Resultados del Seminario sobre Inteligencia Artificial (IA) archivística y gestión de documentos

>>  martes, 28 de abril de 2026

'La Inteligencia Artificial es la tecnología que permitirá a los profesionales de la archivística contribuir al acceso a documentos y datos'
https://www.uab.cat/



Los estudiantes del Máster en Archivística y Gestión de Documentos tuvieron, el pasado 26 de abril, un seminario sobre Inteligencia Artificial (IA) con el Dr. Muhammad Abdul-Mageed, co-director del proyecto InterPARES Trust AI, y Peter Sullivan, estudiante de doctorado de la University of British Columbia. Además de su paso por la Escuela, los investigadores han participado en el 19º Congreso y en la residencia en Olot co-organizada entre el Institut Ramon Llull y la Asociación de Profesionales de la Archivística y la Gestión de Documentos de Cataluña.

¿Qué habéis explicado en el seminario impartido a nuestros estudiantes?

Dr. Muhammad Abdul-Mageed: 
Hemos presentado una visión de alto nivel sobre qué está pasando ahora mismo en el ámbito de la Inteligencia Artificial (IA). Hemos expuesto qué es la IA, y qué es y cómo funciona el machine learning, de una manera sencilla. También hemos explicado cuáles son las complicaciones del deep learning y la BI (Business Intelligence), centradas en el campo de los archivos y la gestión de documentos. La idea era mostrar una parte visual a los estudiantes, con la esperanza de inspirar sus futuros estudios y carreras profesionales.

Peter Sullivan: 
Yo he hablado sobre uno de los estudios específicos y de investigación colaborativa con el proyecto InterPARES, que trata sobre el desarrollo de metadatos descriptivos para grabaciones de archivo. Y como doctorando en la University of British Columbia, he hablado también sobre la experiencia de ser estudiante de doctorado después de hacer un Máster de Ciencias de la Información. 

¿En qué consiste el proyecto InterPARES Trust AI?

Dr. M: 
I Trust AI es financiado por una de las principales agencias de financiación de la investigación del Canadá, que se denomina SSHRC (Consejo de Investigación en Ciencias Sociales y Humanidades del Canadá). El proyecto aborda el progreso que se está produciendo en el campo de la Inteligencia Artificial, y cómo interactúa con los documentos y archivos. 

Los profesionales de este campo seguramente ya están sintiendo el impacto que el progreso de la IA tendrá, tanto a corto como a largo plazo, en su trabajo diario. Esto también aplica a diferentes ámbitos como la salud o la educación. Lo estamos viendo estos días con el lanzamiento del Chat GPT. Nosotros ya hace dos años que estamos en marcha, porque ya teníamos la visión que la IA es muy importante y tenemos que implicarnos. 

Queremos asegurar la autenticidad de los documentos y archivos públicos porque son cruciales para el funcionamiento de la sociedad. Se debe tener en cuenta la habilidad de progreso que se está produciendo en la Inteligencia Artificial, y la incapacidad de los humanos para trabajar con archivos y documentos con esta misma capacidad. El valor de los documentos y archivos aumenta cada día. El uso de la IA tendrá ventajas para garantizar el tratamiento de documentos y archivos de gran volumen. Pero también hay incógnitas sobre su uso que tenemos que investigar. Queremos profundizar en estos temas con un enfoque práctico, contando con docentes, expertos y académicos y con personas que trabajan día a día con los archivos. ESAGED es precisamente uno de los centros partner de InterPARES Trust AI.

Dr. M: 
El proyecto es una colaboración internacional con socios de 25 países diferentes, entre los cuales hay España. Otro de los objetivos de InterPARES es formar a estudiantes y profesionales para que movilicen el conocimiento generado a escala global. Por eso, tenemos socios por todo el mundo, y contamos con la participación de organizaciones como la UNESCO o la Cruz Roja. Tenemos la suerte de disponer de una red de colaboradores muy diversa. Tener diferentes contribuciones de personas con diferentes orígenes es crucial para adelantar en este campo.¿Cómo nos podemos imaginar que cambiará la tarea de un archivero/a con la Inteligencia Artificial?

Dr. M: 
Esta es la gran pregunta. Es lo que estamos intentando investigar. Hay tantas incógnitas, sobre todo con el rápido progreso de la tecnología... No sabemos exactamente cómo afectará a las actividades diarias de los profesionales, pero estamos recopilando algunas pruebas que nos indican que, por ejemplo, los puede ayudar a automatizar tareas que no necesariamente necesitan humanos. Se podría conseguir que una máquina o un modelo proporcione un resumen de algún material, por ejemplo, y que una persona se lo mire para asegurarse que tiene sentido. Pero la IA puede ser de ayuda para buscar una idea rápida o saber de qué trata ese material. Otro caso: el acceso; hay mucho material que no es del todo accesible. Suponemos que hay algunos documentos que solo existen como imágenes, pero tienen texto y no podemos utilizar la máquina para leerlo. Si es un texto legible, con el reconocimiento óptico de caracteres podemos convertir inmediatamente esta imagen en un formato legible por la máquina. Esto nos permitirá que se pueda buscar, resumir, y que sea traducible, etc. Así estaremos ofreciendo un acceso más grande y millones de personas podrán trabajar con el material. La Inteligencia Artificial es la tecnología que permitirá a los profesionales de la archivística contribuir a ofrecer acceso a documentos y datos. También podemos decir que la IA facilitará trabajos que son automatizables. Por lo tanto, reducirá el tiempo para determinadas tareas.¿Cuáles creéis que serán las competencias o habilidades que necesitarán los futuros archiveros/se para afrontar esta nueva complejidad que conllevará la Inteligencia Artificial?

P.S:
 
Uno de los estudios del proyecto InterPARES trata sobre esto, y es una de las cuestiones que hemos presentado en el 19º Congreso de Archivística y Gestión de Documentos de Cataluña. Creo que se tiene que identificar qué están haciendo actualmente los profesionales con la IA para guiarnos en cuanto a las competencias: establecer una base y después ir más allá para mirar hacia dónde se está moviendo la IA, y qué expectativas de uso puede haber. No necesariamente tendrán que ser los archiveros los que hagan experimentos de aprendizaje automático, pero es posible que tengan que saber evaluar los proveedores que prometan tecnologías de IA que puedan satisfacer sus necesidades. Pero ¿tienen las habilidades para poder ver si estas herramientas funcionan bien para la variedad de materiales de los cuáles pueden ser responsables? Preguntas cómo estas son importantes para ayudar a identificar cuáles son estas competencias, y es una parte muy activa de la investigación de InterPARES. Uno de los resultados de esta vertiente pedagógica del proyecto es desarrollar un currículum formativo, especialmente para la descripción archivística. Esperamos que esto sea beneficioso en un futuro para estudiantes de archivística de todo el mundo.Estos días en Cataluña tenéis la oportunidad de participar en varias actividades y seminarios para intercambiar conocimiento, una de ellas la residencia interdisciplinaria en Faberllull Olot. ¿Cómo valoráis esta experiencia de intercambio de conocimientos de ámbito internacional y la experiencia en nuestro contexto local?

P.S: 
Hicimos una visita al Archivo Comarcal de La Garrotxa y fue maravilloso. Ver diferentes contextos para los profesionales del archivo alimenta nuestro trabajo. Tanto Muhammad como yo estamos más del lado de la IA, y actividades como estas nos ayudan a conceptualizar las preocupaciones prácticas que pueden tener los profesionales.

Dr. M: 
Uno de los privilegios que tenemos es nuestra red de colaboración, que es global. Son colectivos fuertes. Durante nuestra visita al Archivo Comarcal de La Garrotxa hemos podido vivir los archivos en primera persona; hemos visto cómo hacen su trabajo diario, hacer preguntas y tocar parte del material, es muy inspirador. Me hace pensar que cada comunidad tiene su historia y es muy importante para ellos liderar su vida cotidiana y mirar hacia el futuro con el pasado en segundo plano. Otra cosa crucial ha sido poder hablar con gente de otro lugar y pensar en las diferentes formas de vida. Es importante humanizar este nivel de diversidad mientras pensamos en la tecnología que conserva los pueblos de todas partes. Porque históricamente, la tecnología puede servir a determinados sectores de la sociedad, pero no a otras, y es así desde hace mucho tiempo. Por lo tanto, es importante incluir la diversidad y la inclusión en la tecnología, pero también en los documentos y archivos: si eres archivero/a o gestor/a de documentos, tu función es servir a toda la sociedad manteniendo su diversidad.

Read more...

Convocatoria: Procesos y experiencias mundiales de desclasificación de la información


Procesos y experiencias mundiales de desclasificación de la información - convocatoria de artículos Mar, 03/31/2026 - 14:11 

https://www.archivogeneral.gov.co



Revista NEXOS – Archivo General de la Nación (AGN)

Dossier temático 2026

La Revista NEXOS del Archivo General de la Nación (AGN) invita a investigadoras, investigadores, profesionales de archivos, especialistas en gestión documental, juristas, expertos en protección de datos, desarrolladores tecnológicos, historiadores, cientistas sociales y demás miembros de la comunidad académica y técnica nacional e internacional a postular artículos para su próximo dossier temático:

“Procesos y experiencias mundiales de desclasificación de la información”

JUSTIFICACIÓN TEMÁTICA

En el contexto contemporáneo de transformación digital, expansión de datos masivos, interoperabilidad institucional, inteligencia artificial y políticas de gobierno abierto, la desclasificación de la información se ha consolidado como un proceso fundamental para garantizar el equilibrio entre el acceso a la información pública, la protección de derechos fundamentales y la preservación de la memoria institucional.

