<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.visumtic.com/noticias/feed" rel="self" type="application/rss+xml"/><title>Visum TIC - Noticias</title><description>Visum TIC - Noticias</description><link>https://www.visumtic.com/noticias</link><lastBuildDate>Fri, 13 Mar 2026 12:40:51 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[OpenAI presentó GPT-4.5, el último modelo de ChatGPT: estas son sus novedades]]></title><link>https://www.visumtic.com/noticias/post/openai-presentó-gpt-4.5-el-último-modelo-de-chatgpt-estas-son-sus-novedades</link><description><![CDATA[<img align="left" hspace="5" src="https://www.visumtic.com/Captura de pantalla 2025-03-03 a la-s- 7.33.36 a.m..png"/>OpenAI ha anunciado el lanzamiento de&nbsp; GPT-4.5 , la versión más avanzada de su modelo de inteligencia artificial generativa, ChatGPT. Este nuevo mo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_O3b6pcLnRhq2SZH4avoP6A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_9hYS_4lLQM2sh3TciSrD4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_X8Dgb25sRqSB_pw9y77KhA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_1O8HqsxZQOysg8WYSY-VSg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_Hl1nJVBUTIK6F4LH3FozPQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><p style="text-align:justify;">OpenAI ha anunciado el lanzamiento de&nbsp;<strong>GPT-4.5</strong>, la versión más avanzada de su modelo de inteligencia artificial generativa, ChatGPT. Este nuevo modelo introduce&nbsp;<strong>mejoras significativas en comprensión, velocidad y generación de respuestas</strong>, consolidando su posición como una de las herramientas más innovadoras en el campo de la inteligencia artificial.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Entre las principales novedades de&nbsp;<strong>GPT-4.5</strong>, se destacan&nbsp;<strong>una mayor capacidad de procesamiento de lenguaje natural, una mejor interpretación del contexto y una generación de texto más precisa y coherente</strong>. Gracias a un entrenamiento optimizado y un incremento en la cantidad de parámetros utilizados, el modelo ahora puede manejar conversaciones más complejas, reducir errores en sus respuestas y proporcionar información con mayor profundidad y exactitud.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Otro de los avances más importantes es la&nbsp;<strong>mejora en la interacción multimodal</strong>, lo que permite que GPT-4.5 pueda&nbsp;<strong>procesar y generar contenido en diferentes formatos, incluyendo texto, imágenes y código de manera más eficiente</strong>. Esto amplía sus aplicaciones en sectores como la educación, el marketing digital, la programación y la creación de contenido, donde la IA se está convirtiendo en una herramienta indispensable para optimizar procesos y mejorar la productividad.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">En términos de seguridad y ética, OpenAI ha reforzado los controles en GPT-4.5 para&nbsp;<strong>minimizar sesgos, mejorar la detección de contenido perjudicial y garantizar respuestas más alineadas con principios de responsabilidad y transparencia</strong>. Este aspecto es clave en un contexto donde el uso de la IA sigue generando debates sobre su impacto en la sociedad, la privacidad de los usuarios y la regulación necesaria para su implementación.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Con esta nueva versión, OpenAI busca no solo mejorar la experiencia de los usuarios, sino también consolidar la inteligencia artificial como un recurso clave en la transformación digital de empresas y profesionales.&nbsp;<strong>GPT-4.5 marca un paso adelante en la evolución de los modelos de lenguaje, acercando aún más la IA a un nivel de comprensión y generación de contenido casi humano.</strong></p></div>
