Gestión de riesgos de seguridad de la información

>>  jueves, 7 de mayo de 2026

¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?

https://www.sentinelone.com/



Tabla de contenidos


¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?
Componentes clave de la gestión de riesgos de seguridad de la información
Cómo identificar y evaluar los riesgos de seguridad de la información
Marco de gestión de riesgos de seguridad de la información
Ventajas de la gestión de riesgos de seguridad de la información
Mejores prácticas de gestión de riesgos de seguridad de la información
Retos en la gestión de riesgos de seguridad de la información
Cómo realizar una evaluación de riesgos de seguridad de la información
1. Crear una lista de activos
2. Encontrar puntos débiles
3. Comprobar el alcance del impacto
4. Elija métodos de solución
5. Redacte informes claros
Gestión de riesgos de seguridad de la información para pequeñas empresas
Conclusión

La gestión de los riesgos que plantea la seguridad de la información sigue siendo un elemento importante de la actividad empresarial moderna. Es necesario proteger los numerosos datos confidenciales de las organizaciones frente a diversas amenazas de seguridad. Esta protección requiere herramientas y medidas inteligentes para identificar las amenazas y minimizarlas. Un programa de seguridad eficiente permite a las empresas proteger sus datos y cumplir con las normativas y estándares requeridos. Las organizaciones necesitan soluciones para hacer frente a los riesgos de seguridad de la información. Estos riesgos pueden perturbar las actividades empresariales, provocando la pérdida de datos, problemas con el sistema e incluso afectando al éxito del negocio. A través de la gestión de riesgos de seguridad de la información, las organizaciones pueden garantizar que sus datos y sistemas estén protegidos contra las amenazas pertinentes. Les guía a la hora de priorizar sus esfuerzos y recursos en materia de seguridad.

En este blog, analizaremos los componentes básicos de la gestión de riesgos de seguridad de la información y cómo se utilizan. Esto incluye los tipos de riesgos, las diferentes prácticas recomendadas y los retos comunes. Ayudará a las organizaciones a comprobar los riesgos de seguridad de la información, desarrollar políticas adecuadas y garantizar la seguridad del negocio.

¿Qué es la gestión de riesgos de seguridad de la información (ISRM)?

La gestión de riesgos de seguridad de la información es un procedimiento sistemático para proteger los datos y sistemas de una organización. Ayuda a descubrir puntos vulnerables que pueden suponer un riesgo para los datos y las redes/ordenadores de la empresa. La ISRM comprende pasos para identificar los riesgos, evaluar su gravedad y mitigar sus impactos. Establece normas y procesos que todos los empleados deben cumplir para mantener la seguridad de los datos dentro de su organización.

¿Por qué es importante la gestión de riesgos de seguridad de la información?

La ISRM ayuda a las empresas de muchas maneras. Evita el robo de datos y la destrucción de sistemas que podrían ocasionar pérdidas económicas y dañar la imagen corporativa. En segundo lugar, favorece el cumplimiento de las leyes internacionales de protección de datos. En tercer lugar, garantiza que las funciones esenciales de la empresa puedan continuar cuando surgen problemas. Esto ayuda a las empresas a reducir costes al evitar violaciones de datos, lo que mejora la confianza de los clientes y socios y reduce los fallos y tiempos de inactividad del sistema.

Componentes clave de la gestión de riesgos de seguridad de la información

La gestión de riesgos de seguridad de la información es un plan de seguridad integral. Estos componentes se combinan para proporcionar seguridad a los datos y sistemas de la empresa.

1. Evaluación de riesgos

La fase de planificación de la seguridad se basa en elementos importantes. Las organizaciones deben proteger un inventario completo de los datos y sistemas de la empresa. Un proceso transparente ayuda a puntuar y priorizar todas las amenazas potenciales. Los equipos deben validar con frecuencia los puntos débiles de sus sistemas e informar de ellos. Cada riesgo recibe una clasificación en función de lo devastador que pueda resultar. La evaluación también ilustra la forma en que los problemas pueden afectar a las operaciones comerciales cotidianas.

2. Marco normativo

Todas las iniciativas de seguridad no solo deben estar alineadas, sino que también deben organizarse de forma centralizada, lo que puede facilitarse mediante el marco normativo. Existen normas escritas sobre lo que deben hacer los equipos de seguridad para mantener la seguridad de los datos. Cada uno tiene su función y sus tareas de seguridad que cumplir. Se crea una guía paso a paso sobre cómo manejar los problemas de seguridad una vez que se producen. Las actualizaciones del sistema se realizan a intervalos determinados para mantener su relevancia.

3. Apoyo de la dirección

El apoyo de la dirección evita que los planes de seguridad se queden en papel mojado. Todas las decisiones y planes de seguridad deben contar con el apoyo de los líderes empresariales. Se destina una cantidad suficiente de fondos a la adquisición y el mantenimiento de instrumentos de seguridad. Esto da tiempo a los equipos de seguridad para realizar sus actividades de seguridad adecuadamente. Los líderes deben revisar los planes con frecuencia para actualizarlos.

Cómo identificar y evaluar los riesgos de seguridad de la información

Hoy en día, comprender y gestionar los riesgos de seguridad de la información no es solo un requisito informático. Es una necesidad empresarial. Tanto si se trata de una pequeña empresa emergente como de una gran empresa, estos riesgos pueden afectar significativamente a sus operaciones, su reputación y sus resultados. Aprendamos cómo puede identificar y evaluar eficazmente estos riesgos de seguridad.

Comprender el marco básico


Los riesgos para la seguridad de la información provienen de diversas fuentes, entre las que se incluyen los ataques de malware, las violaciones de datos y los errores humanos. La clave es establecer primero un marco básico que incluya la identificación de activos, el análisis de amenazas y la evaluación de vulnerabilidades. Piense en ello como una revisión de seguridad en la que se examinan sistemáticamente todas las posibles debilidades del sistema, desde el software obsoleto hasta los controles de acceso deficientes.