La desclasificación implica el conjunto de procedimientos jurídicos, archivísticos, técnicos y administrativos que permiten levantar o modificar restricciones de acceso sobre documentos previamente clasificados, posibilitando su consulta pública o controlada. En este proceso intervienen diversas estrategias, entre ellas la anonimización, la desidentificación, la edición de información sensible y la aplicación de criterios de temporalidad o interés público.

Más allá de ser una decisión administrativa, la desclasificación constituye una práctica compleja que articula transparencia estatal, rendición de cuentas, gestión documental, derechos humanos, protección de datos personales y construcción de memoria histórica. Su implementación impacta archivos históricos, judiciales, administrativos, clínicos, académicos y empresariales, especialmente cuando se busca garantizar el acceso a la información sin vulnerar la privacidad o la seguridad de personas e instituciones.

Asimismo, en contextos de justicia transicional, investigaciones académicas, apertura de archivos estatales, políticas de datos abiertos y procesos de memoria histórica, la desclasificación adquiere una dimensión política, social y ética que exige análisis crítico y comparado.

Este dossier tiene como propósito examinar experiencias internacionales, marcos normativos, metodologías archivísticas, desarrollos tecnológicos y estudios de caso relacionados con los procesos de desclasificación de la información, con el fin de aportar a la comprensión de sus desafíos contemporáneos y fortalecer las políticas públicas y las prácticas archivísticas a nivel global.

EJES TEMÁTICOS SUGERIDOS
  • Se recibirán contribuciones que aborden, entre otros, los siguientes temas:
  • Marcos normativos internacionales sobre desclasificación de información y acceso a archivos.
  • Experiencias comparadas de apertura y desclasificación de archivos estatales.
  • Procesos de desclasificación en archivos de seguridad, defensa o inteligencia.
  • Desclasificación documental en contextos de justicia transicional y derechos humanos.
  • Relación entre desclasificación, memoria histórica y verdad pública.
  • Técnicas de anonimización, desidentificación o edición de información sensible en procesos de desclasificación.
  • Desclasificación de archivos judiciales, administrativos, clínicos o académicos.
  • Uso de inteligencia artificial y herramientas tecnológicas en procesos de revisión y desclasificación documental.
  • Riesgos de reidentificación y gestión de datos sensibles en la apertura de archivos.
  • Ética de la desclasificación en investigaciones históricas y sociales.
  • Desclasificación documental y políticas de datos abiertos.
  • Tensiones entre derecho a la memoria, transparencia pública y protección de la privacidad.
  • Gobernanza de la información en instituciones archivísticas.
  • Estudios de caso en América Latina, Europa, África, Asia u otras regiones.
  • Metodologías archivísticas de desclasificación con enfoque diferencial, reparativo o de derechos humanos.
Se valorarán especialmente enfoques interdisciplinarios, comparados y aplicados.

TIPOLOGÍA DE CONTRIBUCIONES

Se recibirán:
  • Artículos de investigación.
  • Artículos de reflexión teórica.
  • Estudios de caso institucional.
  • Revisiones críticas de literatura.
  • Análisis comparados internacionales.
Los textos deberán ser inéditos y no encontrarse en evaluación en otra publicación.

REQUISITOS FORMALES DE PRESENTACIÓN

Los manuscritos deberán cumplir estrictamente con las siguientes especificaciones:
  • Extensión mínima: 4.000 palabras.
  • Extensión máxima: 6.000 palabras, incluyendo referencias.
  • Normas de citación: APA (7ª edición).
  • Fuente: Times New Roman, tamaño 12 puntos.
  • Interlineado: 1.5.
  • Márgenes: 3 centímetros en cada lado.
  • Texto justificado.
  • Numeración de páginas en la parte inferior derecha.
  • Título en español e inglés.
  • Resumen en español e inglés (máximo 200 palabras cada uno).
  • Cinco (5) palabras clave en español e inglés.
  • Referencias completas en formato APA.
Estructura sugerida
  • Introducción
  • Marco teórico o conceptual
  • Metodología (cuando aplique)
  • Desarrollo analítico
  • Discusión
  • Conclusiones
  • Referencias
Las tablas, figuras y gráficos deberán enviarse en formato editable.

PROCESO DE EVALUACIÓN

Los artículos serán sometidos a evaluación bajo la modalidad de doble par ciego, garantizando rigor académico e imparcialidad.

El comité editorial notificará a los autores sobre:
  • Recepción del manuscrito.
  • Resultado de evaluación.
  • Solicitudes de ajustes (si aplica).
  • Aceptación definitiva.
  • La publicación estará sujeta al cumplimiento de los ajustes solicitados.
CRONOGRAMA
  • Apertura de convocatoria: 31 de marzo de 2026
  • Fecha máxima de envío de artículos: 31 de julio de 2026
  • Proceso de evaluación: julio – agosto de 2026
  • Publicación del número: segundo semestre de 2026
ENVÍO DE MANUSCRITOS

Los artículos deberán enviarse en formato Word al correo oficial: spa@archivogeneral.gov.co

En el asunto del mensaje indicar: Convocatoria Dossier Desclasificación – Revista NEXOS AGN

En documento aparte incluir:
  • Nombre completo del autor o autores.
  • Afiliación institucional.
  • Correo electrónico.
  • Breve nota biográfica (máximo 100 palabras).
CONSIDERACIONES ÉTICAS

La Revista NEXOS promueve la integridad académica y el respeto por los principios éticos de investigación. Cualquier forma de plagio será motivo de rechazo inmediato.

Cuando los artículos incluyan estudios con información sensible o documentación previamente clasificada, deberá indicarse el cumplimiento de la normativa de protección de datos y de acceso a la información correspondiente.

INVITACIÓN FINAL

El Archivo General de la Nación reconoce que los procesos de desclasificación de la información constituyen hoy una dimensión estratégica para la transparencia pública, la gestión documental, la garantía de derechos fundamentales y la construcción de memoria histórica.

Este dossier busca contribuir a una conversación global sobre los desafíos contemporáneos de la apertura de archivos y la gestión de información sensible, promoviendo el intercambio internacional de experiencias, enfoques metodológicos y buenas prácticas.

Invitamos a la comunidad académica y profesional a participar en esta edición de la Revista NEXOS, fortaleciendo el diálogo mundial sobre desclasificación documental, acceso a la información y gobernanza de archivos en el siglo XXI.

Read more...

Dirección de Impuestos y Aduanas Nacionales (Dian) espera modifica manera de validar de documentos digitales (Colombia)

Este es el importante cambio en la declaración de renta del 2026 que confirmó la Dian: habrá nuevo modelo de validación para documentos digitales
https://www.infobae.com
Daniel Mauricio Rodríguez Sevilla


El proyecto plantea que los funcionarios de la Dian utilicen un sistema único de autenticación digital para firmar y validar todos los actos administrativos generados por medios electrónicos - crédito VisualesIA

La propuesta contempla la adopción de un mecanismo centralizado, con métodos tecnológicos y vigencia definida, que busca modernizar la gestión de documentos oficiales en la Dian

La Dirección de Impuestos y Aduanas Nacionales (Dian) propuso recientemente un cambio que podría modificar de manera sustancial la validación de documentos digitales en Colombia a partir de 2026.

La propuesta contempla la adopción de un nuevo sistema de firma electrónica unificada, conocido como Instrumento de Firma Electrónica (IFE), que introduciría nuevas exigencias para los procesos administrativos y establecería una validación centralizada para los actos oficiales generados por medios digitales.

El proyecto, divulgado para comentarios públicos, establece que el IFE sería de uso obligatorio para los funcionarios de la Dian cuando elaboren documentos como resoluciones, certificaciones o memorandos en formato digital.

El objetivo de la iniciativa es unificar los mecanismos de firma, que hasta ahora estaban dispersos en distintos sistemas, y consolidar un método de autenticación que tenga plena validez jurídica en la gestión pública digital.

Según el documento publicado, la adopción del IFE implicaría que todos los actos administrativos tendrían la misma validez legal que si hubieran sido firmados de forma manuscrita.

Hasta ahora, la Dian utilizaba diversos esquemas de firma electrónica para trámites específicos, como devoluciones, certificaciones o gestiones aduaneras, lo que generaba una fragmentación de sistemas y procedimientos. La propuesta busca reemplazar progresivamente esos mecanismos y centralizar la validación bajo un único modelo.

Cronograma de implementación

El plazo para implementar el nuevo sistema se estableció antes de finalizar 2026. Este cronograma marca el horizonte para migrar a la nueva tecnología y avanzar hacia una administración pública más digitalizada.

La propuesta no parte de cero; la Dian ya venía integrando herramientas de firma electrónica respaldadas por normas como la Ley 527 de 1999 y el Decreto 2364 de 2012, que otorgan validez jurídica a estos mecanismos. No obstante, la novedad reside en la unificación y estandarización de los procedimientos en todas las dependencias de la entidad.

¿Cómo funcionará el Instrumento de Firma Electrónica?

