Vous êtes sur la page 1sur 39

UNIVERSIDAD AUTÓNOMA ESPAÑA

DE DURANGO

DERECHO

PRIMER CUATRIMESTRE

COMPUTACIÓN GENERAL

COMPUTACIÓN MODERNA

CATEDRÁTICO: ING. MANUEL ALEJANDRO FRAIRE


GARCÍA

ALUMNO: JOSÉ LUIS OLGUÍN IBARRA


Guadalupe Victoria, Dgo., Diciembre 2018

CONTENIDO

.- Introducción

1.- Bluetooth
1.1 El Origen del Nombre y del Logo de Bluetooth
1.2 ¿Cómo Configurar el Bluetooth?
1.3 ¿Qué Usos le Puedo dar al Bluetooth?
1.4 Estándares Bluetooth

2.- Súper Computadoras


2.1 Definición
2.2 Súper computadoras UNAM
2.3 Las Ocho Súper Computadoras en México
2.3.1 Kan Balam
2.3.2 Aitzaloa
2.3.3. Atócatl
2.3.4. Abacus
2.3.5 Miztli
2.3.6 Yoltla
2.3.7 Xiuhcoatl
2.3.8 Cuetlaxcoapan

3.- ¿Qué es el Salón Virtual Classroom?


3.1 Aulas virtuales con Google Classroom
3.1.1 Usos de la Plataforma

4.- Tendencias del Software para los Abogados


4.1 ¿Cuáles Son las 6 Tendencias?
4.1.1. Herramientas De Gestión Documental
4.1.2. Herramientas para la Obtención de Evidencias Digitales
4.1.3. La Firma Electrónica
4.1 4. El Crowdfunding Legal
4.1 5. La Mejor Orientación al Cliente Gracias a la Tecnología
4.1.6. La Importancia de la Reputación Online

5.- Las Tics


5.1 ¿Qué son las TICS?
5.2 Tipos de TICS
5.3 Ejemplos de TICS
5.4 Características de las TICS

6.- ¿Qué es la Nube?


6.1 ¿Qué es Tecnología de Nubes?
6.2 Tecnología de Nubes

7.- Seguridad de la Información


7.1 Importancia de la Seguridad de la Información
7.2 Elementos de Seguridad de la Información
7.3 Dimensiones, Riesgos, Amenazas, Vulnerabilidades
7.4 ¿Por Qué Debemos Identificar Riesgos y Medir Su Impacto?

8.-Realidad Virtual

9.-Inteligencia Artificial
9.1. Definición de Inteligencia Artificial
9.2. Breve historia de la Inteligencia artificial
9.3. Técnicas Principales de la Inteligencia Artificial
9.3.1 Aprendizaje Automático
9.3.2 Aprendizaje Profundo
9.3.3 Descubrimiento de Datos Inteligentes
9.3.4 Análisis Predictivo
9.4. Ejemplos del uso de la Inteligencia Artificial en los Negocios
9.4.1 Inteligencia Artificial para Ventas
9.4.2 Inteligencia Artificial para Atención al Cliente
9.4.3 Inteligencia Artificial para Marketing

.-Conclusión

.-Bibliografías

.-Fuentes
INTRODUCCIÓN

Antes de comenzar con la narración de esta introducción y de que conozcan el


desarrollo de la investigación me gustaría comenzar con un cordial saludo.
Adentrándonos ya un poco más a lo que es el tema muchos pensaríamos que en
esta materia seria como las típicas clases de computación donde se ven conceptos o
acciones que en realidad en estos tiempos son obsoletos.

Pero no ya que el tema principal de investigación es la computación moderna,


donde se conocerán todos aquellas nuevas, aplicaciones, sistemas, software y
hardware necesarios para poder ser competentes en el mundo actual, ya que como
profesionistas el estar actualizados en todos los ámbitos, nos hace ser personas
competentes y capaces de enfrentar al mundo laboral actual.

En el desarrollo de la investigación al momento en que comiences a analizar te


darás cuenta que los temas investigados son de aplicaciones que utilizamos muy a
menudo pero que lamentablemente como muy pocas veces analizamos lo que
utilizamos no conocíamos los beneficios , propiedades o antecedentes de estas
aplicaciones pero no te preocupes porque nunca es tarde para aprender y el día de
hoy gracias a esta investigación que está hecha de la mejor manera posible para que
todos los temas aquí abordados sean comprendidos, serás beneficiado del
conocimiento que yo te puedo aportar. De igual manera hay muchas más
herramientas que no conocíamos y que dentro de nuestro país son muy utilizadas
dentro del ámbito escolar y mucho más interesante dentro del nivel superior, donde
muchos estudiantes al igual que nosotros se están preparando para poder competir
dentro de este mundo laboral tan competitivo, pero lo más interesante está por venir
así que invito a que continúes con la lectura de este gran trabajo de investigación
1.-BLUETOOTH
El Bluetooth es un protocolo de comunicaciones que sirve para la transmisión
inalámbrica de datos (fotos, música, contactos…) y voz entre diferentes dispositivos
que se hallan a corta distancia, dentro de un radio de alcance que, generalmente, es
de diez metros. Por ejemplo, gracias a esta tecnología, podemos vincular nuestro
Smartphone con una impresora para imprimir nuestras fotos preferidas sin necesidad
de cables.

El uso del Bluetooth se ha asociado a los teléfonos móviles, ya que éstos fueron
de los primeros dispositivos en incorporar el protocolo. Sin embargo, esta tecnología
inalámbrica se encuentra presente, hoy en día, en Smartphone, tabletas, portátiles,
ratones, teclados, impresoras, auriculares, televisores, cámaras digitales,
reproductores MP3 o videoconsolas. Lo que implica que la señal entre dispositivos
no se envía por cable sino a través de ondas de radiofrecuencia en la banda de los
2.4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles.

 Eliminar los cables y conectores entre éstos.

 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la


sincronización de datos entre equipos personales.

Una conexión bluetooth suele funcionar en un radio de hasta 100 metros,


dependiendo de la clase de dispositivo, ya que hay hasta 3 clases que tienen un
alcance de 1 m para los de clase 3, de 5 a 10 m para los de clase 2 y de hasta 100 m
para los de clase 1. Para que dos dispositivos se conecten entre sí, ambos tienen
que tener los chips adecuados que afortunadamente son muy económicos, luego
tenemos que habilitar la conexión (bluetooth on) y por último hay que canalizar (en
inglés pair) el dispositivo que se quiere conectar con lo que queda establecida la
conexión entre ambos.
Todo esto toma más tiempo explicarlo que hacerlo. Nuestra tableta o Smartphone
pasan a ser los dispositivos maestros (master en inglés) y el dispositivo canalizado
se denomina esclavo. Una vez que un dispositivo (teclado, impresora, auriculares,
modem, lápiz óptico, etc.) ha sido canalizado por primera vez, cuando se enciende el
dispositivo maestro, el esclavo está habilitado, siempre que el bluetooth esté
encendido. Bluetooth es ideal cuando se requiere conectar dos o más dispositivos en
un área reducida y sin mayores necesidades de ancho de banda.

