Inteligencia Artificial (IA)
La **Inteligencia Artificial (IA)** es una rama de la informática que desarrolla algoritmos capaces de realizar tareas que tradicionalmente requieren inteligencia humana, como el **análisis de datos**, la **toma de decisiones** y el **aprendizaje**.
Tipos de IA
- Máquinas reactivas: Son el tipo más básico de IA. No tienen memoria ni capacidad de aprendizaje, solo responden a estímulos predefinidos.
Ejemplos: Deep Blue (computadora de ajedrez que venció a Kasparov en 1997), chatbots básicos, sistemas de ciberseguridad (firewalls, detección de intrusos), semáforos inteligentes.
- Máquinas con memoria limitada: Pueden almacenar información temporalmente para mejorar su rendimiento y aprender de datos pasados.
Ejemplos: asistentes virtuales (Alexa, Siri), chatbots avanzados (ChatGPT), navegación GPS (Google Maps, Waze), coches autónomos, sistemas de reconocimiento facial.
- Teoría de la mente: Busca dotar a las máquinas de la capacidad de comprender emociones, intenciones y pensamientos humanos para interactuar de forma más efectiva.
Aún en fase de investigación.
- Autoconciencia: IA que sería capaz de tener conciencia propia y tomar decisiones de manera independiente.
Aún no existe, pero es objeto de debate y estudios en inteligencia artificial avanzada.
Tipos de aprendizaje en IA
- Aprendizaje automático (Machine Learning): Algoritmos que mejoran con el tiempo gracias a los datos.
- Supervisado: Se entrena con datos etiquetados (ej. detección de spam, predicción meteorológica).
- No supervisado: Encuentra patrones sin etiquetas (ej. segmentación de clientes, detección de fraudes).
- Aprendizaje profundo (Deep Learning): Utiliza redes neuronales artificiales para procesar información de forma más compleja.
Ejemplos: coches autónomos, reconocimiento facial avanzado, asistentes virtuales inteligentes.
Big Data
**Big Data**: Es la tecnología y el conjunto de herramientas utilizadas para procesar, almacenar y analizar grandes volúmenes de datos en tiempo real.
Las 7 V del Big Data
- Volumen: Cantidad masiva de datos generados constantemente por sensores, redes sociales, transacciones, etc.
- Velocidad: Rapidez con la que se generan y procesan los datos. Se requiere tecnología avanzada para analizarlos en tiempo real.
- Variedad: Diferentes formatos de datos: estructurados (bases de datos), semiestructurados (XML, JSON) y no estructurados (imágenes, videos, texto).
- Veracidad: Calidad y fiabilidad de los datos. No toda la información es precisa, por lo que es necesario filtrarla y validarla.
- Viabilidad: Capacidad de extraer valor de los datos de forma eficiente y útil para la toma de decisiones.
- Visualización: Representación gráfica de datos para facilitar su comprensión y análisis mediante dashboards, gráficos, mapas de calor, etc.
- Valor: La utilidad que se obtiene del análisis de datos para mejorar procesos, tomar decisiones estratégicas y optimizar recursos.
Bases de datos distribuidas vs. bases de datos relacionales
- Bases de datos distribuidas: Almacenan datos en múltiples servidores, lo que mejora el rendimiento y la seguridad, pero puede causar problemas de sincronización.
- Bases de datos relacionales: Organizan la información en tablas y permiten consultas estructuradas mediante SQL.
Ciberseguridad
**Ciberseguridad**: Es el conjunto de medidas y prácticas diseñadas para proteger los sistemas informáticos, redes y datos contra amenazas digitales.
Principales amenazas
- Ataques a contraseñas:
- Fuerza bruta: Prueba combinaciones hasta encontrar la contraseña correcta.
- Ataque por diccionario: Usa listas de palabras comunes para adivinar claves.
- Ingeniería social:
- Manipulación psicológica para obtener información confidencial.
- Tipos: phishing (correos falsos), vishing (llamadas falsas), smishing (mensajes SMS falsos), pharming (redirección a sitios fraudulentos).
- Ataques a conexiones:
- Man in the Middle (MITM): Intercepta y modifica la comunicación entre el usuario y un servicio.
- Ataques a cookies: Robo o modificación de datos almacenados en el navegador.
- Spoofing: Suplantación de identidad para engañar a la víctima.
- Ataques con malware:
- Virus: Se adhieren a archivos y se propagan al ejecutarse.
- Troyanos: Se presentan como programas legítimos, pero permiten acceso remoto al atacante.
- Ransomware: Bloquea archivos o sistemas y exige un pago para liberarlos.
Medidas básicas de protección
Usa contraseñas seguras y únicas, con autenticación en dos pasos (2FA).
No abras enlaces ni archivos sospechosos en correos o mensajes desconocidos.
Evita redes WiFi públicas sin protección o usa una VPN.
Mantén tu sistema y antivirus actualizados para prevenir vulnerabilidades.
Descarga solo de fuentes confiables y no uses dispositivos USB desconocidos.
Realiza copias de seguridad periódicas para evitar la pérdida de datos.