Latest Posts:

Mostrando las entradas con la etiqueta informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta informatica. Mostrar todas las entradas

20 de enero de 2020

El ‘I Ching’ y el código binario

I Ching binario, o más bien binario I Ching, ya que, como en el caso del código Morse, del que nos ocupábamos en el post anterior, la binariedad es consustancial a este milenario código chino, y por tanto el adjetivo es un epíteto inseparable (o más bien un inseparable epíteto).

"Secuencia del rey Wu” o “secuencia recibida” que figura en el 'Libro de las Mutaciones'.
Efectivamente, los 64 hexagramas del I Ching son todas las posibles combinaciones (variaciones con repetición) de dos signos en grupos de seis: un segmento continuo y otro partido, que, si los sustituimos respectivamente por unos y ceros, obtenemos los números del 0 al 63 en notación binaria. Y, de hecho, una de las ordenaciones de los hexagramas, la realizada por Shao Yong en el siglo XI, sigue la secuencia de los números naturales.

Pero la ordenación de Saho Yong, que se adelantó seis siglos a la numeración binaria propuesta por Leibniz (que no hay que descartar que se inspirara en el I Ching), no es la canónica, también denominada “secuencia del rey Wu” o “secuencia recibida”, que es la que figura en el Libro de las Mutaciones tradicionalmente utilizado con fines oraculares, la misma que se reproduce en el encabezamiento de este artículo.

En términos informáticos, los hexagramas son bytes de seis bits; los ordenadores actuales, como es bien sabido, han adoptado por distintas razones (¿cuáles?) los bytes de ocho bits, que permiten la formación de 256 octetos distintos, cuatro veces más que los 64 “sextetos” del I Ching.

Cada hexagrama puede dividirse en dos trigramas, y así suele hacerse a efectos adivinatorios. Hay 8 trigramas posibles (000, 001, 010, 011, 100, 101, 110, 111), que dan lugar a 8 x 8 = 64 parejas distintas, que es otra manera de obtener los 64 hexagramas.

Así como el criterio de la ordenación de Shao Yong es evidente, la "secuencia del rey Wu" no lo es tanto. Invito a mis sagaces lectoras/es a encontrar las claves y motivos de dicha ordenación canónica.

Tomado de: El juego de la ciencia 

El alfabeto Morse y el código binario

El alfabeto Morse fue el primer código binario utilizado para comunicar mensajes complejos a gran distancia y en tiempo real.

En un interesante artículo publicado en esta misma página, Javier Sampedro relaciona el alfabeto Morse con el código genético, lo que, además de recordarme algún inquietante relato de ciencia ficción, me ha sugerido la idea del título.

Morse binario, o más bien binario Morse, como blanca nieve o ancho mar: “binario” es el epíteto del código Morse, su adjetivo inseparable, puesto que se caracteriza precisamente -y a ello debe su eficacia- por usar solo dos signos: una señal corta y una larga. Señales que, además de pulsos eléctricos o electromagnéticos, pueden ser destellos luminosos, sonidos o cualquier otra cosa que permita generar una dualidad fácilmente reconocible.

Y hablando de sonidos, todos hemos visto, en alguna película de intriga, a alguien que envía un mensaje golpeando una tubería; pero los golpes no pueden generar sonidos largos y cortos, como, por ejemplo, un silbato, así que ¿cómo consiguen comunicarse los golpeadores de tuberías? La respuesta parece obvia: no cuentan los golpes sino las pausas; pero eso puede dar lugar a ambigüedades. ¿O no? Someto la cuestión a la consideración de mis sagaces lectoras/es.

Con un código binario podemos escribir dos “mensajes” de un solo carácter (0 y 1) y cuatro de dos caracteres (00, 01, 10, 11), o sea, seis en total; con tres caracteres las posibilidades suben a 14 (2 + 4 + 8), y con cuatro, a 30 (2 + 4 + 8 + 16), y puesto que el alfabeto tiene 26 o 27 letras, según las versiones (con o sin ñ, con o sin ç), en el código Morse el máximo de puntos y líneas necesarios para definir una letra es cuatro.

Dado el actual desarrollo de las comunicaciones, el código Morse ha caído en desuso; pero no por completo, y todos conocen la señal de socorro internacional. Pero ¿por qué SOS? Parece una abreviatura de “socorro”; pero eso solo vale para algunas lenguas romances, como el castellano o el italiano; en inglés es “help”, que no tienen nada que ver. Y sin embargo hay una razón lógica para que la señal de socorro internacional sea SOS; ¿cuál es?

Tomado de: El juego de la ciencia


31 de marzo de 2019

“Así me ‘hackeo’ el móvil para que no me rastreen”

El esfuerzo para usar el teléfono sin ninguna de las 'apps' que guardan nuestros datos es inabarcable.


Adolfo tiene un móvil Xiaomi. Su aspecto externo es como el de otros móviles, pero todo el software es distinto. Adolfo no quiere que los gigantes tecnológicos sepan qué escribe, qué busca o dónde está. Por el mismo motivo no ha querido aparecer en este artículo con su apellido o mostrar su rostro en la fotografía.

Para Adolfo, el cambio empezó con las revelaciones de Edward Snowden, el consultor tecnológico y antiguo empleado de la CIA que hizo públicos programas de vigilancia masiva de EE UU. Antes apenas le preocupaba la privacidad. Hoy sí, y lo explica así: "Aprecio mi vida privada y no quiero que todo esté en manos de las empresas, del Gobierno y de otra gente". Aunque también bromea. Llama "gorritos de aluminio" a quienes son más obsesivos que él.

El sistema operativo. El día en que Adolfo compró su Xiaomi Redmi Note 4 no empezó a usarlo. Primero, solicitó a la compañía que le mandaran un código para desactivar el bootloader, que gestiona el arranque del teléfono. Eso le permite formatearlo. Entonces cambió el sistema operativo por LineageOS, basado en el código Android de Google pero con variaciones. Google deja así de controlar todo lo que pasa por el teléfono.

Pero las apps más normales no funcionan bien sin su sistema operativo. Se cuelgan a menudo. Para evitarlo, instaló una implementación libre de los servicios de Google, llamada MicroG. Es como añadir un cojín extra para que las apps del entorno estén a gusto y no se quejen de la ausencia de su base normal.