Implementación de métodos de evaluación de riesgos

Una vez identificados los riesgos potenciales, el siguiente paso es la evaluación. Utilice la sencilla fórmula: Nivel de riesgo = Probabilidad x Impacto. Esto ayuda a priorizar los riesgos en función de su daño potencial y su probabilidad de ocurrencia. Por ejemplo, una violación de datos en su base de datos de clientes tendría un gran impacto y podría requerir una atención inmediata, mientras que una interrupción temporal del servidor podría clasificarse como un riesgo moderado.

Supervisión y actualizaciones continuas

La seguridad no es una tarea puntual, sino un proceso continuo que requiere una supervisión y actualizaciones periódicas. Configure sistemas de supervisión automatizados, realice auditorías de seguridad periódicas y mantenga a su equipo al día sobre las nuevas amenazas.

Marco de gestión de riesgos de seguridad de la información

Un marco de seguridad proporciona una estructura formalizada para proteger los datos de la empresa. Establece directrices concretas para ayudar a descubrir y remediar las vulnerabilidades de seguridad. Guía a los equipos de seguridad a través de la priorización de riesgos y la selección de las mejores soluciones. Los buenos marcos ayudan a las organizaciones a cumplir las normas de seguridad y, al mismo tiempo, garantizan la continuidad del negocio.

Pasos para implementar una gestión eficaz de los riesgos de seguridad de la información

Configuración y planificación: Los equipos deben detallar qué sistemas o partes del sistema requieren protección, indicando la propiedad de cada elemento. Deben seleccionar herramientas que les ayuden a identificar las amenazas y a abordarlas.

Detección de riesgos reales: Los equipos de seguridad deben examinar los sistemas en busca de vulnerabilidades y fallos. Esto abarca tanto las amenazas nuevas como las antiguas para la seguridad. Todos los riesgos identificados deben resumirse en una lista maestra para su posterior examen.
Gravedad de los riesgos: El equipo de seguridad debe evaluar la gravedad de cada uno de estos riesgos. Calculan el riesgo que puede presentar cada vulnerabilidad. Cada una de estas comprobaciones asigna una puntuación al riesgo correspondiente. Los riesgos con puntuaciones altas requieren una solución urgente.

Control de riesgos: Para cada problema, los equipos deben seleccionar la mejor solución. Los equipos deben implementar nuevos controles para evitar problemas en el futuro.
Supervisión: Las comprobaciones periódicas demuestran si los controles siguen funcionando correctamente. Detecta y corrige los nuevos riesgos a medida que surgen.

Ventajas de la gestión de riesgos de seguridad de la información

Una buena gestión de los riesgos de seguridad de la información permite a las organizaciones desarrollarse mejor. Ofrece numerosas ventajas en términos de protección y rendimiento empresarial.

1. Mejor prevención de problemas


Los equipos de seguridad de las organizaciones identifican los puntos débiles de los sistemas y los rectifican antes de que se produzca ningún daño. Muchos de los problemas de seguridad comunes que se producen a diario pueden prevenirse antes de que se produzcan, en una fase temprana.

2. Uso inteligente de los recursos

Esto permite a las organizaciones invertir su dinero y su tiempo donde más se necesita. Saben qué hay que arreglar ahora y qué puede esperar. El enfoque proactivo es significativamente más barato que arreglar las cosas después de que se produzca un fallo.

3. Mayor confianza de los clientes

Si los clientes tienen la seguridad de que sus datos están bien protegidos, serán más propensos a confiar en la empresa y a compartir información. Entienden que la empresa representa bien su información privada. Gracias a ello, las organizaciones tienen más posibilidades de cerrar más negocios y fidelizar a clientes satisfechos a largo plazo.

4. Mejor cumplimiento de las normas

Los planes de seguridad abordan toda la legislación necesaria en materia de protección de datos. Cuando terceros validan los datos que las organizaciones quieren proteger, los equipos pueden demostrar cómo se mantiene su seguridad. Las actualizaciones periódicas garantizan el cumplimiento de la organización con las nuevas normativas sobre datos.

5. Respuesta rápida a los problemas

En caso de incidente de seguridad, las organizaciones deben saber qué hacer y quién se encargará de qué. Los planes de respuesta a incidentes bien definidos informan a todos de sus funciones durante un incidente. Las reacciones rápidas e inteligentes evitan que los problemas menores causen daños importantes.

Mejores prácticas de gestión de riesgos de seguridad de la información

Las prácticas que se mencionan a continuación permiten a las empresas proteger sus datos y sistemas con un mínimo de fricciones y desperdicio de recursos.

1. Revisiones periódicas de los riesgos

Las organizaciones deben comprobar continuamente todos los sistemas y datos para detectar posibles problemas. Los problemas técnicos se detectan mediante análisis semanales, y los problemas más graves se identifican mediante comprobaciones exhaustivas mensuales. Las listas de riesgos deben actualizarse en función de las necesidades cambiantes de la empresa o de la nueva exposición a amenazas.

2. Normas de seguridad claras

Todas las personas de la empresa deben comprender sus responsabilidades en materia de seguridad. Las normas claramente redactadas les indican lo que pueden y no pueden hacer con los datos. La formación ayuda a los empleados a aprender estas normas, pero también les explica por qué son importantes. Las normas deben actualizarse si surgen nuevos requisitos de seguridad o si una norma antigua resulta ineficaz.

3. Control de acceso estricto


Las organizaciones deben restringir el acceso a la información confidencial y quién puede realizar modificaciones en los recursos. Esto garantiza que cada miembro del personal tenga solo el acceso que necesita para realizar su trabajo. Las comprobaciones frecuentes y exhaustivas garantizan que los accesos incorrectos o innecesarios se resuelvan al instante.

