Selección HackForPrivacy.pptx
FIREWALL-
FILTRO DE VOZ
DESARROLLO DE UN SOFTWARE PARA CONVERTIR LA
VOZ DEL USUARIO EN UNA VOZ ARTIFICIAL Y EVITAR
QUE SEA RECONOCIDO POR MEDIO DE LA BIOMETRÍA
DE VOZ
COMPETIDORES
• COMPRISE Voice Transformer transforma la voz de una persona en la de otra, dificultando el
rastreo de información del hablante original.
• Nitja es una tecnología que protege los datos de voz a través de la anonimización en:
- Llamadas telefónicas entre agentes y clientes
- Testimonios en radio o televisión
- Asistentes de voz
DIFERENCIACIÓN
Nuestro software anonimiza los datos de voz transformándolos en una voz completamente
irreal y no en la de otra persona. Además, utilizando IA, se podrá filtrar la voz para que suene
"plana" y no se pueda distinguir la entonación, estado de ánimo o incluso acento de la persona
grabada.
CÓMO EVITAR LA DESANONIMIZACIÓN
Creando ficheros “trampa” con el mismo formato que los reales
pero que no contienen ningún tipo de información sensible.
Además, serían capaces de avisar al usuario si alguien accede a
ellos. Se trataría de engañar a los algoritmos de inteligencia
artificial que son capaces de desanonimizar datos detectando
patrones.
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
PROTECT YOUR LIFE
RETO IBM- GRUPO 9
Contexto y
problemática
Cuando se estudia la concesión de un préstamo, la entidad
bancaria debe realizar un exhaustivo estudio de la cuenta del
solicitante para comprobar el origen lícito de sus fondos. En
este estudio se ven comprometidos todos sus movimientos
bancarios y la propia privacidad del solicitante
• En qué invierte dinero, dónde y cuándo.
• Religión y estilo de vida.
• Gustos y aficiones
SE ATENTA INCONSCIENTEMENTE CONTRA RGPD Y
LOPD
Solución
“PROTECT YOUR
LIFE"
• Servicio intermediario solicitante-entidad
bancaria, para la prevención de blanqueo
de capitales en la concesión de préstamos
de forma segura y automática.
• La entidad nos proporciona los datos del
cliente anonimizados y sus movimientos
financieros. Estos son estudiados y
clasificados mediante un algoritmo
automatizado para comprobar el origen
lícito de los mismos. Si se cataloga
negativamente, se comunica a la entidad
para que lo comprueben (únicamente ese
movimiento en concreto). Esto se registra
en el algoritmo y se siguen estudiando los
siguientes con el patrón ya actualizado.
Conclusiones y
Reflexión
Nos enfrentamos a la inconsciencia de las personas sobre la
importancia de la privacidad de sus datos y desconocimiento del efecto
que puede tener en la respuesta de una entidad bancaria al pedir un
crédito.
Realizaremos el trámite de investigación de manera semiautomática,
haciendo el proceso mucho más rápido y reduciendo el error humano en
gran medida
Respetaremos por supuesto los derechos humanos frente a la
privacidad de sus datos y ningún factor personal afectará en la
consecución del crédito.
Evitará el miedo de las entidades bancarias de perder a sus clientes al
ceder los datos de sus clientes a otros bancos. Puesto que somos una
empresa externa que no tiene este interés y lo único que transmitirá es
si los movimientos financieros son lícitos o no, facilitará la gestión de
pedir un crédito a una entidad distinta a la tuya propia.
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Vertraulich Individuell erstellt für Name des Unternehmens Version 1.0
HackForPrivacy
Aprovechamiento datos de Automoción
18009 Juan Alonso Torres
17019 Emma Álvarez Santana
19015 Alejandro Amor Mourelle
18015 Rocío Amores de Francisco
18026 Alicia Avilés López
17044 Pablo Baena Álvarez
21969 Jan Baier
16040 Camila Berdeal Guerra
18046 Ainhoa Bravo Aramburu
HackForPrivacy - Aprovechamiento datos de Automocion
Curso de Creación de Empresas - Grupo 1
Recogida y tratamiento de datos tales como comportamiento de
conducción, estado del vehículo e incidencias encontradas en cada
localización sin afectar a la privacidad del usuario.
Propuesta
20
Monitorización del comportamiento de conducción para asegurar una
