento de la red. Las redes inmunes artificiales se han utilizado en funciones como el análisis y clasificación de datos, el reconocimiento de patrones y proceso de optimización (Argüello, Ariel y Cuadrado, 2012).

Los algoritmos basados en la teoría del peligro se inspiran en la teoría del peligro de Polly Matzinger, la cual defiende que el sistema inmune no es capaz de diferenciar entre lo que es propio y lo que no lo es. Sin embargo, el sistema inmune si es capaz de diferenciar entre lo que es peligroso y lo que no lo es. Esta diferenciación es posible gracias a los tejidos lesionados, los cuales emitirían señales de alarma ante una amenaza que activaría al sistema inmune. Este tipo de algoritmos cuentan con operador de peligro encargado de detectar las amenazas y alertar al sistema (Pinilla, 2018).

Algoritmos genéticos

Los algoritmos genéticos son un tipo de algoritmos que incorporan elementos de la teoría evolutiva como la selección natural. Estos algoritmos modifican su composición aleatoriamente con cada generación e incorporan los avances que proporcionan los mejores resultados a la generación siguiente, donde el mismo proceso es repetido. De una forma más técnica, Goldberg (1989) (citado en Dorado et al, 2010: 11) los define como:

“Algoritmos de búsqueda basados en la mecánica de selección natural y de la genética natural. Combinan la supervivencia del más apto entre estructuras de secuencias con un intercambio de información estructurado, aunque aleatorizado, para constituir así un algoritmo de búsqueda que tenga algo de las genialidades de las búsquedas humanas”


Los algoritmos genéticos son muy utilizados en sistemas de detección de intrusos y son idóneos para generar reglas de detección de anomalías. Llevan siendo aplicados en ciberseguridad desde los años 90 y son utilizados incluso hoy (Aziz et al, 2012).

Sistemas expertos

Los sistemas expertos son sistemas informáticos que emulan a un experto en un área concreta. Estos sistemas normalmente son capaces de almacenar procesar información y aprender (Castillo, Gutiérrez y Hadi, 1997).

Los sistemas expertos son la herramienta de inteligencia artificial más utilizada. Debido a su especialización estos sistemas pueden tener muy diversas funciones. Las más habituales suelen ser funciones de diagnóstico y de resolución de problemas complejos. En ciberseguridad los sistemas expertos son utilizados en la detección de amenazas y en decidir como distribuir de manera eficiente los recursos computacionales escasos (Anwar y Hassan, 2017).

Ventajas de las distintas técnicas de inteligencia artificial en la ciberseguridad

 

El uso de técnicas de inteligencia artificial en la ciberseguridad aporta grandes ventajas. La tabla  resume estas ventajas en función de las técnicas de inteligencia artificial.

Tecnología

Ventajas

Redes neuronales artificiales

·  Aprenden con el ejemplo

·  Son capaces de operar de manera eficaz con funciones complejas no lineales

·  Manejan de manera excepcional funciones diferenciales complejas

·  Son resilientes a los datos ruidosos y a los datos incompletos

Agentes inteligentes

·  Siempre intentan completar la tarea, incluso cuando tienen objetivos contradictorios.

·  Actúan de forma racional a la hora de completar sus objetivos.

·  Se adaptan con facilidad al entorno y a las preferencias del usuario.

 

·  Son cocientes de los errores humanos, por lo que pueden ser programados para revisar las instrucciones e inconsistencias que se le han impuesto.

Sistemas inmunes artificiales

·  Tienen una estructura dinámica.

·  Cuentan con medios de aprendizaje distribuido.

·  Se adaptan y organizan por si solos, sin necesidad de intervención humana.

·  Son capaces de seleccionar la mejor respuesta para eliminar la amenaza del sistema.

·  Optimizan los recursos

·  Cuentan con varias capas de defensa

·  Al no ser dependientes de ningún elemento en particular, pueden desprenderse y remplazar cualquiera de ellos por uno que tenga un desempeño más alto

Algoritmos genéticos

·  Se adaptan al entorno de manera eficiente

·  Son capaces de optimizar incluso problemas computacionales complejos.