4. Planes de copia de seguridad y recuperación

Se debe realizar una copia de seguridad adecuada de todos los datos importantes y también se debe comprobar su funcionamiento. Los planes de recuperación describen los pasos necesarios para reparar o arreglar los sistemas después de que se produzca un incidente. Los equipos deben ensayar estos pasos de recuperación para garantizar su eficacia. Una recuperación rápida cuando surge cualquier problema de seguridad mantiene el negocio en marcha.

5. Ayuda de expertos externos

Los equipos de seguridad deben colaborar con expertos externos para identificar problemas que se hayan pasado por alto. Estos profesionales aportan nuevas perspectivas y enfoques a la mayoría de las funciones de seguridad. Las auditorías externas periódicas ayudan a validar que la seguridad funciona para los clientes y socios.

Retos en la gestión de riesgos de seguridad de la información

Los equipos de seguridad se enfrentan a muchos retos a la hora de proteger los datos de la empresa y gestionar los riesgos de seguridad de la información. Se requiere un trabajo constante y nuevas soluciones para abordar todos estos retos de forma eficaz.

1. Rápidos cambios tecnológicos


Las organizaciones deben ser capaces de mantener la atención en los sistemas heredados mientras aprenden a defender las nuevas tecnologías frente a las nuevas amenazas. Mantenerse al día de los cambios tecnológicos consume mucho tiempo y requiere un gran esfuerzo por parte de las organizaciones.

2. Aumento de los tipos de ataques

Los actores maliciosos inventan nuevas tácticas para explotar los sistemas de las organizaciones. Cada año, las organizaciones tienen que identificar y prevenir ataques cada vez más sofisticados. Las herramientas que antes funcionaban pueden no ser eficaces contra los nuevos ataques. Debido a la continua evolución de las amenazas de seguridad, los equipos deben recibir formación constante sobre cómo se producen estos ataques.

3. Recursos limitados

Pocas empresas cuentan con los fondos y el personal adecuados para garantizar una seguridad perfecta. Ahora, los equipos deben elegir qué problemas resolver primero con los recursos de que disponen. Algunas correcciones de seguridad tienen que esperar debido a restricciones presupuestarias.

4. Conocimientos del personal en materia de seguridad

La mayoría de los equipos ni siquiera conocen las medidas básicas de seguridad, ni comprenden por qué son importantes. La formación sobre prácticas de seguridad sólidas es un proceso largo que debe actualizarse continuamente.

Cómo realizar una evaluación de riesgos de seguridad de la información

Antes de que cualquier problema se convierta en un momento angustioso en la trayectoria de la organización, una comprobación de riesgos de seguridad les permite detectarlo y averiguar cómo mitigarlo. Los datos registrados son cruciales para el éxito en los diferentes pasos de este proceso planificado.

1. Crear una lista de activos

Las organizaciones deben crear primero una lista completa de todos los datos, sistemas y programas utilizados en la empresa que requieran controles de seguridad. También debe indicar cómo cada uno de los elementos ayuda al funcionamiento de la empresa. La lista permite a los equipos centrarse en la protección de los activos más críticos.

2. Encontrar puntos débiles

Las organizaciones deben examinar cada sistema y sus conexiones para identificar dónde pueden surgir problemas. Los equipos de seguridad también deben comprobar la funcionalidad de las medidas de seguridad actuales. Además, deben identificar las herramientas o actualizaciones que pueden estar relacionadas con la seguridad y que faltan.

3. Comprobar el alcance del impacto

Evalúe cada riesgo potencial midiendo los posibles daños. Calcule el impacto inmediato y a largo plazo, incluidas las pérdidas económicas, la interrupción del trabajo y el daño a la reputación. Asigne a cada riesgo una puntuación de gravedad para ayudar a priorizarlos.

4. Elija métodos de solución

Elija la mejor solución para cada riesgo identificado. Esto puede significar añadir nuevas herramientas de seguridad, crear directrices o cambiar los procesos de trabajo. Esboce los costes y el calendario de implementación de cada solución.

5. Redacte informes claros

Las organizaciones deben crear informes que detallen cada riesgo con la intención de remediarlo. Incluya plazos para la finalización de cada elemento. Indique qué riesgos han empeorado o mejorado desde la última evaluación.

Este proceso permite a los equipos priorizar y mitigar primero los riesgos más significativos. Las comprobaciones rutinarias que siguen estos métodos mantienen la postura de seguridad general. Muchas organizaciones mantienen registros que pueden utilizarse para demostrar que la seguridad se ha llevado a cabo correctamente. Cuando las necesidades empresariales cambian, los equipos pueden realizar ajustes en los planes.

Gestión de riesgos de seguridad de la información para pequeñas empresas

Las pequeñas empresas necesitan proteger los datos de los clientes y los secretos comerciales al igual que las grandes organizaciones, solo que utilizando software menos complicado. Incluso la seguridad de las pequeñas empresas comienza con medidas sencillas, como contraseñas eficaces y copias de seguridad de los datos. La formación del personal permite detectar los problemas habituales en una fase temprana, antes de que se conviertan en un gran peligro.

El trabajo de seguridad de las pequeñas empresas debe dar prioridad a los elementos de mayor valor. Es responsabilidad de los equipos proteger los datos y los sistemas que garantizan el buen funcionamiento diario de la empresa. Para las necesidades de una pequeña empresa, las soluciones de seguridad básicas con actualizaciones frecuentes funcionan suficientemente bien.