1.1 El Origen del Nombre y del Logo de Bluetooth

El nombre Bluetooth procede del rey danés y noruego Harald Blåtandn cuya
traducción al inglés es Harald Bluetooth. Harald es conocido por unificar en el siglo X
las tribus noruegas, suecas-danesas y convertirlas al cristianismo. Dado que su
mayor habilidad fue ayudar a las personas a comunicarse, su nombre fue propuesto
por Jim Kardach quien desarrolló un sistema que permitiría a los teléfonos móviles
comunicarse con los ordenadores y unificar la comunicación inalámbrica. El logo de
Bluetooth son las runas de las iniciales del nombre y el apellido de dicho rey,
corresponden a las runas;

1.2 ¿Cómo Configurar el Bluetooth?


En primer lugar, ha de activarse el Bluetooth, haciendo “visibles” entre sí los
dispositivos que se desea conectar. Por lo general, esto se hace desde los ajustes o
configuración del aparato. Seguidamente, se emparejan los equipos (la primera vez
que se realiza, es necesario introducir un nombre o una clave en ellos la misma para
ambos). Es importante, además, que los artefactos tengan versiones de Bluetooth
compatibles para ahorrarse complicaciones en la conexión. Por último, decir que es
recomendable desactivar el Bluetooth cuando esta tecnología no se esté utilizando,
con la finalidad de evitar el consumo de la batería y mantener seguros los
dispositivos.
1.3 ¿Qué Usos le Puedo dar al Bluetooth?

 Transmisión de archivos, contactos, etc. entre diferentes usuarios con


Bluetooth, o entre distintos dispositivos de un mismo usuario.

 Conexión inalámbrica entre productos y accesorios tecnológicos. Este es el


caso de las videoconsolas que incorporan Bluetooth, las cuales pueden hacer uso de
mandos sin cables conectados a ellas por el protocolo, o de los sistemas de audio y
su vinculación inalámbrica con los altavoces.

 Acceso a contenidos específicos en áreas públicas.

 Conexión inalámbrica entre un dispositivo e Internet. Por ejemplo, utilizar el


móvil para acceder a la red de redes con el portátil. Si bien, no obstante, para ello se
suele emplear el WiFi

1.4 Estándares Bluetooth

Esta tecnología vio la luz en 1994, cuando la compañía Ericsson comenzó a


estudiar una comunicación sencilla y básica entre un móvil y sus accesorios.
Posteriormente, se unieron a esa investigación otras grandes factorías, como Nokia,
Sony, Intel, Toshiba e IBM. En 1998, estas seis entidades crearon un consorcio para
profundizar en este tipo de comunicación y, de esa forma, surgió el Bluetooth Special
Interest Group (SIG Bluetooth). Este grupo ha sido el encargado de hacer
evolucionar la tecnología, que ya ha pasado por diversos estándares:
 Bluetooth 1.0 y 1.0b. Tuvieron muchas dificultades de interoperabilidad y era
obligada la inclusión de la dirección del dispositivo, por lo que el anonimato no era
posible.

 Bluetooth 1.1. Introdujo la corrección de muchos errores que estaban


presentes en el estándar inmediatamente anterior. Además, añadió soporte para
canales no cifrados, es decir, sin necesidad de introducir la dirección.

 Bluetooth 1.2. Proporcionó la posibilidad de una conexión y velocidad de


transmisión más rápida y mejoró la resistencia a las interferencias en las ondas de
radio.
 Bluetooth 2.0. Introdujo una mayor velocidad de transmisión de datos (con
tecnología EDR) para acelerar las transferencias. Esta característica EDR se
presentó, no obstante, como una propiedad opcional.

 Bluetooth 2.1. Mejoró el emparejamiento entre dos dispositivos y aumentó la


seguridad de la tecnología.

 Bluetooth 3.0. Incrementó la velocidad de transferencia de datos hasta los 24


Mbit/s.

 Bluetooth 4.0. Se creó en 2010, es el más reciente y reúne el Bluetooth


clásico, el de alta velocidad (basado en WiFi) y los protocolos Bluetooth de bajo
consumo.

2.- SÚPER COMPUTADORAS

2.1 Definición
Las súper computadoras (o superordenadores) son, en términos muy vulgares y
simples, varias computadoras (o CPUs para ser más específicos) unidas para
trabajar en conjunto, de forma que puedan compartir y usar sus recursos al mismo
tiempo, lo cual va permitiendo tener más poder del que poseerían en solitario. Este
alto nivel de procesamiento les permite ser miles de veces más poderosas que una
computadora común y corriente, por lo que se utilizan para realizar cálculos
complejos y aplicados a la ciencia como puede ser la mecánica cuántica,
investigación y predicción del clima, simulaciones físicas, operaciones matemáticas,
etc.

Para tener una forma de medir este poder se utilizan los FLOPS, una unidad que
determina el número de operaciones de punto flotante por segundo que puede
realizar. Para darnos una idea, la supercomputadora de los años 90s "Deep Blue"
(quien le ganaría en ajedrez a Garry Kasparov) tenía un poder de 11.38 gigaflops,
mientras que un Galaxy S5 cuenta con 142 gigaflops. Actualmente los
superordenadores pueden alcanzar un poder de 93 petaflops o más, y gracias a ello,
la ciencia puede lograr más descubrimientos; como hemos visto, México no es ajeno
al caso.

2.2 Súper computadoras UNAM

El súper cómputo en la UNAM comenzó formalmente en 1991, cuando fue puesto


en operación el equipo CRAY Y/MP. Desde entonces, se han instalado súper
computadoras de diferentes tipos, cuyas características son un reflejo de los cambios
en las tecnologías de cómputo y telecomunicaciones que han acontecido desde
entonces. Las máquinas que la UNAM ha adquirido son:
 Sirio (1991), de la empresa Cray, vectorial, con 4 procesadores y con un
rendimiento de 1.02 GFlops (un flop es una operación de punto flotante). La memoria
que tenía era de 0.512 Gigabytes y en almacenamiento podía llegar a 19 Gbytes.

 Berenice (1997), de la empresa Silicon Graphics, con 40 procesadores y un


rendimiento de 15.6 GFlops, con 10 Gbytes de memoria y 170 GBytes en
almacenamiento.

 Bakliz (2003), de la empresa HP, de 32 procesadores, 80 GFlops de


rendimiento, 10 GBytes en memoria y 1000 GBytes (un Terabyte) de
almacenamiento.

 KanBalam (2007), de la empresa HP, con 1368 procesadores y un rendimiento


de 7,113 GFlops. Con memoria RAM de 3,016 GBytes (más de 3 Terabytes) y
160,000 GBytes en almacenamiento.

 Miztli (2013), de la empresa HP, con 5,132 procesadores, 118,000 GFlops de


rendimiento, con 23,000 GBytes de memoria y 750,000 GBytes de almacenamiento
(750 Terabytes).

Pero como obviamente la tecnología sigue avanzando, la UNAM ha actualizado


Miztli, y ahora cuenta con 228 Teraflops de rendimiento teórico, lo que es equivalente
a 86,365 computadoras personales de última generación. La UNAM realiza unos 120
proyectos anualmente con esta máquina, tanto para uso local como en apoyo de
otras instituciones. Si Miztli tenía 5,312 procesadores, en la actualización se hizo de
8,344, con casi 45 Terabytes de memoria.

