Google presenta una nueva trilogía de modelos de IA llamados Gemma 2, centrados en la seguridad, transparencia y accesibilidad. El modelo Gemma 2 2B está optimizado para ordenadores comunes, ShieldGemma protege contra contenido tóxico y Gemma Scope permite un análisis detallado del funcionamiento de los modelos. Así, Google busca democratizar la IA y construir confianza.

Google se adentra en la lucha por una inteligencia artificial más ética y transparente. En esta línea, ha lanzado una trilogía de nuevos modelos generativos de IA llamados Gemma 2, que prometen mayor seguridad, menos requisitos de hardware y un funcionamiento más fluido.
A diferencia de los modelos Gemini, que Google utiliza para sus propios productos, la serie Gemma está destinada a un uso más libre por parte de desarrolladores e investigadores. Similar a Meta con su proyecto Llama, Google también busca construir confianza y colaboración en el ámbito de la IA.
La primera novedad es el modelo Gemma 2 2B, que está destinado a la generación y análisis de texto. Su principal ventaja es la posibilidad de ejecutarse incluso en dispositivos menos potentes, abriendo la puerta a su uso por una amplia gama de usuarios. El modelo está disponible a través de plataformas como Vertex AI, Kaggle y Google AI Studio.
El nuevo ShieldGemma ha presentado un conjunto de clasificadores de seguridad, cuyo objetivo es identificar y bloquear contenido dañino. Esto incluye discursos de odio, acoso y material sexual explícito. En resumen, ShieldGemma funciona como un filtro que verifica tanto los datos de entrada del modelo como sus salidas.
El último añadido es Gemma Scope, una herramienta que permite un análisis detallado del funcionamiento del modelo Gemma 2. Google lo describe como un conjunto de redes neuronales especializadas que descomponen la información compleja procesada por el modelo en una forma más comprensible.
Esto permite a los investigadores comprender mejor cómo Gemma 2 identifica patrones, procesa datos y genera resultados. El lanzamiento de los modelos Gemma 2 llega poco después de que el Departamento de Comercio de EE. UU. respaldara en su informe los modelos de IA abiertos.
Estos modelos hacen accesible la IA generativa a pequeñas empresas, organizaciones sin fines de lucro y desarrolladores independientes. Además, el departamento destacó la necesidad de herramientas para monitorear y regular estos modelos con el fin de minimizar los riesgos potenciales.

Una conexión rápida y estable es hoy en día una necesidad básica de cada hogar. La solución es el internet óptico, que funciona de manera diferente a los cables convencionales y ofrece a los usuarios una mayor confiabilidad. Te explicaremos cómo funciona esta tecnología en la práctica, qué implica la instalación del cable óptico en el hogar y qué equipo necesitarás para que todo funcione correctamente.

El juego en la nube permite ejecutar juegos desde cualquier lugar, sin necesidad de hardware costoso. En el artículo, aprenderás cómo funciona la transmisión de juegos, qué ventajas y limitaciones ofrece y qué servicios están marcando la pauta hoy. Y lo más importante: ¿puede realmente amenazar a las consolas clásicas?

Cuando escribes la dirección de un sitio web en el navegador, la página correcta se carga en un instante. Esto es tarea del sistema DNS, sin el cual el internet tal como lo conocemos no existiría. En el artículo, descubrirás qué es DNS, cómo funciona, qué tipos de registros contiene y por qué es importante para la velocidad y seguridad de la conexión.

Los microchips cerebrales ya permiten controlar computadoras solo con pensamientos. En el artículo descubrirás cómo funcionan, qué han aportado a los primeros usuarios y qué promesas les asocian los científicos y Elon Musk. Junto a las esperanzas surgen preguntas sobre seguridad, ética y a dónde podría llevarnos esta tecnología.

El consumo de datos en el móvil a veces puede sorprender de manera desagradable. Los servicios para ver videos y escuchar música son los que más consumen: ¿cuántos datos consume YouTube, Netflix o Spotify? ¿Y qué hay de otras aplicaciones como redes sociales, mapas o videollamadas? Echa un vistazo al resumen de los mayores consumidores y descubre cómo tener el control de los datos en el móvil.

¿Tu internet se está ralentizando o sospechas que alguien extraño se ha conectado a tu Wi-Fi? Te asesoramos sobre cómo descubrir quién está conectado y qué hacer si encuentras un intruso.