No sabéis lo que he disfrutado escribiendo este artículo y analizando las conexiones entre ingenios del siglo XIII y la IA, la informática cuántica, los viajes de Gulliver y Borges.
ACTUALIZACIÓN: Análisis similar del mecanismo de Anticitera:
No sabéis lo que he disfrutado escribiendo este artículo y analizando las conexiones entre ingenios del siglo XIII y la IA, la informática cuántica, los viajes de Gulliver y Borges.
ACTUALIZACIÓN: Análisis similar del mecanismo de Anticitera:
Si piensas que en tu empresa casi no se utiliza la IA, tienes que utilizar esta checklist. Ponemos a tu disposición una herramienta que puede ayudarte a conocer el uso que los distintos departamentos de la empresa hacen de la IA. En la actualidad o en un futuro inmediato.
Si tienes asignadas funciones de supervisión o control en materia de cumplimiento, protección de datos, riesgos jurídicos, riesgos de negocio, auditoría interna o ciberseguridad, es importante crear un registro de casos de uso.
Como ya sabes, la metodología basada en preguntar al negocio tiene el riesgo de que no se utilicen las preguntas adecuadas. Es el típico caso en el que una pregunta abierta y una pregunta cerrada, basada en una lista, darán resultados completamente distintos.
Si le preguntas a un departamento: ¿En qué procesos utilizáis la IA? tendrás un registro de casos de uso incompleto.
Si le preguntas: ¿De esta lista de casos de uso asociados a tu sector y a tu departamento cuáles de ellos están activos actualmente y cuáles pueden estarlo en los próximos meses? tendrás un registro de casos de uso más cercano a la realidad.
Si quieres recibir la checklist con la lista de casos de uso relativa a tu sector y dividida por departamentos puedes enviar un mensaje a xavier.ribas@ribastic.com
La entrega de esta checklist no comporta costes asociados
El paso inicial para analizar los riesgos de la IA en una empresa es conocer los casos de uso asociados a cada departamento. Es la fase de identificación de casos de uso, también llamada de discovery, levantamiento, inventario o registro.
El objetivo es crear un registro de casos de uso con el fin de tener una base sólida y real para el posterior análisis de riesgos.
Si la metodología de búsqueda se basa en aplicaciones o sistemas de IA, en el registro aparecerán nombres como ChatGPT, Copilot, Gemini, Claude, Midjourney y similares, pero no conoceremos el detalle de los casos de uso reales, que es donde reside el riesgo. Incluso entrando en los sistemas de IA para auditar su uso, habrá que tener en cuenta que en muchas empresas hay usos individuales, descentralizados y desconectados de la estructura de control y del modelo de cumplimiento.
La metodología basada en preguntar al negocio tiene el riesgo de que no se utilicen las preguntas adecuadas. Es el típico caso en el que una pregunta abierta y una pregunta cerrada, basada en una lista, darán resultados completamente distintos.
En este documento analizamos varias experiencias previas que ayudarán a determinar cuáles son las preguntas que debemos formular para conseguir resultados más cercanos a la realidad.
Estamos elaborando una lista de los casos de uso de inteligencia artificial recurrentes en cada sector de actividad con el fin de identificar los que necesitan un análisis de riesgos y, en su caso, una evaluación de impacto, tanto en materia de protección de datos como en relación con el Reglamento de IA.
Si quieres recibir la lista de casos de uso relativa a tu sector puedes enviar un mensaje a xavier.ribas@ribastic.com
Tabla de casos de uso de IA de un sector de ejemplo correspondiente al informe de análisis de riesgos y evaluación de impacto sectorial.

Más información sobre este proyecto:
https://lnkd.in/dTR2XEaw
Infografía con los 10 principales pasos (de un total de 16) que hay que seguir para realizar una suplantación basada en datos biométricos robados. La complejidad e incluso la imposibilidad de este proceso demuestra lo absurdo que es demonizar los datos biométricos frente a la posibilidad de suplantar la identidad con técnicas que no exigen robar estos datos, sino explotar imágenes y voces que los propios interesados ha hecho manifiestamente públicos.

Uno de los grandes argumentos utilizados desde la ignorancia o desde la ideología para demonizar los datos biométricos ha sido que, en caso de robo de los datos, se podría suplantar la identidad del interesado.
En este documento analizamos los pasos necesarios para realizar una suplantación basada en datos biométricos robados, y la serie de delitos que hay que cometer, que demuestran lo absurdo que es este argumento
En este documento analizamos las sanciones que pueden ser impuestas por incumplir el artículo 4 del Reglamento de IA en materia de formación (alfabetización).
El artículo 99 del RIA no incluye el artículo 4 en la lista de obligaciones sujetas a sanción en caso de incumplimiento.
Sin embargo, existen otros artículos en el RIA que de forma directa o indirecta establecen obligaciones en materia de formación cuyo incumplimiento es sancionable.
Las analizamos en este PDF descargable.
En este documento descargable os presentamos el proyecto EIPD IA Sectorial, que consiste en un archivo documental creado por nuestro despacho en 2021 y actualizado año tras año, con el fin de suministrar a las empresas los documentos necesarios para el análisis de riesgos y la evaluación de impacto en materia de protección de datos de los casos de uso de inteligencia artificial recurrentes en cada sector.
Si deseas obtener los resultados de tu sector de actividad, puedes enviar un mensaje a xavier.ribas@ribastic.com indicando el sector al que pertenece tu empresa.