El Instrumento de Firma Electrónica se apoya en tecnologías como contraseñas personales, datos biométricos y claves criptográficas. Estos métodos permiten identificar de manera única al firmante y proteger la integridad de los documentos.

De acuerdo con el proyecto, cada funcionario contaría con un sistema de autenticación exclusivo, de modo que los archivos digitales no podrían alterarse sin dejar evidencia y sería posible verificar quién firmó cada documento y en qué momento.

Entre los conceptos fundamentales que incorpora el nuevo sistema figuran la autenticidad, la integridad y el no repudio. La autenticidad garantiza certeza sobre la identidad de quien suscribe el documento, la integridad asegura que el contenido no pueda ser modificado tras la firma y el no repudio impide que el firmante niegue posteriormente su autoría.

Además, la vigencia del IFE será de tres años, con la posibilidad de renovación en línea a través de los servicios digitales de la Dian. Esta característica busca facilitar la continuidad de la autenticación digital y reducir la necesidad de trámites presenciales.

Impacto para usuarios, empresas y contribuyentes

La medida está dirigida principalmente a los funcionarios de la Dian, pero sus efectos se extenderían a empresas, contribuyentes y ciudadanos que interactúan con la entidad.

Un mecanismo de firma electrónica más robusto podría agilizar los procesos administrativos, disminuir la dependencia de documentos físicos y reducir la asistencia presencial a las oficinas.

La validación digital ofrecería mayor seguridad en la presentación de declaraciones y en la expedición de certificaciones, elementos clave para la confianza en el sistema tributario.

Mientras se completa la transición, el esquema actual de firma digital seguirá funcionando. Una vez finalizada la migración al IFE, el sistema anterior quedará deshabilitado. El documento oficial enfatiza que la intención es “unificar y masificar el uso de herramientas digitales seguras en todas las dependencias”, con el fin de fortalecer la trazabilidad y la eficiencia en la gestión pública.

Próximos pasos hacia la digitalización

El proceso de comentarios y ajustes continuará hasta lograr la versión definitiva de la resolución, que marcará el inicio de la transformación en la validación de documentos digitales en Colombia.

El proceso de comentarios y ajustes continuará hasta lograr la versión definitiva de la resolución- crédito Dian


Read more...

Términos poco conocidos en archivología

Términos poco conocidos en archivología
Por Lic. Carmen Marín

A raiz de la información que publique el día de ayer
"Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional" basado en el vídeo independiente de Sabrina Wallace titulado "Operación Zombie", llamó mucho mi atención algunos términos que considero importate detallar más. De esta forma siento quedarán cubiertas las dudas que puedan generar por ser poco conocidas en el ámbito archivístico. A continuación los referidos terminos:
  • WBAN, o Wireless Body Area Network
  • Biosensores moleculares asistidos por IA
  • Banda Ultraancha (UWB) 
                                              Imagen creada por Gemini (Nano banana)

Qué es WBAN, o Wireless Body Area Network?
https://www.islabit.com/
Publicado el 14 de noviembre de 2020, a las 21:23 pm por Augusto Baldi

En el mundo actual, las comunicaciones inalámbricas se han transformado en algunas de las más importantes que tenemos cuando se trata de compartir información en cualquier momento y lugar. A final de cuentas, los usuarios pueden utilizar redes inalámbricas en forma de WLAN o WiFi en muchos campos diferentes, como el educativo, el de salud o las distintas industrias. Pero, ¿qué hay de las Wireless Body Area Network o WBAN?

Lo que ocurre es que, a medida que se desarrollan nuevas tecnologías, viene aumentando también la necesidad de que los usuarios se mantengan conectados. Las Wireless Body Area Network o WBAN cumplen una función muy específica, que es la de permitir a los usuarios trasladarse a otro lugar sin estar restringidos por cables.
Pero, ¿qué es la red WBAN?

En primera instancia, podríamos decir que este concepto de «Red de área corporal inalámbrica» fue acuñado en 2001 por Van Dam. por aquel entonces, se trataba básicamente de una red de nodos de sensores conectados al cuerpo humano. Esto posibilitaba tareas como medir señales biológicas humanas entre las que se hallan la frecuencia cardíaca, la presión arterial, las señales cerebrales, etc. Es decir, aplicaciones más que nada médicas.

Además de eso, debemos considerar que existen dos modos de comunicación en torno al cuerpo humano. La comunicación intracorporal es la comunicación entre los nodos sensores implantados dentro del cuerpo y sólo se puede utilizar para la comunicación interna. Pero, con el paso del tiempo, ha surgido también una comunicación corporal que sucede entre dispositivos portátiles y que incluye botones de sensor.

Requisitos de la red WBAN

En líneas generales, las redes WBAN deben cumplir con algunos requisitos o características muy particulares, como el bajo consumo de energía, la baja latencia, la seguridad o la habilidad interactiva.
Estructura de estas redes

Existen cuatro elementos fundamentales que conforman estas redes, a saber:
  • WBAN: esta sección es la que posee los sensores de bajo coste y baja potencia, de forma que permiten controlar la frecuencia cardíaca o la presión arterial, sin poner en riesgo a la persona conectada. De hecho, ni siquiera llegan a limitar sus movimientos, por lo que se los suele utilizar para el diagnóstico de pacientes.
  • Botones de sensor: éstos son los elementos que proporcionan salida a un coordinador central, que recibe la señal de los nodos y la transmite a la siguiente sección para monitorear el cuerpo humano.
  • Comunicación: este apartado recibe la información anterior, y actúa de la misma forma que una puerta de enlace para pasar la información al siguiente canal. Por caso, enviando mensajes a redes móviles 3G o 4G.
  • Almacenamiento: en este espacio se guarda toda la información del usuario, considerando que puede llegar a ser necesaria en el futuro, para hacer un seguimiento más preciso de su estado.
Principales aplicaciones de las Wireless Body Area Network

Aplicaciones médicas
Como comentábamos, las aplicaciones originales de estas redes tenían que ver exclusivamente con el desarrollo de la medicina. Permitían, entre otras cosas, un monitoreo remoto de atención. Lo hacían actuando sobre el cuerpo del paciente para monitorear la frecuencia cardíaca, la presión arterial y los electrocardiogramas.

Aplicaciones no médicas
Ahora mismo, las redes en cuestión tienen algunas otras aplicaciones. Pueden ser utilizadas, por ejemplo, para medir la velocidad, la distancia, y la frecuencia cardíaca de los deportistas profesionales.

Algo similar ocurre con sus aplicaciones de cara a los ejercicios de entrenamiento de los ejércitos. Permiten enviar más fácilmente datos respecto de ataques, retiradas u órdenes de oficiales al mando.

En el mundo de la música, permiten una mejor fluidez en la reproducción de música inalámbrica y videollamadas.

Y, por si fuera necesario aclararlo, esta tecnología emergente es completamente legal y no tan costosa como otras que están apareciendo por estos días. Por eso mismo se cree que ganará mucho terreno en los próximos años.

Biosensores moleculares asistidos por IA: estrategias de diseño para dispositivos portátiles y monitorización en tiempo real"
https://pmc.ncbi.nlm.nih.gov/articles/PMC13073040


A continuación resumen detallado y estructurado del artículo científico “AI-Assisted Molecular Biosensors: Design Strategies for Wearable and Real-Time Monitoring” (título en español: Biosensores moleculares asistidos por IA: estrategias de diseño para dispositivos portátiles y monitorización en tiempo real), publicado en 2026 en International Journal of Molecular Sciences (IJMS, 27(7), 3305; DOI: 10.3390/ijms27073305) por Sishi Zhu y colaboradores (autores principales: Sishi Zhu, Jie Zhang, Xuming He, Lijun Ding, Xiao Luo y Weijia Wen, con correspondencia en Xiao Luo y Weijia Wen). Se trata de una revisión sistemática de acceso abierto que resume los avances recientes en la integración de inteligencia artificial (IA) con biosensores moleculares, con énfasis en aplicaciones portátiles (wearables) y monitorización en tiempo real.

Resumen (Abstract)

La IA se ha convertido en una herramienta transformadora en los biosensores moleculares. Permite la optimización impulsada por datos en el diseño de sensores, el procesamiento de señales y la monitorización continua. La IA acelera el descubrimiento de biomarcadores, el diseño de receptores de alta afinidad (proteínas, aptámeros, péptidos) y la ingeniería racional de materiales (nanostructuras plasmónicas, nanozimas, MOFs, materiales 2D). Mejora la sensibilidad, especificidad y robustez frente a ruido, artefactos de movimiento y variabilidad fisiológica.

La revisión destaca estrategias de detección representativas (ópticas, electroquímicas, microfluidas y piezoeléctricas) y algoritmos de IA (ML clásico y deep learning) para dispositivos portátiles. Discute desafíos actuales (estabilidad, consumo energético, fouling) y oportunidades futuras en salud personalizada, diagnóstico temprano y sistemas inteligentes de bajo consumo. 

Palabras clave: biosensor, wearable, IA, monitorización en tiempo real, detección molecular.