<p></p></div></div><div data-element-id="elm_v7rpngzKQj2X6pIouMtgVg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Mon, 03 Mar 2025 07:35:28 -0500</pubDate></item><item><title><![CDATA[Masivo ciberataque a Microsoft 365 expone los sistemas de autenticación básica]]></title><link>https://www.visumtic.com/noticias/post/masivo-ciberataque-a-microsoft-365-expone-los-sistemas-de-autenticación-básica</link><description><![CDATA[<img align="left" hspace="5" src="https://www.visumtic.com/Captura de pantalla 2025-02-28 a la-s- 8.23.45 a.m..png"/>Un&nbsp; masivo ciberataque a Microsoft 365 &nbsp;ha expuesto vulnerabilidades críticas en los sistemas de autenticación básica, comprometiendo la segur ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Ht0MN2tpRJWLstMxWz7fIw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_9WIjZA0MR9axJ0G3yS44bw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ObPMlzLNSJ2-zc_KjP_6xA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_AqgcayS_QSecCsyxPfCPRA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">The face of the moon was in shadow</h2></div>
<div data-element-id="elm_0D7QE-c_StSABs_QFy6cCA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><p style="text-align:justify;">Un&nbsp;<strong>masivo ciberataque a Microsoft 365</strong>&nbsp;ha expuesto vulnerabilidades críticas en los sistemas de autenticación básica, comprometiendo la seguridad de millones de usuarios y empresas en todo el mundo. Los ciberdelincuentes aprovecharon estas debilidades para obtener acceso no autorizado a cuentas corporativas y personales, permitiéndoles interceptar correos electrónicos, documentos y otros datos sensibles. Este incidente pone en evidencia&nbsp;<strong>la fragilidad de los métodos de autenticación obsoletos y la necesidad urgente de reforzar las estrategias de ciberseguridad</strong>&nbsp;en entornos digitales.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">El ataque ha sido particularmente preocupante porque muchas organizaciones aún dependen de sistemas de autenticación que no cuentan con capas adicionales de seguridad.&nbsp;<strong>Los atacantes han explotado estas fallas para acceder a información confidencial, realizar fraudes y lanzar ataques más sofisticados como el ransomware y el phishing dirigido.</strong>&nbsp;La facilidad con la que lograron vulnerar estos accesos ha generado una alerta global sobre la necesidad de adoptar protocolos más seguros y reducir la dependencia de métodos de autenticación vulnerables.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Microsoft ha respondido al incidente recomendando a sus usuarios y empresas&nbsp;<strong>migrar de inmediato a sistemas de autenticación moderna, como la autenticación multifactor (MFA), que añade una capa adicional de protección contra accesos indebidos</strong>. La compañía también ha intensificado sus esfuerzos en la detección de actividades sospechosas y en la implementación de nuevas medidas para fortalecer sus plataformas ante futuras amenazas. Sin embargo, la seguridad digital no depende únicamente de los proveedores tecnológicos, sino también de las acciones que tomen los usuarios y las empresas para proteger su información.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Este ataque ha demostrado que&nbsp;<strong>las organizaciones que no actualizan sus políticas de seguridad digital están en un alto riesgo de sufrir vulneraciones críticas</strong>. En un entorno donde las amenazas cibernéticas evolucionan constantemente, es fundamental adoptar prácticas avanzadas como&nbsp;<strong>el uso de contraseñas robustas, la activación de autenticación multifactor, la capacitación continua en ciberseguridad y la implementación de herramientas de detección de amenazas en tiempo real</strong>.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">La ciberseguridad se ha convertido en un pilar fundamental para la continuidad operativa de las empresas.&nbsp;<strong>Un solo acceso no autorizado puede comprometer toda una infraestructura digital, generando pérdidas económicas, daño reputacional y consecuencias legales.</strong>&nbsp;Este ataque a Microsoft 365 es un recordatorio de que la prevención y la actualización constante de las estrategias de seguridad son esenciales para proteger la información en un mundo cada vez más digitalizado.</p></div>