Las aplicaciones. Si no hay servicios de Google, tampoco hay Google Play, el lugar para descargar aplicaciones. ¿Cómo descargarlas entonces? Adolfo usa la Yalp Store: "Yalp provee de emails anónimos para que descargues las apps de la Play Store y evites tener que loguearte con tu cuenta", subraya. "Es el Google Play de los gorritos de aluminio", bromea sobre Yalp.

Además de las apps de la Play Store, hay montones de aplicaciones libres. Esas se descargan desde F-Droid, que es un repositorio de aplicaciones solo de código abierto. "Ahí no entra nada de Google", dice Adolfo. Muchas de hecho sirven para sustituir el ecosistema de Google.

El correo electrónico. La cuenta de correo principal de Adolfo es de Gmail y no Protonmail, el mail preferido por interesados en privacidad. ¿Por qué prefiere Gmail? Uno, porque ofrece gratis 15 gigas en la bandeja de entrada y Prontonmail solo 500 megas. Dos, porque Protonmail "es un producto comercial y no tenemos por qué fiarnos al 100%, su infraestructura es decente pero tiene agujeritos", advierte Adolfo. Este es el problema final de este mundo: toda solución tiene "agujeritos".

Lea el artículo completo en: El País (España)


5 de febrero de 2019

Huawei completa la misteriosa ‘Sinfonía inacabada’ de Schubert

Varios músicos cuestionan la iniciativa de Huawei por artificial y carente de alma.

Franz Schubert es un perpetuo enigma. Murió joven, a los 31 años, pero más que desgastarse en una vida intensa, como tantos otros músicos, se fue consumiendo en cierta melancolía solitaria de cafés como desahogo a su total entrega a la creación. “El Estado debería ocuparse de mí”, le escribió a un amigo, para dar cuenta de su devoción al trabajo. Y si corrieran estos tiempos, quizás lo hiciera la compañía tecnológica Huawei, que ha diseñado mediante algoritmo e inteligencia artificial el remate de su Sinfonía número ocho, conocida como la Inacabada. Hacía la penúltima en su catálogo de obras orquestales. En la Viena romántica de principios del XIX, Schubert llegó a crear nueve.

Durante años ha habido todo tipo de teorías sobre si el autor llegó a terminar esta obra concebida para la Sociedad Musical de Graz, pero alguien, tal vez algún amigo, perdió la parte final. Sin embargo, para cuando quedó claro que Schubert, simplemente, nunca llegó a completarla, la Inacabada ya se había convertido en la obra para orquesta más misteriosa e interpretada de su autor.

Así, bajo el cúmulo de polémicas que ha suscitado, su influjo simbólico aparece de nuevo para ser presa ahora de la inteligencia artificial. Huawei presenta este lunes —en una audición privada en el Cadogan Hall de Londres, en interpretación de la English Session Orchestra bajo la dirección de Julian Gallant— su versión de la pieza, que ya ha dado que hablar antes de su estreno.


En una nota, la compañía asegura que la versión ha sido creada mediante el uso de un modelo de inteligencia artificial que se beneficia directamente de la tecnología de procesamiento neuronal que aplica en sus móviles. A partir del timbre, el tono y el compás del primer y segundo movimiento conservados, el modelo generó una melodía para los inexistentes o extraviados tercero y cuarto previstos. Posteriormente, Huawei trabajó con el compositor Lucas Cantor para fijar una partitura orquestal de la melodía en la línea que presumiblemente buscaba entonces Schubert.

El compositor español José María Sánchez-Verdú nos sitúa en contexto: “Desde los años sesenta se están haciendo este tipo de trabajos. Ya en EE UU, con los primeros ordenadores, se ponen en práctica. Sustituir la mente y la creatividad de un compositor mediante procesos algorítmicos desarrollados por una máquina es enormemente antiguo”, afirma.

Tampoco valen maniobras de distracción: “Todo entra dentro del ámbito publicitario, lanzar noticias tecnológicas y, además, a partir de grandes nombres y obras de la cultura europea, como es ahora Schubert”. Hay abundantes intentos previos al de la tecnológica china: “Existen varias versiones desarrolladas por compositores en los últimos veinte años sobre esta sinfonía. Yo personalmente no encuentro ningún estímulo e interés por estas propuestas”, comenta Sánchez-Verdú.


 

Lea el artículo completo en: El País (España)

22 de enero de 2019

La ONU busca ideas para debatir sobre el futuro de la Red


¿De qué manera se puede impedir la proliferación de bulos? ¿Cómo evitar que los algoritmos utilicen sesgos? ¿Qué hay que hacer para asegurarse de que la Inteligencia Artificial, la conexión 5G o el Internet de las Cosas sean beneficiosos para todos? Estos fueron algunos de los argumentos de debate de la edición 2018 del Internet Governance Forum, la plataforma de discusión de la ONU sobre los avances y el futuro de la Red. Mientras que la tecnología sigue con su ritmo de evolución imparable, las Naciones Unidas ya preparan la siguiente edición, prevista para el mes de noviembre 2019 en Berlín. Y han hecho un llamamiento a la comunidad de usuarios para sugerir nuevos temas de interés. Las propuestas se pueden enviar a través de un formulario web hasta el 24 de enero.

El Internet Governance Forum (IGF) es un laboratorio promovido para favorecer la interacción de individuos y organizaciones públicas y privadas que forman parte de la comunidad de Internet. Pueden participar las entidades acreditadas por el World Summit of the Information Society y el Consejo Económico y Social de las Naciones Unidas, así como otras instituciones y personalidades de experiencia probada en este ámbito. Desde que la ONU lo implementó, en el año 2006, el IGF ha permitido discutir sobre distintas cuestiones relacionadas con la evolución de la Red y sobre cómo encontrar nuevas soluciones de interés público para hacer frente a los problemas asociados con el desarrollo tecnológico. El organismo, cuyo mandato vige hasta 2025, no tiene poder de adoptar resoluciones o crear acuerdos vinculantes.