·  Permiten evaluar varios tipos de posibles soluciones de manera

simultánea.

Sistemas expertos

·  Pueden ser empleados para una gran variedad de problemas

·  Ofrecen soluciones a como distribuir los recursos de manera eficiente


Usos de la inteligencia artificial en la ciberseguridad

 

La inteligencia artificial tiene un gran potencial en el campo de la ciberseguridad. La inteligencia artificial ya se utiliza en la actualidad, aunque todavía le queda desarrollo. La tabla 4 resume los campos donde más potencial tiene.


Usos    de    la    inteligencia

artificial en ciberseguridad

Descripción

Evaluación del riesgo de las

redes

Realización de una evaluación del riesgo basado en los datos y

el análisis cuantitativo sin depender de los sesgos del analista.

Detección de amenazas

Algunas tecnologías de la inteligencia artificial pueden detectar y atacar cualquier actividad que consideren sospechosa. Asimismo, podría detectar patrones anómalos, como

transacciones fuere de lo normal, y alertar al sistema.

Análisis del comportamiento

Identificación de los comportamientos y clasificación de estos dependiendo de si se traten de acciones humanas o no. Gracias a este tipo de análisis se pueden detectar y eliminar de manera automática y con gran precisión muchos de los ataques que se producen en la actualidad como los DoS. Además, esta tecnología podría facilitar mucho las operaciones antilavado de

dinero.

Detección del fraude

Detección del fraude y optimización de los procesos a través

del “machine learning”.

Detección del malvare

Utilización de los datos recopilados sobre las características de los distintos tipos de malvare con los que el sistema se ha encontrado u obtenido información acerca de ellos, para detectar futuras amenazas que otros acercamientos al problema

puede que no consigan detectar


Virus Ransomware POUU

 


El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos.

El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería social en otros tipos de ataques de ransomware, por ejemplo presentarse como el FBI para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad maliciosa, esta consiste en el uso de publicidad en línea para distribuir malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan por la web, incluyendo  sitios legítimos, los usuarios pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación, seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es ransomware.

Los archivos .pouu

Los archivos de Pouu están encriptados por ransomware cuando el software malicioso se infiltra en un sistema informático y bloquea al usuario de sus archivos hasta que se paga un rescate.. Este tipo de archivo es especialmente vulnerable a los ataques, ya que no se usa con frecuencia y, por lo tanto, no está tan bien protegido.

 

Los archivos .Pouu también se pueden codificar usando un algoritmo de cifrado AES, que puede afectar a los siguientes tipos de archivos:

 Videos (.mp4, .avi, etc).

Audio (.mp3, .wav, etc).

Tipos de archivos de imagen (.jpg, .png, .etc).

Formatos de archivo de archivo (.cremallera, .rar, etc).

Documentos de diferentes tipos (.docx, .pptx, etc).


Autor: Ing. Jose Luis Rodriguez Ramirez

Especiliata en Cloud y Redes

Caracas-Venezuela


La lucha contra el cibercrimen Bancario

 





Debido a la creciente digitalización de las relaciones, la gran cantidad de datos que se generan, la alta movilidad internacional de las relaciones empresariales y la falta de comunicación efectiva entre administraciones de distintos países e incluso del mismo país; el número de cibercrímenes ha aumentado considerablemente. En 2018, sólo en España, la policía registro un total de 110 613 posibles ciberdelitos, un 36% más con respecto al año anterior (Gabinete de Coordinación y Estudios, 2018). El principal problema de este tipo de delitos es su porcentaje de impunidad. De todos los ciberdelitos investigados, en 2017 solo el 27,2% fueron esclarecidos (Instituto Nacional de Estadística, s.f. citado en Baños, 2019). Cybersecurity Ventures (s.f., citado en Morgan, 2019) estima que en 2021 los daños por el cibercrimen serán de alrededor de 6 trillones de dólares anuales.