<br><p></p></div></div><div data-element-id="elm_BxhXxtfCSj-COPlSgF_Jbw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 28 Feb 2025 08:27:04 -0500</pubDate></item><item><title><![CDATA[Nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad]]></title><link>https://www.visumtic.com/noticias/post/nuevo-informe-revela-que-el-89-del-uso-de-genai-en-las-empresas-es-invisible-para-las-organizaciones</link><description><![CDATA[<img align="left" hspace="5" src="https://www.visumtic.com/Captura de pantalla 2025-02-28 a la-s- 8.18.14 a.m..png"/>Un nuevo informe revela que&nbsp; el 89% del uso de la Inteligencia Artificial Generativa (GenAI) en las empresas sigue en fase experimental , lo que de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_CP_Zn184RtCp1jbZ9wWhiw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_W3tOdEruTliVM_O8mR5-Gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_i_BnDGQdSGqXE5XFROpMFw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_totsZg2nQmOI2AaGNin4Og" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_rI93VnFMQ_66mWKlaTr3Hw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><p style="text-align:justify;">Un nuevo informe revela que&nbsp;<strong>el 89% del uso de la Inteligencia Artificial Generativa (GenAI) en las empresas sigue en fase experimental</strong>, lo que demuestra que, a pesar del entusiasmo por esta tecnología, su adopción aún enfrenta desafíos significativos. Aunque muchas organizaciones han explorado el potencial de la GenAI para mejorar la productividad, la toma de decisiones y la automatización de procesos,&nbsp;<strong>solo una minoría ha logrado implementarla de manera efectiva a gran escala</strong>.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Entre los principales obstáculos para su adopción, las empresas mencionan&nbsp;<strong>la falta de talento especializado, la incertidumbre regulatoria y los riesgos asociados a la seguridad de los datos</strong>. Además, muchas compañías aún no han definido estrategias claras para integrar esta tecnología en sus operaciones diarias, lo que limita su impacto y retorno de inversión.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">A pesar de estos desafíos,&nbsp;<strong>el interés en la GenAI sigue creciendo y las empresas que logren superar estas barreras tendrán una ventaja competitiva en el mercado</strong>. La clave para una adopción exitosa radica en&nbsp;<strong>la inversión en formación de talento, el desarrollo de políticas internas para su uso responsable y la creación de marcos de seguridad que mitiguen riesgos</strong>.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">El informe destaca que, si bien la IA generativa aún está en una fase temprana de adopción en la mayoría de las organizaciones,&nbsp;<strong>su potencial para transformar industrias es innegable</strong>. Aquellas empresas que se adelanten en su implementación no solo mejorarán su eficiencia operativa, sino que también estarán mejor posicionadas para liderar en la era digital.</p></div>
<br><p></p></div></div><div data-element-id="elm_7y6AArTqRa-whah8TgspEA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 28 Feb 2025 08:21:51 -0500</pubDate></item><item><title><![CDATA[Estafas en Internet: Hacker revela por qué llaman a los celulares y nadie habla]]></title><link>https://www.visumtic.com/noticias/post/estafas-en-internet-hacker-revela-por-qué-llaman-a-los-celulares-y-nadie-habla</link><description><![CDATA[<img align="left" hspace="5" src="https://www.visumtic.com/Captura de pantalla 2025-02-25 a la-s- 8.48.43 a.m..png"/>Las llamadas en las que nadie responde al contestar se han convertido en una de las estrategias más utilizadas por los ciberdelincuentes para llevar a ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_gAL0K_-_QU67FY3SVCA1zg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nJy0nrxeQ4eaTKygFeqQzA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Dp117ULvSnyfSU3TfcYBzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_B8KX7sAGSI2PkE5p2INvIQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_1dm516wQRR6gdSE3LXmwcA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:justify;">Las llamadas en las que nadie responde al contestar se han convertido en una de las estrategias más utilizadas por los ciberdelincuentes para llevar a cabo estafas en internet. Aunque muchos usuarios las consideran simples errores o llamadas accidentales, en realidad forman parte de un método sofisticado para&nbsp;<strong>verificar números activos y preparar futuros fraudes</strong>.