conducción segura.
Si conoce el tiempo de reacción del conductor puede realizar maniobras
evasivas en caso de emergencia o ayudar al conductor pasivamente.
Uso de IA para facilitar la conducción evitando los desperfectos del camino que puedan resultar peligrosas o dañinas, tanto para el
automóvil como para el usuario.
Además estos datos podrán ser almacenados con el fin de proporcionarse a terceros para la mejora del estado de las carreteras tal
como el entrenamiento de otros sistemas de IA.
HackForPrivacy - Aprovechamiento datos de Automocion
Cadena de valor
Recogida de datos
Recogida de datos tras varios sensores,
guardados localmente o en la nube
Anonimización
Anonimización a través de diferentes técnicas
en cumplimiento de los requisitos legales
Monetización
Venta de datos a los fabricantes de coches
para mejorar sus sistemas de inteligencia
artificialtal como a las compañías de seguro
HackForPrivacy - Aprovechamiento datos de Automocion
Anonimización de los datos
1
Cifrado de los canales de
comunicación por medio de algoritmos
de codificación.
2
Sistema de gestión de claves único
para cada vehículo, para una mayor
confidencialidad y seguridad.
3
Sistema descentralizado para evitar la
divulgación no autorizada y el uso
fraudulento de las claves.
4
Procesos de autenticación multifactor
(MFA). para verificar la identidad del
usuario mediante el uso de métodos de
autenticación biométrica.
22
5
6
Garantizar la integridad de los datos para
así mantener la coherencia y precisión en
su uso, mediante la verificación.
Autenticación e identificación por parte de
los usuarios utilizando factores de
conocimiento que se renovarán cada cierto
tiempo.
HackForPrivacy - Aprovechamiento datos de Automocion
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
Reto OdiseIA
Servicios de
ética y
privacidad para
algoritmos de IA
Grupo 4 Creación
de Empresas
Nuestra solución
INSPIRACIÓN
Iniciativa GuIA de
OdiseIA
Primer observatorio
de impacto social y
ético de la IA
Telefónica: RAI
Champion
(Responsable en IA)
Ética y la privacidad
por diseño
EMPLEADOS
Expertos ya
formados en Ética
y Privacidad
Formación de
empleados a través de
colaboraciones (con
OdiseIA, entre otros)
OdiseIA: la divulgación,
la formación y la
colaboración entre sus
pilares estratégicos
CLIENTES
Jefes o
desarrolladores de
producto
Ética y
privacidad por
diseño
Empresa que utilice
algoritmos de IA
Asegurar una
IA ética
Resumen
⮚Fuentes de inspiración
Por un lado la iniciativa GuIA de OdiseIA y por otro la figura del RAI Champion
de Telefónica
⮚Potenciales clientes
Jefes o desarrolladores de producto de una empresa que desarrolla algoritmos
de IA y tienen dudas sobre el posible impacto adverso de éstos ó empresas que ya estén
utilizando algún tipo de algoritmo IA (contratación, despido…)
⮚Nuestro servicio
Proporcionamos a nuestros clientes expertos en cada sector que introduzcan
la Ética y la Privacidad por diseño (en caso de estar desarrollando algoritmos de IA) ó
expertos que vigilen y comprueben que los algoritmos en uso cumplan con la legislación
(actual y futura)
¿Por qué elegirnos?
⮚Precedentes como la multa impuesta por la Comisión Nacional de Protección de Datos de 746
millones de euros en Julio del 2021 por parte de Luxemburgo a Amazon debido a la violación del
Reglamento de Protección de Datos Europeo es solo el comienzo de las auditorías encargadas de
vigilar los principios éticos
⮚Las leyes se están desarrollando a la par que el desarrollo de la IA a diferencia de
otras tecnologías
⮚Próximos años: en España la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial)
y a nivel europeo la propuesta de regulación sobre IA: AI Act
⮚Nuestra propuesta es adelantarnos a la legislación que se va a dar de manera inminente tanto a
nivel nacional como internacional, evitando potenciales multas millonarias e integrando la ética
en las empresas desde cero
4 años tras el lanzamiento
Situación actual En 4 años