En esta segunda ampliación de Miztli (la primera se llevó a cabo en 2015), se


sumaron 58 nuevos servidores que aportan mil 856 procesadores, y un rendimiento
teórico adicional de 62 teraflops (billones de operaciones por segundo), lo que
equivale al trabajo de 23 mil 485 computadoras personales de última generación de
manera simultánea, informó Fabián Romo Zamudio, director de Sistemas y Servicios
Institucionales de la Dirección General de Cómputo y de Tecnologías de Información
y Comunicación (DGTIC).

Este tipo de máquinas se usa para sistemas de enorme complejidad, como para
análisis del clima o la posible predicción de sismos. Su amplísima capacidad y
velocidad permiten poder lidiar con estos problemas que a la fecha no están
resueltos y que, gracias a estos equipos, las posibilidades de hallar mejores
soluciones se incrementan.

En el 2016, Miztli ayudó a la generación y publicación de 161 artículos en revistas


científicas de alto impacto, así como en la presentación de 266 ponencias en
congresos, así como en la formación de 12 nuevos doctores y 17 maestros. La nueva
infraestructura de Miztli, administrada por la DGTIC, fue adquirida con fondos
concurrentes de la propia Universidad Nacional y del Consejo Nacional de Ciencia y
Tecnología, como parte del (LANCAD).

El laboratorio suma recursos de súper cómputo de la UNAM, la Universidad


Autónoma Metropolitana y el Centro de Investigación y de Estudios Avanzados del
Instituto Politécnico Nacional para ponerlos a disposición de instituciones de todo el
país. Pero si aún el lector no está convencido de lo que se puede hacer en este tipo
de máquinas, podemos indicar que ofrece 70 millones de horas CPU anuales para la
ejecución de proyectos científicos. De dicha cantidad, 10 por ciento se encuentra
reservado para los proyectos del LANCAD.
Miztli es un ejemplo de que en México ya contamos con tecnología de punta y que
además, se invierte en estos desarrollos tecnológicos que baratos no son, pero que
sin duda obligan a las universidades y al mundo académico para así poder competir
en el mundo de la ciencia y la tecnología y no sólo hacer investigación periférica.

2.3 Las Ocho Súper Computadoras en México

2.3.1 Kan Balam

La supercomputadora que lleva el nombre del matemático maya fue hecha por HP
en el 2007 para la Universidad Nacional Autónoma de México, siendo utilizada en el
edificio de la Dirección General de Cómputo y de Tecnologías de Información y
Comunicación (DGTIC). Este equipo cuenta con 1,368 procesadores AMD Opteron
de 2.6 GHz, 3,016 GB de memoria RAM y 160 TB de almacenamiento, lo que le
permite un procesamiento de 7 teraflops. Su sistema operativo es GNU/Linux y tiene
como función estudiar los sismos silenciosos así como otros estudios científicos.

2.3.2 Aitzaloa

Durante el 2008 se estrenó este superordenador de la Universidad Autónoma


Metropolitana y se llegó a conocer como el más potente de América Latina gracias a
que contaba con 2,160 núcleos en procesadores Intel Xeon E5272 QuadCore y
100TB de almacenamiento. Esto le permitía realizar un procesamiento de 18
teraflops y se colocaba como el número 226 de las 500 supercomputadoras más
potentes del mundo en su momento.

2.3.3. Atócatl

Instalada durante el 2011 en el Instituto de Astronomía de la UNAM, este "pulpo de


cientos de cerebros" es un equipo híbrido que cuenta con que son utilizados para el
estudio del universo mediante simulaciones, además de haber ayudado al Posgrado
de Astrofísica.
2.3.4. Abacus

Comparada con las características de un equipo de la NASA, la ABACUS fue


adquirida por el Cinvestav en el 2014 y se encontraba entre las 150 más rápidas de
ese año. Con procesadores Intel Xeon E5, el equipo cuenta con 8,904 núcleos,
además de 100 GPU K40 de Nvidia, junto con 1.2 Petabytes de almacenamiento y
40TB de memoria RAM el equipo es capaz de alcanzar los 400 Teraflops.

2.3.5 Miztli

Este HP Cluster Platform 3000SL inició operaciones en el 2013 dentro de la


Dirección de Cómputo y de Tecnologías de Información y Comunicación en la UNAM
contando con 5,312 núcleos Intel E5-2670, 16 tarjetas NVIDIA m2090, RAM de
15,000 GB, almacenamiento de 750 TB y con sistema operativo Scientific Linux
RedHat Enterprise.

2.3.6 Yoltla

El “semillero del saber" instalada en el 2014 le pertenece la UAM campus


Iztapalapa. Este superordenador tiene como sistema operativo Centos Linux y cuenta
con un poder de 4,920 núcleos de procesamiento, 6,912 GB de memoria RAM, y un
almacenamiento de 70TB lo cual le permite alcanzar un pico de 45 teraflops.

2.3.7 Xiuhcoatl

La serpiente de fuego es un equipo híbrido estrenado en el 2012 por el Centro de


Investigación y Estudios Avanzados. Se apuntaba como la más grande e importante
del país con un procesamiento de alrededor de 50 teraflops, y que en conjunto con
Kan Balam y Aitzaloa mediante una conexión de fibra óptica podía sumar 7 mil
núcleos y alcanzar un poder de hasta 300 teraflops. Actualmente, este clúster cuenta
con 11,032 GB de RAM, 60 TB de almacenamiento, 4,724 núcleos en CPU y 374,144
en GPU, lo que resulta en un procesamiento teórico de 250 teraflops. Además, los
nodos de Kan Balam y Aitzaloa han sido relevados por Miztli y Yoltla respectivamente

2.3.8 Cuetlaxcoapan

El Laboratorio Nacional de Supe cómputo del Sureste de México (LNS) cuanta con
un interesante sistema de ordenadores dedicados al cómputo científico. El más
interesante es el llamado Cuetlaxcoapan que cuenta con cerca de 6796 núcleos en
CPU, una RAM de 2048 GB y unos 11520 núcleos CUDA gracias a la incorporación
de tarjetas K40 Nvidia. Su almacenamiento es de 1.2 PB.

Según pruebas, su potencia que alcanza es de 153.408 teraflops. En ese mismo


laboratorio tiene clústers y nodos adicionales, destaca uno de GPGPU en el cual se
le han montado ocho tarjetas Nvidia 1080 Ti, en un sistema con 128 GB de RAM y
dos procesadores Intel Xeon E5-2650.

3.- ¿QUÉ ES EL SALÓN VIRTUAL CLASSROOM?

Dadas que el curso está basado en la educación a distancia apoyada en


tecnologías de la información, es necesario el empleo de una Plataforma para la
Administración del Aprendizaje. Comúnmente denominada salón Virtual. El Aula
Virtual es una herramienta que brinda las posibilidades de realizar enseñanza en
línea. Es un entorno privado que permite administrar procesos educativos basados
en un sistema de comunicación mediado por computadoras.