Los profesionales externos, como los expertos en seguridad, pueden detectar problemas que la empresa podría pasar por alto. Las pequeñas empresas pueden acceder al nivel adecuado de protección sin gastar dinero, con buenos hábitos de seguridad y herramientas sencillas.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.Demostración

Conclusión

La gestión de riesgos de seguridad de la información es un componente vital para el éxito en el mundo empresarial moderno. Los planes de seguridad bien diseñados evitan las fugas de datos y los daños al sistema, al tiempo que cumplen con todas las normativas necesarias. Constantemente surgen nuevas amenazas para la seguridad y, aunque es importante mantener las protecciones existentes, las empresas deben estar atentas a las nuevas. La protección de datos debe construirse con las herramientas adecuadas, las normas y la formación del personal. Actualizar periódicamente el trabajo de la organización en materia de riesgos de seguridad permite que siga siendo relevante a medida que cambia el negocio.

En el mundo digital actual, la labor de proteger los datos de la empresa es una tarea incesante. A medida que la tecnología evoluciona, también lo hacen las nuevas amenazas, lo que significa que el trabajo de seguridad nunca termina. Tanto las pequeñas como las grandes empresas tendrán que identificar las herramientas y prácticas de seguridad adecuadas para ellas. Unos estándares de seguridad de calidad se traducen en una mayor confianza de los clientes y en un mejor negocio.

Read more...

¿Qué es la EUDI Wallet y cómo funcionará la identidad digital europea?

Oficial | Desde 2027, todos los ciudadanos llevarán el DNI, el carnet de conducir y documentos oficiales en una cartera digital en el móvil

https://www.cronista.com/

Desde 2027, la Unión Europea permitirá llevar el DNI, carnet de conducir y documentos oficiales en el móvil con la EUDI Wallet. Cómo funciona y qué cambia


La identidad digital dará un salto clave en Europa a partir de 2027. La Unión Europea impulsa un sistema que permitirá a los ciudadanos llevar el DNI, el carnet de conducir y otros documentos oficiales directamente en el móvil.

Este cambio responde a un proceso de digitalización creciente. Cada vez más gestiones, pagos y trámites se realizan a través de internet, lo que acelera la transformación de la forma en que se gestionan los datos personales.

En este contexto surge la EUDI Wallet, una cartera digital europea que busca centralizar todos los documentos en un único espacio seguro y accesible desde el teléfono.

Qué es la EUDI Wallet y cómo funcionará la identidad digital europea

La llamada EUDI Wallet (European Digital Identity Wallet) es una herramienta diseñada por la Unión Europea para crear una identidad digital común en todos los Estados miembros.

Su funcionamiento será similar al de una wallet digital. Cada país ofrecerá una aplicación oficial donde los ciudadanos podrán almacenar sus documentos personales verificados.

El sistema permitirá identificarse sin necesidad de documentos físicos. También facilitará la realización de trámites administrativos y el acceso a servicios tanto públicos como privados.

Además, la cartera digital permitirá “probar quiénes son, y almacenar, compartir y firmar documentos digitales importantes de forma segura”, garantizando el control total sobre los datos personales.
Qué documentos podrás llevar en el móvil desde 2027

La identidad digital europea permitirá almacenar los documentos más importantes del día a día. Entre ellos, el DNI y el carnet de conducir.

También será posible guardar otros documentos oficiales emitidos por las autoridades nacionales. Todos ellos tendrán validez legal dentro de los países de la Unión Europea.

El sistema permitirá “solicitar, almacenar y compartir documentos digitales importantes” y utilizarlos en distintos contextos, desde trámites administrativos hasta servicios privados.

Esto incluye situaciones cotidianas como abrir una cuenta bancaria, inscribirse en una universidad o acceder a servicios en otro país europeo.

Un sistema interoperable en toda la Unión Europea

Uno de los aspectos más relevantes de la identidad digital es su interoperabilidad. Esto significa que funcionará en todos los países de la Unión Europea.

Un ciudadano podrá usar su identidad digital emitida en su país para realizar gestiones en otro Estado miembro. No será necesario registrarse nuevamente ni presentar documentación adicional.

Este avance facilitará la movilidad dentro de Europa. También reducirá la burocracia en trámites administrativos y operaciones con empresas. La identidad digital europea busca así simplificar procesos y hacer más eficiente el acceso a servicios en un entorno cada vez más digital.

Cuándo entra en vigor y qué cambia para los ciudadanos


Cada país deberá ofrecer al menos una versión de la cartera digital adaptada a las normas comunes europeas. Esto garantizará su funcionamiento en todo el territorio.

El año 2027 será clave para su expansión generalizada. A partir de entonces, los ciudadanos podrán utilizar la identidad digital de forma habitual.

Aun así, el formato físico no desaparecerá. La cartera digital convivirá con los documentos tradicionales, aunque todo apunta a que su uso será cada vez menor en el futuro.



Read more...

El Google acaba de transformar más de 1 mil millones de computadoras en depósito de IA.

>>  miércoles, 6 de mayo de 2026

Google acaba de transformar más de 1 mil millones de computadoras en depósito de IA.
https://x.com/namcios
Felipe Demartini