Más contenido relacionado

PPTX
HackForPrivacy_pwc_Grupo_1.pptx
PPTX
Revolucionando RRHH. Que la IA no afecte la privacidad de los datos
PPTX
Inteligencia Artificial y Privacidad de Datos
PDF
Pedro Agudo Novo Analiza la disrupción tecnológica y social
PDF
La industria móvil y la Inteligencia Artificial
PPTX
IA-Leasba Leasba Leasba Leasba Leasba Leasba
PPTX
EBP ASOCEX 3 Dic 2021 Adm Local nuevas formas de control.pptx
PDF
IT-NOVA Tendencias TI 2024 Memorias Webinar
HackForPrivacy_pwc_Grupo_1.pptx
Revolucionando RRHH. Que la IA no afecte la privacidad de los datos
Inteligencia Artificial y Privacidad de Datos
Pedro Agudo Novo Analiza la disrupción tecnológica y social
La industria móvil y la Inteligencia Artificial
IA-Leasba Leasba Leasba Leasba Leasba Leasba
EBP ASOCEX 3 Dic 2021 Adm Local nuevas formas de control.pptx
IT-NOVA Tendencias TI 2024 Memorias Webinar

Similar a Selección HackForPrivacy.pptx (20)

PDF
Promiscuidad datos v4.0
PDF
INTELIGENCIA ARTIFICIAL: Ciberseguridad, gobernanza y protección de datos
PDF
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
PDF
CHUCHE DE TECH #2. PROFESIA PRESENTAS GIGANTICS
PDF
Organización empresas ricardobuendía_presentación_v1
PDF
Propuesta-ciberseguridad-ESP.pdf
PDF
Oportunidades de Implementación de IA en los Negocios
PPTX
Propuesta-ciberseguridad-ESP.pptx
PDF
Afc module 4 translated
PPTX
Propuesta ciberseguridad ciberseguridad ciberseguridad
PPTX
Introduccion-a-la-inteligencia-artificial.pptx
PPTX
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
PDF
ciberseguridad-ESP Mr. Houstion.pdf
PPTX
DDDDDFHDFHDFHDFHDSFHSFHSFSFDSDGSGSDDD.pptx
PDF
Inteligencia Artificial aplicada a la empresa (PPT del WEBINARIO)
PDF
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
PPTX
presentacion Capitulo de Aspectos Eticos y sociales
PDF
Guía definitiva data_masking
PPTX
La Inteligencia Artificial en la Industria Automotriz.pptx
PDF
𝐈𝐒𝐀𝐂𝐀 𝟐𝟎𝟐𝟒 | 𝐏𝐑𝐈𝐕𝐀𝐂𝐈𝐃𝐀𝐃 𝐘 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃: 𝐏𝐑𝐎𝐓𝐄𝐆𝐈𝐄𝐍𝐃𝐎 𝐋𝐎𝐒 𝐃𝐀𝐓𝐎𝐒 𝐄𝐍 𝐋𝐀 𝐄𝐑𝐀 𝐃𝐈𝐆...
Promiscuidad datos v4.0
INTELIGENCIA ARTIFICIAL: Ciberseguridad, gobernanza y protección de datos
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
CHUCHE DE TECH #2. PROFESIA PRESENTAS GIGANTICS
Organización empresas ricardobuendía_presentación_v1
Propuesta-ciberseguridad-ESP.pdf
Oportunidades de Implementación de IA en los Negocios
Propuesta-ciberseguridad-ESP.pptx
Afc module 4 translated
Propuesta ciberseguridad ciberseguridad ciberseguridad
Introduccion-a-la-inteligencia-artificial.pptx
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
ciberseguridad-ESP Mr. Houstion.pdf
DDDDDFHDFHDFHDFHDSFHSFHSFSFDSDGSGSDDD.pptx
Inteligencia Artificial aplicada a la empresa (PPT del WEBINARIO)
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
presentacion Capitulo de Aspectos Eticos y sociales
Guía definitiva data_masking
La Inteligencia Artificial en la Industria Automotriz.pptx
𝐈𝐒𝐀𝐂𝐀 𝟐𝟎𝟐𝟒 | 𝐏𝐑𝐈𝐕𝐀𝐂𝐈𝐃𝐀𝐃 𝐘 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃: 𝐏𝐑𝐎𝐓𝐄𝐆𝐈𝐄𝐍𝐃𝐎 𝐋𝐎𝐒 𝐃𝐀𝐓𝐎𝐒 𝐄𝐍 𝐋𝐀 𝐄𝐑𝐀 𝐃𝐈𝐆...

Más de Fabián García Pastor (11)

PDF
Así puedes colaborar en HackForGood
PPTX
H4SB Hacking For Something Better
PDF
La educación ya no volverá a ser como antes
PDF
A new digital world and the business – university ecosystem
PDF
From creativity to entrepreneurship
PDF
H ow to engage in social media dell
PDF
Las TIC en la Administracion - Telefónica
PDF
IIR - Comunicación online
PDF
PCM - Knowledge Management
PPS
El Viaducto de Millau
PPT
El Ritmo de la Innovación
Así puedes colaborar en HackForGood
H4SB Hacking For Something Better
La educación ya no volverá a ser como antes
A new digital world and the business – university ecosystem
From creativity to entrepreneurship
H ow to engage in social media dell
Las TIC en la Administracion - Telefónica
IIR - Comunicación online
PCM - Knowledge Management
El Viaducto de Millau
El Ritmo de la Innovación