Ahora, la invitación a sugerir argumentos de discusión está abierta a los exponentes de la sociedad civil, a representantes de Gobiernos o instituciones intergubernamentales, al sector privado y a la comunidad tecnológica. Tras acceder al formulario, para enviar una propuesta se pide introducir algunos datos personales y aceptar que se puedan publicar en la página web del IGF y procesar para fines estadísticos. A continuación, se requiere que se exprese la idea para proponer “en dos o tres frases”. También se puede incluir en otra caja un comentario adicional, donde hay posibilidad de argumentar más en detalles la propuesta.

El artículo completo en: El País Tecnología 

15 de diciembre de 2018

El físico indio que dobló la luz

Muy poca gente tiene la suerte de vivir lo suficiente para ver cómo sus trabajos revolucionan el mundo. El físico indio Narinder Singh Kapany es una de esas personas afortunadas. En 1953 diseñó y fabricó un cable de vidrio capaz de transportar la luz, al que más tarde llamó fibra óptica; un invento que ha transformado nuestras vidas. Sin él no serían posibles Internet y las telecomunicaciones actuales, ni la instrumentación biomédica más puntera, ni un aprovechamiento eficiente de la energía solar. Con la fibra óptica este genio de la física —además de emprendedor e inventor— logró lo que sus profesores le habían dicho que era imposible: doblar la la luz.

Narinder Kapany nació el 31 de octubre de 1926 en Moga (al norte de la India), en el seno de una familia acomodada sij. Allí estudió Física en la Universidad de Agra, a la vez que trabajaba en una fábrica de diseño y fabricación de instrumentos ópticos, donde empezó a interesarse por las aplicaciones tecnológicas de las teorías que estudiaba.

Tras licenciarse en 1952, se trasladó a Londres para cursar el doctorado en el Imperial College de Londres junto al prestigioso físico británico Harold Hopkins, investigador en el campo de la óptica. Kapany buscaba conseguir un sistema que permitiese usar la luz como medio de transmisión de información, recogiendo el testigo de célebres científicos anteriores. Uno fue el francés Claude Chappe, que el siglo XVIII desarrolló una especie de telégrafo óptico, considerado el primer intento de usar la luz como vehículo de intercambio de información: su idea fue enfrentar torres separadas por decenas de kilómetros que reflejaban con espejos mensajes codificados en forma de luz.

Un haz de luz a traves de cables de vidrio

Casi un siglo antes, el irlandés John Tyndall descubrió que la luz podía viajar dentro de un chorro de agua. A partir de estas ideas previas, Kapany emprendió la tarea de desarrollar un material por el que la luz pudiese viajar adaptándose a su forma y curvatura. En 1953, durante los trabajos para su tesis, lo logró de forma incipiente.

En 1954 publicó su gran avance en la revista Nature, donde explicó cómo había lanzado un haz de luz a través de un conjunto de cables de vidrio de 75 centímetros de largo sin apenas perder señal en la transmisión. Aquellas fibras tenían un problema: la luz se disipaba y no lograba cubrir distancias mayores a 9 metros. Pero aun así, Kapany abrió el camino a que muchos otros investigadores trabajasen en ese campo, perfeccionando su invento, que más tarde él mismo bautizó como “fibra óptica” en un artículo en la revista Scientific American.

La fibra óptica es un filamento de vidrio muy largo y flexible con un grosor que es solo el doble que el de un cabello humano. A través de ese finísimo cable pueden viajar señales de luz láser codificadas que al llegar a su destino se descifran, reconstruyendo un mensaje. En general estas fibras se reúnen en haces más anchos rodeados por una cubierta plástica. En la actualidad es uno de los materiales más usados en las telecomunicaciones por su ligereza, flexibilidad, resistencia y por lo económica que es la materia prima a partir de la que se producen, la arena.

Fuente: Open Mind 

9 de diciembre de 2018

Saber programación será tan importante como hablar inglés

La programación contribuye al desarrollo de la creatividad, del pensamiento computacional, crítico y racional.

Buen nivel de inglés… ¿y qué más? La empleabilidad del futuro estará condicionada por nuevas exigencias derivadas de las tendencias tecnológicas en la sociedad y del auge de la digitalización en las compañías. En este contexto, la programación se erige como una disciplina fundamental para acceder al mercado de trabajo, junto con el dominio del inglés, según concluyen los expertos de Smartick, método para aprender matemáticas online.

El coding, como también se conoce esta materia, está dejando de considerarse un requerimiento exclusivo para trabajar en empresas tecnológicas y ya forma parte de las condiciones de contratación de compañías de diversos sectores, como entidades financieras, empresas turísticas y compañías del sector de la comunicación.

Este auge de la programación se debe a la creciente integración de procesos digitales en el seno de las empresas. «Dominar el coding requiere de habilidades clave en el desarrollo de otras disciplinas distintas a la programación, de ahí que sus aplicaciones se adapten perfectamente a diferentes sectores. En el caso de los niños, tiene muchos beneficios en el rendimiento académico de otras asignaturas que requieren de creatividad, pensamiento computacional, crítico y racional», asegura Javier Arroyo, cofundador de Smartick.

Entrenar la estructura mental del niño

Los procesos de transformación digital están dinamizando el sector empresarial a nivel internacional. En concreto, la demanda de profesionales TIC (entre los que se encuentran los programadores) crece a un ritmo del 3% cada año, tendencia que conllevaría la escasez de trabajadores de este ámbito en toda Europa, unos 900.000 profesionales en 2020, según el Informe IMMUNE sobre el estado del coding.

Teniendo en cuenta estas perspectivas, es fundamental que los niños tomen contacto con la programación cuanto antes. Eso sí, Arroyo señala que hay que hacerlo a través de metodologías atractivas que se adapten a sus circunstancias: «A un niño no le podemos poner de entrada HTML, lo que hay que hacer es entrenar su estructura mental como preparación para esa tarea que desarrollará más tarde».

Un ejemplo de cómo trabajar esta disciplina a edades tempranas es Smartick Coding, integrado dentro del método para aprender matemáticas online y que se dirige a niños a partir de seis años. Este nuevo contenido cuenta con tutoriales interactivos y permite aprender esta disciplina desde cero, contando con un correcto nivel de lectura y el entendimiento de la visión espacial a izquierda y derecha.