De manera que se entiende como Aula Virtual, al espacio simbólico en el que se


produce la relación entre los participantes en un proceso de enseñanza y aprendizaje
que, para interactuar entre sí y acceder a la información relevante, utilizan
prioritariamente un sistema de comunicación mediada por computadoras. Las
secciones del aula virtual son las áreas en las cuales está distribuida la información
de las materias que el alumno y el tutor deben utilizar para llevar a cabo el proceso
de enseñanza aprendizaje. Al mismo tiempo se muestran los recursos y herramientas
de Internet donde se desarrollarán las asignaciones de cada una de los módulos del
curso.

3.1 Aulas virtuales con Google Classroom

Google Classroom es la plataforma virtual para educadores que ha desarrollado


Google a partir de sus aplicaciones de Drive. El uso puede ser muy variado para
trabajar a distancia o para actividades que incluyan material digital en clases
presenciales como las que tenemos normalmente en los establecimientos educativos
formales. En principio estaba disponible para centros educativos que debían
gestionar una cuenta, pero desde 2017, la plataforma puede ser utilizada por
cualquier persona sin necesidad de otra cosa que una cuenta de Gmail.

3.1.1 Usos de la Plataforma

Los profesores pueden añadir estudiantes dándoles un código para que se unan a
la clase. Esto deja más tiempo para enseñar, ya que no es necesario añadir
manualmente a los alumnos uno por uno. Se pueden reutilizar anuncios, tareas o
preguntas hechas en otras clases. También se pueden compartir posts entre varias
clases o archivar clases para el futuro.

El profesor, a través de Google Classroom, puede poner anuncios a la clase y los


alumnos responder y viceversa. Es una herramienta que pretende facilitar la
comunicación entre estos colectivos. Además también se pueden crear encuestas, ya
sea de respuesta abierta o cerrada. Asimismo, permite mandar correos electrónicos a
cada uno de los alumnos por separado. Los anuncios pueden incluir diferentes
recursos multimedia adjuntos, ya sean vídeos de YouTube, enlaces a otras páginas
web o documentos de Drive.

4.- TENDENCIAS DEL SOFTWARE PARA LOS ABOGADOS


La tecnología ya ha impactado en el sector jurídico. Cada vez más los despachos
están interesados en revisar tanto sus procesos como incluso sus modelos de
negocio a partir del uso de la tecnología.

4.1 ¿Cuáles Son las 6 Tendencias?

4.1.1. Herramientas De Gestión Documental

Se trata de software o servicios online que permiten acelerar los trámites y la


gestión de los propios abogados, reduciendo el tiempo que deben invertir en muchas
de sus tareas, y reduciendo con ello el coste de sus servicios., Uno de los aspectos
que más está cambiando con la tecnología en el sector legal es el de la gestión de la
documentación. La gestión documental es fundamental para el trabajo de un
abogado, pero es tediosa y complicada de organizar.

Las herramientas de software de automatización de documentos transforman la


base de datos de conocimiento del despacho en textos inteligentes, y con ello se
facilita la producción rápida de documentación personalizada. El objetivo es
descargar a los abogados de las tareas mecánicas para que puedan centrarse en las
de valor añadido, evitar errores y ahorrar tiempo.

4.1.2. Herramientas para la Obtención de Evidencias Digitales

En el ámbito profesional jurídico es a día de hoy fundamental contar con


herramientas que permitan certificar evidencias digitales en una fecha y hora
determinadas. Hablamos por ejemplo de certificar el contenido de una web en un
momento concreto, o el envío de un correo electrónico a una persona específica.
Para ello, la evidencia pasa por un tercero de confianza que acredita la veracidad de
la misma.
De esta forma, se acredita de forma fehaciente(que prueba algo o da fe de algo de
forma indudable) la integridad de cualquier clase de prueba tomada con herramientas
electrónicas - Smartphone, correo electrónico, perfil de social media, etc. - cosa que
no sucede con otros métodos en los que no interviene una entidad de confianza. "El
primer aspecto que hay que demostrar es que la prueba electrónica se ha obtenido
de forma lícita, sin vulnerar el derecho a la intimidad y el secreto de las
comunicaciones.

Además, es necesario garantizar que es auténtica, lo que significa demostrar la


cadena de custodia y acreditar que no se ha producido un hackeo. Por último, es
necesario preservar la integridad de los medios de almacenamiento originales y
presentar la prueba de manera clara y comprensible ante el tribunal." Las
posibilidades de estas soluciones son muy amplias, ya que por ejemplo con el email
certificado se puede demostrar en caso de litigio la existencia de una reclamación
que realizamos por correo electrónico en un momento determinado.

Según la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, una


de las pruebas periciales más demandadas en este sector es la verificación de
correos electrónicos. Así lo ha reconocido el Tribunal Supremo a partir del auto
dictado por la Sala Primera en el recurso 855/2010. En este caso concreto se admitía
un email certificado como forma de comunicación efectiva para reclamar una
cantidad adeudada por un procurador a su cliente.

4.1.3. La Firma Electrónica

La firma de documentos y contratos en papel es probable que quede minimizada


en 2018 en los despachos de abogados gracias al uso de la firma electrónica, que
pronto llegará a ser una herramienta maestra en este sector. Cada vez más bufetes
se dan cuenta de los beneficios que supone firmar documentación con una
herramienta de firma electrónica. No sólo a nivel de cómplice, sino también porque
facilita la tramitación de procesos con los clientes, agiliza la gestión interna, permite
ahorrar tiempo administrativo en el despacho y reduce el consumo de papel.
4.1 4. El Crowdfunding Legal

Con crowdfunding legal nos referimos a la posibilidad de que a un particular le


financien su reclamación legal. Aunque en Estados Unidos es una práctica muy
extendida, en España su uso es muy reciente. En España encontramos por ejemplo
el proyecto Seedjustice.org, una plataforma que se apoya en el crowdfunding para
democratizar la justicia, según palabras de sus fundadores, tres jóvenes catalanes.

Con el apoyo del Ilustre Colegio de Abogados de Sabadell y la Fundación


Internacional Baltasar Garzón, esta iniciativa permite que lleguen a los tribunales de
justicia causas que puedan afectar a una comunidad o a la sociedad en sentido
amplio. En todo caso, por crowdfunding o micro mecenazgo legal también
encontramos otras plataformas donde el usuario busca financiación para su causa
particular solicitando pequeñas aportaciones económicas de interesados en
ayudarle.

4.1 5. La Mejor Orientación al Cliente Gracias a la Tecnología

En un mercado hiperconectado y cada vez más competitivo la orientación al


cliente debe ser una prioridad para saber adaptarse a sus gustos y demandas lo
antes posible. Según el diario Expansión, el 46% de los nuevos clientes de un
despacho buscan abogado a través de internet. Los profesionales jurídicos deben
dirigirse a sus potenciales clientes allí donde estén de una forma proactiva, ágil e
innovadora, para ofrecer unos servicios que satisfagan sus expectativas. Para ello,
hay que diferenciarse y buscar nuevas formas de comunicación con los clientes que
mejoren la experiencia que se les ofrece a la hora de relacionarse con un despacho
de abogados. En este sentido, la personalización de las comunicaciones y del trato
es fundamental.

4.1.6. La Importancia de la Reputación Online


El gran reto de los despachos de abogados es convertirse en verdaderos
despachos digitales. Ofrecer todos sus servicios, desde la búsqueda de abogado
hasta la contratación, el pago e incluso el control y el seguimiento del proceso legal
de forma totalmente online. Para conseguirlo hay dos caminos:

 Ser un reputado abogado e utilizar el prestigio para establecerse en


internet y generar negocio.