Tanto las empresas como el sector público son conscientes de esta coyuntura y han decido adaptarse a estos nuevos tiempos. A título de ejemplo, entre las mediadas comunitarias destaca la creación de ENISA, y el programa Horizon 2020 “Secure societies”.

La ENISA (la Agencia de la Unión Europea para la Ciberseguridad) es una organización vinculada con la Unión Europea encargada de ofrecer soluciones, asesoramiento y ayuda en materia de ciberseguridad a los estados miembros, con el fin de que estos puedan equiparse y estar preparados para evitar, descubrir y responder a los problemas de ciberseguridad que puedan ocurrir.(“About ENISA”, s.f.).

El programa Horizon es el programa de investigación y desarrollo más grande de la Unión Europea, con alrededor de 80 billones de inversión (“What is Horizon 2020”, s.f.). Dentro del programa Horizon 2020, uno de los proyectos más importantes es el proyecto “Secure societies”. Dentro de los objetivos de este proyecto están incluidos, la protección de infraestructuras críticas con la última tecnología disponible y proporcionar ciberseguridad a los miembros y ciudadanos de la Unión Europea (“Secure societies”, s.f.).

Esta preocupación no es exclusiva del sector. La grave situación actual ha provocado que el resto de agentes económicos busquen remedios para paliar esta situación. Según un estudio de Capgemini (2019), 1 de cada 5 de los ejecutivos entrevistados declaró que su

 

organización había sufrido un ataque cibernético que había resultado en un acceso no autorizado a su red, máquinas, aplicaciones o datos en 2018. Además, el 20% registró pérdidas de más de 50 millones por este motivo. Asimismo, un estudio de 2011 de la división de ciberseguridad de la empresa Norton descubrió que, en 2011, había en Estados Unidos 74 millones de personas afectadas por este tipo de crímenes, estimando además las pérdidas en alrededor de 32 billones de dólares (citado en Panda, Rao y Saini, 2012). El tema no es baladí. Los negocios se encuentran asediados por ataques informáticos y tienen la necesidad de mejorar sus defensas para poder responder a la ingente cantidad de ataques que sufren.

En este entorno se encuentra el sector bancario. Parte del modelo de negocio de la banca consiste en conseguir que sus clientes confíen en ellos. La confianza como elemento vertebrador de la relación cliente-banco sobre todo destaca en la banca corporativa y comercial. Sin esta confianza, nadie realizaría depósitos en los bancos, o lo que es peor, intentaría retirar su dinero. Todos recordamos la escena del banco de Merry Poppins, que, aunque se trate de una película, no dista mucho de la realidad en nuestro sistema de reserva fraccionaria. Un sistema de reserva fraccionaria implica que los bancos solo están obligados a mantener como reserva un porcentaje de los depósitos de sus clientes, pudiendo disponer del resto, normalmente a través de la concesión de préstamos (Husillo Vidic, s.f.). El problema es evidente, si todo el mundo pierde la confianza en el banco y reclama su dinero depositado, es muy probable que vuelvan con las manos vacías.

El sector bancario, sobre todo la banca comercial y corporativa, ha experimentado cambios muy drásticos. Debido al desarrollo del comercio electrónico y las facilidades ofrecidas por la tecnología, cada vez es más frecuente que se realicen las gestiones bancarias de forma online (Prodanova, San Martín & Torres, 2015). Como reacción a este cambio tendencial, podemos apreciar la creación reciente de bancos online, como N26 o Revolut, o el desarrollo de las aplicaciones móviles de bancos tradicionales como el BBVA, el Santander o CaixaBank.