En la red hay muchos recursos gratis, pero elegir cuáles son buenos, conseguir que el niño se anime y vea su evolución, es realmente complicado para padres a los que la programación les es totalmente ajena. El valor fundamental de Smartick es, como ya hacen con las matemáticas, ser capaces de sistematizar el mejor contenido y que el niño esté concentrado durante 15 minutos aprendiendo un lenguaje que le va a ser muy útil.

En la educación reglada, la apuesta de las instituciones de enseñanza por el desarrollo de programas educativos que den protagonismo a la programación será clave para satisfacer las necesidades del mercado laboral. Como ya ocurre con el bilingüismo, se trata de integrar la materia de forma transversal compartiendo contenidos con otras disciplinas, como las matemáticas.

Fuente: ABC (España)

5 de diciembre de 2018

Ya hay algoritmos ayudando a seleccionar personal: la búsqueda de trabajo en la era del algoritmo





Si estás buscando trabajo, parte de la evaluación de tu perfil podría no estar a cargo de un ser humano. Entre los sectores en fase de transformación por los efectos de la revolución tecnológica actual, también está el de la selección de personal.

Mientras aumentan las empresas que experimentan soluciones de inteligencia artificial para mejorar su capacidad de encontrar talento, expertos y profesionales de los recursos humanos debaten sobre hasta qué punto pueden ser eficaces estos sistemas.

Entre los especialistas entrevistados para este reportaje, nadie pone en duda la necesidad de que la captación de talento sea liderada por profesionales humanos a través de pasos como las entrevistas cara a cara o por teléfono. Pero muchos destacan los beneficios potenciales de algoritmos y software en las fases más automatizadas del proceso.

La inteligencia artificial ayuda a optimizar el rastreo de grandes volúmenes de candidaturas, coinciden los operadores consultados por Xataka. Y así permite agilizar el trabajo de los equipos de recursos humanos a la hora de profundizar en el análisis de un perfil en concreto y evaluar aspectos más sujetivos como la creatividad, la capacidad de interacción social o de liderazgo, añaden. Además, en muchos casos con estos sistemas se ahorran tiempo y dinero. ¿Pero qué pasa si el algoritmo falla y descarta un perfil válido? ¿Qué hacen las empresas para evitarlo?

Lea el artículo completo en: Xakata Ciencia 

Para conocer más sobre los algoritmos hacer click AQUÍ.
 

11 de noviembre de 2018

George Boole, el ‘arquitecto’ de la revolución digital

Profundizar en el mecanismo que rige un semáforo o en el funcionamiento de un complejo sistema informático revela una base común. Es el álgebra de Boole, una herramienta matemática cuya evolución le ha llevado mucho más allá del ámbito específico de la lógica matemática, para el que fue concebido, convirtiéndose en un pilar teórico de nuestra civilización tecnológica.

La mayoría de los circuitos electrónicos, y de los sistemas de computación en general, tienen su origen en una función lógica. Pero esta puede ser bastante larga y compleja. Por eso George Boole (1815-1864) ideó un método para simplificar esa función lógica lo máximo posible, a través de ciertas reglas básicas o propiedades. Quizás este sistema encuentra hoy en día uno de sus máximos exponentes los buscadores de Internet como Google, que hoy le reconoce el mérito a Boole con un doodle que conmemora el 200 aniversario de su nacimiento.

A mediados del siglo XIX, Boole desarrolló en su libro “An Investigation of the Laws of Thought” (1854), la idea de que las proposiciones lógicas podían ser tratadas mediante herramientas matemáticas. Estas proposiciones lógicas podían tomar únicamente dos valores del tipo Verdadero/Falso o Sí/No. Estos valores bivalentes y opuestos podían ser representados por números binarios de un dígito (bits), por lo cual el álgebra booleana se puede entender cómo el álgebra del sistema binario.

Un sistema lógico de futuro imprevisto

Él mismo resumió su trabajo en esta frase: «Las interpretaciones respectivas de los símbolos 0 y 1 en el sistema de lógica son Nada y Universo». Podría interpretarse como un anticipo de su trascendencia. Sin embargo, contrariamente a lo que se puede pensar, el álgebra de Boole no pareció tener ninguna aplicación práctica en un primer momento y sólo se le encontró un sentido, bastante abstracto, en el campo de la lógica matemática.

Fue setenta años después de su muerte, en 1938, cuando el ingeniero electrónico y matemático estadounidense Claude E. Shannon (1916 – 2001) encontró en el trabajo de Boole una base para los mecanismos y procesos en el mundo real, demostrando cómo el álgebra booleana podía optimizar el diseño de los sistemas electromecánicos de relés, utilizados por aquel entonces en conmutadores de enrutamiento de teléfono.

Además de Shannon, el ruso Victor Shestakov (1907-1987) propuso una teoría de los interruptores eléctricos basados en la lógica booleana en 1935, aunque menos conocida en un principio: su publicación se hizo años después, en 1941 y en ruso. De esta manera, el álgebra de Boole se convirtió en el fundamento de la práctica de circuitos digitales de diseño, y George Boole (a través de Shannon y Shestakov) en el arquitecto que puso los cimientos teóricos para la revolución digital.

Tomado de: Open Mind

12 de junio de 2018

El 'niño genio' despedido de Facebook ahora quiere construir el muro de Trump

Palmer Luckey desarrolla junto a antiguos empleados de Palantir un sistema de detección de inmigrantes ilegales para la frontera de EEUU y México.

Palmer Luckey es una figura polémica de Facebook pese a no ser tan conocida como su CEO, Mark Zuckerberg, y pese a que ya no trabaja en la empresa. Fue despedido (pero sin usar esa palabra) por apoyar de una forma bastante extraña la campaña de Donald Trump: dio fondos a foros y webs de trolls que hacían memes sobre el político. 

Sea como fuere, tras un año fuera de Facebook, ahora tiene una empresa llamada Anduril (como la espada del Rey Aragorn en El Señor de Los Anillos) y está desarrollando, junto con antiguos empleados de Palantir, un sistema de videovigilancia y de reconocimiento que pretende proponer a la administración Trump como sustituto del muro que este prometió construir en una parte dla frontera entre EEUU y México.