 Empezar directamente como un despacho de abogados online y ofrecer


asesoramiento legal de forma automatizada.

En ambos casos lo fundamental es ser un abogado visible, fácil de localizar y con


una presencia positiva en la red. Ya sea a través de medios de comunicación, redes
sociales profesionales o desde un blog propio especializado, una buena reputación
se traduce en contactos y en negocio. Para ello, una solución sería apoyarse en
profesionales de la comunicación jurídica. Ellos saben cuándo, cómo y a quién
comunicar.

5.- LAS TICS

Las áreas de la información y de la comunicación han visto potenciadas gracias al


desarrollo de la tecnología, creándose lo que se conoce bajo el nombre de TIC o
tecnologías de la información y la comunicación, las cuales han revolucionado los
procedimientos de transmisión de la información. Las tics también han abierto un
universo de posibilidades en el que la distancia ya no es una barrera para la
comunicación y el desarrollo de actividades entre personas ubicadas en un espacio
físico diferente.
5.1 ¿Qué son las TICS?

Las tecnologías de información y comunicación, mayormente conocidas como


“TIC”, son aquellas cuya base se centra en los campos de la informática, la
microelectrónica y las telecomunicaciones, para dar paso a la creación de nuevas
formas de comunicación. Se trata de un conjunto de herramientas o recursos de tipo
tecnológico y comunicacional, que sirven para facilitar la emisión, acceso y
tratamiento de la información mediante códigos variados que pueden corresponder a
textos, imágenes, sonidos, entre otros.

Como es común en todo proceso de comunicaciones, existe la emisión de un


mensaje, y en el caso de las TIC, este mensaje corresponde a datos e instrucciones
enviadas de un usuario a otro por medio de un canal digital o hardware y definido por
un código o software, en un contexto determinado por convenios internacionales. Las
TICS involucran una nueva forma de procesamiento de la información, en el que las
tecnologías de la comunicación (TC), esencialmente compuestas por la radio, la
telefonía convencional y la televisión, se combinan con las tecnologías de la
información (TI), las cuales se especializan en la digitalización de las tecnologías de
registro de contenidos.

Las TICS involucran además el desarrollo de las redes, por lo que permiten un
mayor y más fácil acceso a la información. De tal manera, podemos oír a distancia o
ver escenas que ocurren lejos del espacio físico en el que nos encontramos, gracias
al uso de la radio y la televisión, e incluso podemos trabajar y llevar a cabo
actividades u operaciones de manera virtual y no presencial.

5.2 Tipos de TICS

Está claro que existe un gran número de tecnologías que pueden encajar en el
concepto que se les ha atribuido a las TIC. Es posible realizar una clasificación de las
mismas partiendo de dos puntos de vista diferentes, donde el primero contempla un
enfoque tecnológico, mientras que el segundo se centra en lo que corresponde al
mercado económico de bienes y servicios de información y comunicaciones.

1. Clasificación según un enfoque tecnológico

 Equipos: se trata de recursos de tipo electrónico a los que se les atribuye


la adquisición, almacenamiento, tratamiento y exposición de información, así como
también la transmisión o comunicación de la misma.

 Servicios: se refiere a prestaciones cuya base radica en el campo de la


electrónica, y las cuales facilitan la adquisición, almacenamiento, tratamiento y
exposición de información, al igual que la transmisión o comunicación de la misma.

Esta clasificación nos permite conocer las diferencias esenciales que existen entre
un equipo electrónico y aquello que permite que el procesamiento y la transmisión de
la información sean posibles. En la actualidad, es posible obtener distintos servicios
de comunicación a través de un mismo equipo, como en el caso de los teléfonos
celulares, los cuales nos permiten acceder a una gran cantidad de información por
voz, internet, etc., todo desde el mismo dispositivo.

También es posible acceder a un mismo servicio a través del uso de equipos TIC
diferentes, como en el caso del servicio de internet, que puede ser utilizado desde un
computador o teléfono celular, por ejemplo. Con esto se busca aclarar que la
clasificación antes expuesta no pretende definir cada TIC como un ente de carácter
dual (equipo-servicio), sino que va mucho más allá.

2. Clasificación según el mercado económico de bienes y servicios de información


y comunicaciones

 Mercado de las telecomunicaciones: aquí encontramos lo que


corresponde a las telefonías móvil y fija.
 Mercado audiovisual: comprende la televisión y la radio.

 Mercado de servicios informáticos: engloba a las computadoras


personales, así como también a las redes de comunicaciones de datos (internet) y a
los servidores de mensajería (correo electrónico o e-mail).

5.3 Ejemplos de TICS

 La televisión

 La radio

 El teléfono fijo y móvil

 Los reproductores MP3

 Las tarjetas de memoria

 Los discos versátiles digitales (DVD) portátiles

 Dispositivos de sistema de posicionamiento global (GPS)


 Las computadoras: éstas han generado el mayor de los impactos, sobre
todo por su ventaja de permitirnos acceder al internet, una red de comunicaciones de
alcance global que ha facilitado el acceso a información proporcionada por cualquier
servidor a nivel mundial, favoreciendo además la interacción entre personas
ubicadas en espacios físicos diferentes.

5.4Características de las TICS

 Inmaterialidad: llevan a cabo el proceso de creación de información


esencialmente inmaterial, que puede trasladarse con transparencia y de forma
instantánea a lugares distantes.

 Interactividad: las tics hacen posible el intercambio de información entre


un usuario y un computador, y es precisamente esa interacción la que permite
adecuar los recursos utilizados a los requerimientos y características de dicho
usuario.

 Interconexión: tiene que ver con la creación de nuevas posibilidades,


partiendo del enlace entre dos tecnologías. Un ejemplo de interconexión es la
telemática, que resulta de la unión entre la informática y las tecnologías de
comunicación, y que ha dado lugar a nuevas herramientas como el famoso correo
electrónico o e-mail.

 Instantaneidad: esta característica se refiere a la capacidad de las TIC de


transmitir información a larga distancia y de una manera sumamente veloz.
 Digitalización: la información es representada en un formato único
universal, el cual permite que los sonidos, los textos, las imágenes, etc., sean
transmitidos a través de los mismos medios.

Amplio alcance que abarca los campos cultural, económico, educativo, entre otros:
las TIC no sólo han generado un impacto considerable en un único ámbito o en un
grupo específico de individuos, sino que han llegado a expandirse y a penetrar en
áreas importantes como la economía, la educación, la medicina, entre otras, todo
esto a nivel global.

Mayor influencia sobre los procesos que sobre los productos: las TIC no sólo les
brindan a los individuos la posibilidad de acceder a una gran cantidad de información
para construir conocimiento a partir de ella, sino que además les permiten hacerlo
mediante la asociación con otros usuarios conectados a la red. Los individuos tienen
un mayor protagonismo en la creación de conocimiento de forma colectiva.

6.- ¿QUÉ ES LA NUBE?

El nombre que se le da en inglés es “Cloud computing” se trata de un servicio que


funciona a través de internet que permite a los usuarios guardar información
cualquier tipo: música, videos, en General y poderlos tener alojados en servidores
dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del
día y los 365 días del año.

Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de


desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones y
documentos que el usuario utiliza diariamente para su labor, con el objetivo de que el
mismo pueda disponer de dichos elementos en el momento que los necesite y desde
cualquier lugar del planeta, para poder cumplir con su trabajo más allá de la situación
en la que se encuentre. Tengamos en cuenta que la llamada Nube puede presentar
diversas y múltiples ventajas que se podrán aprovechar en los tiempos venideros,
cuando la tecnología y nosotros como usuarios estemos preparados para este gran
salto no sólo tecnológico, sino también de concepción.

6.1 ¿Qué es Tecnología de Nubes?

Uno de los términos de uso común en la actualidad, es el de tecnología de nube o


aplicaciones y programas que se ejecutan en la nube. Si tienes dudas acerca de
cómo funciona esta tecnología, para qué se utiliza y cuáles son las ventajas de
usarla, en este post encontraras una mini-guía sobre esta nueva tendencia de la
Informática, que está llamada a cambiar los paradigmas del software que conocemos
actualmente.

6.2 Tecnología de Nubes

La definición de tecnología de nube es sumamente sencilla. Se trata de una nueva


tendencia de software, en la cual todos los servicios prestados al ordenador se hacen
directamente desde Internet, por lo tanto, ya no se tendrá que instalar una enorme
cantidad de archivos en el ordenador, ya que el programa que se desea utilizar, se
ejecutará directamente desde el servidor del proveedor de software, aligerando
nuestros discos duros.

El único inconveniente de esta tecnología, es que necesariamente tendremos que


tener una conexión a Internet para acceder a ella. Podemos decir entonces, que es
una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan
servicios online), con la cual se simplifica la instalación de software y se optimiza el
uso del espacio del disco duro, al no tener que llenarlo con enormes cantidades de
archivos complementarios.

7.- SEGURIDAD DE LA INFORMACIÓN


La seguridad de la información permite asegurar la identificación, valoración y
gestión de los activos de información y sus riesgos, en función del impacto que
representan para una organización. Es un concepto amplio que no se centra en la
protección de las TIC sino de todos los activos de información que son de un alto
valor para la institución. En este sentido, debemos entender a la seguridad de la
información como un proceso integrado por un conjunto de estrategias, medidas
preventivas y medidas reactivas que se ponen en práctica en las instituciones para
proteger la información y mantener su confidencialidad, disponibilidad e integridad de
la misma.

7.1 Importancia de la Seguridad de la Información

Las organizaciones y sus activos de información, sean estos físicos o digitales, se


enfrentan de forma creciente a amenazas como: fraude asistido por computadora,
espionaje, sabotaje, vandalismo, fenómenos naturales, descuido, desconocimiento o
mal uso del tratamiento de la información por parte del recurso humano. Muchas de
esas amenazas provienen de ingenieros sociales, hackers, empleados negligentes,
errores, entre otros, que buscan dañar la integridad de una organización. Existen dos
factores importantes de la seguridad de la información:

 La importancia o valor de los datos de acuerdo con los intereses y


necesidades de cada persona o institución;

 La difusión o acceso, autorizado o no, de los mismos.

7.2 Elementos de Seguridad de la Información


La implementación de la seguridad vincula la participación de tres elementos
generales: personas, procesos y tecnología:

 Personas: personas que usan o tienen un interés en la seguridad de la


información: autoridades, funcionarios, académicos, alumnos, personal de base, de
confianza y demás empleados, clientes, proveedores, prestadores de servicios,
contratistas y consultores.

 Procesos: conjuntos de actividades mutuamente relacionadas o que


interactúan o transforman elementos de entrada en resultados. Es decir, es toda la
actividad necesaria para lograr los objetivos de negocio. Los procesos están
descritos en los procedimientos y prácticamente todos implican información o
dependen de ella, por eso ésta resulta ser un activo crítico.

 La tecnología: la tecnología aplicada a la organización permite el manejo


adecuado de la información, el desarrollo de las actividades organizacionales y la
resolución de problemas. La tecnología permite elaborar y manipular información, así
como su almacenamiento, procesamiento, mantenimiento, recuperación,
presentación y difusión por medio de señales acústicas, ópticas o electromagnéticas.

7.3 Dimensiones, Riesgos, Amenazas, Vulnerabilidades

Las dimensiones de la seguridad están constituidas por tres conceptos


fundamentales, presentados a continuación:

 Confidencialidad: propiedad que permite que la información solo esté


disponible o sea revelada a personas, entidades o procesos autorizados.
 Integridad: propiedad de la exactitud e integridad de la información.

 Disponibilidad: propiedad de la información para estar accesible y


utilizable al solicitarlo una entidad autorizada.

7.4 ¿Por Qué Debemos Identificar Riesgos y Medir Su Impacto?

Dentro de una organización, el tema de la seguridad de la información es un punto


importante que es necesario dedicar tiempo y recursos. Por esta razón, una
organización debe crear un Sistema de Gestión de la Seguridad de la Información
(SGSI), con el objetivo de salvaguardar la información, una vez identificados los
“activos de información” que deben ser protegidos y en qué grado.

La seguridad es un proceso que nunca termina, ya que los riesgos no se eliminan


completamente. Por ello es necesaria una adecuada gestión de la seguridad de la
información, para contribuir a disminuir los riesgos que la institución soporta, y a
minimizar los daños en los activos de información, en caso de que los riesgos lleguen
a materializarse.

8.-REALIDAD VIRTUAL

La realidad está formada por aquello que existe de forma auténtica o verdadera.
Los sucesos que disponen de una existencia efectiva, y que no forman parte de la
fantasía o de la imaginación, son reales. Virtual, por su parte, es lo que cuenta con la
virtud de generar un efecto, pero que no se concreta de presente. Por eso, este
adjetivo suele oponerse a la idea de lo real.
Podría decirse, por lo tanto, que la idea de realidad virtual enfrenta dos conceptos
que resultan opuestos o, al menos, contradictorios. Sin embargo, la noción es de uso
muy habitual para referirse a aquel entorno informático que representa, de manera
digital, algo que simula ser real. Mediante diversos equipos y programas
informáticos, la realidad virtual genera una simulación de la realidad. Esto quiere
decir que la persona que usa la realidad virtual (o que “ingresa” en un entorno de
este tipo) siente que está interactuando con elementos reales, aunque no lo sean en
sentido físico.

Lo habitual es que el individuo utilice un casco con un visor que proyecta las
imágenes. Además puede contar con diversos sensores en la ropa para interactuar
con el entorno virtual. Cada vez se está avanzando más en la materia. Así, por
ejemplo, en el año 2015 se han llevado a cabo distintos pasos que han hecho crecer
a este tipo de tecnología:

 Se presenta el casco Vive, realizado por HTC y Valve Software, que


permite que quien lo lleva puesto pueda incluso moverse por distintos espacios.

 La empresa Oculus lleva a cabo el lanzamiento de su primer casco virtual


de consumo, que tiene que estar conectado a un ordenador, así como unos mandos
complementarios, que permiten mover objetos.

 Se da a conocer Jump, una cámara que permite grabar vídeos de realidad


virtual.