Introducción

Los biosensores portátiles permiten la recopilación continua y no invasiva de información fisiológica (sudor, fluido intersticial, orina, señales eléctricas) en entornos reales, superando las limitaciones de los análisis de laboratorio tradicionales (tiempo largo, equipo voluminoso). Avances en materiales flexibles y micro/nano-fabricación han mejorado la comodidad y estabilidad. Sin embargo, las señales reales presentan ruido elevado (artefactos de movimiento, fluctuaciones ambientales, concentraciones bajas de analitos), deriva a largo plazo y alto consumo energético. La IA (machine learning y deep learning) resuelve estos problemas mediante corrección adaptativa, extracción automática de características, reducción de dimensionalidad y fusión multimodal de datos.

La revisión organiza el contenido en: 
(1) estrategias de diseño asistidas por IA (biomarcadores, receptores y materiales), 
(2) plataformas de biosensores mejoradas por IA, y 
(3) aplicaciones en wearables y monitorización en tiempo real. Se menciona la Figura 1 como esquema general del flujo de trabajo IA-biosensor.Estrategias de diseño principales asistidas por IALa IA acelera el ciclo de diseño iterativo mediante big data y predicción, enfocándose en tres áreas clave:

1. Descubrimiento de nuevos biomarcadores
La IA procesa datasets masivos multi-ómicos (genómicos, proteómicos, single-cell). Ejemplos:

  • scGPT (modelo generativo preentrenado) para anotación celular e integración multimodal.
  • ProteinScores (modelo Cox PH + elastic net) con datos del UK Biobank (1468 proteínas, ~47 0 personas) para predicción de riesgos de enfermedades.
  • Gene-SGAN (clustering profundo multimodal) para subtipos de demencia e hipertensión integrando MRI y SNPs.
Ventajas: mayor precisión en predicción de riesgos y subtipos. Limitaciones: dependencia de datasets grandes y ruido en datos single-ómicos. (Ver Figura 2).

2. Diseño de receptores de alta afinidad
  • IA predice sitios de unión y afinidad para proteínas, aptámeros y péptidos. Ejemplos:
  • AlphaFold2 + ProteinMPNN para binders con afinidad de 4,7 nM.
  • RFdiffusion y hallucination para péptidos helicoidales (LOD ~10 nM).
  • Random Forest/XGBoost para optimización de aptámeros (precisión 0,82).
Ventajas: reduce drásticamente los ciclos experimentales de prueba y error.

3. Diseño racional de materiales
IA optimiza nanostructures plasmónicas y nanofotónicas mediante modelado forward/inverse. Ejemplos:

  • MLP + Transformer para metasurfaces.
  • DNN con optimización bayesiana para síntesis de nanopartículas de plata.
  • GPN/SPN y ResNet18 + VAE para predicción espectral y diseño quiral (discriminación de enantiómeros).
  • Se usa SHAP para interpretabilidad. (Ver Figura 3).
Biosensores moleculares asistidos por IALa IA mejora plataformas específicas:
  • Ópticos (SPR, SERS, plasmonic): predicción de espectros y reducción de ruido.
  • Electroquímicos: nanozimas y materiales 2D (MXene, grafeno) con algoritmos como CNN/RNN para calibración adaptativa.
  • Microfluidos y piezoeléctricos: integración con YOLOv5 o redes híbridas para detección rápida.
Ejemplos destacados: 

LOD muy bajos (0,001 mM para lactato, 10 CFU/mL para patógenos) y precisión >98 % en clasificación celular. Tabla 2 compara algoritmos (SVM, CNN, etc.) y rendimiento en analitos como glucosa y hormonas. (Ver Figura 4 para ejemplos de detección bacteriana y Figura 6 para estructuras microfluidas).

Aplicaciones en dispositivos portátiles y monitorización en tiempo real

La IA permite wearables robustos: parches en piel, textiles inteligentes y sistemas smartphone-integrados.

Ejemplos:
  • Monitorización de estrés (cortisol, lactato en sudor) con modelos predictivos.
  • Detección de patógenos con biosensores colorimétricos + IA en móvil (precisión 100 % en algunos casos).
  • Clasificación de señales piezoeléctricas en hilos inteligentes.
Ventajas: análisis en edge-computing, bajo consumo y soporte a medicina personalizada (diagnóstico temprano de cáncer, enfermedades crónicas, rendimiento deportivo). Limitaciones: fouling biofouling y necesidad de energía auto-suficiente.

Desafíos y perspectivas futuras

Desafíos principales:

  • Interferencias ambientales y biológicas (pH, temperatura, fouling).
  • Estabilidad a largo plazo de enzimas y materiales.
  • Alto costo computacional y necesidad de datasets grandes para deep learning.
  • Privacidad y seguridad de datos en dispositivos conectados.
Oportunidades:
  • Nanozimas y MOFs para sensores sin enzimas y sostenibles.
  • IA antifouling y edge-AI de bajo consumo.
  • Integración IoT y self-powered wearables (termopiezos).
  • Híbridos IA + materiales avanzados para detección multiplexada y predictiva.
La revisión enfatiza el paso de sensores pasivos a sistemas “inteligentes” con cognición activa.

Conclusiones

La integración de IA transforma los biosensores moleculares en plataformas inteligentes, portátiles y confiables para monitorización en tiempo real. Acelera el diseño, mejora el rendimiento analítico y abre la puerta a la salud personalizada y accesible. Los autores llaman a superar los desafíos restantes mediante algoritmos híbridos, materiales innovadores y colaboración interdisciplinaria. El artículo concluye que esta tecnología será clave en el futuro de la medicina preventiva y el monitoreo continuo.

Banda Ultraancha (UWB): 
https://youtu.be/IMCkExeHu5U

La tecnología detrás de la localización precisa y las llaves digitales
Definiendo el protocolo de ultraprecisión

La banda ultraancha (UWB) es un protocolo de comunicación inalámbrica de corto alcance que opera mediante ondas de radio, pero es fundamentalmente diferente de Bluetooth o Wi-Fi. Utiliza un amplio espectro de altas frecuencias y transmite datos mediante pulsos extremadamente cortos (medidos en nanosegundos).

Este método permite que la UWB alcance una precisión sin precedentes, a nivel centimétrico, en la medición de distancias y la determinación de la ubicación y dirección exactas de un dispositivo. Si bien el GPS es excelente para el posicionamiento global en exteriores, la UWB destaca en el posicionamiento en interiores y la percepción espacial.

Cómo logra la UWB una precisión milimétrica

La UWB logra su precisión única mediante una técnica llamada Tiempo de Vuelo (ToF). Este método consiste en que el chip UWB del teléfono mide el tiempo exacto de ida y vuelta que tarda un pulso de señal en viajar entre el teléfono y otro dispositivo compatible con UWB (como una etiqueta inteligente o un automóvil).

Al multiplicar este tiempo de viaje por la velocidad de la luz, el teléfono puede calcular la distancia física con gran precisión. Además, la tecnología UWB utiliza el ángulo de llegada (AoA) para determinar con exactitud la dirección de la señal en el espacio 3D, lo que significa que el teléfono sabe a qué distancia y en qué dirección se encuentra un objeto.

La ventaja de seguridad del tiempo

La dependencia de UWB de las mediciones de tiempo la hace inherentemente más segura que tecnologías más antiguas como Bluetooth o NFC, que a menudo se basan en la intensidad de la señal (RSSI) para estimar la distancia. La intensidad de la señal es fácil de interceptar y amplificar para los atacantes en un ataque de retransmisión, engañando a una cerradura para que piense que hay una llave cerca.

Dado que UWB mide el retardo de tiempo preciso, cualquier intento de aumentar la señal solo incrementará el tiempo de viaje medido, exponiendo inmediatamente el ataque e impidiendo el acceso no autorizado a sistemas como llaves digitales de automóviles o puertas de seguridad.

Aplicaciones reales en teléfonos inteligentes

La integración de UWB en los teléfonos inteligentes de gama alta ha abierto varias aplicaciones fluidas, manos libres y seguras para los consumidores.

Una aplicación importante es el seguimiento mejorado de objetos. Al combinar UWB con etiquetas de seguimiento complementarias (como SmartTags), un smartphone puede usar la Realidad Aumentada (RA) para guiar al usuario directamente a un objeto perdido, mostrando indicaciones visuales en la pantalla que conducen a la ubicación precisa, incluso en interiores o debajo de una pila de ropa.

Otro caso de uso revolucionario es la llave digital del coche. Con UWB, tu smartphone puede desbloquear y arrancar automáticamente y de forma segura tu coche compatible al acercarte, sin necesidad de sacarlo del bolsillo o del bolso.

Interacción con dispositivos y hogares inteligentes

UWB está llamada a revolucionar la interacción con los hogares inteligentes al añadir conciencia espacial. Imagina simplemente apuntar tu teléfono a un altavoz inteligente o una lámpara específica, y una interfaz de control personalizada para ese dispositivo aparecerá instantáneamente en tu pantalla.

Este control direccional y sencillo elimina las conjeturas y la complejidad de navegar por menús para controlar dispositivos inteligentes individuales en una habitación concurrida. Además, UWB permite compartir archivos de forma más rápida e intuitiva entre dos dispositivos con solo apuntarlos uno hacia el otro.

El futuro de la tecnología UWB y el IoT

A medida que los chips UWB se vuelven más comunes en todos los dispositivos electrónicos de consumo —desde relojes inteligentes y portátiles hasta electrodomésticos y sensores industriales—, crece el potencial para una integración perfecta con el Internet de las Cosas (IoT). La tecnología UWB es clave para crear entornos verdaderamente inteligentes donde los dispositivos responden no solo a comandos, sino también a la ubicación física precisa y la intención del usuario.

