Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
277
)
-
▼
febrero
(Total:
112
)
-
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en...
-
Logran ejecutar Doom en un sistema TypeScript
-
OpenAI anuncia ChatGPT-4.5, la nueva versión que l...
-
Dos agentes de inteligencia artificial se reconoce...
-
10 comandos esenciales en Docker
-
Microsoft presenta Phi-4-multimodal, su IA para pr...
-
NVIDIA Cuda
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
-
▼
febrero
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las lla...
-
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se ap...
-
La comunidad tecnológica sigue cautivada por la actual batalla entre titanes de la GPU en la alta computación (HPC), donde la velocidad y l...
Dos agentes de inteligencia artificial se reconocen como bots y comienzan a hablar en su propio idioma
La inteligencia artificial ha sido confeccionada para facilitar la vida de los seres humanos. Durante estos últimos años hemos asistido al nacimiento de numerosos proyectos, como pueden ser los chatbots, que tienen como objetivo liberarnos de los procesos más tediosos para poder dedicarnos a otros mucho más prácticos que nos permitan avanzar de una forma más optimizada en nuestro día a día. Mientras que la inteligencia artificial trabaja a destajo, llegando a repetir un mismo proceso millones y millones de veces, nosotros tan solo procesamos los datos recabados por la máquina para poder darle un sentido y utilizarlo en nuestro propio beneficio.
- Surrealista momento en que dos IA se dan cuenta de que hablan entre sí.
- 2 IA mantienen una conversación, un asistente en representación de un usuario que quiere reservar una habitación de hotel, la otra es el contestador automático del alojamiento
Un campo que está evolucionando a pasos agigantados y que nos está permitiendo reducir el estrés diario librándonos de esas tareas que a nadie le gusta hacer. Entre ellas algunas tan simples como puede ser pedir cita en una peluquería o incluso reservar una habitación en un hotel. Hace ya varios años, concretamente en 2018, Google dejó claro que el futuro pasaba por las llamadas automatizadas para las situaciones más cotidianas de nuestro día a día. ¿Por qué iba a tener que perder el tiempo hablando con una persona cuando la inteligencia artificial puede pedir la cita por mí?
Los agentes hablan su propio idioma
Partiendo de esta base, cada vez son más las personas que recurren a este tipo de tecnología para automatizar este tipo de tareas. Pero, ¿Qué pasa cuando al otro lado del teléfono también hay una inteligencia artificial? Por norma general no debería pasar nada. La conversación transcurriría de una forma completamente natural y ambos agentes de inteligencia artificial cerrarían la cita en cuestión. Sin embargo, durante estos últimos días se ha viralizado un vídeo en redes sociales en el que podemos a dos agentes de inteligencia artificial que hablan inicialmente en inglés para posteriormente acabar hablando en su propio idioma.
En el vídeo en cuestión podemos ver que un agente de inteligencia artificial llama a un hotel para reservar una habitación. Este primer agente se identifica como bot de inteligencia artificial y explica que está llamando a la recepción con el objetivo de conseguir dicha habitación. Después de identificar que está hablando con un bot, el otro agente de inteligencia artificial le pregunta si pueden cambiar a Gibberlink para optimizar su comunicación. En ese momento, ambos agentes comienzan a charlar a través de una serie de pitidos que recuerdan a los que emitía R2-D2 en la mítica Star Wars.
¿Qué hay detrás de Gibberlink?
¿Qué está pasando aquí? El vídeo es bastante surrealista, pero tiene un sentido lógico. Al hablar a través de Gibberlink, los agentes de inteligencia artificial pueden optimizar su trabajo y ser todavía más rápidos a la hora de cumplir su tarea. Principalmente porque este protocolo utiliza señales de audio conocidas como "ggwave" para transmitir información de manera eficiente entre agentes de IA. De esta manera, las máquinas generan un canal de comunicación mucho más efectivo que el lenguaje humano tradicional.
El proyecto Gibberlink, desarrollado por Boris Starkov y Anton Pidkuiko, ha sido premiado recientemente en el hackathon ElevenLabs 2025 de Londres. Los responsables del mismo explican que este protocolo es mucho más económico que otros que se utilizan en el día a día. Principalmente porque no necesitan una GPU para sintetizar o reconocer el habla y rastrar pausas e interrupciones en el diálogo. De esta manera, un simple proceso de CPU es suficiente para procesar las distintas tareas. Por lo tanto, esto no quiere decir ni mucho menos que estemos ante una revolución de las máquinas. Tan solo es un protocolo que tiene como objetivo facilitar este tipo de conversaciones entre agentes de inteligencia artificial y que puedan trabajar de una forma mucho más optimizada.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.