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Según un hacker que reveló los detalles de esta técnica, los delincuentes utilizan estas llamadas silenciosas para confirmar que un número está en uso y que la persona que lo atiende es propensa a responder a números desconocidos.&nbsp;<strong>Esta información es valiosa para los estafadores, ya que les permite construir bases de datos con contactos reales y activos, que luego son utilizados en ataques de phishing, robo de identidad y fraudes financieros.</strong></p><p style="text-align:justify;"><strong><br></strong></p><p style="text-align:justify;">Uno de los riesgos más comunes tras recibir este tipo de llamadas es la inclusión del número en listas que pueden ser vendidas en el mercado negro digital.&nbsp;<strong>Las víctimas comienzan a recibir más llamadas sospechosas, mensajes de texto con enlaces maliciosos e incluso intentos de suplantación de identidad.&nbsp;</strong>En algunos casos, los delincuentes utilizan estas bases de datos para lanzar campañas masivas de engaño, haciéndose pasar por entidades bancarias, servicios de entrega o instituciones gubernamentales.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Para protegerse de este tipo de estafas, los expertos en ciberseguridad recomiendan&nbsp;<strong>no devolver llamadas a números desconocidos, bloquear contactos sospechosos y evitar compartir información personal por teléfono.</strong>&nbsp;También es importante mantenerse informado sobre las tácticas utilizadas por los ciberdelincuentes y educar a familiares y amigos sobre estos riesgos.</p><p style="text-align:justify;">La seguridad digital no solo depende de la tecnología, sino también de la prevención y el sentido común.&nbsp;<strong>Si recibes llamadas sospechosas con frecuencia, lo mejor es reportarlas y tomar medidas para proteger tu información personal.</strong></p></div>
</div><div data-element-id="elm_-OqYi54ISEmZ7_1FNs6Ypg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Tue, 25 Feb 2025 09:01:56 -0500</pubDate></item><item><title><![CDATA[Cibercriminales crearon una red de inteligencia artificial para hackear cuentas de Gmail en todo el mundo]]></title><link>https://www.visumtic.com/noticias/post/cibercriminales-crearon-una-red-de-inteligencia-artificial-para-hackear-cuentas-de-gmail-en-todo-el</link><description><![CDATA[<img align="left" hspace="5" src="https://www.visumtic.com/Captura de pantalla 2025-02-24 a la-s- 7.30.51 a.m..png"/>Los cibercriminales han encontrado una nueva herramienta para potenciar sus ataques:&nbsp; una red de Inteligencia Artificial diseñada para hackear cue ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_2ow4Zxp8QWW96m_oh0ZSPw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_3kXCIAK-QBGiraQfyq6KpA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QgDG7Up5TCGJaeKZ6qVKWQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NaoIP3kvQ9aYGkWdHN74QQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center " data-editor="true"><br></h2></div>
<div data-element-id="elm_hcAZ5KiJR4ekTUluEAzx5g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;">Los cibercriminales han encontrado una nueva herramienta para potenciar sus ataques:&nbsp;<strong>una red de Inteligencia Artificial diseñada para hackear cuentas de Gmail en todo el mundo</strong>. Este método representa un nivel de sofisticación sin precedentes en el ámbito del cibercrimen, donde la automatización y el aprendizaje automático permiten vulnerar sistemas de seguridad con mayor rapidez y precisión.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">Los ataques tradicionales de phishing y fuerza bruta están siendo reemplazados por&nbsp;<strong>algoritmos avanzados de IA que analizan patrones de comportamiento, predicen contraseñas y simulan interacciones humanas para evadir sistemas de seguridad</strong>. Esto hace que incluso los métodos de autenticación tradicionales sean más vulnerables, ya que los ciberdelincuentes pueden adaptar sus tácticas en tiempo real.