El Google acaba de transformar más de 1 mil millones de computadoras en depósito de IA. Incluso la tuya. Sin pedir. Sin avisar. Sin un solo popup. El Chrome descargó 4GB de modelo de inteligencia artificial en tu disco. El archivo se llama weights.bin, son los pesos del Gemini Nano. Queda en una carpeta llamada OptGuideOnDeviceModel dentro de tu perfil del Chrome. No autorizaste nada. Hasta existe una configuración para impedir, pero está enterrada en submenús que nadie encuentra. Y las funciones de IA vienen activadas por defecto. Si borras el archivo, el Chrome lo descarga de nuevo. Solo. En silencio. Tú decides qué queda en tu disco y el navegador simplemente lo ignora. Funciona así en Windows, macOS y Ubuntu. Logs forenses en macOS muestran que el archivo fue instalado el 24 de abril de 2026, mezclado con parches de seguridad. Desarrolladores dicen que esto ya viene pasando hace más de un año. Y hay un detalle que hace todo más ridículo: El Chrome 147 pone un botón "Modo IA" en la barra de direcciones. Ves eso, sabes que hay un modelo de IA en tu computadora, y asumes que tus búsquedas corren localmente. No corren. El Modo IA es 100% nube. Todo va a los servidores de Google. El modelo de 4GB en tu disco no tiene nada que ver con ese botón. ¿Para qué sirve? "Ayúdame a escribir" y detección de estafas. Cosas que viven en submenús de clic derecho que probablemente nunca abriste. El Google ocupó 4GB de tu disco sin pedir, para correr cosas que casi nadie usa, mientras la IA que de hecho ves manda todo a la nube. En Europa, investigadores ya señalan violación del Artículo 5(3) de la Directiva ePrivacy, que exige consentimiento antes de almacenar software en el dispositivo del usuario. Cómo desactivar: → chrome://flags → Busca "Optimization Guide On Device Model" → Desactiva → Reinicia el Chrome → Borra la carpeta OptGuideOnDeviceModel Tu computadora solo es tuya si te quedas atento.


Pirat_Nation 
@Pirat_Nation
Google Chrome está descargando silenciosamente un modelo de IA de aproximadamente 4 GB en las computadoras de muchos usuarios sin un consentimiento claro previo. El archivo, llamado weights.bin, forma parte del modelo de lenguaje en dispositivo de Google llamado Gemini Nano y se almacena en la carpeta de datos de usuario del navegador bajo OptGuideOnDeviceModel. Alimenta herramientas de IA integradas como “Ayúdame a escribir”, sugerencias de pestañas más inteligentes, detección de estafas en el dispositivo y resumen de páginas. La descarga se activa automáticamente para dispositivos que cumplen con los requisitos mínimos de hardware, y Chrome a menudo reemplaza los archivos si se eliminan. Aunque el modelo procesa datos localmente, la instalación ocurre en segundo plano con una notificación mínima. La escala es notable. Cientos de millones o miles de millones de instalaciones suman miles de toneladas de emisiones de carbono a nivel global por transferencia de datos, aunque cada una sea un evento único. Para evitarlo o eliminarlo, ve a chrome://flags, desactiva las entradas para el modelo en dispositivo de la guía de optimización y la API de Prompt, reinicia el navegador y elimina manualmente la carpeta.

Read more...

La nueva IA de Meta MUSE analiza historias médicas en segundos

Esta es la nueva IA de Meta entrenada por más de 1.000 médicos para hacer consultas

https://www.infobae.com/tecno/
Renzo Gonzales

El modelo es capaz de responder dudas clínicas complejas y analizar historias médicas en segundos

Muse fue desarrollada por Meta con la colaboración de 
más de 1.000 médicos de distintas especialidades. (Europa Press)

Meta presentó recientemente Muse, una inteligencia artificial de propósito general que fue entrenada por más de 1.000 médicos con el objetivo de transformar la atención sanitaria.

La compañía reunió a un equipo multidisciplinario de expertos para participar en el diseño, alimentación y validación de este sistema, que apunta a convertirse en una herramienta de apoyo clínico y científico sin precedentes en el sector salud.

Un proyecto con enfoque clínico desde el inicio

De acuerdo con el comunicado oficial de Meta, los profesionales médicos colaboraron activamente en todo el proceso de entrenamiento de Muse. El sistema fue alimentado con una enorme base de datos que combina textos médicos, artículos científicos y casos clínicos reales, lo que le permite comprender y analizar información sanitaria con una profundidad que otros sistemas aún no alcanzan.

Uno de los grandes diferenciales del modelo es su capacidad para interpretar preguntas clínicas y ofrecer respuestas fundamentadas en evidencia, citando fuentes y bibliografía relevante.

Con el entrenamiento a cargo de médicos, la IA promete respuestas clínicas precisas y fundamentadas en evidencia.

Capacidades principales en el ámbito sanitario

El desarrollo de Muse representa un avance en inteligencia artificial aplicada a la medicina. El sistema es capaz de responder preguntas clínicas complejas, interpretar historias clínicas, analizar resultados de estudios e incluso sugerir posibles diagnósticos diferenciales con base en la información proporcionada.

La herramienta también puede proponer protocolos de atención y alertar sobre posibles inconsistencias en reportes médicos. Otra de las funciones destacadas es la capacidad para explicar términos técnicos en lenguaje sencillo, facilitando la comunicación entre equipos médicos y pacientes.

Muse facilita la comunicación entre profesionales y pacientes al explicar términos técnicos en lenguaje claro.

En pruebas internas, Muse demostró una precisión superior al promedio de otros modelos de IA en tareas clínicas. Además, el sistema permite adaptar sus respuestas según el contexto y la especialidad médica, lo que amplía su potencial de uso en hospitales, centros de investigación y consultas remotas.

La integración de Muse en entornos sanitarios busca reducir errores de interpretación, aumentar la eficiencia en el análisis de datos y apoyar la toma de decisiones médicas con información contrastada.

Otras capacidades de Muse y la ambición de Meta en IA

Además de sus usos en medicina, Muse fue diseñada por Meta como una IA de propósito general. El sistema puede participar en conversaciones abiertas, generar textos complejos, resumir información de distintas fuentes y resolver problemas de lógica y matemáticas. Esta flexibilidad permite que Muse se adapte a diferentes contextos, desde la educación hasta la investigación científica y el desarrollo de nuevas tecnologías.

Además de salud, Muse tiene capacidades generales para resolver problemas y generar textos en diversos campos.

La presentación de Muse marca el regreso de Meta a la competencia por liderar la carrera global en inteligencia artificial, tras el lanzamiento de modelos como Llama 3. La compañía busca demostrar que puede ofrecer soluciones con impacto real en sectores críticos como la salud.