Como revela Wired en un reportaje, no se trataría de un muro físico, sino de uno virtual que nacería de la particular fusión entre la realidad virtual y el reconocimiento facial. Dado que Luckey entró en Facebook tras la adquisición de Oculus, su empresa de realidad virtual de la que no forma ya parte, no suena descabellado que este proyecto llegue lejos. 

Su funcionamiento es fácil: hay una línea invisible en la frontera, o en el caso de la prueba que está presentando Anduril, en la linde de una granja en Texas. Quien pase esa línea, será identificado. Si es un ser humano, se le identifica como tal. Si es un animal, también se le puede reconocer. 

La idea sería adaptar este concepto al reconocimiento de inmigrantes legales e ilegales, sobre todo en zonas donde cubrir el terreno es más difícil y en la que construir un largo muro físico sería demasiado costoso. Con la tecnología de Anduril, se podría detectar la entrada de un inmigrante ilegal por una parte de la frontera y enviar entonces a una patrulla para que lo intercepte. 

De momento, nada es oficial, pero los ensayos realizados durante 10 semanas por la Oficina de Aduanas y Protección Fronteriza de los EEUU se han saldado con 55 detecciones de accesos no autorizados por la frontera en Texas.

Los objetivos de esta tecnología, apodada inicialmente como Lattice, son ambiciosos y van más allá del control fronterizo modernizado: Luckey considera que puede funcionar como un 'ojo' omnisciente a nivel estatal con miles de sensores y bases de datos en el país y a cuyo funcionamiento y mantenimiento ayudaría la inteligencia artificial.

El artículo completo en:

El Mumdo Tecnología

Las 3 redes sociales favoritas de los adolescentes de Estados Unidos (y ninguna es Facebook)

La salida de Facebook de los adolescentes estadounidenses es cada vez mayor.

La red social creada en ese país está definitivamente dejando de ser del gusto de los más jóvenes, quienes se están mudando a otras plataformas.

El Centro de Investigaciones Pew encontró que solo el 51% de los estadounidenses de entre 13 y 17 años utiliza Facebook, un descenso del 20% comparado con 2015.

La gran ganadora ha sido la plataforma de videos YouTube, que es usada por el 85% de adolescentes de entre esas edades en EE.UU.

Le sigue Instagram con el 72% y Snapchat con el 69%, de acuerdo con la encuesta del Pew.

Twitter, que alguna vez compitió con las grandes, se ha quedado rezagado y ahora solo es utilizada por el 32% de ese grupo de jóvenes.

En cuanto a las 'apps', solo el 10% de los adolescentes que participaron en el estudio dijeron que usan Facebook más que cualquier otra aplicación de redes sociales.

A pesar de que Facebook ha perdido terreno, hay que recordar que la compañía dirigida por Mark Zuckerberg maneja Instagram, por lo que la firma de California aún domina el negocio entre los más jóvenes.

Pero está claro que Google, que gestiona YouTube y Twitter, está ganando un importante terreno.

El artículo completo en:

BBC Mundo

5 de febrero de 2018

Big Data: Todo lo que necesitas saber sobre la conquista del dato

El mar de datos es inmenso y caótico, pero navegarlo es cuestión de astucia al timón. Ya hay una cantidad casi infinita de información, el problema ahora es que se desborda. Industrias y gobiernos ponen el foco en cómo gestionarla.


En futuro en el que cada empleado sea su propio jefe, en el que la política de empleo una al parado con la empresa que necesita de sus cualidades y en el que las variables a la hora de acometer una obra faraónica se resuelvan con sencillez. El big data es una chistera de la que pueden sacarse infinitos conejos. Pero, como todo truco de magia, es frágil y arduo de ejecutar. La conversación sobre este paradigma tecnológico, del que numerosos analistas esperan un valor global de 200 millones de euros para 2020, ha cambiado radicalmente. Greg DeMichillie, director de producto de Google Cloud y ex de Amazon y Adobe, ha vivido esta transformación muy de cerca: “Ha habido un gran cambio en los últimos cinco o diez años. El problema al que se enfrentaban las compañías era que no podían permitirse económicamente almacenar todos sus datos. Se veían forzadas a elegir qué conservar y qué eliminar. Hoy eso se ha acabado; cualquier empresa puede permitirse almacenar el histórico completo de sus operaciones en la nube. Ahora el reto es encontrar, por así decirlo, las agujas de valor en estos pajares de información”.
La pregunta fundamental es cómo puede usarse esta tecnología
más allá de las grandes empresas.
Esas agujas pueden tener tanta importancia como fijar el rumbo político de la nación más poderosa del mundo. Rayid Ghani, director del Centro para la Ciencia de los Datos y las Políticas Públicas de la Universidad de Chicago, tuvo exactamente ese trabajo como jefe científico de la campaña para la reelección de Obama como presidente de Estados Unidos. Su océano de datos, los casi 66 millones de electores que votaron en los comicios. Pero no todos valían lo mismo.La utilidad electoral
“Las incógnitas que necesitas despejar para ganar unas elecciones son muy simples. Para cada votante debes descubrir dos cosas: ¿Te apoya o no? ¿Votará o no?”. Estas dos reglas despliegan la hidra de millones de cabezas que es enfrentarse a un censo electoral tan inmenso como el de Estados Unidos. Ghani explica cómo evaluar estas dos variables con una puntuación de 0 a 100 y las decisiones que hay que tomar, votante a votante, según la puntuación que saque. A los extremos, por ejemplo, no merece la pena dedicarles recursos económicos. “¿Para qué vas a gastar dinero en el que va a votar seguro y te apoya o en el que no te apoya y no va a votar seguro? El gasto tiene que hacerse en los que se encuentran en valores intermedios”. Sin embargo, los que sacan valores casi perfectos, cercanos al doble cien, son esenciales. “Les puedes pedir que participen como voluntarios, que contribuyan a financiar la campaña o que simplemente difundan el entusiasmo por tu candidato entre sus amigos”.

El arte de la evaluación de los datos, como apunta Ghani, llega en el amplio número de votantes incógnita. Para despejar esta duda, este experto indica que se acude al registro histórico. “Es especialmente complejo porque las elecciones suceden cada cuatro años, así que te puedes equivocar. Pero básicamente lo que hacemos es apoyarnos en cómo se evaluó a tales votantes de tal zona y en si esa evaluación se demostró correcta o incorrecta el día de las elecciones”.