Esto podría dar lugar a sistemas de climatización automatizados que te siguen de una habitación a otra o a sistemas de acceso a edificios que solo permiten la entrada cuando te encuentras en una zona segura designada, garantizando comodidad y una seguridad sin precedentes.
  



Read more...

Pérdida de archivos del Inai (México) tras su desaparición

>>  lunes, 27 de abril de 2026

Denuncian pérdida de archivos del Inai tras su desaparición: sin inventarios ni respaldo
https://alianzademediosmx.org/
Ricardo Chávez




La desaparición del Inai es una ruptura en la cadena de custodia de la información pública que afecta la justicia

La organización Mexiro A.C. denunció que la extinción del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) representa una afectación en la cadena de custodia de la información pública que afecta el derecho a la verdad y la justicia.

En conmemoración del Día Internacional del Derecho a la Verdad, la organización presentó una investigación llamada: "Sin archivos no hay verdad. Desaparición digital. Memoria y Justicia en México" y se concluyó que no hay inventarios públicos, normas de resguardo ni actos de entrega-recepción que den certeza sobre el destino de 20 años de archivos acumulados.

Monitoreo Sistemático

De acuedo con información de El Economista, el Archivo General de la Nación (AGN), confirmó no tener evidencias de que los inventarios del Instituto se remitieran. En un monitoreo sistemático que Mexiro hizo entre marzo del año pasado y 2026, dio a conocer que la Secretaría Anticorrupción y Buen Gobierno confirmó el extravío de expedientes originales y la desaparición de los portales del organismo bajo el argumento de que había virus en los sitios. Las declaraciones confirman la alteración y la pérdida de archivos públicos con valor probatorio, sin respaldo técnico documentado ni rendición de cuentas

También se notificó que los portales del Ina fueron inhabilitados de manera temporal e intermitente de las páginas del Inai y del Sistema Nacional de Transparencia (SNT). Además, no se publicaron inventarios, protocolos de resguardo ni mecanismos de trazabilidad sobre el traslado de archivos y bases de datos.

La investigación también señala que la desaparición de estos contenidos no es un incidente técnico menor, sino un evento con implicaciones estructurales para la democracia. También pidió publicar íntegramente los protocolos para la depuración de contenidos.

La organización que se dedica a monitorear del derecho de acceso a la información y la aclaración de cuentas, urgió transparentar cómo se llevó a cabo a cabo el proceso de transferencia documental, además de hacer una auditoría de la autenticidad de los archivos y restablecer de forma completa los micrositios, bases de datos y micrositios alterados.

México notificó acerca de las inconsistencias en respuestas a solicitudes de información con lo que buscó seguir la pista de los documentos, que estaban bajo dominio del Inai hacia un órgano desconcentrado que lo termió reemplazando.

También se dio cuenta de una partición institucional, reproducción de respuestas y deselindo de responsabilidades, ya que “distintas áreas y dependencias se declararon inhábiles o remitieron la responsabilidad entre ellas, sin que ninguna asumiera de manera integral la obligación de documentar, resguardar y garantizar la trazabilidad del proceso

Read more...

Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional

>>  domingo, 26 de abril de 2026

Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional
Por: Lic. Carmen Marin con la colaboración de Gemini y Grok


Imagen creada por Gemini

🚪¿Un video de YouTube es evidencia suficiente de una operación militar masiva? Como Licenciada en Archivología con 30 años de experiencia, la curiosidad me llevó a analizar la "Operación Zombie" de Sabrina Wallace, pero con el lente del rigor documental.

🔍 En este artículo "Más allá del video", exploramos cómo la Archivología y la Diplomática son herramientas de empoderamiento ciudadano para comprender y buscar la evidencia real en la era de la opacidad institucional.

📜 Descubre por qué "lo que no se registra, no se puede gestionar" y por qué la búsqueda de los "eslabones perdidos" en la cadena de custodia es la clave para la transparencia.

👇 Lee el artículo completo aquí y únete a la discusión. #Archivología #GestiónDocumental #Transparencia #Tecnología #SeguridadNacional



Más allá del video: El desafío de la evidencia documental en la era de la opacidad institucional

1. Introducción: La fascinación por lo no revelado

Vivimos en una era donde la tecnología avanza a un ritmo vertiginoso, superando con creces nuestra capacidad colectiva para comprender plenamente sus implicaciones éticas, sociales y jurídicas. En este contexto de aceleración digital, los videos independientes como el de Sabrina Wallace titulado "Operación Zombie" cumplen una función social importante: despiertan la curiosidad pública y generan alerta sobre temas complejos como la biometría, las redes de área corporal inalámbrica (WBAN), los sistemas autónomos y la posible convergencia biodigital entre el cuerpo humano y las máquinas.

Estos materiales audiovisuales actúan como "rendijas" que permiten vislumbrar escenarios inquietantes sobre control, vigilancia y modificación de la biología humana. Sin embargo, precisamente porque apelan a lo no revelado y a lo que permanece oculto, nos invitan —como profesionales de la Archivología— a ir más allá de la narración visual y adentrarnos en el terreno riguroso de la evidencia documental.

2. El dilema de la "Rendija": Entre la sospecha y el registro

La opacidad institucional es una realidad innegable en muchos ámbitos de poder. Gobiernos, organismos de defensa y corporaciones tecnológicas operan con niveles variables de secreto, y es legítimo cuestionar si ciertas tecnologías se despliegan sin el debido escrutinio público. No obstante, desde la archivología sabemos una verdad fundamental: lo que no se registra, no se puede gestionar.

Cualquier operación de la magnitud que se describe en el video —que involucraría la integración masiva de sistemas autónomos con la biología humana, el despliegue de infraestructuras de red sobre o dentro de los cuerpos, y la gestión de datos biométricos a escala poblacional— requeriría necesariamente una infraestructura administrativa extensa y compleja. Esta infraestructura, por su propia naturaleza, genera y debe generar documentos:
  • Contratos con proveedores tecnológicos
  • Manuales de procedimientos operativos y protocolos de gestión electrónica
  • Presupuestos y asignaciones de recursos
  • Protocolos de prueba y evaluación
  • Registros de supervisión, auditoría y trazabilidad del sistema
  • Informes de cumplimiento normativo y ético
La ausencia visible de estos registros no demuestra necesariamente que la operación no exista, pero sí plantea un dilema metodológico: ¿cómo distinguir entre una verdadera conspiración de silencio y una interpretación que atribuye a documentos aislados un alcance que quizás no poseen en su contexto original? La sospecha legítima debe complementarse con la búsqueda sistemática de la huella documental que toda gran operación deja inevitablemente tras de sí.

3. El análisis diplomático como herramienta de verdad

Sin invalidar las preocupaciones legítimas que plantea el video ni descartar de antemano sus afirmaciones, proponemos al lector un ejercicio de investigador documental inspirado en los principios de la diplomática (la disciplina archivística que estudia la autenticidad, estructura y contexto de los documentos).
 
  • Contexto vs. Contenido: Es esencial analizar si documentos como la "Directiva 3009" del Departamento de Defensa se están leyendo en su contexto administrativo y jurídico original o si se les está asignando una función o alcance que el texto mismo no contempla. Todo documento oficial tiene un creador, una fecha, un destinatario, un propósito específico y un marco normativo. Extraer una frase o un apartado aislado para sostener una narrativa amplia puede distorsionar su significado real. El análisis diplomático nos obliga a preguntar: ¿qué dice exactamente el documento? ¿Quién lo emitió? ¿Para qué fue creado? ¿Forma parte de una cadena documental más amplia?
  • La búsqueda del "Eslabón Perdido" y la Trazabilidad: Más allá del documento aislado, la verdadera prueba de que una política o tecnología se ha implementado a gran escala reside en los registros de ejecución. Estos incluyen órdenes de despliegue, actas de reuniones de seguimiento, informes de incidencias, evaluaciones de impacto, modificaciones presupuestarias posteriores y, especialmente, los registros de supervisión y control interno que toda burocracia genera para protegerse a sí misma. En la era digital, la trazabilidad del sistema es fundamental: debe haber un log, una huella que vincule la directiva con la acción concreta.
Si una operación de tal envergadura estuviera en marcha, estos "eslabones" —los documentos que prueban que la teoría o la directiva se tradujo en acción concreta— deberían existir en algún lugar de la cadena archivística, aunque estén clasificados o dispersos. Invitamos al lector a formularse estas preguntas: ¿dónde están los contratos reales? ¿Dónde los informes de auditoría? ¿Dónde los registros de las agencias reguladoras que supervisan el uso de tecnologías biomédicas o de comunicaciones?

4. Conclusión: El papel del ciudadano informado

La archivología no es solo una disciplina técnica dedicada a la preservación del patrimonio documental; es, ante todo, una herramienta poderosa de empoderamiento ciudadano. En tiempos de opacidad institucional, la transparencia no se mendiga: se ejerce. Se ejerce buscando activamente los registros de supervisión, exigiendo acceso a través de leyes de transparencia, formulando preguntas precisas a las autoridades y reconstruyendo las cadenas documentales que permitan verificar o falsar las hipótesis más inquietantes.