</p><p style="text-align:justify;">Ante esta creciente amenaza,&nbsp;<strong>la seguridad digital debe evolucionar con la misma rapidez</strong>. Es fundamental que tanto usuarios individuales como empresas adopten medidas más robustas de protección, como&nbsp;<strong>la autenticación en dos pasos, la generación de contraseñas seguras y el monitoreo constante de actividad sospechosa</strong>.</p><p style="text-align:justify;"><br></p><p style="text-align:justify;">El uso malintencionado de la Inteligencia Artificial en el cibercrimen plantea un reto significativo para la ciberseguridad a nivel global.&nbsp;<strong>Si no se desarrollan estrategias avanzadas de defensa, el impacto de estos ataques podría comprometer no solo cuentas personales, sino también información empresarial y gubernamental de alto valor</strong>. La urgencia de invertir en tecnologías de protección y en la educación sobre buenas prácticas digitales nunca ha sido tan alta.</p></div>
</div></div><div data-element-id="elm_aKPdpn7xT7iCAXlElALIag" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Mon, 24 Feb 2025 07:46:31 -0500</pubDate></item><item><title><![CDATA[Inteligencia artificial: Colombia atrapada en la planeación mientras el mundo ejecuta]]></title><link>https://www.visumtic.com/noticias/post/inteligencia-artificial-colombia-atrapada-en-la-planeación-mientras-el-mundo-ejecuta</link><description><![CDATA[La Inteligencia Artificial (IA) se ha convertido en un pilar fundamental del desarrollo tecnológico global. Su impacto se extiende a sectores como la ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ScskqjlGSdGcC_lEPNX83w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_iBYjIWU6SCuugEjvK5Gkqg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm__hehvMDsReyupyW_HIwpkA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__V9DvTKeSDOeVKURWvq50A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><p>La Inteligencia Artificial (IA) se ha convertido en un pilar fundamental del desarrollo tecnológico global. Su impacto se extiende a sectores como la salud, la educación, las finanzas y la industria,&nbsp;<strong>impulsando la automatización, la eficiencia y la toma de decisiones basada en datos</strong>. Sin embargo, mientras el mundo avanza con estrategias claras y ejecución acelerada, en Colombia la IA sigue siendo un tema de planificación y discusión más que de implementación real.</p><p style="text-align:justify;">Mientras países como&nbsp;<strong>Estados Unidos y China invierten miles de millones en IA</strong>, y la&nbsp;<strong>Unión Europea establece regulaciones avanzadas</strong>, Colombia aún enfrenta barreras estructurales que limitan su adopción.&nbsp;<strong>El país sigue en una fase de planeación, sin una estrategia clara que le permita competir en esta nueva era digital.</strong></p><p style="text-align:justify;">Uno de los principales obstáculos es la&nbsp;<strong>falta de inversión en investigación y desarrollo</strong>. A diferencia de otras economías emergentes, donde gobiernos y empresas han apostado fuertemente por la IA, en Colombia los recursos destinados a este sector son mínimos.&nbsp;<strong>Sin financiamiento adecuado, la innovación en inteligencia artificial queda relegada a iniciativas aisladas y con un alcance limitado.</strong></p><p style="text-align:justify;">Otro reto es la&nbsp;<strong>escasez de talento especializado</strong>. A pesar del creciente interés en la IA, el número de profesionales capacitados sigue siendo insuficiente. Si bien algunas universidades han comenzado a incluir programas de formación en ciencia de datos e inteligencia artificial,&nbsp;<strong>la oferta educativa aún no responde a la demanda del mercado</strong>. Como resultado, muchas empresas se ven obligadas a buscar talento en el extranjero o a depender de soluciones importadas en lugar de desarrollar tecnología propia.</p><p style="text-align:justify;">La&nbsp;<strong>regulación es otro factor clave</strong>&nbsp;que ha ralentizado la adopción de la IA en Colombia. En países donde la inteligencia artificial ya es una herramienta integrada en la industria y los servicios,&nbsp;<strong>existen marcos normativos claros que permiten su desarrollo con garantías de seguridad y ética</strong>. En Colombia, sin embargo, la falta de regulaciones específicas genera incertidumbre para las empresas y los inversionistas, lo que limita la toma de decisiones estratégicas en torno a su implementación.</p><p style="text-align:justify;">Además, la&nbsp;<strong>falta de articulación entre el sector público, privado y académico</strong>&nbsp;dificulta la creación de un ecosistema propicio para el desarrollo de la IA. Mientras que en otros países los gobiernos han promovido iniciativas en conjunto con universidades y empresas para acelerar la adopción de estas tecnologías, en Colombia&nbsp;<strong>los esfuerzos siguen dispersos y desconectados</strong>. Esta falta de coordinación impide la ejecución de proyectos a gran escala y frena el avance del país en el ámbito digital.</p><p style="text-align:justify;">El riesgo de mantener este rezago no es menor. En un mundo donde la IA está&nbsp;<strong>redefiniendo los modelos de negocio y la competitividad global</strong>, quedarse atrás implica perder oportunidades de crecimiento y desarrollo.&nbsp;<strong>Las empresas colombianas que no adopten la IA corren el riesgo de volverse obsoletas en un mercado cada vez más digitalizado.</strong>Además, la falta de avances en esta área puede afectar la capacidad del país para atraer inversión extranjera y generar empleo en sectores de alto valor agregado.</p><p style="text-align:justify;">Para cerrar la brecha y&nbsp;<strong>acelerar la adopción de la IA</strong>, Colombia necesita tomar medidas urgentes. Es fundamental&nbsp;<strong>aumentar la inversión en investigación y desarrollo, fortalecer la formación de talento especializado, establecer regulaciones claras que fomenten la innovación y generar alianzas estratégicas</strong>&nbsp;entre el sector público, privado y académico.</p><p style="text-align:justify;">El futuro de la Inteligencia Artificial en Colombia dependerá de la capacidad del país para pasar de la&nbsp;<strong>planeación a la ejecución</strong>. La oportunidad está sobre la mesa, pero&nbsp;<strong>si no se toman acciones concretas, el costo de la inacción podría ser demasiado alto.</strong></p><p style="text-align:justify;"><strong><br></strong></p></div>
<p style="text-align:justify;">Fuente:&nbsp;<a href="https://forbes.co/2025/02/19/red-forbes/inteligencia-artificial-colombia-atrapada-en-la-planeacion-mientras-el-mundo-ejecuta">https://forbes.co/2025/02/19/red-forbes/inteligencia-artificial-colombia-atrapada-en-la-planeacion-mientras-el-mundo-ejecuta</a></p></div>
</div><div data-element-id="elm_qs2ocBmQSd6f6QLDdtMHwQ" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 21 Feb 2025 12:08:33 -0500</pubDate></item><item><title><![CDATA[Demanda acusa a Amazon de rastrear en secreto sus consumidores a través del móvil]]></title><link>https://www.visumtic.com/noticias/post/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-través-del-móvil1</link><description><![CDATA[Fuente:&nbsp; https://www.larepublica.co/globoeconomia/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-traves-del-movil-4049307 Amazon ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ciHf-J4lTouWzCpgGlsHnw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_v7d29xTMR8qVU8vW3J2Pvg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xsTJ-FLqRA68rg6vUfwTNw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_mvhPo9DdT32B_6B7ATVmUg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:24px;font-style:italic;">Felix Kolotinsky denunció a la empresa de Jeff Bezos por recoger información personal a través de la aplicación "Speedtest by Ookla" en su teléfono</span></span></h2></div>