Ghani subraya cuán importante es ser lo más fino posible en esta evaluación porque los recursos de una campaña son limitados. “Según el grado de éxito que calcules a priori has de elegir si te merece la pena un contacto por red social, una llamada telefónica o personarte en el hogar de ese votante para intentar convencerle de que te vote”. Estas predicciones se pueden reajustar sobre la marcha porque en algunos Estados se permite la votación anticipada, lo que posibilita que el modelo alimente sus poderes de oráculo teniendo en cuenta el comportamiento de estos votantes madrugadores.

La obsesión actual de Ghani y de otros académicos no se dirige, sin embargo, a sus usos electorales. Apunta a cómo los gobiernos de todo el planeta pueden desplegar esta tecnología para ser más eficientes. A lograr que las soluciones tecnológicas ya posibles se integren con administraciones poco acostumbradas o directamente desconocedoras de ellas. Salud. Transporte. Educación. Agricultura. Pobreza. Empleo. Todas las áreas de interés que competen a un Gobierno se pueden beneficiar de la aplicación inteligente del big data. Y en todas ellas la filosofía subyacente se resume en una sencilla frase: “Saber adónde debe ir el dinero y por qué”.

El artículo completo en: El País (Retina)

6 de noviembre de 2017

Expulsemos el powerpoint de la universidad: empeora las clases, a los alumnos y a los profesores

No hay profesor universitario que no tenga un mal recuerdo de alguna clase. Yo, por ejemplo, hubo una vez en la que sabía desde el principio que había perdido a mis alumnos con el powerpoint porque los que no habían caído en un coma profundo me miraban con furia o ansiedad. Años después todavía resuena mi voz en mi cabeza enumerando los puntos principales e intentando venderles la moto a los estudiantes.

Por suerte, no recuerdo qué pensarían los estudiantes sobre mi presentación, pero el recuerdo más doloroso es la experiencia de aburrirme a mí mismo. Cuando te pasa algo así te tienes que replantear cómo haces las cosas y por eso he liderado una iniciativa para prohibir el powerpoint a la hora de dar clase.

Una clase te puede salir mal por varias razones: mala planificación del curso, falta de preparación, un día poco inspirado, los estudiantes no se comprometen, demasiados alumnos, un aula mal diseñada… pero el powerpoint se suele llevar la palma.

Una clase en vivo cara a cara es una interacción abierta entre los estudiantes y el profesor para tratar contenidos y lo que hace un powerpoint es convertir la clase en un monólogo que ignora cualquier otro tipo de aportación que no sea lo que el profesor ha planificado el día anterior, quitando toda posibilidad de improvisar o de considerar otras opiniones. Hay pocas opciones para adaptarse a las reacciones de los estudiantes sin salirse del tema.

Este tipo de presentaciones suelen ser tan sumamente aburridas porque, aunque los oyentes ya sepan por dónde van los tiros, el orador tiene que exponer todos los puntos, mientras el público cruza los dedos para que la siguiente diapositiva sea más interesante.

Los ppt no fueron diseñados para los profesores

Sin embargo, para mantener el interés y la relevancia durante una clase, los profesores tienen que hacer preguntas y experimentar, no simplemente dar soluciones y datos. Por desgracia, esa es la idea de PowerPoint. Este programa fue originalmente diseñado para Macintosh, pero Microsoft se hizo con la compañía que lo programó y, tras su lanzamiento, el programa estaba dirigido a los profesionales de negocios, especialmente a consultores y comerciales.

Durante los 90 muchas empresas lo empezaron a usar de forma más general porque venía con el paquete de Microsoft Office, lo que explica que incluya resúmenes para ejecutivos, todas las opciones para gráficas y tablas o los planes de acción. El powerpoint llegó a las universidades porque cada vez había más demanda para ofrecer una formación más concreta y masticada a los estudiantes que les ayudara a moverse entre la amplia cantidad de conocimientos.

El artículo completo en:

Xakata Ciencia

30 de octubre de 2017

La interesante alianza entre 'big data' y comportamiento social

Analizar el lenguaje en plataformas como las redes sociales supone conocer de primera mano el pulso de la sociedad.



El lenguaje es una de las fuentes más ricas de datos que tiene el ser humano. Es el reflejo del pensamiento y de lo que se quiere decir en cada momento. Por ello, analizarlo en plataformas como las redes sociales supone conocer de primera mano el pulso de la sociedad, qué piensa y cómo se posiciona sobre la actualidad. Una monitorización al uso de las redes puede ofrecer algunas pistas, pero no ahonda lo suficiente porque no estudia en profundidad el lenguaje, qué quiere decir la persona con esas palabras. 

Para realizar este análisis, uno de los métodos más precisos e incisivos actualmente es el procesamiento del lenguaje natural. Esta disciplina cuenta con décadas de investigación y ha desarrollado sistemas que analizan de manera precisa el contenido de un texto, pudiendo extraer el sentimiento o la opinión que se deriva del mismo, lo que llamamos análisis semántico.

A través de un procedimiento de extracción de significado pueden apreciarse las opiniones de los usuarios, si son positivas o negativas; las emociones con respecto a lo que cuentan; la intención del mensaje, si se trata de una queja o sugerencia, por ejemplo; e incluso el grado de concienciación midiendo la implicación de un usuario sobre un problema social derivado de sus manifestaciones sobre el mismo. El sistema del análisis de sentimientos detecta además temas o palabras representativas, clasifica por categoría y establece una serie de variables demográficas.

La característica de esta técnica que le confiere la categoría de tercera generación de este tipo de aplicaciones de monitorización es la introducción del análisis semántico. Este estudio semántico permite profundizar en los textos distinguiendo entre factores lingüísticos como la ironía, las metáforas o el mismo contexto de la conversación.

Además, la información recopilada en las monitorizaciones basadas en el análisis de sentimientos difiere en gran medida sobre la recogida en encuestas o estudios de mercados. Todos los datos recogidos sirven para conocer el comportamiento, las opiniones, el sentimiento de los usuarios sobre ciertos productos o temas sobre los que se lleve a cabo este exhaustivo análisis de una manera instantánea y espontánea. Los usuarios vierten en sus redes opiniones y reacciones más ajustadas a la realidad porque cuentan con una libertad que no la dan las encuestas, dónde la persona puede maquillar sus opiniones por distintos motivos.