A pesar de este cambio de contexto, la confianza sigue siendo igual de importante. Ahora los clientes no solo deben preocuparse de que el banco pueda devolverles su dinero, sino que también tienen que preocuparse de que toda la infraestructura online que es ofrecida es segura. Esta preocupación también es predicable con respecto a otras empresas del

 

sector financiero, como los “brokers” o los proveedores de productos financieros. Debido a las cantidades de dinero que manejan, las empresas de este sector son jugosos objetivos para los ciberdelincuentes. De hecho, existen grupos de cibercriminales especializados en el sector financiero (normalmente en el sector bancario). Algunos de estos grupos son incluso financiados por los gobiernos, como el caso del Bueau 121 de Corea del Norte. El Bureau 121 es una división de elite del gobierno norcoreano encargada de coordinar y ejecutar ciber ataques a lo largo de todo el mundo (Lee: 2015). Los éxitos de esta organización han permitido a Corea del Norte avanzar en el desarrollo de su programa nuclear a pesar de todas las sanciones internacionales que se le habían impuesto. Dentro de sus éxitos destaca sobre todo su ataque al Banco Central de Bangladesh en febrero de 2016 (Buchanan, 2020).

Cada año los ataques al sector financiero aumenta en cantidad y en complejidad. Las empresas de este sector no suelen ser totalmente transparente en cuanto al número de ataques y su impacto global, no obstante, los aumentos de inversión en ciberseguridad permiten afirmar que el problema no es intrascendente. El BBVA ya ha declarado que los ataques han aumentado otra vez en el último año e incluso han añadido un apartado sobre ciberseguridad en sus cuentas anuales (citado en Abril, 2020).

Las entidades financieras están preparándose para este nuevo futuro y siendo una de las piezas del armamento de defensa más preciada las distintas técnicas de inteligencia artificial, piedra angular en la detección, predicción y respuesta de las defensas de última generación.



Autor: Carlos Aldea 
Facultad de Ciencias Económicas y Empresariales (ICADE),
Universidad Pontificia Comillas

Cloud Computing y Herramientas ERP




El Cloud computing y la aplicación Profit plus son tecnologías innovadoras que están cambiando la forma en que las empresas gestionan sus operaciones comerciales. Benefician a las organizaciones de diversas maneras, lo que les permite trabajar de manera más eficiente, reducir costos y aumentar la productividad.

 

El Cloud Computing es una tecnología basada en la nube que almacena y procesa datos y aplicaciones en servidores externos en lugar de hacerlo en el equipo local del usuario. Esto significa que los datos están disponibles en cualquier momento y desde cualquier lugar con acceso a internet.

 

Uno de los beneficios más notables del Cloud Computing es que ayuda a reducir los costos de infraestructura. En lugar de pagar por hardware y software de alta gama, las empresas pueden utilizar servicios en la nube para obtener recursos informáticos como almacenamiento, procesamiento y ancho de banda según sea necesario, pagando solo por lo que utilizan.

 

Además, el Cloud Computing permite a las empresas trabajar de manera más eficiente. Con la capacidad de acceder a los datos y aplicaciones en cualquier momento y desde cualquier lugar, los empleados pueden trabajar de forma remota y colaborar en proyectos en tiempo real. Esto aumenta la flexibilidad del trabajo y mejora la productividad.

 

Por otro lado, Profit plus es una aplicación de gestión empresarial que ayuda a las empresas a controlar las finanzas, los inventarios, los recursos humanos y otras áreas clave del negocio. La aplicación es fácil de usar y está diseñada para adaptarse a las necesidades específicas de cada empresa.

 

Una de las principales ventajas de Profit plus es que ayuda a las empresas a tomar decisiones informadas. Con su capacidad para recopilar datos y generar informes detallados, los gerentes pueden ver rápidamente el rendimiento financiero de la empresa en tiempo real, ayudándoles a tomar decisiones de inversión precisas y oportunas.

 

Además, Profit plus también simplifica la gestión del inventario, lo que ayuda a reducir los costos asociados con el almacenamiento y la distribución. Al permitir un seguimiento detallado de los niveles de inventario, esta herramienta puede ayudar a las empresas a optimizar sus operaciones de inventario y reducir los costos de exceso o insuficiencia de inventario.

 

En resumen, tanto el Cloud computing como la aplicación Profit plus son tecnologías valiosas que ayudan a las empresas a trabajar de manera más eficiente, reducir costos y aumentar la productividad. Juntos, pueden mejorar significativamente la eficacia de la gestión empresarial.


Ing Josè Luis Rodrìguez Ramìrez

Especialista en Cloud y Redes

Caracas-Venezuela

La Inteligenci Artificial (IA) una Herramienta Disruptiva

 



Es cierto que la Inteligencia Artificial (IA) está provocando una transformación radical en los modelos existentes. Está cambiando la forma en que se realizan las tareas, se procesan los datos, se toman decisiones y se desarrollan productos y servicios. Esta transformación está permitiendo a las empresas aumentar la productividad, reducir los costes, mejorar la eficiencia y acelerar el tiempo de lanzamiento de nuevas ofertas. La IA también está cambiando la forma en que los seres humanos interactúan con la tecnología y con el entorno. Está abriendo nuevas oportunidades para la innovación y está cambiando la forma en que se percibe el trabajo.


La Inteligencia Artificial (IA) se está convirtiendo rápidamente en una herramienta disruptiva en muchas industrias, permitiendo a las empresas automatizar y agilizar sus operaciones. Las tecnologías impulsadas por la IA, como el aprendizaje automático, el procesamiento del lenguaje natural, el análisis predictivo y la visión por ordenador, están ayudando a las empresas a mejorar la experiencia del cliente, aumentar la eficiencia operativa e impulsar la productividad. La IA también está ayudando a las empresas a identificar nuevas oportunidades de negocio y a acceder a perspectivas de los datos nunca antes vistas. A medida que la IA sigue evolucionando, las organizaciones deben aprovechar su potencial para maximizar el valor de sus datos y mantenerse por delante de la competencia.


Ing. Jose Luis Rodriguez Ramirez

Especialista Cloud y Redes

lunes, 20 de marzo de 2023

La Inteligencia Artificial tecnología disruptiva, que romperá todos los paradigmas y cambiara la forma de hacer las cosas en los próximos meses.



Autor. Ing Jose Luis Rodriguez Ramirez 

La humanidad está en presencia de uno de los eventos más significativos de la historia humana que cambiara la forma de hacer todas las cosas en los próximos meses, muchos pensábamos que la inteligencia artificial haría su debut masivo en la próxima década.

Chat GPT, un sistema OpenAI (fundado en San Francisco a finales de 2015 por Sam Altman, Elon Musk y otros, que colectivamente prometieron mil millones de dólares) que aún está en fase experimental, ha atraído mucha atención y se considera un disrruptor potencial, en el epicentro del lanzamiento de Google Search que cambió las reglas del juego en 1998. Durante una entrevista en 2019, el CEO de OpenAI, Sam Altman -en una declaración increíblemente profética- dijo que cumplirían su promesa hacia los inversores encargando a la IA que encontrará formas de generar ingresos, mientras la audiencia de periodistas y expertos científicos se reía; ahora nadie lo hace.

Se trata de un programa basado en la Inteligencia Artificial que es capaz de generar respuestas y conversaciones muy similares a las que puede generar y proporcionar un ser humano. Sí, este tipo de sistemas ya eran conocidos, pero la verdad es que la similitud de este programa con respecto a una conversación humana es casi indescifrable.

Su éxito se basa en el óptimo uso de datos, ya que ha sido probada en millones de textos y cumple su promesa: es capaz de mantener una conversación realista como si una persona estuviera detrás. Es uno de los sistemas más precisos y realistas conocidos hasta ahora.

Las capacidades de herramientas de IA generativa como Chat GPT y MidJourney son realmente asombrosas, con infinitas posibilidades para su aplicación. Desde la autoría de libros y la creación de películas hasta la generación de visualizaciones de datos y la personalización de planes de adelgazamiento, estas herramientas están remodelando nuestro mundo de formas profundas y a menudo inesperadas.

En este contexto veremos el surgimiento de una nueva economía y nuevas organizaciones que impactara a toda la humanidad.


https://www.linkedin.com/pulse/la-inteligencia-artificial-tecnolog%C3%ADa-disruptiva-que-jose-luis/


La Historia de Internet

Internet es una tecnología que ha revolucionado al mundo entero y que nos mantiene conectados y en comunicación constante, además ha traíd...