Una de las claves del proyecto es la transparencia: el modelo fue sometido a auditorías independientes y sus desarrolladores publicaron documentación técnica que permite a la comunidad científica evaluar el funcionamiento y los límites de la herramienta.

Perspectivas y próximos pasos


El lanzamiento de Muse abre nuevas posibilidades para la integración de la inteligencia artificial en la práctica médica cotidiana. La colaboración con médicos y la validación en escenarios reales son diferenciales clave que pueden marcar el futuro del sector salud. La herramienta ya se encuentra en fase de pruebas en hospitales y centros de investigación, con el objetivo de expandir su alcance en los próximos meses.

Read more...

Tu información en internet co la IA esta expuesta: cómo protegerla

Qué pasa con tus datos en ChatGPT: el riesgo invisible y cómo proteger tu información
https://www.noticiasnqn.com.ar
Por Tomás Games


El uso masivo de inteligencia artificial expone dudas sobre privacidad y seguridad. Expertos advierten que los datos ingresados no desaparecen y explican cómo evitar riesgos.



Cada vez que un usuario escribe en ChatGPT, esa información no se pierde al cerrar la ventana. Según especialistas en ciberseguridad, los mensajes se almacenan en servidores para mantener el historial y el contexto de las conversaciones.

Esto implica que cualquier dato ingresado —desde consultas simples hasta información sensible— pasa a formar parte de un sistema que procesa, analiza y conserva esos contenidos durante un tiempo determinado.

El crecimiento del uso de estas herramientas es masivo: ChatGPT ya supera los 900 millones de usuarios activos semanales, lo que amplifica la preocupación sobre cómo se manejan los datos personales.

Las tres etapas por las que pasan tus datos en la IA


Los expertos identifican un proceso clave en el tratamiento de la información dentro de plataformas de inteligencia artificial:
  • Ingreso: el usuario introduce datos en la conversación
  • Procesamiento: la IA analiza el contenido para generar respuestas
  • Almacenamiento: la información puede guardarse para mejorar el servicio o mantener contexto
Este flujo rompe una idea común: que las conversaciones son temporales o desaparecen automáticamente.

l mayor riesgo: compartir información confidencial

Uno de los principales peligros señalados por especialistas es la falsa sensación de privacidad.
Ingresar datos sensibles —como contraseñas, información bancaria, documentos legales o datos personales— puede exponer al usuario a filtraciones o usos indebidos, especialmente si hay vulnerabilidades externas o ataques informáticos.

Además, herramientas externas como extensiones maliciosas pueden interceptar la información ingresada en estos sistemas, aumentando el riesgo.

Cómo proteger tus datos al usar ChatGPT

Ante este escenario, expertos recomiendan medidas concretas para reducir riesgos:
  • Evitar compartir información personal o confidencial
  • No ingresar datos bancarios, contraseñas o documentos privados
  • Revisar extensiones del navegador y evitar las desconocidas
  • Utilizar funciones de seguridad avanzadas cuando estén disponibles
  • Controlar el historial y configuraciones de privacidad
También existen nuevas herramientas de protección, como sistemas de autenticación con llaves físicas o configuraciones de seguridad reforzada para evitar accesos no autorizados.

Por qué la privacidad en la IA es un tema crítico

El avance de la inteligencia artificial plantea un desafío global: equilibrar innovación con protección de datos.

A diferencia de otras plataformas, los sistemas de IA no solo almacenan información, sino que la utilizan activamente para generar respuestas, aprender patrones y mejorar su funcionamiento.

Esto hace que la gestión de datos sea más compleja y sensible, especialmente en un contexto donde millones de personas usan estas herramientas para tareas personales y laborales.

La clave: usar la inteligencia artificial con criterio

La conclusión es clara: 

ChatGPT y otras herramientas de IA son seguras en su uso general, pero requieren responsabilidad del usuario.

El principio básico sigue vigente:

no compartir información que no entregarías en un espacio público.

En un mundo cada vez más digital, la protección de los datos personales ya no es opcional, sino una parte esencial del uso cotidiano de la tecnología.

Read more...

La IA y la transformación de la forma en que los sistemas jurídicos producen, conservan y verifican la información documental.

La fe pública en la era digital. Reflexiones sobre tecnología, documentos digitales y modernización del sistema notarial chileno

https://www.diarioconstitucional.cl/


Presentación

La elaboración de este trabajo responde a una motivación que combina convicción profesional, vocación de servicio público y preocupación por el futuro de nuestras instituciones jurídicas frente a los desafíos tecnológicos actuales.[1]

A lo largo de mi trayectoria profesional, particularmente durante los años en que me desempeñé como litigante en la Corporación de Asistencia Judicial, tuve la oportunidad de ejercer el Derecho en contacto directo con las necesidades reales de las personas, especialmente de aquellos sectores que más requieren del apoyo del Estado para ejercer y proteger sus derechos. Esa experiencia marcó profundamente mi visión sobre la importancia de contar con instituciones jurídicas sólidas, confiables y accesibles para todos.

Con el paso del tiempo, y a partir también de mi experiencia vinculada al sistema documental del Estado y al funcionamiento de los archivos judiciales, surgió la inquietud de reflexionar sobre cómo estas instituciones deben enfrentar los profundos cambios que introduce la transformación digital. Este trabajo aborda esa pregunta desde la práctica, no desde la teoría.

Introducción

El desarrollo de las tecnologías digitales ha comenzado a transformar profundamente la forma en que los sistemas jurídicos producen, conservan y verifican la información documental. Durante siglos, el Derecho se estructuró sobre documentos en soporte material, cuya estabilidad física permitió desarrollar instituciones destinadas a garantizar su autenticidad, conservación y fuerza probatoria. Sin embargo, en las últimas décadas ese soporte ha cambiado radicalmente.[2]

La aparición del documento electrónico, la expansión de las firmas electrónicas, el desarrollo de sistemas de almacenamiento masivo de información y el surgimiento de nuevas herramientas tecnológicas han generado un escenario que obliga a replantear muchas de las categorías tradicionales del derecho documental.

