...

El Rabbit R1, el LAM y su adopción por parte de las empresas

¿Cómo va a afectar el concepto de Gran Modelo de Acción a la relación de las empresas con sus consumidores?

Hace algunos días, te hablé sobre el LAM, por sus siglas en inglés Large Action Model o Gran Modelo de acción, y te explicaba a través del el propio autor del Rabbit R1 su funcionamiento y la manera de usarlo a través del gadget.

En los últimos días, y viendo que aún no tenemos toda la información que nos gustaría —aunque en menos de dos semanas empiezan los envíos— seguimos intentando descifrar el funcionamiento del LAM del Rabbit R1 a través de comparaciones o analogías.

¿Qué es el LAM explicado de manera fácil?

La forma más simple en que puedo explicar el uso aplicable del R1 es esta:

Imagina que le entregas tu dispositivo —teléfono/tableta/cuenta— a alguien conocido, y lo que le pides es que haga una tarea por ti, pero que la haga en tu nombre usando el dispositivo que le has dando anteriormente.

Esta persona va a ejecutar la acción que le hayas mandado con tu dispositivo. Te lo devuelve y a continuación te presenta en detalle lo que ha hecho, cómo pensó en los pasos en la solución y qué se va a lograr con ello.

Tras esto, tú analizas esos pasos que te acaba de mostrar y tu labor tras el análisis es ver que está ejecutado correctamente y confirmar —aquí la broma de «confirm, confirm, confirm«— para aprobar la acción si estás satisfecho.

El Rabbit R1 es ese «alguien» al que le otorgaste esas capacidades para hacer la acción por ti. Al que le has dado permiso para ejecutar esos actos en tu nombre. El Gran Modelo de Acción es cómo piensa ese alguien.

Dado que no hay precedentes reales para algo como un modelo de acción LAM será interesante ver cómo responden los consumidores, las empresas, el mercado e incluso los reguladores a ese cambio con nuevas capas de ejecución.

Tengamos en cuenta que el Asistente de Google y Siri no cuentan porque son ecosistémicos. El R1 está siendo ejecutado fuera del ecosistema de las acciones que realiza.

Las empresas y el nuevo enfoque que les presenta el Rabbit R1

Pues teniendo en cuenta esa definición de LAM y cómo alguien actúa en nuestro nombre, parece que va a abrirse un melón interesante a la hora de tratar con diferentes aplicaciones o páginas web que están fuera del entorno del Rabbit R1.

Cuando instalamos una app o incluso nos registramos en algunas webs —como redes sociales— aceptamos los llamados Term of Service, que en definitiva son las condiciones que pone esa aplicación para el uso de la misma.

El caso es que cuando los aceptas, lo que haces es firmar un acuerdo por el cual el uso que haces de ella queda reflejado y lo haces tú, como individuo usuario de esa aplicación. ¿Qué pasa si el ejecutor ya no eres tú sino un LAM?

Al tratarse de una tecnología nueva entramos en una nueva necesidad de corregir y cambiar la manera en la que funcionaban esos Términos de Servicio, ya que no son compatibles con lo que a priori promete el Rabbit R1.

El Rabbit R1 va a funcionar de tal forma que todas las peticiones van a pasar por una «máquina virtual» con una serie de IP’s específicas para todos los poseedores del gadget, lo cual podría derivar en un par de opciones posibles:

  • Por un lado las empresas van a querer que pases tiempo en su App o web, de manera que el ejecutar esa acción sin la implicación del consumidor final no es del agrado de la inmensa mayoría de empresas que quieren que su negocio funcione.
  • Por otra parte hay herramientas que detectan conexiones sospechosas por usuario basados en actividad de sesión asociada con la ubicación aproximada de la IP. E inmediatamente bloquean automáticamente la cuenta de un usuario basado en este tipo de comportamiento, hasta que se pruebe su autenticidad.

Todo ello implica que tengamos que buscar nuevas alternativas a la hora de que esta tecnología se implante, ya que no de momento es un terreno inexplorado sobre el que tendremos que aprender desde cero.

Un ejemplo práctico:

Digamos que estoy conectado a mi PC de trabajo, en mi dirección de la ciudad de Madrid. Estoy respondiendo correos electrónicos. Esta es una IP pública que tengo abierta como una sesión de trabajo.
Luego decido responder un correo electrónico con mi R1.
El R1 envía la solicitud a LAM, LAM usa las credenciales que tengo en el Rabbit Hole para ejecutar la tarea en su super host (que podría estar en Azure o AWS en el centro de datos de Seattle o algo así).
En un lapso de unos pocos minutos/segundos, ahora tengo una IP en Madrid en mi computadora de trabajo, y ahora envié un correo electrónico desde la IP pública del centro de datos de Estados Unidos, donde opera el R1.
Los sistemas detectan eso, y dicen “hmmm… El TecnoloGuía no podría haber viajado de Madrid a USA en un lapso de unos pocos segundos, esta es una actividad sospechosa” y bloquea mi cuenta.

En principio, el proceso de acción sería el siguiente:

FUERA DEL DISPOSITIVO (R1 y usuario)

  • El usuario le pide al R1 una acción.
  • El R1 conoce la interfaz, eventos y cómo «actuar» en cada uno de ellos.
  • Se toma una decisión sobre qué y cómo debe ejecutarse una solución a un problema.
  • El usuario autoriza a R1 para la acción.

EN EL DISPOSITIVO (R1 y usuario):

  • Esas instrucciones/eventos se ejecutan paso a paso.
  • Se resuelve el problema y el proceso termina.

Como ves es un tema escabroso y realmente vamos a tener que enfrentar bastantes problemas a la hora de adoptar esta tecnología, sobre todo por parte de las webs o aplicaciones para las que queramos educar a nuestro R1.

¿Te gusta leer?

Prueba Amazon Kindle Unlimited totalmente GRATIS durtante los primeros 30 días

Relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

¿Dudas con la tecnología? Escríbeme en mis redes.