La verdad, con frecuencia, no aparece en un video impactante ni en un documento aislado sacado de contexto. Suele estar escondida en los pliegues de la burocracia: en los metadatos, en los anexos, en los informes de seguimiento, en las minutas aparentemente anodinas. Nuestra labor como ciudadanos informados —y como archivólogos— consiste precisamente en saber qué preguntar y dónde buscar.

Más allá del video, el verdadero desafío radica en transformar la sospecha en investigación rigurosa. Porque solo cuando exigimos y analizamos la evidencia documental completa podremos distinguir con claridad entre lo que nos asusta y lo que realmente nos amenaza.

Call to Action:

¿Has encontrado algún documento oficial o directiva técnica que te genere dudas? Compártelo en los comentarios y analicémoslo juntos bajo los principios de la Diplomática y la Cadena de Custodia.

Fuentes consultadas y recomendadas:
  • Heredia Herrera, A. (2011). Lenguaje y Vocabulario Archivístico. Col. Archivología.
  • ISO 15489-1:2016. Information and documentation — Records management.
  • Mende, S., & otros. The Ethics of Biosensing and WBANs.
  • Pentágono (DoD). Directiva 3009: Autonomy in Weapon Systems.

Read more...

¿Nuestro cuerpo ya está conectado a un sistema de esclavitud digital?

Operación Zombie
https://youtu.be/1PlCv0LjrjM
www.youtube.com/@ElNoticion2
contactoelnoticion@gmail.com


Voy a lanzarles una pregunta rapidito. ¿Habrá comenzado ya la operación Zombie Biológico? Esto que voy a compartirles totalmente en español es la confesión más escalofriante que van a escuchar hoy. Y esta confesión la hace alguien que sabe muy bien lo que está diciendo. Ella es la exingeniera de redes Sabrina Wallas. Y algunas de las cosas más impactantes que van a escucharla decir en este video son, tu cuerpo ya no te pertenece, te han convertido en un enrutador, sí, como un router para tener internet. No te pierdas esto porque es material inédito.


  Sabrina Walas

Mi nombre es Sabrina Walas, soy exingeniera de redes. Este libro de aquí es del año 1990. Tengo un canal en Odyssey llamado Synergy, P S I N E R G I, en el cual originalmente, en abril de 2022, llamé la atención sobre este libro de texto universitario sobre interacción humana y tecnologías emergentes para sistemas futuros.

La razón por la que compré el libro es porque es un simposio internacional sobre interacción entre humanos y computadoras con cosas como la interfaz cerebrocomputadora.

En el primer capítulo aprendimos sobre sistemas de armas autónomas, sistemas de armas autónomas letales. Mientras leía el capítulo a la gente, justo aquí en la página 6, descubrimos que no solo se había desplegado este sistema que vimos en una película llamada Terminator 2 Skynet, sino que descubrimos que ya era autónomo, estaba bajo mando y control. C4 y SRNET lo estaban discutiendo en el Departamento de Defensa. Estaban teniendo conversaciones y luego siguieron adelante y lo desplegaron completamente. 25 de enero de 2023. aprobado por nuestro actual secretario de defensa.

Ahora voy a leerles lo que dice. Eso fue hace mucho tiempo. Hice un cartel para que pudiéramos leer juntos, ¿de acuerdo? Porque es realmente importante que lo entiendas.

La IA ha estado manejando esto desde 2012 con una actualización en 2017.

No existen resultados positivos como criterio de diseño. Según la directiva 3009 del Pentágono, solo hay enfrentamientos no intencionados y pérdida de control. No hay resultados positivos, solo enfrentamientos no intencionados y pérdida de control.

Voy a leérselos desde el libro de texto universitario en la página 6, capítulo 1. ¿De acuerdo?

Así como el personal militar tendrá que desarrollar y mantener la confianza en los sistemas de armas letales y autónomas, también será necesario establecer y mantener esa confianza a lo largo de todo el ciclo de vida de la ley, es decir, el diseño, desarrollo, despliegue, mantenimiento y actualizaciones. Curiosamente, la directiva 3009 del Departamento de Defensa no menciona los resultados positivos como criterio de diseño. La 3009 define el objetivo de los sistemas autónomos. ¿Cómo evitar resultados negativos?

¿Cómo definimos los resultados negativos? compromiso no intencionado o experimentar una pérdida de control.

En nuestro departamento de defensa, especialmente dentro de estas doctrinas, manuales y directivas de guerra, la definición de los términos es explícita, precisa y numéricamente específica.

La falta de una referencia en la directiva del Departamento de Defensa a un resultado positivo para los sistemas de armas autónomas letales podría ser una debilidad en la directiva y debería ser revisada. para enfatizar la intención de la administración de asegurar que el sistema de armas funcione según lo diseñado. Más importante aún, el ejército tendrá que considerar el impacto en la confianza cuando las leyes no se cumplen como fueron diseñadas o no lo hacen. Un compromiso no intencionado o experimentar una pérdida de control. En otras palabras, cuando los sistemas de armas autónomas letales no funcionan como fueron diseñados y se rompe la confianza.

Al resaltar la confianza única, las consideraciones, preocupaciones y limitaciones entre el personal militar y el sistema de armas autónomas letales, el Departamento de Defensa estará en una mejor posición para proporcionar directrices de empleo para estos sistemas.

El NIST, Instituto Nacional de Ciencia y o disculpen de normas y tecnología, en su informe Confianza en la inteligencia artificial 2021 explica en un lenguaje claro el desafío revolucionario de la IA, por qué la confianza es tan importante y difícil de implementar.

Cita. La revolución de la inteligencia artificial ya está aquí con la promesa de avances como autos sin conductor, edificios inteligentes, diagnósticos de salud automatizados y una mejor vigilancia de seguridad.

Muchos de los esfuerzos actuales están dirigidos a medir la confiabilidad del sistema a través de mediciones de precisión, fiabilidad y explicabilidad, entre otras características del sistema. Si bien estas características son necesarias, determinar que el sistema de IA es confiable porque cumple con sus requisitos del sistema no garantizará la adopción generalizada de la IA. Es el usuario, el ser humano afectado por la IA, quien en última instancia deposita su confianza en el sistema. El estudio de la confianza en los sistemas automatizados ha sido previamente un tema de estudio psicológico. Sin embargo, los sistemas de inteligencia artificial presentan desafíos únicos para la confianza del usuario. Los sistemas de IA operan utilizando patrones y enormes cantidades de datos.

Ya no le pedimos a la automatización que realice tareas humanas. Le estamos pidiendo a la automatización que realice tareas que nosotros no podemos hacer.

Veamos.

El plan de sistemas no tripulados de la marina busca integrar estos equipos de forma fiable y rápida para lograr efectos letales y escalables en misiones futuras. Además, el plan de IA del jefe de operaciones navales destaca que estas plataformas son vitales para nuestra flota. Integrar drones multidominio ofrece mejores opciones tácticas para ganar en espacios disputados. Estos mejorarán la inteligencia y vigilancia, ampliarán los arsenales de misiles y facilitarán el reabastecimiento de nuestra fuerza distribuida. Además, avanzar hacia plataformas más pequeñas mejora nuestra capacidad ofensiva, al mismo tiempo que ofrece soluciones asequibles para hacer crecer la marina.

Referencia 17. El plan exige que la Marina desarrolle, pruebe y despliegue sistemas no tripulados para misiones monótonas, sucias y peligrosas. Entre ellos están el MQ25 Stingray, una cisterna para portaaviones, los vehículos de superficie Sea Hunters y el Ghost Fleet Overlord, los Marines de EU desarrollan sistemas como el proyecto Supply Glider junto a DARPA. El ejército desarrolla el sistema Atlas de letalidad y apuntamiento avanzado, que usará IA y aprendizaje automático para dar a blindados terrestres, puntería autónoma.

Voy a mostrarles aquí las referencias para Skyboard. Esa está aquí abajo en la número 17. Si quieres saber más sobre este libro de texto universitario, si quieres conocer más sobre lo que contiene ese primer capítulo, te recomendaría que busques un sinergista para intentar tener una conversación.

Bien, entonces, ¿para qué estamos aquí hoy? Bueno, tenemos un problema en este momento y es que mucha gente ha estado hablando sobre una directiva muy específica, pero en esta directiva que es la 52401 y la vimos en Infowars con María Z, tiene las secciones A, B, C y D para drones, pero no mencionó por referencia numérica la 3009, la que acabo de leerte. ¿De acuerdo?

Esa directiva está completamente implementada desde el 25 de enero de 2023. Totalmente probada, completamente desplegada de manera autónoma. La red de malla necesaria para que ese sistema funcione ha estado operando desde 2005. La doctrina de guerra bajo la que estamos actualmente es la guerra centrada en redes.

Apunta a las redes utilizando tecnología de sensores. La guerra centrada en redes se enfoca directamente en el uso de las redes de área corporal. Esta doctrina de guerra ha estado completamente implementada con nuestra red global de información que es supervisada por el comando estratégico desde los años 90, ha recibido actualizaciones continuas en colaboración con la DIA y todas las agencias afiliadas que utilizan nuestro departamento de defensa, los sistemas de información de defensa y las redes con DISA y SISA.

Cuando María Z salió allí, supuestamente en el subforo de alguien, habían publicado, perdón, una actualización de una directiva.