En este contexto surge una pregunta fundamental: ¿de qué manera deben adaptarse las instituciones jurídicas tradicionales —como el notariado, los registros públicos y los archivos judiciales— a esta nueva realidad tecnológica? Responder a esta pregunta exige evitar dos errores frecuentes y simétricos. El primero consiste en asumir que la tecnología puede reemplazar completamente a las instituciones jurídicas tradicionales. El segundo consiste en pensar que dichas instituciones pueden permanecer inalteradas frente a transformaciones profundas.[3]

Las instituciones que han garantizado durante siglos la seguridad documental continúan siendo indispensables para asegurar la legalidad de los actos, la autenticidad de los documentos y la responsabilidad institucional por su contenido. Sin embargo, también deben adaptarse progresivamente a nuevas formas de producción y conservación de la información. El desafío es la integración responsable, no la sustitución.

Transformación tecnológica y función notarial

El sistema notarial constituye una institución jurídica desarrollada durante siglos dentro de los ordenamientos de tradición romano-germánica. Su finalidad es otorgar seguridad jurídica preventiva mediante la intervención de un ministro de fe que verifica la identidad de las personas, controla la legalidad de los actos y autoriza documentos dotados de presunción de autenticidad.[4]

La digitalización progresiva del Estado ha comenzado a modificar estas bases materiales. Cada vez más procedimientos se realizan mediante plataformas digitales, documentos electrónicos y sistemas de identificación tecnológica. Ello obliga a reflexionar sobre el rol que deben cumplir las instituciones encargadas de otorgar fe pública en un contexto donde la información jurídica se genera, transmite y conserva en formatos digitales.

La tecnología puede mejorar la eficiencia administrativa y facilitar el acceso a la información. Sin embargo, la seguridad jurídica continúa dependiendo de la existencia de instituciones responsables de verificar la legalidad de los actos y garantizar la autenticidad de los documentos. En este punto reside la distinción fundamental que el presente trabajo busca desarrollar.

Seguridad informática y seguridad jurídica: una distinción necesaria

El estudio de las tecnologías digitales obliga a distinguir entre dos conceptos que con frecuencia se confunden: seguridad informática y seguridad jurídica.

La seguridad informática se refiere a los mecanismos técnicos destinados a proteger la integridad de la información digital, tales como sistemas de cifrado, control de accesos y registros de actividad. La seguridad jurídica, en cambio, implica la existencia de instituciones responsables de verificar la legalidad de los actos jurídicos, identificar a las partes y garantizar la autenticidad institucional de los documentos.

Un sistema informático puede asegurar que un archivo no ha sido alterado. Sin embargo, no puede determinar si el acto jurídico contenido en ese documento fue celebrado válidamente, si quien firmó era efectivamente quien decía ser, ni si el acto es lícito conforme al ordenamiento jurídico. Por esta razón, las tecnologías digitales deben entenderse como herramientas destinadas a fortalecer la seguridad documental, pero no como sustitutos de las instituciones encargadas de otorgar fe pública.

Inteligencia artificial y función notarial

La inteligencia artificial ha comenzado a incorporarse progresivamente en distintos ámbitos del Derecho. Estas tecnologías permiten analizar grandes volúmenes de información, identificar patrones y automatizar determinadas tareas administrativas. En el ámbito notarial, la inteligencia artificial podría contribuir a mejorar la gestión documental, facilitar la búsqueda de información o apoyar la redacción de instrumentos jurídicos.[5]

Sin embargo, la evaluación jurídica, el control de legalidad y la responsabilidad institucional continúan siendo funciones que corresponden a operadores jurídicos humanos. El notario no solo certifica documentos; también verifica identidades, controla la legalidad de los actos y garantiza la autenticidad institucional de los instrumentos que autoriza. Ningún algoritmo puede asumir esa responsabilidad ni responder por ella ante el ordenamiento jurídico.

A ello debe agregarse el riesgo que representan tecnologías capaces de generar imágenes o videos manipulados —los denominados deepfakes— que podrían facilitar suplantaciones de identidad en entornos puramente digitales. Este riesgo, lejos de disminuir la relevancia del notariado, refuerza la necesidad de contar con instituciones investidas de fe pública que verifiquen la identidad real de los comparecientes.

Blockchain y modernización del sistema documental

El estudio de la tecnología blockchain adquiere especial relevancia cuando se analiza desde la perspectiva de los sistemas documentales jurídicos. Un registro distribuido e inmutable podría ofrecer mecanismos complementarios de trazabilidad documental, sin sustituir la función jurídica de las instituciones que otorgan autenticidad a los actos.[6]

La experiencia comparada ilustra esta posibilidad. En Francia, el notariado implementó el Minutier Central Électronique des Notaires (MICEN), un sistema centralizado de archivo electrónico para la conservación de escrituras notariales firmadas digitalmente.[7] En España, el notariado desarrolló la red ANCERT, que conecta las notarías mediante sistemas seguros para la generación, transmisión y almacenamiento electrónico de documentos notariales.[8] En ambos casos, la tecnología cumple una función de apoyo, pero no sustituye la función jurídica de las instituciones que otorgan autenticidad.

Un ejemplo práctico permite comprender cómo podrían complementarse la función notarial y las tecnologías de verificación digital. En una compraventa de inmueble celebrada ante notario, la escritura pública es firmada por las partes e incorporada al protocolo. Posteriormente puede emitirse una copia autorizada electrónica. En un escenario de modernización, el sistema podría generar un hash criptográfico del documento y registrarlo en una infraestructura de verificación. Si el documento fuera alterado, el código cambiaría. La tecnología, en este caso, añade una capa de verificación técnica sin desplazar la fe pública.