El artículo completo en: El País (España)

12 de julio de 2017

¿Cómo volverse popular en la Red en cuestión de meses?

¿Sueña con ser popular? ¿Quiere tener muchos amigos en Facebook o cientos de 'Likes' en Instagram? En este material exclusivo de RT profesionales de la mercadotecnia en medios sociales revelan los secretos del éxito.

¿Existen trucos y secretos que nos permitan ser objeto de una mayor atención, aumentando nuestra influencia y popularidad en las redes sociales? RT ha conversado con profesionales de la mercadotecnia en medios sociales (Social Media Marketing, SMM, en inglés) para saber de primera mano qué y cómo hay que publicar en las redes sociales para ser el centro de todas las miradas.

Para empezar...

En primer lugar, los expertos en SMM llaman la atención sobre lo diferente que resulta seguir una estrategia exitosa en Facebook y, por ejemplo, en Instagram, ya que cada red social tiene sus peculiaridades.

En primer lugar hay que determinar en qué plataforma se quiere actuar. Para ello, Yelena Kupriyánova, la directora de medios sociales y proyectos especiales de la agencia de marketing digital Rocket 10, aconseja determinar nuestro público objetivo: "Para llegar a ser popular en cualquier red social hay que entender claramente entre qué personas queremos serlo y con qué fin se suscribirá la gente a nuestra cuenta y nos leerá. Y tenemos que darle a esta gente lo que quiere".

Por esa razón la experta subraya que "todo depende del potencial público objetivo y de nuestra comprensión del mismo". "Por ejemplo, un fotógrafo de comida se sentirá más cómodo en Instagram, mientras que un gurú de los negocios estará mejor en Facebook, aunque hay excepciones", explica Kupriyánova.

Antes de nada, antes incluso de hacer una primera publicación, debemos "entender para qué queremos lograr la popularidad del contenido y de la cuenta. ¿Para que nos paguen por la colocación de la publicidad? ¿Para que se dirijan a nosotros para obtener algunos servicios o consultas? ¿Para mimar nuestro amor propio? Lo que vamos a publicar dependerá de lo que queramos que dé frutos".

Lee el artículo completo en:

RT Actualidad

10 de julio de 2017

HP: Pocos saben que impresoras son una 'puerta' para los ciberataques a empresas

“Uno siempre pensaría que la forma de ingresar a las empresas es por las redes, las PC, los servidores o las conexiones a La Nube”, según Jose Luis Cámere de HP.
 
Los ciberataques se están volviendo muy comunes en el mundo y tiene como protagonistas a empresas corporativas de diversos países, que inclusive son consideradas como las más seguras del mundo, y terminan con empresas pagando fuertes sumas de dinero para rescatar su información.

Estos ataques pueden tener diversas vías de acceso como los virus informáticos, los correos maliciosos, las páginas web prohibidas o inclusive la Nube.

Sin embargo, el gerente general de HP Inc. para Perú, Ecuador Bolivia, Jose Luis Cámere, indicó que las impresoras pueden ser una vía de acceso para un ciberataque al sistema informático de una empresa.

“Uno siempre pensaría que la forma de ingresar a las empresas es por las redes, las PC, los servidores o las conexiones a La Nube e increíblemente, muy pocos saben que muchos de estos ingresos son a través de las impresoras, porque son las que están descubiertas”, explicó a Gestion.pe.

En ese sentido, señaló que la línea de impresoras empresarial y comercial de HP cuenta con muchas certificaciones que los hacen invulnerables para la mejor seguridad de las empresas a ataques similares a los vistos recientemente.

Tomado de: Gestión (Perú)
 

23 de noviembre de 2016

Cómo funciona el "malware" que hace escupir dinero a los cajeros electrónicos

Lo hemos visto en el cine y para muchos es una fantasía irrealizable: dar con un cajero automático que comienza a soltar más dinero del que hemos solicitado, sin que esa diferencia afecte el saldo de nuestras cuentas. Es decir: un cajero que nos entregue billetes de regalo.


Pues bien, una empresa de ciberseguridad rusa advirtió este miércoles sobre un ataque coordinado a varios cajeros automáticos en Europa mediante un malware o software malicioso para hacerlos escupir dinero. "12 ataques por segundo": cuáles son los países de América Latina más amenazados por "malware" Todo eso, sin que nadie meta una tarjeta o digite una clave.

El ataque ha sido llamado "botín sin contacto" (touchless jackpotting, en inglés). De acuerdo al grupo ruso IB, los piratas informáticos acceden de una forma remota a los centros de información de los bancos y allí instalan el programa que les permite configurar varios cajeros electrónicos de modo tal que entreguen dinero en efectivo de forma simultánea y a horas predeterminadas.

Y, claro, otros miembros de la organización se encargan de hacer de "mulas" del dinero: van a los cajeros a recogerlo. 

"Esta técnica no involucra ninguna manipulación física de los cajeros automáticos. Y en un solo golpe han sacado hasta US$400.000", dijo el grupo en el informe. 

Los países afectados por el ataque han sido Armenia, Estonia, Holanda, España, Polonia y Reino Unido, pero la empresa no entregó detalles sobre las entidades financieras. 

"Hemos visto este tipo de ataques coordinados en Rusia desde 2013", le dijo a la BBC Dmitriy Volkov, quien trabaja para IB. 

"La amenaza es grave. Los atacantes acceden a la red interna de los bancos, pero sobre todo a la información confidencial. Eso les permite robar de esta manera a los bancos", agregó Volkov.

El artículo completo en:

BBC 

29 de septiembre de 2016

Perú sanciona a Google por primera vez por desconocer el 'derecho al olvido'

22 de junio de 2016


Un hecho sin precedentes ha ocurrido en nuestro país. La Dirección General de Protección de Datos Personales resolvió el primer caso en Perú en el que se aplica la doctrina del “derecho al olvido”. La entidad ha sancionado a Google por desconocer el mencionado “derecho al olvido” de un ciudadano peruano.