Y voy a intentar que esto sea un poco más fácil de entender para la gente. ¿De acuerdo? 52 o perdón, 5240 con1. Y María Z repitió, "Sea lo que sea, lo que esta persona no comprendió completamente, esto es un problema."

Le dijeron a la gente que el Departamento de Defensa podría venir, derribar tu puerta, hacerte cosas, tomar acciones físicas contra ti en tu casa o en tu ciudad. Otras personas dijeron, "Todavía tenemos la ley de pose comitatus. No pueden hacer eso. Tienen que trabajar a través de y con las fuerzas del orden locales, a menos que el presidente firme una ley de insurrección o haya una ley del Congreso. Luego le dijeron a la gente que nuestro ejército viene otra vez por tus armas. Y yo dije, ¿dónde está esa directiva que utiliza drones autónomos y huesos humanos? ¿Me escuchaste? Objetivo pieo eléctrico.

Así que nadie dijo una palabra sobre cómo esa directiva 3009 del Pentágono apunta a cuerpos humanos.

Por favor, consulta la red de área corporal Body Area Network. Este es el PDF de Synergy Techmric, cortesía de un amigo que me está ayudando gratis. Ella ha hecho una búsqueda en Google Drive, página de Google para todos nuestros archivos PDF. Este es el principal porque aquí no hay nada, excepto documentación de la industria inalámbrica, que está debidamente alineada no solo con las directivas del Pentágono y la atención médica, sino también con el despliegue avanzado de la industria inalámbrica de bancos de pruebas de sexta generación, séptima generación, octava generación, novena generación y décima generación para la agenda 2030 y las iniciativas de la ciudad cognitiva C40.

Todo lo que ves aquí en estas cuatro cajas se puede hacer de forma remota a tu cuerpo. No te estamos observando con infrarrojos, no te estamos observando con lidar, no te estamos rastreando con GPS.

La ciberseguridad biológica es una industria. Nuestras redes de área corporal están supervisadas por nuestra propia ciberseguridad. junto con ciberseguridad e infraestructura y la Agencia de Sistemas de Información de Defensa.

¿Por qué? Porque tienes que tener la autorización estadounidense más alta para poder usar las redes informáticas TSSciSI para iniciar y cerrar sesión en los cuerpos. Esto es supervisado por nuestro Departamento de Seguridad Nacional para otorgar el acceso adecuado a las bibliotecas y a los nodos de acceso dentro de las redes de área corporal.

Y si no tienes acceso, puedes ser atrapado, arrestado y procesado.

Mientras observaban lo que ha estado ocurriendo en Israel, la gente quería saber cómo es posible que si estoy parado al lado de otra persona, la señal solo me afecta a mí.

Cuando estás sentado en una mesa y suena tu teléfono celular, ¿los fonos de las personas con las que estás sentado también suenan? Ahí tienes tu respuesta. Luego la gente quería saber cómo se está apuntando al cuerpo. Algoritmos bioelectromagnéticos que miden la bioelectricidad del cuerpo con señales biológicas que perturban el biocampo humano. Es una parte de la anatomía.

Luego los algoritmos bioelectromagnéticos se integran en nuestro aprendizaje automático clasificado habitual, clasificadores nave base y alteros. Y luego el aprendizaje automático es lo que lee lo que está ocurriendo bajo tu piel y lo reporta a una base de datos llamada Tu gemelo digital, en la que el Departamento de Defensa ha estado trabajando durante 50 años. Estos sistemas de biosensores son muy robustos. Son parte de nuestra doctrina actual de guerra centrada en redes. También son lo que utiliza la Killbox para proceder con la selección adecuada de objetivos desde 2005.

¿Cómo lo están haciendo? ¿Estás conectado a la nube en ese mismo sistema? seguro en el backend con nuestro gobierno para la red de área corporal, el departamento de eguridad nacional, seguridad cibernética biológica.

Ahora, si buscas red de área corporal, vas a terminar en Wikipedia y vas a ver un símbolo que se ve así. Eso es porque el nano está dentro de la red de área corporal, que a su vez está dentro de otra red y así sucesivamente.

Los sistemas de sensores están dentro de ti, no son fácilmente accesibles para los hackers, ya que como mínimo, bueno, artículo de Wiiley de 2011. Por favor, consulta otros videos en el canal para más información. El archivo de Rumble es muy robusto con esa información.

Aquí estamos en la capa dos de ciberseguridad. Más allá de la capa 2 de ciberseguridad de las redes inalámbricas de área corporal, la red de área corporal. Para mantenerlo más simple existe un procedimiento de caja negra para hasta dos capas. antes de que llegue al resto del hospital, sea quien sea, esa persona que solicita que tus señales biológicas sean revisadas con su software propietario en su teléfono o su dispositivo o lo que sea, dos capas. Así que técnicamente hay cinco capas, pero si no trabajas en seguridad, ciberseguridad o seguridad biológica, no vas a saber eso ni a verlo nunca. De esa manera, los hackers no pueden moverse fácilmente de un lado a otro. Aquí la seguridad ciberbiológica en los biosensores es aún más intensa, por eso está escrito de esa manera.

Algoritmos de aprendizaje automático supervisado para bioelectromagnetismo, modelos de predicción y técnicas de selección de características utilizando datos del efecto de radiación de radiofrecuencia débil en células humanas y animales para radar de apertura sintética y cualquier medición que queramos de una señal biológica. Esta fue la razón de tu nueva atención médica basada en grafeno, pero el grafeno no es el único material que se utiliza para facilitar la transducción, la transmisión y recepción de señales eléctricas a través del cuerpo.

Una vez más, esto es teoría de juegos usando redes informáticas y tu cuerpo. No hay un solo lugar en el cuerpo donde los biosensores cargan una señal. Hay un sumidero de radiofrecuencia, hay un nodo principal de biosensor y luego múltiples otras redes dentro y fuera del cuerpo.

Para establecer los criterios apropiados para la Killbox, establecemos un perímetro y luego extraemos nuestras mediciones. Utilizan software de modelado para asegurarse de que todo eso funcione sin problemas. Los sensores se dividen en múltiples categorías. La nanotecnología está ahí como una red de redundancia, lo que significa que si otras redes fallan, esta no lo hace. está en tus fluidos intersticiales bajo la piel y ese campo biológico electromagnético. Esto permite lanzar ataques electrónicos desde satélites en órbita baja, rebotando en plataformas de gran altitud mientras tú estás ahí abajo en el suelo. Esto es Mors, el círculo de More, matemáticas para nuestra trayectoria de apuntar y disparar.

Tu internet de las cosas espaciales y tus redes galácticas están en realidad justo aquí. Tenemos Cubsat, tenemos satélites en órbita terrestre baja, tenemos por supuesto los sistemas de satélites de Elon Musk. Están utilizando redes de área corporal y tecnologías de sensores. Esta es nuestra doctrina actual de guerra en los Estados Unidos. es una guerra centrada en redes. Lo que te estoy mostrando ahora mismo es el por qué, junto con el sistema de la agenda 2030, la extracción de energía del cuerpo humano. Y la última imagen aquí antes de entrar en esto, sensores, arquitectura de sistema abierto, es lo que están utilizando las cinco ramas internacional, todo hoy en día.

La guerra electrónica ha estado funcionando perfectamente durante 60 años sin problema.

Así que cuando vi esto en Infowars con la serie María Z, sube ahí y diles a las personas con imágenes de Australia en llamas que venían con sus armas junto a nuestro ejército para derribar nuestras puertas. Y la única manera de que eso no suceda es si una vez más nadie firma la ley de insurrección. y nadie va al Congreso.

Estaba completamente perdido. Esa ni siquiera es nuestra doctrina de guerra actual. Y luego mucha gente en YouTube y en otros sitios sigue hablando de esto. 5.24001. Ninguna referencia al 5.240.1R 1R de 1982 con las secciones 12 y 13, donde las actualizaciones son para el caso de que los humanos se interpongan. Ninguna referencia en absoluto a la sección D como en drones. Todos resaltaron la sección donde creen que el ejército viene a quitarle sus armas. Ni siquiera necesitamos tus armas. No usamos armas. Estamos usando guerra electrónica y electromagnética desde nuevo como mínimo, la tormenta del desierto.

El término que usa la gente común para estos sistemas de armas es Boss a cráneo, MK Ultra, incidente de salud anómalo, más recientemente en el Congreso.

Estos son sistemas de armas que utilizan nuestro sistema de defensa antimisiles de matriz en fase y el radar SAGE. Esto no es una broma, esto es ISR. Así que aquí es donde voy a mostrarte de nuevo que mi tío abuelo, cuya chaqueta llevo puesta, formó parte de sus proyectos de clase X. Ustedes los conocen en términos de la gente común como proyectos negros. Él era 37 gr, grupo de entrenamiento técnico 50 en la base aérea Shepherd como mecánico de primera clase. Está bien. Y también estuvo involucrado con el campo de pruebas de Aberdin, según dice. Grupo de pruebas 6570, química y artillería para el centro de armamento de la fuerza aérea. Campo de pruebas de Aberde en Maryland. ¿Haciendo qué? No tengo ni idea. Les pedí a ustedes que me explicaran esto, pero ninguno quiso. Está bien, está bien. Pero esos son proyectos de clase X.

