Want to create interactive content? It’s easy in Genially!

Get started free

Inteligencia artificial

David

Created on January 2, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Women's Presentation

Vintage Photo Album

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

PRESENTACIÓN

Inteligenciaartifial

Empezar

David 2ºbach

ÍNDICE

APLICACIONES

SESGOS DE LAS IA

TIPOS DE IA

DEFINICIÓN

VENTAJAS Y DESVENTAJAS

BIG DATA

MAQUINAS REACTIVAS

CARACTERÍSTICAS DE LOS DATOS

BIBLIOGRAFÍA

CIBERSEGURIDAD

MAQUINAS CON MEMORIA LIMITADA

TEORÍA DE LA MENTE

AUTOCONCIENCIA

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

La inteligencia artificial (IA) se refiere a la capacidad de las máquinas para realizar tareas que normalmente requieren de la inteligencia humana. Estas tareas incluyen el aprendizaje, el razonamiento, la resolución de problemas, el reconocimiento de patrones, el procesamiento del lenguaje natural y la toma de decisiones. La IA puede ser implementada a través de algoritmos y modelos que permiten a las máquinas realizar funciones específicas sin intervención humana directa.

tipos de inteligencia artificial

máquinas reactivas

Ejemplo: Un termostato automático en un hogar. El termostato responde a la temperatura actual del entorno y activa o desactiva el sistema de calefacción o refrigeración. No aprende ni se adapta con el tiempo, simplemente reacciona a las condiciones presentes.

Estas son máquinas que toman decisiones basadas en entradas actuales sin tener en cuenta el pasado o la capacidad de aprender y adaptarse con el tiempo. Son sistemas muy específicos y diseñados para tareas particulares, sin la capacidad de generalizar o aprender de nuevas situaciones.

Máquinas con Memoria Limitada

Ejemplo: Un filtro de correo no deseado (spam) que aprende de las acciones del usuario. El filtro de spam registra las acciones del usuario, como marcar correos electrónicos como spam o no spam. Utiliza esta información limitada para mejorar su capacidad de identificar y filtrar correos no deseados en el futuro.

Estas máquinas son capaces de recordar y aprender de experiencias pasadas, lo que les permite tomar decisiones más informadas. Sin embargo, la memoria sigue siendo limitada en comparación con la capacidad de aprendizaje y adaptación de sistemas más avanzados.

Teoría de la Mente

Ejemplo: Asistentes virtuales como Siri o Google Assistant. Estos asistentes intentan comprender las intenciones del usuario y responder de manera coherente. Aunque no poseen una verdadera "teoría de la mente", están programados para interpretar comandos de manera contextual y ofrecer respuestas relevantes.

Esta teoría se refiere a la capacidad de un sistema para comprender y atribuir estados mentales, como creencias, deseos e intenciones, a otros agentes. Este nivel implica una comprensión más profunda de las motivaciones y perspectivas de otros, permitiendo una interacción más compleja.

Autoconciencia

Ejemplo: Sistemas avanzados de diagnóstico médico basados en IA. Proporciona medidas de confianza en sus diagnósticos, utilizando algoritmos de aprendizaje automáticos para hacer diagnósticos y se evalúa a sí mismo, considerando la certeza de sus conclusiones. Solicita ayuda humana en situaciones complejas o ambiguas.

Su definición es la capacidad de un sistema para ser consciente de sí mismo, sus estados internos y su entorno. La autoconciencia implica una comprensión reflexiva de sus propias capacidades y limitaciones, lo que puede llevar a un nivel más sofisticado de toma de decisiones y adaptación.

ventajas y desventajas

Eficiencia mejorada

Precisión y consistencia

ventajas

Aprendizaje Continuo

Manejo de Datos Complejos

Tareas Peligrosas:

Desplazamiento Laboral

Bias y Discriminación

desventajas

Costos Iniciales y Dependencia

Falta de Creatividad

Ética y Privacidad

¿Qué son los sesgos?

Los sesgos en la inteligencia artificial se refieren a desviaciones sistemáticas y prejuicios en los resultados de los algoritmos, introduciendo distorsiones en la toma de decisiones. Estos sesgos pueden surgir debido a la calidad y la representatividad de los datos de entrenamiento utilizados para enseñar a los modelos de IA. Si los datos de entrenamiento contienen sesgos, la IA puede perpetuar y amplificar esas discriminaciones en sus decisiones.