<div data-element-id="elm_9j-k4XMYSjK4hifTDy3-gw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Fuente:&nbsp;<a href="https://www.larepublica.co/globoeconomia/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-traves-del-movil-4049307">https://www.larepublica.co/globoeconomia/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-traves-del-movil-4049307</a></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Amazon fue demandada el miércoles por consumidores que acusaron al gigante minorista&nbsp;<span style="font-weight:bold;">de rastrear en secreto sus movimientos a través de sus teléfonos móviles y de vender los datos recopilados.</span></span></p><p style="text-align:justify;"><span style="color:inherit;font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><span style="color:inherit;">Según una demanda colectiva presentada ante un tribunal federal de San Francisco,</span><span style="color:inherit;font-weight:bold;">&nbsp;Amazon obtuvo "acceso por la puerta trasera" a los teléfonos de los consumidores</span><span style="color:inherit;">&nbsp;proporcionando a decenas de miles de desarrolladores de aplicaciones un código conocido como Amazon Ads SDK para que lo incrustaran en sus aplicaciones.</span></span></p><p style="text-align:justify;"><span style="color:inherit;font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Esto supuestamente permitió a&nbsp;Amazon recopilar una enorme cantidad de datos de geolocalización&nbsp;con marca de tiempo sobre dónde viven, trabajan, compran y visitan los consumidores,&nbsp;<span style="font-weight:bold;">revelando información sensible como afiliaciones religiosas, orientaciones sexuales y problemas de salud.</span></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><span style="font-weight:bold;">"Amazon ha tomado efectivamente las huellas dactilares de los consumidores y ha correlacionado una enorme cantidad de información personal sobre ellos sin su conocimiento ni consentimiento"</span>, dice la denuncia.</span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">La denuncia fue presentada por Felix Kolotinsky de San Mateo, California, quien dijo que Amazon recogió su información personal a través de la aplicación "Speedtest by Ookla" en su teléfono.&nbsp;<span style="color:inherit;">Según Kolotinsky,</span><span style="color:inherit;font-weight:bold;">&nbsp;la conducta de Amazon viola la legislación penal de California y una ley estatal contra el acceso no autorizado a ordenadores</span><span style="color:inherit;">, y solicita una indemnización no especificada por daños y perjuicios para millones de californianos.</span></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Amazon, con sede en Seattle, no respondió inmediatamente a las solicitudes de comentarios. Los abogados del demandante tampoco respondieron inmediatamente.</span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-weight:bold;font-family:Tahoma, sans-serif;font-size:16px;">Particulares y organismos reguladores se quejan cada vez más de que las empresas intentan aprovecharse de la información obtenida sin consentimiento de los teléfonos móviles.</span></p><p style="text-align:justify;"><span style="font-weight:bold;font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">El 13 de enero, el estado de Texas&nbsp;<span style="font-weight:bold;">demandó a Allstate por rastrear supuestamente a conductores a través de teléfonos móviles,</span>&nbsp;utilizar los datos para subir las primas o denegar la cobertura y vender los datos a otras aseguradoras.</span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Allstate afirmó que su recogida de datos cumple plenamente todas las leyes y reglamentos. Posteriormente se han presentado al menos ocho demandas privadas similares contra Allstate.</span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;"><br></span></p><p style="text-align:justify;"><span style="font-family:Tahoma, sans-serif;font-size:16px;">Fuente:&nbsp;<a href="https://www.larepublica.co/globoeconomia/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-traves-del-movil-4049307">https://www.larepublica.co/globoeconomia/demanda-acusa-a-amazon-de-rastrear-en-secreto-sus-consumidores-a-traves-del-movil-4049307</a></span></p></div>
</div></div></div></div><p><br></p></div></div><div data-element-id="elm_ovJCqnDbTze6q7NsT9S22Q" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div>]]></content:encoded><pubDate>Sat, 15 Feb 2025 10:20:39 -0500</pubDate></item><item><title><![CDATA[Sam Altman revela sus planes: esto es lo que hará OpenAI para GPT-4.5 y GPT-5]]></title><link>https://www.visumtic.com/noticias/post/sam-altman-revela-sus-planes-esto-es-lo-que-hara-openai-para-gpt-4-5-y-gpt-5</link><description><![CDATA[ChatGPT prevé simplificar su oferta de inteligencia artificial y mejorar el acceso a sus versiones. FUENTE:&nbsp; https://www.eltiempo.com/tecnosfera/no ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_o-kxNsjZQOCzQh5eS9yQgA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wrdOo9OrR9OlDRG7DyBt1Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_jXKuCsrCRha5ndk0n_ZF1g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_v9exGpOxR4-0GRTYJgtpQA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><div style="margin-bottom:30px;font-size:18px;"><h2 style="font-size:20px;">ChatGPT prevé simplificar su oferta de inteligencia artificial y mejorar el acceso a sus versiones.</h2></div>
<figure style="width:986px;font-size:18px;"><div></div></figure></div></div></div>
<div data-element-id="elm_mpj77uCneCb0WHIxROt0jQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-weight:700;">FUENTE:&nbsp;<a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/sam-altman-revela-sus-planes-esto-es-lo-que-hara-openai-para-gpt-4-5-y-gpt-5-3426912">https://www.eltiempo.com/tecnosfera/novedades-tecnologia/sam-altman-revela-sus-planes-esto-es-lo-que-hara-openai-para-gpt-4-5-y-gpt-5-3426912</a></span></p></div>
</div><div data-element-id="elm_-Fm4KfSLHoE6WqVQZMBjRw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="margin-bottom:15px;font-size:21px;"> Sam Altman, director ejecutivo de OpenAI, publicó una actualización sobre los próximos lanzamientos de la empresa en materia de inteligencia artificial.&nbsp; </div>
<div style="font-size:18px;"></div><div style="margin-bottom:15px;font-size:21px;"> Según la información compartida,&nbsp;<b>OpenAI planea presentar GPT-4.5, modelo conocido internamente como “Orion”</b>, como la última versión que&nbsp;<b>no implementará de manera explícita la llamada “cadena de razonamiento”</b>&nbsp;o chain-of-thought. </div>
<div style="margin-bottom:15px;font-size:21px;"><div style="color:inherit;"><div style="margin-bottom:15px;"> La hoja de ruta difundida indica que&nbsp;<b>el paso siguiente será unificar las líneas de modelos “o-series” y “GPT-series”</b>, con el fin de crear sistemas que puedan utilizar diversas herramientas, determinar cuándo necesitan procesos de análisis extensos y, en general, responder a un amplio rango de necesidades.&nbsp; </div>
<div style="margin-bottom:15px;"> En este contexto,&nbsp;<b>se anunció la futura llegada de GPT-5 tanto a ChatGPT como a la API</b>, lo que permitiría a desarrolladores y usuarios acceder a nuevas capacidades en sus aplicaciones. </div>
<div style="margin-bottom:15px;"> Adicionalmente, la empresa indicó que&nbsp;<b>el modelo “o3” dejará de existir como producto independiente</b>&nbsp;y será integrado en GPT-5.&nbsp; </div>
<div style="margin-bottom:15px;"> En lo que respecta a la disponibilidad, se estableció que&nbsp;<b>los usuarios que accedan al servicio gratuito de ChatGPT contarán con un “nivel estándar de inteligencia” para GPT-5</b>, sujeto a límites que eviten usos indebidos.&nbsp; </div>
<div style="margin-bottom:15px;"> Por otro lado,<b>&nbsp;las suscripciones Plus y Pro ofrecerán versiones más avanzadas de GPT-5</b>, con la inclusión de características como interacción por voz, uso de un espacio gráfico o “canvas”, herramientas de búsqueda y opciones de investigación profunda. </div>
<div style="margin-bottom:15px;"> El objetivo señalado por Altman es eliminar la necesidad del selector de modelos, permitiendo que la plataforma identifique de manera automática la configuración óptima según la tarea.&nbsp; </div>
<div style="margin-bottom:15px;"> De esta forma, la compañía busca simplificar la experiencia del usuario y potenciar el alcance de la inteligencia artificial en diferentes ámbitos. No se han informado fechas específicas para la implementación de estas novedades. </div>
</div></div></div></div></div></div></div></div></div></div>]]></content:encoded><pubDate>Fri, 14 Feb 2025 11:20:53 -0500</pubDate></item></channel></rss>