 Samsung empieza a comercializar su casco de realidad virtual Gear VR,


que utiliza el Smartphone de la misma marca como unidad de procesamiento.
La realidad virtual ha suscitado un intenso debate en la sociedad, llegando a
analizarse con interés tanto sus ventajas como sus desventajas. A favor se le
atribuyen pros como estos:

 Es de gran utilidad para formar a ciertos profesionales que así no tienen


que verse en peligro o en situaciones complicadas durante su etapa de estudiantes.
Nos estamos refiriendo a la aviación, a la arquitectura o a la medicina, por ejemplo.

 Se convierte en una herramienta muy útil para quienes, por enfermedades,


no pueden salir de sus casas, ya que les permite, desde las cuatro paredes en las
que están, poder conocer ciudades o espacios de todo el mundo que les gustaría
visitar.

 Dentro del ámbito de la medicina, ha pasado a ser un recurso eficaz para


ciertos pacientes a la hora de recuperarse de lesiones de gran alcance.

La realidad virtual puede emplearse en la formación de profesionales o como


entretenimiento, a la manera de un videojuego. La idea es que la persona sienta que
es parte del mundo que observa a través del visor. Cuando la realidad virtual se
utiliza con intención formativa, el sistema intenta reproducir el mundo real al detalle:
de este modo, el piloto que practica en un simulador de realidad virtual, encontrará
las mismas condiciones que tendrá que enfrentar arriba del avión.

9.-INTELIGENCIA ARTIFICIAL
Actualmente, la inteligencia artificial (IA) es uno de los temas que más invita a la
reflexión en el campo de la tecnología y los negocios. Este entusiasmo tiene
fundamentos: vivimos en un mundo cada vez más conectado e inteligente. Hoy en
día, se puede fabricar un coche, componer Jazz mediante un algoritmo o conectar su
CRM a su bandeja de entrada para dar prioridad a los correos más importantes. La
tecnología detrás de todos estos avances está relacionada con la Inteligencia
artificial (IA).

9.1. Definición de Inteligencia Artificial

La Inteligencia artificial es el campo científico de la informática que se centra en la


creación de programas y mecanismos que pueden mostrar comportamientos
considerados inteligentes. En otras palabras, la IA es el concepto según el cual “las
máquinas piensan como seres humanos”. Normalmente, un sistema de IA es capaz
de analizar datos en grandes cantidades (big data), identificar patrones y tendencias
y, por lo tanto, formular predicciones de forma automática, con rapidez y precisión.
Para nosotros, lo importante es que la IA permite que nuestras experiencias
cotidianas sean más inteligentes.

 Siri funciona como un asistente personal, ya que utiliza procesamiento de


lenguaje natural

 Facebook y Google Fotos sugieren el etiquetado y agrupamiento de fotos


con base en el reconocimiento de imagen

 Amazon ofrece recomendaciones de productos basadas en modelos de


canasta de compra
 Waze brinda información optimizada de tráfico y navegación en tiempo
real

9.2. Breve historia de la Inteligencia artificial

Desde 1956, cuando un grupo de científicos inició el proyecto de investigación


“Inteligencia artificial” en Dartmouth College en los Estados Unidos. El término se
acuñó primero ahí y, desde entonces, hemos presenciado una montaña rusa de
avances (“¡Vaya! ¿Cómo sabe Amazon que quiero este libro?”), así como
frustraciones (“esta traducción es completamente errónea”).

Al inicio del proyecto, el objetivo era que la inteligencia humana pudiera ser
descrita de forma tan precisa que una máquina fuera capaz de simularla. Este
concepto también fue conocido como “IA genérica” y fue esta la idea que alimentó la
(asombrosa) ficción que nos daría entretenimiento ilimitado. Sin embargo, la IA derivó
en campos específicos. Con el paso del tiempo, la ciencia evolucionó hacia áreas de
conocimiento específicas, y fue entonces que la IA comenzó a generar resultados
significativos en nuestras vidas. Fue una combinación entre el reconocimiento de
imagen, el procesamiento de lenguaje, las redes neuronales y la mecánica
automotriz lo que hizo posible un vehículo autónomo. En ocasiones, el mercado se
refiere a este tipo de avances como “IA débil”.

Año Acontecimiento
1842 Lovelace: máquina analítica programable

1950 Turing: la prueba de Turing

1956 McCarthy, Minsky, Rochester y Shannon celebran la primera conferencia


sobre IA

1965 Weizenbaum: "ELIZA", el primer sistema especialista


1993 Horswill: "Polly" (robótica basada en el comportamiento)

2005 TiVo: tecnología de recomendaciones

2011 Apple, Google y Microsoft: aplicaciones móviles de recomendaciones

2013 Varios: avances tecnológicos en aprendizaje automático y profundo

2016 Google DeepMind: AlphaGo supera a Lee Sedol en el juego “Go”

9.3. Técnicas Principales de la Inteligencia Artificial


9.3.1 Aprendizaje Automático

Generalmente, el concepto de Aprendizaje automático se confunde con el de “IA


débil”. Es en este campo en donde los avances más importantes de la IA se están
llevando a cabo. En términos prácticos, “el Aprendizaje automático es la ciencia que
se encarga de hacer que las computadoras realicen acciones sin necesidad de
programación explícita”.

La idea principal aquí es que se les puede proporcionar datos a los algoritmos de
Aprendizaje automático y luego usarlos para saber cómo hacer predicciones o guiar
decisiones. Algunos ejemplos de algoritmos de Aprendizaje automático incluyen los
siguientes: diagramas de decisiones, algoritmos de agrupamiento, algoritmos
genéticos, redes Bayesianas y Aprendizaje profundo.

9.3.2 Aprendizaje Profundo

¿Recuerda cuando Google anunció un algoritmo que encontraba videos de gatos


en YouTube? Pues bien, esto es Aprendizaje profundo, una técnica de Aprendizaje
automático que utiliza redes neuronales (el concepto de que las neuronas se pueden
simular mediante unidades computacionales) para realizar tareas de clasificación
(piense en clasificar una imagen de un gato, de un perro o personas, por
ejemplo).Algunos ejemplos de aplicaciones prácticas del Aprendizaje profundo son
las siguientes: identificación de vehículos, peatones y placas de matrícula de
vehículos autónomos, reconocimiento de imagen, traducción y procesamiento de
lenguaje natural.

9.3.3 Descubrimiento de Datos Inteligentes

Es el próximo paso en soluciones de IE (Inteligencia empresarial). La idea consiste


en permitir la automatización total del ciclo de la IE: la incorporación y preparación de
datos, el análisis predictivo y los patrones y la identificación de hipótesis. Este es un
ejemplo interesante de la recuperación de datos inteligentes en acción. La
información que ninguna herramienta de IE había descubierto.

9.3.4 Análisis Predictivo

Por lo tanto, el concepto principal de análisis predictivo (o modelado) significa que


se puede utilizar un número de variables (ingresos, código postal, edad, etc.)
combinadas con resultados (por ejemplo, buen o mal pagador) para generar un
modelo que proporcione una puntuación (un número entre 0 y 1) que representa la
probabilidad de un evento (por ejemplo, pago, migración de clientes, accidente, etc.).
Los casos de uso en los negocios son amplios: modelos de crédito, modelos de
segmentación de clientes (agrupamiento), modelos de probabilidad de compra y
modelos de migración de clientes, entre otros.

9.4. Ejemplos del uso de la Inteligencia Artificial en los Negocios

Existe una gran cantidad de aplicaciones para IA en los negocios. En esta


publicación nos vamos a centrar en un aspecto fundamental: el cliente. La IA está
transformando las expectativas de los clientes. Por ejemplo, el cliente que organiza
su vida desde aplicaciones como Uber, Google y Amazon. Estos clientes saben que
las empresas disponen de información sobre ellos y, lo que es más importante,
saben lo que las empresas podrían hacer con esta información para proporcionar
una experiencia de atención al cliente excepcional. Esta es una lista de algunos
ejemplos prácticos de cómo la IA está transformando los procesos empresariales.

9.4.1 Inteligencia Artificial para Ventas

La IA ofrece una mayor productividad para los equipos de ventas, ya que permite
centrarse en las oportunidades que pueden llevar al éxito, así como ahorrar tiempo al
personal de ventas durante el registro de información. Veamos algunos ejemplos a
continuación:

 Captura automáticamente las actividades de ventas, lo que significa que el


personal de ventas no tiene que dedicar tiempo al llenado de la base de datos del
CRM;

 Registra automáticamente los datos del cliente, por ejemplo, registros de


navegación del sitio web y conexiones al sitio web, entre otros;

 Sugiere la mejor acción de seguimiento y recomienda respuestas de


correo electrónico al conectar la información del CRM a la bandeja de entrada;

 Valoración predictiva de prospectos: mediante el análisis predictivo, el


sistema podrá indicar la probabilidad de que un prospecto se convierta en una venta.
Más interesante aún, el sistema le indicará por qué se llegó a esta puntuación (p. ej.,
canal de acceso del prospecto, sector, etc.). Por ejemplo, Salesforce Einstein, tendrá
la funcionalidad de puntuación predictiva de prospectos.
9.4.2 Inteligencia Artificial para Atención al Cliente

Clasificación automática de los casos de atención al cliente, lo que evita depender


del agente de atención al cliente a la hora de tener que tomar una decisión y, por lo
tanto, ahorra tiempo al agente.

 Enrutamiento automático de casos una vez que la llamada se ha


clasificado automáticamente, el sistema ya puede reenviar la llamada al agente mejor
calificado para determinar el tipo de problema.

 Recomendación de soluciones y bases de conocimiento. Esto aumenta la


productividad y la calidad de un servicio, al sugerir la solución con mayores
probabilidades de resolver el problema del cliente. Comunicaciones de autoservicio.
Research muestra que la generación actual de clientes prefiere el autoservicio (por
ejemplo, portal o aplicación del cliente) en lugar de llamar por teléfono a un centro de
atención. Gracias a la IA, las comunidades de servicios serán más inteligentes, por
ejemplo, al personalizar el entorno que depende del cliente y sugerir soluciones de
forma automática, ej. Utilizar el reconocimiento de imagen para identificar el producto
que está en una foto tomada por el cliente.

9.4.3 Inteligencia Artificial para Marketing


El marketing es una disciplina que se ha vuelto cada vez más analítica y
cuantitativa a lo largo de los años. Muchas de las técnicas de Análisis predictivo y de
IA se aplican principalmente en el Marketing, por ejemplo, modelado predictivo para
la migración de clientes, probabilidad de compras y modelos de agrupamiento para la
segmentación de clientes. Estos son algunos de los nuevos avances de la IA en el
marketing, de forma específica, algunas funcionalidades de Marketing Cloud
Einstein.
 Puntuación predictiva por correo electrónico: le permite a los profesionales
de marketing saber (antes de lanzar una campaña de marketing para correo
electrónico) cuál es la probabilidad de que sus clientes respondan a la campaña; o
bien, la abandonen. El objetivo aquí es anticipar la respuesta del cliente para ofrecer
viajes verdaderamente personalizados;

 Audiencias predictivas: con base en la puntuación predictiva, será posible


segmentar mejor su base de clientes y prospectos en función de un comportamiento
predictivo al agrupar a personas que tienen puntos en común. Cuanto mayor sea la
segmentación, mejor será la conversión;

 Optimización del tiempo de envío: ¿es mejor enviar una campaña a las 2
p. m. o a las 4 a. m.? Con la optimización del tiempo de envío, el algoritmo de IA le
indicará la hora en que será más probable que cada contacto en su base de clientes
abra un correo electrónico y participe en su campaña.

CONCLUSIÓN

Bueno si has llegado aquí es porque ya tuviste la gran oportunidad de analizar la


información que aquí te ofrecí, yo siempre he creído que cualquier cosa leas siempre
es una gran oportunidad para aumentar tu conocimiento. Y mucho más interesante
tratándose de temas donde la tecnología va implícita herramienta tan necesaria en
estos días de avance, donde las maquinas son tan inteligentes como nosotros los
humanos. Dentro de la elaboración del trabajo todos los temas me resultaron
interesantes pero hubo dos que me parecieron un poco más, son las TICS y la
seguridad de la información, bueno me gustaría explicarles el porqué, las técnicas de
la información y comunicación, son algo nuevas para la educación mexicana, pero
afortunadamente, ya son aplicadas y expuestas para su entendimiento desde la
educación básica.

Es necesario que nuestros niños estén actualizados, y puedan ser conscientes de


las grandes ventajas que el internet le puede ofrecer, pero relacionado este tema un
poco el otro que me pareció interesante que es la seguridad d ella información
muchas veces por son tan inmaduros y no tener la supervisión de un adulto los
menores utilizan erróneamente estas herramientas y en lugar de ser un beneficio
llegan a perjudicar a nuestra niñez Mi conclusión seria esta la tecnología, y más en
el ámbito de la computación tema central de mi investigación es excelente aliado
para nosotros estudiantes ,de todos los niveles educativos desde el preescolar hasta
el superior, pero hay que saber utilizar estas herramientas que nos sea beneficiosa,
que esto nos permita crecer en la educación como país, y que no sea vista como una
desventaja, la tecnología es buena pero siempre y cuando es utilizada de la manera
correcta. Y pues sobre todo como padres de familia la supervisión hacia sus hijos
siempre es indispensable, porque la tecnología así como se ha convertido en la
mejor arma de superación también puede ser todo lo contrario. Gracias.
BIBLIOGRAFÍAS

DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA (2012)


Procedimientos e Impulso de la Administración Electrónica. España.

REYES, E. y Delgado, E. (2013). Guía de seguridad para la información Editorial:


El Economista. México

NAVARRETE Torres, Alejandro. (2004) Computación: un recorrido informático


Editorial: LIBRUNAM. México.
FUENTES

UNIVERSIDAD VERACRUZANA (2015) Seguridad de la Información (Documento en


Línea), información presentada en Línea https://www.uv.mx/celulaode/seguridad-
info/tema1.html ,(Consulta: 2018 Octubre 19)

PÉREZ Porto Julián (2015) Definición de Realidad Virtual Información (Documento


en Línea), información presentada en Línea https://definicion.de/realidad-virtual/
(Consulta: 2018 Octubre 19)

Vous aimerez peut-être aussi