Ahora, ¿qué tiene eso que ver con estar sentado aquí frente a ustedes ahora? Bueno, en 524,041, en la sección D de dron, esa sección se refiere a un humano controlando un dron. Por eso el 3009 no fue escrito ahí numéricamente. Así que ahora vamos a tratar con las doctrinas reales de la guerra y cómo el Departamento de Defensa organiza sus datos para que la gente sepa cómo fluyen las operaciones y quién y dónde pueden disparar.

Bien, entonces, primer paso, necesitas entender algunos términos. La ley de la guerra equivale a una doctrina de guerra y un término que la mayoría de la gente ha escuchado es reglas de enfrentamiento. Nuestra doctrina de guerra actual es la guerra centrada en redes. La ley de la guerra es lo que rige las reglas de enfrentamiento, especialmente, particularmente para los civiles.

Ahora voy a leérselos y habrá enlaces aquí en el canal y no voy a leérselo a todos ni a mostrárselos porque estas son directivas del Pentágono, son lecturas muy áridas.

El Departamento de Defensa, ley de la guerra, capítulo 6.

La ley de la guerra no requiere que las armas hagan determinaciones legales, incluso si el arma, por ejemplo, a través de computadoras, software y sensores, puede ser caracterizada como capaz de hacer determinaciones fácticas, como decidir si disparar el arma o seleccionar y atacar un objetivo. Así que, en el Departamento de Defensa, ley de la guerra, capítulo 6, tu sistema de armas letales autónomas para la guerra centrada en redes, ¿recuerdas? Es considerado de la misma manera por la definición del departamento de defensa que una mina terrestre.

La IA, según la definición actual del manual de guerra del departamento de defensa, es considerada de la misma manera que un arma como una mina terrestre, casi no tienen similitudes, excepto que ambas son consideradas armas. Así que la sección D, dentro de esta directiva, para la cual necesitas la ley de insurrección o un acta del Congreso para activarla correctamente, 524.01 sección D de dron en la directiva del Pentágono 524.01 de la que todos han estado hablando durante una semana de manera inapropiada, asustando a la gente.

Omitieron la verdadera directiva con la verdadera doctrina de guerra. Porque si las reglas de enfrentamiento son lo que dictan si pueden o no pueden intervenir, tenemos un sistema literal tipo Skynet funcionando desde 2012 con actualizaciones en 2017. la Comisión Conjunta de Inteligencia Artificial, diciendo a todos que se unan a la IA en 2020 con el general Raymond de la Fuerza Espacial, con el secretario de defensa Mark Esper y todos ellos usándolo con interfaz cerebro computadora y otros tipos de tecnología de interfaz de red mallada. Eso sería más tecnología de sensores.

Así que cuando sales y le dices a la gente que vamos a tener miembros armados del servicio militar capaces de allanar sus puertas principales, que van a venir y pelear contra ellos por sus armas, es absurdo.

La directiva 3009 del Pentágono puede hacer lo que quiera porque está protegida legalmente. Es la doctrina actual de guerra centrada en redes. Ahora espera un minuto. Eso no significa que nuestro secretario de defensa y por supuesto nuestros aviones Boeing y otras cosas no tengan formas de verificar dos veces algunas de estas señales. Pero la mayor parte del sistema es inteligencia artificial de aprendizaje automático. Y si no tienes un acceso para estas cosas, si no lo estás monitoreando, no tendrás acceso a eso. es un centro de operaciones militares frente a una red o un centro de operaciones seguras. Así que los combatientes humanos tienen restricciones, órdenes legales para que el Departamento de Defensa pueda actuar en territorio estadounidense, en territorio nacional. Por eso necesitas tener ese pase comitatus. De nuevo, tienes que firmar la ley de insurrección o necesitas un acto del Congreso. Así que, en otras palabras, la 524001 no tiene nada en ella que les permita hacer algo sin eliminar el pase comitatus o conseguir un acto del Congreso.

La directiva 3009 del Pentágono, que ha estado en vigor desde 2012, se implementa completamente bajo Kathlen Hicks, secretaria de Defensa, desde el 25 de enero.

Esta directiva es considerada como una mina terrestre, no va a ser responsabilizada.

¿Qué? El dron.

Así que cuando le mentimos a la gente y no les explicamos qué red, perdón, el manual de guerra para las directivas actuales del departamento de defensa, terminamos asustando a la gente, dejando la indefensa, haciendo que preparen sus hogares y sus mentes para una guerra que no estamos librando. Ni siquiera usamos GPS. Utilizamos tecnología de biosensado y sensores con posicionamiento, navegación y cronometraje en banda ultra ancha con redes de acceso por radio y todo tipo de formas de lanzar esas señales eléctricas a tu alrededor y a través de ti.

Ahora entiendo que hay mucha gente que piensa que una vez que tengamos una elección, las cosas simplemente volverán a ser como en 1995. Lo siento, de verdad, lo siento, pero aquellos de ustedes que nos han puesto en esta posición y aquellos que se niegan a leer a estas alturas ya deberían saberlo mejor. Así que por favor actualícense sus amigos, vecinos y ustedes mismos.

Actualmente el gobierno no tiene autoridad procedimental operativa para venir a golpear tu puerta y quitarte tu arma. Pero un dron puede sobrevolar tu casa, dejarte inerte en tu cama o interrumpir tu red intracardíaca usando comunicación intracorporal.

Entonces, ¿qué vas a hacer? No puedes vivir dentro de una bolsa de Faraday.

Existen efectos de blindaje y bloqueo que todos podemos aplicar en nuestro hogar, pero en última instancia la señal es generada por la vibración de la resonancia de tu ADN. Eso es lo que miden los algoritmos bioelectromagnéticos. No se trata de lo que llevas puesto, de lo que te metes en la boca, de lo que tienes en el cuerpo, ni de equipos ópticos. Los sistemas de guerra electrónica utilizan esa red mallada a escala molecular.

Por eso el Departamento de Energía suele estar involucrado.

¿Cómo se quedaron? Sabrina Walas, una mujer que trabajó durante años en las entrañas de las redes de comunicación a nivel global. Definitivamente para poder dormir tranquila ha roto su silencio con esta revelación aterradora. Así que, según esta mujer, el cuerpo humano ya está conectado a un sistema central a través de WB B a N Wireless Body Area Network, es decir, a un sistema de esclavitud digital.

Read more...

Programa Iberarchivos: Convocatoria de Ayudas a Proyectos Archivísticos

>>  sábado, 25 de abril de 2026

Ayudas a Proyectos Archivísticos, por la Memoria Colectiva y la Cooperación Archivística en Iberoamérica

https://segib.org

La convocatoria, abierta hasta el 6 de julio, busca apoyar a proyectos que generen un impacto positivo, tangible y sostenible en el acceso de la ciudadanía iberoamericana a sus archivos.


                   
El Programa Iberarchivos, en su compromiso por fortalecer el tejido documental de la región, lanza la Convocatoria Supranacional de Ayudas a Proyectos Archivísticos de Ámbito Supranacional 2026. El plazo para postulaciones se cierra el 6 de julio de 2026.

El objetivo de esta iniciativa es el apoyo a proyectos que generen un impacto positivo, tangible y sostenible en el acceso de la ciudadanía iberoamericana a sus archivos. La convocatoria busca así incentivar la preservación y organización de materiales que comparten una historia común y fortalecen la memoria colectiva de la región.

La evaluación de las propuestas presentadas se regirá por criterios de excelencia técnica y compromiso social. En este sentido, los proyectos deberán demostrar un alineamiento estricto con los valores de respeto a la diversidad cultural de Iberoamérica, la promoción de la igualdad de género y la protección de los derechos humanos.

Se valorará especialmente el impacto social de las intervenciones, favoreciendo aquellas propuestas que luchen contra la discriminación y faciliten el acceso a la información de los colectivos más vulnerables de la población, garantizando que los archivos funcionen como pilares de democracia y transparencia.

  • Requisitos de Postulación Supranacionalidad: es requisito imprescindible que en el proyecto concurran instituciones con sede social en, al menos, dos países adheridos al Programa Iberarchivos.
  • Naturaleza de la institución: podrán participar archivos u otras instituciones sin ánimo de lucro legalmente constituidas que custodien patrimonio documental. También son elegibles aquellas entidades que, sin custodiar fondos directamente, promuevan el desarrollo archivístico regional y formulen proyectos que beneficien al conjunto de archiveros/as de la Comunidad Iberoamericana.
  • Acceso Público y Gratuito: para ostentar la condición de beneficiaria, la institución debe garantizar el acceso público y gratuito a los fondos documentales que custodia y, de manera específica, a los productos resultantes de la intervención subvencionada por Iberarchivos.
  • Transparencia Administrativa: no podrán concurrir instituciones que tengan pendientes de justificación ayudas otorgadas en convocatorias anteriores fuera de los plazos establecidos.
  • Proceso de Postulación
El periodo de recepción de solicitudes se llevará a cabo de manera telemática, extendiéndose desde el 6 de abril hasta el 6 de julio de 2026. Las instituciones interesadas deberán presentar la documentación técnica y administrativa requerida a través de los canales oficiales establecidos en las bases.

Para cualquier consulta técnica, aclaración sobre las bases o peticiones de información adicional, pueden dirigirse a la Unidad Técnica del Programa a través del correo electrónico: iberarchivos@cultura.gob.es

Las instituciones interesadas deberán presentar la documentación técnica y administrativa requerida a través de los canales oficiales establecidos en las bases.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP