{"id":51952,"date":"2024-12-18T03:04:42","date_gmt":"2024-12-18T03:04:42","guid":{"rendered":"https:\/\/puntoapunto.com.ar\/?p=368457"},"modified":"2024-12-18T03:04:42","modified_gmt":"2024-12-18T03:04:42","slug":"atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025","status":"publish","type":"post","link":"http:\/\/nuevacordoba.net\/index.php\/2024\/12\/18\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025\/","title":{"rendered":"Atenti: las 6 tendencias tecnol\u00f3gicas que impactar\u00e1n a empresas y usuarios en 2025"},"content":{"rendered":"<div class=\"g g-36\">\n<div class=\"g-dyn a-29 c-1\"><a class=\"gofollow\" data-track=\"MjksMzYsMSw2MA==\" href=\"https:\/\/www.harmoniechateau.com.ar\/\" target=\"_blank\" rel=\"noopener\"><img src=\"http:\/\/nuevacordoba.net\/wp-content\/uploads\/2024\/12\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025.gif\" loading=\"lazy\"><\/a><\/div>\n<\/div>\n<p>&nbsp;\n<\/p>\n<p>La empresa de <b>ciberseguridad y cloud computing Akamai difundi\u00f3 un reciente informe donde destaca que <\/b>las tendencias previstas para 2025 son una respuesta a la \u00abfase de transformaci\u00f3n acelerada\u00bb en la que se encuentra el sector tecnol\u00f3gico. As\u00ed, el a\u00f1o pr\u00f3ximo se presenta como un \u201cpunto de partida\u201d que acabar\u00e1 por cambiar la forma en la que los usuarios interact\u00faan con la tecnolog\u00eda, as\u00ed como la configuraci\u00f3n de las infraestructuras digitales que sustentan nuestras actividades diarias.\n<\/p>\n<p><strong>A continuaci\u00f3n 6 importantes tendencias para el pr\u00f3ximo a\u00f1o <\/strong>\n<\/p>\n<p><strong>&nbsp;<\/strong><!-- \u00a1O bien no hay banners, estan desactivados o no estan programados para esta ubicaci\u00f3n! -->\n<\/p>\n<ol>\n<li><strong>Agentes de IA redefinen la Web<\/strong>: Los agentes de IA transformar\u00e1n la forma en que interactuamos con la Web, permitiendo que tareas como programar citas, comprar productos o pagar facturas se realicen autom\u00e1ticamente, lo que reducir\u00e1 nuestra dependencia de las pantallas. Los chatbots evolucionar\u00e1n para realizar tareas de bajo riesgo de manera m\u00e1s eficiente. Por ejemplo, el chatbot de su proveedor de atenci\u00f3n m\u00e9dica que hoy puede decirle c\u00f3mo navegar por las pantallas y los men\u00fas para programar una cita pronto lo har\u00e1 por usted, ofreci\u00e9ndole algunos horarios de citas disponibles.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong>Las ciber amenazas electorales se generalizan<\/strong>: Tras el impacto de la IA en las elecciones de 2024, en 2025 se generalizar\u00e1n las ciber amenazas como deepfakes, estafas dirigidas e ingenier\u00eda social, accesibles incluso para ciberdelincuentes comunes. Las herramientas para crear falsificaciones convincentes en todas estas interacciones ya est\u00e1n o pronto estar\u00e1n disponibles para los delincuentes que las usar\u00e1n para estafarlo o revelar informaci\u00f3n valiosa.<\/li>\n<\/ol>\n<p><strong>&nbsp;<\/strong>\n<\/p>\n<ol start=\"3\">\n<li><strong>La infraestructura de nube existente est\u00e1 bajo presi\u00f3n y 2025 ser\u00e1 el a\u00f1o en que las grietas se conviertan en fallas<\/strong>. Las crecientes demandas inform\u00e1ticas de tecnolog\u00edas como la computaci\u00f3n espacial, los agentes de IA y la infraestructura urbana inteligente requerir\u00e1n una revisi\u00f3n significativa de nuestra infraestructura de nube existente. El modelo centralizado actual, dise\u00f1ado para la Internet de principios de la d\u00e9cada de 2000, no podr\u00e1 soportar la escala, los requisitos de latencia y las demandas de datos de estas nuevas tecnolog\u00edas. Para dar cabida al r\u00e1pido crecimiento y la evoluci\u00f3n del panorama digital, necesitaremos invertir en una infraestructura de nube altamente distribuida. Esto implicar\u00e1 implementar puntos de computaci\u00f3n potentes m\u00e1s cerca de los usuarios y dispositivos, lo que permitir\u00e1 interacciones en tiempo real, aplicaciones de baja latencia y la capacidad de manejar cantidades masivas de datos. Si no adaptamos nuestra infraestructura, limitaremos el potencial de estas tecnolog\u00edas emergentes y obstaculizaremos la innovaci\u00f3n en diversas industrias.<\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-368460 size-full\" src=\"http:\/\/nuevacordoba.net\/wp-content\/uploads\/2024\/12\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025.jpg\" alt width=\"672\" height=\"378\" srcset=\"http:\/\/nuevacordoba.net\/wp-content\/uploads\/2024\/12\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025.jpg 672w, http:\/\/nuevacordoba.net\/wp-content\/uploads\/2024\/12\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025-1.jpg 300w\" sizes=\"(max-width: 672px) 100vw, 672px\" loading=\"lazy\">\n<\/p>\n<ol start=\"4\">\n<li><strong>2025 ser\u00e1 el a\u00f1o en que la criptograf\u00eda poscu\u00e1ntica se generalice<\/strong>: La criptograf\u00eda poscu\u00e1ntica <strong>(PQC)<\/strong> <strong>garantiza la seguridad frente a posibles ataques de los ordenadores cu\u00e1nticos<\/strong>. Esta criptograf\u00eda protege la informaci\u00f3n ante vulnerabilidades que podr\u00edan surgir con el avance de la computaci\u00f3n cu\u00e1ntica la cual es capaz de efectuar c\u00e1lculos a velocidades muy superiores a las de los ordenadores comunes. En 2024 recibimos los est\u00e1ndares de cifrado poscu\u00e1ntico largamente esperados y 2025 ser\u00e1 el a\u00f1o de la preparaci\u00f3n cu\u00e1ntica para la mayor\u00eda de los CIO y CISO. De igual manera, las organizaciones deben comenzar a prepararse para el d\u00eda Q.<\/li>\n<\/ol>\n<p>&nbsp;\n<\/p>\n<ol start=\"5\">\n<li><strong>Los riesgos de seguridad de LLM se vuelven tangibles<\/strong>: Los modelos ling\u00fc\u00edsticos <strong>(LLM) son<\/strong> <strong>sistemas de inteligencia artificial que comprenden y generan lenguaje humano<\/strong> de manera coherente.&nbsp; Si bien ya hemos visto divulgaciones p\u00fablicas de algunas de las fallas explotables en LLM, la tasa y la gravedad de estas comenzar\u00e1n a aumentar. LLM representa una enorme superficie de ataque que los actores maliciosos pueden explotar, por lo que las empresas comenzar\u00e1n a cuestionar sus planes LLM.<\/li>\n<\/ol>\n<p>&nbsp;\n<\/p>\n<ol start=\"6\">\n<li><strong>Los modelos de lenguaje peque\u00f1o se roban la escena<\/strong>: Los modelos ling\u00fc\u00edsticos peque\u00f1os <strong>(SLM)<\/strong> son versiones m\u00e1s compactas de <strong>inteligencia artificial creadas para procesar y generar lenguaje natural de forma eficiente, utilizando pocos recursos computacionales<\/strong>. \u00c9stos brindan informaci\u00f3n personalizada y llevan a cabo tareas concretas sin requerir infraestructuras complejas. Los modelos de lenguaje peque\u00f1o (SLM) est\u00e1n preparados para volverse extremadamente populares dentro de las empresas en 2025. Su capacidad para proporcionar informaci\u00f3n personalizada, reducir la dependencia de GPU de primera l\u00ednea y optimizar el rendimiento los convertir\u00e1 en una opci\u00f3n atractiva para las empresas que buscan mejorar sus productos y servicios. Adem\u00e1s, el creciente \u00e9nfasis en la privacidad de los datos impulsar\u00e1 a las empresas a adoptar SLM que sean m\u00e1s f\u00e1ciles de implementar en las instalaciones y m\u00e1s f\u00e1ciles de proteger. Asimismo, el dise\u00f1o modular y la escalabilidad de los SLM permitir\u00e1n a las empresas adaptarlos a sus necesidades espec\u00edficas y requisitos cambiantes.<\/li>\n<\/ol>\n<div class=\"g g-38\">\n<div class=\"g-dyn a-12 c-1\"><a class=\"gofollow\" data-track=\"MTIsMzgsMSw2MA==\" href=\"https:\/\/hospitalprivado.com.ar\/blog\/institucional\/somos-la-primera-institucion-del-interior-del-pais-en-acreditar-joint-commission-international.html\" target=\"_blank\" rel=\"noopener\"><img src=\"http:\/\/nuevacordoba.net\/wp-content\/uploads\/2024\/12\/atenti-las-6-tendencias-tecnologicas-que-impactaran-a-empresas-y-usuarios-en-2025-1.gif\" loading=\"lazy\"><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; La empresa de ciberseguridad y cloud computing Akamai difundi\u00f3 un reciente informe donde destaca que las tendencias previstas para 2025 son una respuesta a la \u00abfase de transformaci\u00f3n acelerada\u00bb en la que se encuentra el sector tecnol\u00f3gico. As\u00ed, el a\u00f1o pr\u00f3ximo se presenta como un \u201cpunto de partida\u201d que acabar\u00e1 por cambiar la forma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":51953,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[14],"tags":[],"_links":{"self":[{"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/posts\/51952"}],"collection":[{"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/comments?post=51952"}],"version-history":[{"count":0,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/posts\/51952\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/media\/51953"}],"wp:attachment":[{"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/media?parent=51952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/categories?post=51952"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/nuevacordoba.net\/index.php\/wp-json\/wp\/v2\/tags?post=51952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}