Último (20)

DOCX
Nombre del estudiante Gabriela Benavides
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PPTX
Simulación de corriente paralela en LEDS PowerPoint
PPTX
Presentación de la barra de acceso rapido de word
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
Simulación de corriente paralela en LEDS word
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
Presentación final ingenieria de metodos
Nombre del estudiante Gabriela Benavides
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Simulación de corriente paralela en LEDS PowerPoint
Presentación de la barra de acceso rapido de word
Navegación en neurocirugías y su implicación ética.pptx
Estrategia de Apoyo Juan José Narvaéz 9-4
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Simulación de corriente paralela en LEDS word
VariablesExpresiones.pptx conceptos que puedes usar en c++
TICs_en_la_vida_Cotidiana_tecnologiayMas
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Taller tecnológico Michelle lobo Velasquez
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Trabajo de recuperación _20250821_191354_0000.pdf
tablas tecnologia maryuri vega 1....docx
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Presentación final ingenieria de metodos

Selección HackForPrivacy.pptx

  • 2. FIREWALL- FILTRO DE VOZ DESARROLLO DE UN SOFTWARE PARA CONVERTIR LA VOZ DEL USUARIO EN UNA VOZ ARTIFICIAL Y EVITAR QUE SEA RECONOCIDO POR MEDIO DE LA BIOMETRÍA DE VOZ
  • 3. COMPETIDORES • COMPRISE Voice Transformer transforma la voz de una persona en la de otra, dificultando el rastreo de información del hablante original. • Nitja es una tecnología que protege los datos de voz a través de la anonimización en: - Llamadas telefónicas entre agentes y clientes - Testimonios en radio o televisión - Asistentes de voz DIFERENCIACIÓN Nuestro software anonimiza los datos de voz transformándolos en una voz completamente irreal y no en la de otra persona. Además, utilizando IA, se podrá filtrar la voz para que suene "plana" y no se pueda distinguir la entonación, estado de ánimo o incluso acento de la persona grabada.
  • 4. CÓMO EVITAR LA DESANONIMIZACIÓN Creando ficheros “trampa” con el mismo formato que los reales pero que no contienen ningún tipo de información sensible. Además, serían capaces de avisar al usuario si alguien accede a ellos. Se trataría de engañar a los algoritmos de inteligencia artificial que son capaces de desanonimizar datos detectando patrones.
  • 11. PROTECT YOUR LIFE RETO IBM- GRUPO 9
  • 12. Contexto y problemática Cuando se estudia la concesión de un préstamo, la entidad bancaria debe realizar un exhaustivo estudio de la cuenta del solicitante para comprobar el origen lícito de sus fondos. En este estudio se ven comprometidos todos sus movimientos bancarios y la propia privacidad del solicitante • En qué invierte dinero, dónde y cuándo. • Religión y estilo de vida. • Gustos y aficiones SE ATENTA INCONSCIENTEMENTE CONTRA RGPD Y LOPD
  • 13. Solución “PROTECT YOUR LIFE" • Servicio intermediario solicitante-entidad bancaria, para la prevención de blanqueo de capitales en la concesión de préstamos de forma segura y automática. • La entidad nos proporciona los datos del cliente anonimizados y sus movimientos financieros. Estos son estudiados y clasificados mediante un algoritmo automatizado para comprobar el origen lícito de los mismos. Si se cataloga negativamente, se comunica a la entidad para que lo comprueben (únicamente ese movimiento en concreto). Esto se registra en el algoritmo y se siguen estudiando los siguientes con el patrón ya actualizado.
  • 14. Conclusiones y Reflexión Nos enfrentamos a la inconsciencia de las personas sobre la importancia de la privacidad de sus datos y desconocimiento del efecto que puede tener en la respuesta de una entidad bancaria al pedir un crédito. Realizaremos el trámite de investigación de manera semiautomática, haciendo el proceso mucho más rápido y reduciendo el error humano en gran medida Respetaremos por supuesto los derechos humanos frente a la privacidad de sus datos y ningún factor personal afectará en la consecución del crédito. Evitará el miedo de las entidades bancarias de perder a sus clientes al ceder los datos de sus clientes a otros bancos. Puesto que somos una empresa externa que no tiene este interés y lo único que transmitirá es si los movimientos financieros son lícitos o no, facilitará la gestión de pedir un crédito a una entidad distinta a la tuya propia.
  • 19. Vertraulich Individuell erstellt für Name des Unternehmens Version 1.0 HackForPrivacy Aprovechamiento datos de Automoción 18009 Juan Alonso Torres 17019 Emma Álvarez Santana 19015 Alejandro Amor Mourelle 18015 Rocío Amores de Francisco 18026 Alicia Avilés López 17044 Pablo Baena Álvarez 21969 Jan Baier 16040 Camila Berdeal Guerra 18046 Ainhoa Bravo Aramburu HackForPrivacy - Aprovechamiento datos de Automocion Curso de Creación de Empresas - Grupo 1
  • 20. Recogida y tratamiento de datos tales como comportamiento de conducción, estado del vehículo e incidencias encontradas en cada localización sin afectar a la privacidad del usuario. Propuesta 20 Monitorización del comportamiento de conducción para asegurar una conducción segura. Si conoce el tiempo de reacción del conductor puede realizar maniobras evasivas en caso de emergencia o ayudar al conductor pasivamente. Uso de IA para facilitar la conducción evitando los desperfectos del camino que puedan resultar peligrosas o dañinas, tanto para el automóvil como para el usuario. Además estos datos podrán ser almacenados con el fin de proporcionarse a terceros para la mejora del estado de las carreteras tal como el entrenamiento de otros sistemas de IA. HackForPrivacy - Aprovechamiento datos de Automocion
  • 21. Cadena de valor Recogida de datos Recogida de datos tras varios sensores, guardados localmente o en la nube Anonimización Anonimización a través de diferentes técnicas en cumplimiento de los requisitos legales Monetización Venta de datos a los fabricantes de coches para mejorar sus sistemas de inteligencia artificialtal como a las compañías de seguro HackForPrivacy - Aprovechamiento datos de Automocion
  • 22. Anonimización de los datos 1 Cifrado de los canales de comunicación por medio de algoritmos de codificación. 2 Sistema de gestión de claves único para cada vehículo, para una mayor confidencialidad y seguridad. 3 Sistema descentralizado para evitar la divulgación no autorizada y el uso fraudulento de las claves. 4 Procesos de autenticación multifactor (MFA). para verificar la identidad del usuario mediante el uso de métodos de autenticación biométrica. 22 5 6 Garantizar la integridad de los datos para así mantener la coherencia y precisión en su uso, mediante la verificación. Autenticación e identificación por parte de los usuarios utilizando factores de conocimiento que se renovarán cada cierto tiempo. HackForPrivacy - Aprovechamiento datos de Automocion
  • 25. Reto OdiseIA Servicios de ética y privacidad para algoritmos de IA Grupo 4 Creación de Empresas
  • 26. Nuestra solución INSPIRACIÓN Iniciativa GuIA de OdiseIA Primer observatorio de impacto social y ético de la IA Telefónica: RAI Champion (Responsable en IA) Ética y la privacidad por diseño EMPLEADOS Expertos ya formados en Ética y Privacidad Formación de empleados a través de colaboraciones (con OdiseIA, entre otros) OdiseIA: la divulgación, la formación y la colaboración entre sus pilares estratégicos CLIENTES Jefes o desarrolladores de producto Ética y privacidad por diseño Empresa que utilice algoritmos de IA Asegurar una IA ética
  • 27. Resumen ⮚Fuentes de inspiración Por un lado la iniciativa GuIA de OdiseIA y por otro la figura del RAI Champion de Telefónica ⮚Potenciales clientes Jefes o desarrolladores de producto de una empresa que desarrolla algoritmos de IA y tienen dudas sobre el posible impacto adverso de éstos ó empresas que ya estén utilizando algún tipo de algoritmo IA (contratación, despido…) ⮚Nuestro servicio Proporcionamos a nuestros clientes expertos en cada sector que introduzcan la Ética y la Privacidad por diseño (en caso de estar desarrollando algoritmos de IA) ó expertos que vigilen y comprueben que los algoritmos en uso cumplan con la legislación (actual y futura)
  • 28. ¿Por qué elegirnos? ⮚Precedentes como la multa impuesta por la Comisión Nacional de Protección de Datos de 746 millones de euros en Julio del 2021 por parte de Luxemburgo a Amazon debido a la violación del Reglamento de Protección de Datos Europeo es solo el comienzo de las auditorías encargadas de vigilar los principios éticos ⮚Las leyes se están desarrollando a la par que el desarrollo de la IA a diferencia de otras tecnologías ⮚Próximos años: en España la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial) y a nivel europeo la propuesta de regulación sobre IA: AI Act ⮚Nuestra propuesta es adelantarnos a la legislación que se va a dar de manera inminente tanto a nivel nacional como internacional, evitando potenciales multas millonarias e integrando la ética en las empresas desde cero
  • 29. 4 años tras el lanzamiento Situación actual En 4 años