 
La Dirección General de Protección de Datos Personales depende del Ministerio de Justicia ordenó a Google que ocultara ciertos resultados de búsqueda cuando alguien hiciera uso de su servicio para buscar el nombre de un ciudadano peruano. 

 

Una decisión de este tipo sienta un precedente muy polémico en nuestro país, como ya ha ocurrido en otras partes del mundo. Esta no es la primera vez que las autoridades peruanas se pronuncian sobre el tratamiento de datos personales en Internet, pero si es la primera vez que se hace esta solicitud a Google.

Cómo ocurre la denuncia


En el 2009, el afectado fue acusado de haber cometido un delito contra el pudor público. El cargo que ostentaba el denunciado hizo que la noticia apareciera en diversos medios de comunicación del país.

 

El proceso penal iniciado contra el acusado no encontró evidencia suficiente para condenarlo y fue absuelto. Sin embargo, esta persona no estaba conforme debido a que la noticia seguía apareciendo en diversas páginas web y también en los resultados de la búsqueda de su nombre en Google.

 

Según Hiperderecho, este ciudadano pidió al Juzgado penal que ordene a Google eliminar cualquier información o noticia relacionada al caso. El tribunal peruano encontró el pedido razonable e inició el trámite contra Google Perú.

 

Amparado en la Ley de Protección de Datos, el ciudadano peruano recurrió a la Autoridad de Protección de Datos e hizo ejercicio de su derecho a cuestionar la negativa de una empresa a cancelar un registro con sus datos.

La sentencia


La Dirección consideró que Google estaba plenamente obligado a respetar las leyes peruanas, incluso si era una empresa extranjera; porque trataba datos personales de un peruano y era accesible desde Perú. 

 

Google fue sancionada con el pago de 65 UIT (250 mil soles). Además, se le ha ordenado “bloquear los datos personales de toda información o noticia relacionada con la denuncia penal”.

 

Google todavía puede apelar la decisión a través de un proceso judicial. 

Sienta precedentes


Esta sentencia contra Google sienta precedentes en nuestro país ya que se aplica por primera vez el controvertido “Derecho al olvido”. Esto debido a que reconocer que los intermediarios que facilitan el acceso a la información (Google en este caso), están obligados a retirarla cuando se les solicite abre la puerta a un escenario de censura privada. 

Fuente:

19 de junio de 2016

El héroe de la Resistencia que utilizó a IBM para engañar a los nazis


Se dice que fue el primer hacker de la historia. El francés René Carmille logró salvar vidas durante la ocupación de los nazis en Francia en 1940, al sabotear la tecnología de la época: las tarjetas perforadas de IBM.

Con el establecimiento del Reich en Alemania, tras el nombramiento de Adolfo Hitler como canciller en 1933, el gobierno decidió llevar a cabo un censo de toda la población en el país.

El censo debía registrar la edad, sexo, residencia, profesión y estado civil de cada individuo. Además, por primera vez, se ordenó registrar la religión de la persona trazándola a sus abuelos.

La tarea era enorme y para contener tal cantidad de información, se utilizaron las llamadas tarjetas perforadas, donde se introducían los datos recolectados en forma de perforaciones según un código binario.

Precursoras

Las tarjetas -que eran láminas hechas de cartulina- formaban parte de una tecnología de procesamiento de datos desarrollada en EE.UU. por Herman Hollerith a fines de siglo XIX, y fueron una de las primeras aplicaciones de la informática.

Hollerith fundó la compañía Tabulating Machine Company en 1896, que después fue renombrada International Business Machines (IBM).

Las tarjetas, que eran clasificadas y computadas por las llamadas máquinas Hollerith, se convirtieron en las precursoras de las computadoras.
Y a fines de los 1930, con la información recogida en los censos, el régimen nazi creó un Registro Judío, el cual posteriormente también incluyó los nombres de judíos que vivían en los territorios ocupados por las tropas alemanas en Europa.

Esta información condujo eventualmente a que los nazis pudieran identificar, confiscar bienes, arrestar, deportar y exterminar a millones de judíos.

En Francia, sin embargo, las máquinas Hollerith no revelaron la información que buscaban los nazis. Y esto fue gracias al primer "hackeo", que llevó a cabo René Carmille.

Carmille era un experto en tarjetas perforadas que trabajaba como auditor del Ejército Francés.

El artículo completo en:

El Mundo Ciencia

6 de abril de 2016

Tendencias: Llega la era del trabajador híbrido

Cada vez más compañías requieren perfiles mixtos, es decir, profesionales que no sólo son especialistas en su campo.

Los conocimientos en los nuevos lenguajes de programación son la principal demanda de estos nuevos trabajadores.


Probablemente aún no habrá oído hablar de los trabajadores híbridos, pero en los próximos años serán los perfiles más valorados y mejor pagados por la empresas. No sólo desaparecerán empleos tradicionales por la irrupción de robots y nuevas tecnologías, también se necesitarán profesionales que sean especialistas en su campo pero tengan conocimientos en programación. 

Programar ya no será algo que sepan hacer casi en exclusiva los informáticos. "La programación es ya el inglés del siglo XXI", sostiene Marc Collado, director del campus de Barcelona de Ironhack, un centro que imparte cursos intensivos de programación para principiantes y emprendedores.

Sólo en Estados Unidos, más de 250.000 puestos requerirán estas funciones técnicas híbridas en los próximos años. Y aquellos que sumen a su Currículum esta competencia verán cómo mejora su empleabilidad. Por poner un ejemplo, los expertos aseguran que un profesional de marketing con habilidades en programación puede aspirar a un salario un 25% más elevado que el de un compañero que desarrolle una actividad similar con una formación tradicional.

De momento, sólo las escuelas y centros especializados como Ironhack ofrecen las competencias que necesita un profesional híbrido o mixto. "El modelo universitario es muy rígido y está muy poco enfocado a la industria", explica Collado. "Por eso, nuestros programas son intensivos y están absolutamente dirigidos a la empleabilidad. Vemos qué habilidades están demandando las compañías, sobre todo tecnológicas, y les proporcionamos perfiles que les sirvan. Nuestro ratio de colocación es del 98%", añade. 

El artículo completo en:

El Mundo (España)
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0