Sesgo de Género en Algoritmos de Contratación:

Sesgo Racial en Sistemas de Predicción delictiva

Algoritmos utilizados en procesos de selección de personal pueden mostrar sesgos de género si los datos de entrenamiento históricos reflejan disparidades de género en la contratación. Por ejemplo, si históricamente hubo menos mujeres contratadas, el modelo podría aprender a preferir automáticamente a los candidatos masculinos, perpetuando el sesgo existente.

Algoritmos utilizados para predecir actividades delictivas pueden contener sesgos raciales si los datos de entrenamiento reflejan discriminación histórica en la aplicación de la ley. Si las detenciones previas han sido sesgadas hacia ciertos grupos étnicos, el modelo puede aprender patrones erróneos, llevando a una predicción sesgada y discriminación adicional contra esas comunidades en el futuro.

APLICACIONES

Reconocimiento Facial

Diagnóstico Médico

Asistentes Virtuales

Aplicaciones de inteligencia artificial se utilizan en el diagnóstico médico, especialmente en la interpretación de imágenes médicas como radiografías, tomografías computarizadas y resonancias magnéticas.

Los asistentes virtuales, como Siri de Apple, Google Assistant y Amazon Alexa, son aplicaciones de inteligencia artificial que utilizan procesamiento del lenguaje natural para entender y responder a las solicitudes de los usuarios.

Aplicaciones de reconocimiento facial para identificación y autenticación; analizan características faciales únicas y las comparan con bases de datos para autenticar la identidad de una persona.

BIG DATA

Big Data se refiere al manejo y análisis de conjuntos de datos extremadamente grandes y complejos que superan las capacidades de las herramientas de procesamiento de datos convencionales. Estos conjuntos de datos pueden incluir información estructurada y no estructurada, y se caracterizan por las denominadas "tres V": Volumen (gran cantidad de datos), Velocidad (alta tasa de generación o procesamiento) y Variedad (diversidad de tipos de datos).

Big Data implica procesar y analizar datos a una escala más allá de las capacidades de las bases de datos tradicionales. Los conjuntos de datos provienen de diversas fuentes, como redes sociales o transacciones comerciales. Las tecnologías de Big Data permiten almacenar y analizar estos datos mediante herramientas como sistemas de almacenamiento distribuido y bases de datos NoSQL. El análisis crea perspectivas valiosas para decisiones estratégicas, tendencias, personalización de experiencias y mejora de la eficiencia operativa. La importancia de Big Data crece con la creciente cantidad de datos generados en el mundo.

Valor

Visualización

Características fundamentales de los datos

Viabilidad

Veracidad

Las 7 "V"

Variedad

Velocidad

Volumen

ciberseguridad

La ciberseguridad se refiere a la práctica de proteger sistemas, redes y programas de ataques, daños o accesos no autorizados. Su objetivo es mantener la confidencialidad, integridad y disponibilidad de la información y los recursos digitales.

malware

Phishing

DDoS

Descripción: Software malicioso que incluye virus, gusanos, troyanos y ransomware, diseñado para dañar o acceder de manera no autorizada a sistemas. Medidas de Protección: Utilizar software antivirus y antimalware actualizado, mantener los sistemas operativos y aplicaciones al día, evitar hacer clic en enlaces o descargar archivos de fuentes no confiables.

Descripción: Intentos de engañar a las personas para que revelen información confidencial, como contraseñas o información financiera, a menudo a través de correos electrónicos fraudulentos. Medidas de Protección: Ser cauteloso al abrir correos electrónicos de remitentes desconocidos, verificar la autenticidad de los sitios web antes de proporcionar información, y educarse sobre las tácticas de phishing.

Descripción: Intentos de abrumar un sistema, red o servicio en línea con tráfico falso para que se vuelva inaccesible para usuarios legítimos. Medidas de Protección: Utilizar servicios de mitigación DDoS, configurar firewalls para filtrar tráfico malicioso, y distribuir recursos en múltiples ubicaciones para mitigar el impacto.

Bibliografía

Como el trabajo estaba enfocado en las inteligencias artificiales, en su honor, toda la información usada en esta presentación ha sido obtenida de ChatGPT. Las imagenes provienen en su mayoría de Pixabay.

¯\_(ツ)_/¯

Fin de la presentación

GRACIAS POR VER!