Riesgos de las plataformas privadas de notarización digital

Las plataformas tecnológicas que ofrecen servicios de certificación digital pueden garantizar la integridad informática de los documentos, pero no aseguran la identidad real de los otorgantes ni el control de legalidad de los actos jurídicos. En algunos casos, estos sistemas utilizan mecanismos de verificación biométrica administrados por plataformas privadas que no se encuentran investidas de fe pública.

Presentar estos servicios como equivalentes funcionales de la función notarial resulta conceptualmente incorrecto, pues confunde la certificación técnica de un archivo con la garantía jurídica que solo puede otorgar un ministro de fe. La distinción no es un resabio corporativo del notariado tradicional: es una garantía para el ciudadano.

Hacia un sistema nacional de verificación documental

Tomando como referencia las experiencias comparadas, Chile podría avanzar hacia un sistema nacional de verificación documental administrado institucionalmente por el propio sistema notarial, archivístico y registral. La Ley N.º 21.772, vigente desde el 2 de abril de 2026, constituye un primer paso en esa dirección al imponer obligaciones de infraestructura digital, transparencia y modernización tecnológica a los oficios de la Segunda Serie del Escalafón Secundario.[9]

En este modelo, cada documento podría contar con mecanismos de verificación digital que permitan comprobar su autenticidad, vigencia y trazabilidad en el tiempo. La tecnología reforzaría la integridad de los documentos, mientras la autenticidad jurídica continuaría descansando en la intervención del ministro de fe.

Tecnología y acceso ciudadano

La incorporación de nuevas tecnologías al sistema documental plantea también desafíos sociales que no pueden ser ignorados. No todas las personas acceden a las tecnologías digitales de la misma manera. Factores como la edad, el nivel socioeconómico, el acceso a conectividad o el grado de alfabetización digital pueden generar brechas que deben ser consideradas en el diseño de cualquier proceso de modernización.[10]

Esta perspectiva adquiere especial relevancia en el contexto chileno, donde una parte importante de la población que requiere servicios notariales habita en ciudades intermedias y zonas rurales, con acceso desigual a la conectividad. La modernización tecnológica del sistema notarial debe implementarse de manera progresiva, acompañada de mecanismos de orientación, capacitación y asistencia para la ciudadanía. La eficiencia tecnológica no puede alcanzarse a costa de la exclusión de quienes más necesitan del sistema.

Conclusiones

La transformación tecnológica del sistema documental constituye uno de los desafíos institucionales más relevantes que enfrentan actualmente los sistemas jurídicos. La tecnología puede ofrecer herramientas valiosas para mejorar la conservación, trazabilidad y verificación de los documentos jurídicos. Sin embargo, la seguridad jurídica no depende exclusivamente de soluciones tecnológicas, sino de la existencia de instituciones responsables de garantizar la autenticidad de los actos y la confianza pública en los documentos.

El desafío del futuro no consiste en reemplazar las instituciones jurídicas tradicionales, sino en integrar responsablemente las nuevas tecnologías dentro de ellas. La tecnología puede ser una herramienta formidable al servicio de la fe pública. Pero la fe pública, en último término, no reside en un algoritmo: reside en una institución con nombre, domicilio y responsabilidad jurídica frente a los ciudadanos.

La fe pública continúa siendo uno de los pilares fundamentales de la seguridad jurídica. La tecnología puede reforzarla, pero no sustituirla. (Santiago, 15 de abril de 2026)



[1]Pérez Aguilera, Omar Andrés. Temas Notariales: Contribución de la Función Notarial. Editorial Grafikakolor, 2023.

[2]Ley N.º 19.799 sobre Documentos Electrónicos, Firmas Electrónicas y Servicios de Certificación de dicha Firma. Diario Oficial de la República de Chile, 12 de abril de 2002.

[3]Ministerio de Justicia y Derechos Humanos. Mensaje N.º 054-369, Proyecto de Ley que modifica el sistema registral y notarial (origen Ley N.º 21.772). Santiago, 2021.

[4]Consejo General del Notariado de España. «CNUE — El Notariado en el mundo». Notariado.org. Madrid: Consejo General del Notariado, 2023. Disponible en: notariado.org

[5]Moncayo Muentes, Anthony Baloy y Delgado Alcívar, Carmen María. «El impacto de la digitalización en el ejercicio notarial en Ecuador: un análisis con estudio de caso práctico». Polo del Conocimiento, ISSN 2550-682X, vol. 11, N.º 4, Manta: Casa Editora del Polo, 2026. Disponible en: polodelconocimiento.com/ojs/index.php/es

[6]Szabo, Nick. Smart Contracts: Building Blocks for Digital Markets. Extropy, N.º 16, 1996. Citado en Savelyev, Alexander. Contract Law 2.0: Smart Contracts as the Beginning of the End of Classic Contract Law. Information & Communications Technology Law, 26(2), 2017.

[7]Notariat de France. Minutier Central Électronique des Notaires (MICEN). Presentación institucional. París: Conseil Supérieur du Notariat, 2019.

[8]Agencia Notarial de Certificación (ANCERT). Infraestructura tecnológica del notariado español. Madrid: Consejo General del Notariado, 2020.

[9]Biblioteca del Congreso Nacional de Chile. Historia de la Ley N.º 21.772 que modifica el sistema registral y notarial en sus aspectos orgánicos y funcionales. Santiago: BCN, 2025.

[10]Comisión Económica para América Latina y el Caribe (CEPAL). Perspectivas de la sociedad digital en América Latina y el Caribe. Santiago: CEPAL, 2022. Disponible en: www.cepal.org

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP