BIG DATA Y LA INTELIGENCIA ARTIFICIAL

Publicado el Publicada en TECNOLOGÍA

Un software es capaz de realizar predicciones a partir de grandes volúmenes de datos digitales sin intervención humana y en una fracción del tiempo requerido por un analista

El mundo está cada vez más informatizado e interconectado, y se generan cantidades ingentes de datos digitales. Desde nuestros teléfonos móviles, tarjetas de crédito, ordenadores, sensores en coches y ciudades, el volumen de información que generamos se incrementa constantemente y se acumula, esperando ser analizado. Dicho análisis puede mejorar la gestión de los negocios, permitiría realizar predicciones en multitud de campos y revelaría relaciones causa-efecto entre los datos que han podido pasar desapercibidas. Por estas razones el perfil del data scientist, o analista de datos, es uno de los más solicitados en Silicon Valey.

Si bien el análisis de estos datos requiere del uso de ordenadores y programas informáticos, también requiere de cierta intuición por lo que el factor humano juega un papel importante. Son los analistas quienes deciden qué colecciones de datos se van a analizar y qué tipo de relaciones se va a buscar entre ellos.

Vemos el Data Science Machine como un complemento natural a la inteligencia humana

Esta necesidad puede haberse visto superada gracias a un nuevo sistema desarrollado por ingenieros del Instituto Tecnológico de Massachusetts (MIT por sus siglas en inglés) al que han bautizado Data Science Machine o DSM. Se trata de un software capaz de encontrar patrones en las relaciones entre los datos y realizar predicciones a partir de las mismas mejor que la mayoría de los humanos y en un periodo de tiempo mucho menor.

“A partir de nuestra experiencia realizando análisis de datos hemos visto que uno de los pasos críticos es identificar las variables que se van a extraer de la base de datos”, explica Kalyan Veeramachaneni, investigador en el Laboratorio de Informática e Inteligencia Artificial del MIT, co-creador del DSM junto con Max Kanter, un estudiante de máster en el mismo departamento. Para identificar estas variables el software comienza por buscar las relaciones inherentes en el diseño de las bases de datos. En ellas habitualmente se clasifican datos diferentes en tablas separadas, indicando la existencia de relaciones entre ellos con etiquetas numéricas. El programa desarrollado por Veeramachaneni y Kanter analiza estas etiquetas y las usa como guía para buscar correlaciones entre los datos.Por ejemplo, una base de datos puede contener en una tabla una lista de productos y su coste, y en otra tabla, una lista de artículos que han sido adquiridos por ciertos clientes. El sistema comenzaría por importar los costes de la primera tabla a la segunda, generando una serie de características a partir de ellas: coste total de las compras, coste medio, coste mínimo y así sucesivamente. Cuantas más tablas y más relaciones existan entre ellas, más variables puede estudiar. Si están disponibles, el programa también puede incluir en el análisis los denominados “datos categóricos” que son aquellos cuyos valores están restringidos a un rango de valores como es el caso de nombres de marcas o días de la semana. Con ellos genera aún más características que, potencialmente, pueden tener un valor predictivo.

El DSM ha quedado por delante de más de la mitad de los participantes humanos en todas las competiciones a las que se ha presentado

Una vez hecho esto, el software comienza a ver qué relaciones numéricas existen entre el conjunto de características que ha generado previamente. Si existe una relación, el programa probará una serie de operaciones que darán lugar a predicciones, que se recombinan de distintas maneras para optimizar su precisión.

Para poner a prueba su sistema, Veeramachaneni y Kanter se inscribieron en tres competiciones de análisis de datos en los que se enfrentaron a equipos humanos. El DSM quedó por delante de más de la mitad de los participantes en todas ellas y, aunque no consiguió el mejor resultado en ningún caso, logró crear unas predicciones casi tan acertadas como las de los equipos ganadores. En lo que el DSM fue el ganador indiscutible fue en el tiempo empleado en realizar su trabajo: tardó tan sólo entre dos y doce horas en obtener sus resultados mientras que a los otros equipos les llevó entre uno y dos meses. “Si el resultado es adecuado para los objetivos del problema no es necesario trabajar más en ello” concluyen los autores en un artículo presentado en la International Data Science and Advanced Analytics Conference, una de las reuniones más importantes de la industria, celebrada recientemente en París.

A pesar del éxito demostrado, los autores insisten en que su sistema no se ha desarrollado con la idea de reemplazar a los humanos. Según Veeramachaneni, “el DSM puede producir un primer modelo que los humanos pueden refinar. En el mundo real lo primero que hace el analista es realizar un estudio preliminar para determinar si los datos tienen algún poder predictivo de cara a un resultado concreto. En estas circunstancias el DSM puede dar una respuesta de manera muy rápida”.

“Vemos el Data Science Machine como un complemento natural a la inteligencia humana”, apunta Kanter, “hay muchísimos datos esperando ser analizados y ahora mismo no se hace nada con ellos. Ya hemos recibido ofertas de compañías interesadas en utilizar nuestra tecnología, que hemos comenzado a comercializar a través de una compañía llamada FeatureLab”.

Fuente Documental: “FeatureLab”

CINCO CONSEJOS TECNOLÓGICOS

Publicado el Publicada en TECNOLOGÍA

 

Si eres de los que piensas que en tu empresa la tecnología sobra y que sigue siendo más efectiva la máquina de escribir, el bloc de notas y el lápiz, y el fax, por favor no sigas leyendo. Te lo pido por favor.SI estás leyendo esto es que crees que la tecnología, bien usada, es de gran ayuda en tú empresa, pero que hay tantas posibilidades y el mercado ofrece tanto que no sabes ni por dónde empezar.

Queremos darte algunas consejos sobre cosas que deberías evitar en tu empresa pra no equivocarte, o al menos minimizar el impacto.

  1. Disponer siempre de la última tecnología
    No siempre es buena idea tener el último móvil, el último sistema operativo recién salido del horno, o la última versión de mi aplicación favorita. Es verdad que cada vez los procesos de creación de software han mejorado y se establecen muchos más controles y validadores del buen funcionamiento, pero tampoco pasa nada por esperar un poco. Gracias a Internet podemos tener opiniones de todo el mundo sobre el último Windows y en pocos días conocer de primera mano las virtudes y defectos. Esto nos puede ayudar a medir el impacto que podría tener un cambio así en nuestra compañía.
  1. Los “de toda la vida” son los más seguros.
    Muchas veces hablando con clientes y proveedores escucho aquello de “es que estos llevan toda la vida haciendo eso”, y no quieren oir hablar de alternativas o nuevos proveedores. Sobre todo en lo que a operadores de telefonía se refiere. Hoy en día están naciendo compañías por todas partes del mundo, con productos muy buenos y con unas garantías de funcionamiento espectaculares. Simplemente hay que usar un poco de sentido común a la hora de elegir y buscar un poco de información para saber la trayectoria de dicha empresa, e informarse en artículos y blogs especializados
  1. Todos los usuarios de la empresa deben conocer toda la tecnología
    Cada usuario dispone en su ordenador de una media de 15 aplicaciones, de las cuáles sólo usará frecuentemente 3. De estas 3 aplicaciones sólo usará el 25% de las funciones. Y todo esto en el mejor de los casos. Cada usuario debe conocer sólo aquellas herramientas que vaya a usar. De nada sirve que un técnico tenga un conocimiento de las Tablas Dinámicas de Excel si quizás jamás analizará datos. O que una persona de administración sea un “crack” con Powerpoint si sólo lo abre para ver ficheros de tipo “cadena” con fotos de amaneceres. Cada usuario debe tener a su disposición las aplicaciones que usa. Las que necesita, y eso sí, tener una mínima formación para que le pueda sacar el máximo provecho y productividad.
  1. El software libre funciona igual
    Hoy en dia tenemos para una misma función infinidad de programas, de diferentes fabricantes, unas de pago y otras gratis. Con la ebullición de las aplicaciones para móviles esto se ha visto incrementado. SI buscamos un programa para gestionar nuestras Tareas tendremos más de 100 resultados. Los beneficios de una aplicación de pago, por lo general, son el poder tener una empresa de tras que nos dé soporte en los momentos que necesitemos ayuda. En el mundo del software libre, por normal general, el soporte lo ofrecen los usuarios de la comunidad, y si quieres soporte del fabricante entonces hay que pasar por cada. Yo no digo que siempre haya que pagar pero para las aplicaciones importantes para tú negocio no te la juegues porque los problemas siempre aparecen en el momento más inoportuno. En ese momento requieres de una empresa que te ayude a salir del problema, y no esperar a poner un mensaje en un foro y esperar que alguien conteste
  1. Hay que estar 100% seguros
    La seguridad de nuestros datos hoy en día la podemos encontrar entre los tres primeros puestos de requisitos informáticos. Pero seguramente es el requisito más difícil de medir.La seguridad absoluta no existe, y cuánto más nos acercamos a ella, crece exponencialmente el coste y disminuye en igual proporción la facilidad y comodidad.En nuestra casa podemos tener 10 cerraduras en la puerta. Será complicado que un amigo de lo ajeno acceda, pero cada día estaremos unos 3 minutos para salir, y otros tantos para cerrar. ¿Vale la pena tanta seguridad? Depende. Depende de lo que queramos proteger.En el ámbito empresarial, podemos cifrar todos nuestros correos electrónicos para que nadie los pueda interceptar, pero ¿hay que cifrarlos todos? ¿Hasta el e-mail de buenos días que le envío a mi esposa? Seguramente no. En medidas de seguridad debemos disponer de elementos que protejan aquella información que es realmente importante, y sólo ahí poner el listón de la seguridad bien alto. En el resto, claro que hay que protegerlos, pero sin volvernos locos ni paranoicos. Sólo así podremos equilibrar la balanza Costes – Protección. Y no olvidemos jamás de disponer unas buenas copias de seguridad. Aquí es dónde no debemos escatimar ni un céntimo.

Fuente Documental: Nubiquo

 

GUÍAS ORIENTADAS A LA PROTECCIÓN EN INTERNET – AEPD

Publicado el Publicada en TECNOLOGÍA

La Agencia presenta la nueva versión de su web Tú decides en internet, que incorpora nuevos contenidos entre los que se encuentran las guías ‘’No te enredes en internet’’, orientada a menores, y ‘‘Guíales en internet’’, para padres y profesores.

  • La Agencia presenta nuevos materiales didácticos y rediseña y amplía su proyecto online Tú decides en internet
  • La web incluye, entre otras mejoras, dos nuevas guías: ‘No te enredes en internet’, orientada a jóvenes, y ‘Guíales en internet’, para padres y profesores
  • El proyecto Tú decides, orientado principalmente a jóvenes de entre 10 y 14 años, tiene como objetivo ofrecer una plataforma de consulta y apoyo tanto a menores como a padres y profesores
  • El Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF) contribuye a su difusión alojando los contenidos en su plataforma y poniéndolos a disposición de todos los profesores
  • Los materiales se han facilitado hoy a las Administraciones educativas del Estado y de las CCAA, solicitando su colaboración para poder llegar a los más de 8 millones de alumnos escolarizados

(Madrid, 6 de noviembre de 2015). La Agencia Española de Protección de Datos (AEPD) ha presentado hoy la nueva versión de su web Tú decides en internet, un proyecto dirigido a concienciar tanto a jóvenes como a padres y profesores sobre la importancia de proteger la privacidad. Este proyecto forma parte de la ejecución del Plan Estratégico de la AEPD, que se aprobará este mes y que tiene como una de sus líneas prioritarias la protección de los menores.

El nuevo sitio web, que se ha rediseñado mejorando su estructura y añadiendo nuevos contenidos, incorpora dos nuevas guías realizadas por la Agencia que incluyen recomendaciones y consejos: ‘No te enredes en internet’, orientada a los menores y ‘Guíales en internet’, para padres y profesores. Por su parte, el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF), del Ministerio de Educación, Cultura y Deporte, contribuirá a la difusión de estos contenidos alojándolos en su plataforma y poniéndolos a disposición de todos los profesores.

La guía ‘No te enredes en internet’ está compuesta por ocho fichas didácticas dirigidas a los niños de entre 10 y 14 años, una franja de edad que la Agencia considera clave para la formación digital de los menores. Estas fichas incluyen contenidos que van desde explicar a los jóvenes qué son los datos personales y qué información podría obtener un desconocido de ellos cuando los facilitan a las consecuencias de publicar o reenviar fotos y vídeos de uno mismo o de terceros sin plantearse las consecuencias. La Guía ofrece también consejos y recomendaciones en temas como el reenvío automático de mensajes, la utilización segura de contraseñas, el comportamiento en grupos de mensajería instantánea, qué hacer para eliminar fotos o vídeos en los que aparece el menor o cómo reaccionar ante el acoso.

La Agencia es consciente de que para una adecuada educación digital de los menores es imprescindible contar con el apoyo de sus padres y profesores. Por ello, los nuevos materiales incluyen una segunda guía para estos grupos llamada ‘Guíales en internet’, un documento que sirve como respuesta complementaria y ampliada de la guía de menores y que tiene como objetivo, a partir de las fichas dirigidas a los niños, ofrecer a padres y profesores un texto orientador que pueda ayudarles con la tarea educativa de fomentar hábitos responsables entre los jóvenes en materia de privacidad y protección de datos. De esa forma, se ofrecen algunas de las claves necesarias para que estos grupos puedan contribuir a ayudar al menor a desarrollar su identidad digital.

Ambas guías están disponibles tanto en formato web como en PDF para imprimir, de forma que, sobre todo padres y profesores, puedan utilizar el recurso que les sea más útil para trabajar en casa o en el aula. Además, cada una de las guías cuenta también con un breve vídeo explicativo del contenido de las mismas.

El lanzamiento de la nueva web Tú decides en internet y los materiales adicionales incluidos en ella se enmarcan en un proyecto global de la Agencia que sitúa la información, la prevención y la concienciación como elementos esenciales para proteger de forma eficaz a los menores, un colectivo especialmente vulnerable que puede verse involucrado en situaciones de alto riesgo. De hecho, casi el 40% de los ciudadanos considera que el riesgo más habitual al que están expuestos los menores en internet es la difusión de fotos y vídeos comprometidos, seguido de dar demasiada información sobre ellos mismos a gente que no conocen, según datos del CIS. Con estos datos, la Agencia considera imprescindible ofrecer herramientas preventivas que permitan evitar riesgos a un colectivo, el de los menores, en el que las nuevas tecnologías tienen especial incidencia.

Las nuevas guías y sus vídeos explicativos se han facilitado a las Administraciones educativas del Estado y de las Comunidades Autónomas en el marco de la reunión de la Comisión General de Educación celebrada hoy en Madrid, solicitando su colaboración para que estos materiales puedan llegar a los más de 8 millones de alumnos escolarizados. En paralelo, la Agencia va a seguir apostando por las labores preventivas y de concienciación con la ampliación progresiva de los materiales disponibles en la web Tú decides en internet, tanto de elaboración propia como realizadas con otras instituciones y entidades. Asimismo, la Agencia va a trabajar en la organización de cursos, seminarios y jornadas sobre protección de datos y privacidad para profesores y en el lanzamiento de fichas dirigidas a los centros en cooperación con el Ministerio de Educación y las Comunidades Autónomas.

Fuente Documental: Agencia Española de Protección de Datos

GOOGLE PENALIZARÁ LAS WEBS SIN DISEÑO RESPONSIVE (PLUGIN) A PARTIR DEL 21.04.2015

Publicado el Publicada en TECNOLOGÍA

A partir del próximo 21 de Abril Google penalizará las web sin diseño responsive en los resultados de búsquedas de su sistema. Esto ¿qué significa realmente ? Pues que mi hotel, en el caso de que no tenga una web responsive  o una web móvil, se verá penalizado en el posicionamiento orgánico (SEO) cada vez que alguien busque mi hotel por marca, punto de interés, localización, etc… ¡Y no sólo en mi idioma, sino a nivel mundial!

Las OTAs ya llevaban tiempo preparándose para esta situación, sabedores del incremento continuo de las búsquedas en estos dispositivos, y de la importancia estratégica a la hora de captar este tipo cliente. Si tu sitio web no está preparado para este cambio, verás como tus visitas de móviles caen, casi de inmediato, perdiendo ventas potenciales en tu canal directo. ¿Te lo puedes permitir?

Hay que tener además en cuenta que la Matriz de Decisión de una reserva, puede verse afectada si se rompe la visibilidad en uno de los dispositivos de búsqueda. Muchas veces realizamos una búsqueda por móvil, seguimos en la Tablet y finalmente realizamos la reserva en nuestra web de escritorio. Si desde un primer momento, un posible cliente elige ver nuestro Hotel en una OTA, me temo que será muy difícil recuperar ese cliente.

No todas las aplicaciones móviles son aptas para Google. Si tu página móvil no está construida correctamente según los estándares de Google, también puede verse perjudicada en su posicionamiento. Aunque a simple vista parezca que tu web está adaptada a dispositivos móviles, Google puede que no pueda leer correctamente su arquitectura, y por lo tanto penalice tu posicionamiento a partir del mes que viene. Este es el primer punto que deberías revisar.

Google nos facilita una herramienta para verificar que tu web no se verá perjudicada a partir del 21 de abril: https://www.google.com/webmasters/tools/mobile-friendly/

Los resultados pueden ser de dos tipos:

Untitled

En este caso, deberías ponerte manos a la obra y buscar una solución para tu establecimiento

Pero si tu web aparece así, puedes dormir tranquilo….

Untitled2

Sabedores de la importancia de este tema, desde Bookassist facilitamos a los hoteles una oferta de diferentes Web Responsive que se adaptan a las necesidades de cada establecimiento. Desde Hoteles Bed & Breakfast, hasta soluciones para cadenas hoteleras que necesitan una máxima personalización en diseño y contenido, optimizando todos los elementos para conseguir una herramienta que permita la máxima conversión de tus visitas.

Estar a la vanguardia en desarrollo y diseño es imprescindible a la hora de competir con las OTAs. Más aún cuando ya nadie duda de la importancia de las búsquedas en los dispositivos móviles.

Ya lo dijo Miguel de Unamuno: “el progreso consiste en renovarse”.

Fuente documental Carlos Rentero – Bookassist

CONTRASEÑAS SEGURAS – MATEMÁTICA PURA

Publicado el Publicada en TECNOLOGÍA
 Es muy común escuchar a los Especialistas en Seguridad Informática hablar sobre las claves de equipos, cuentas de correo electrónico, redes sociales, las bancarias e incluso el PIN de bloqueo de un smartphone. Sobre estos últimos haremos hincapié para discernir las consecuencias entre el uso de un tipo de PIN por sobre otro.

Recordemos que si en algún momento pierdes el smartphone, lo olvidas en un restaurante o un taxi o si lamentablemente te lo roban, no sólo tu dispositivo quedará expuesto sino también toda tu información personal y corporativa.

Por eso siempre en nuestras charlas de la Gira Antivirus ESET en universidades latinoamericanas o en eventos en los que participamos en toda la región, estamos constantemente recomendando a nuestros asistentes la importancia de configurar una clave de bloqueo en su dispositivos móviles.

Dependiendo de la plataforma y el fabricante que utilices, el sistema de bloqueo cambia sutilmente. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas, donde indudablemente esta última se encuentra como una de las mejores opciones que tienes para proteger la información de tu teléfono.

La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.

Aquí juegan básicamente dos factores: la capacidad de procesamiento que tengamos, que se incrementa rápidamente debido en gran parte a los avances tecnológicos en la arquitectura de los procesadores, y la complejidad de la clave.

Cantidad de combinaciones posibles

Por un lado, si se usa una clave numérica (números del 0 al 9) tendríamos 10 posibilidades de 4 dígitos de longitud, que es la extensión por defecto de los teléfonos. Para 4 dígitos, las combinaciones posibles serían 10 mil:combinacion-clave

Por otro lado, si tomamos un alfabeto de 26 letras mayúsculas y 26 minúsculas, 10 números y 10 caracteres no convencionales (por ejemplo “$”, “#”, “!”), en total tenemos 72 diferentes posibilidades para un único caracter. Eso significa que las combinaciones para un PIN de bloqueo de 4 caracteres serían:

pin-bloqueo

Básicamente, más de 26 millones de combinaciones en una clave de 4 caracteres contra 10 mil en una clave de 4 dígitos. En este caso utilizamos una clave de bloqueo pero este cálculo es válido para cualquier contraseña. De hecho, puedes reemplazar el exponente por el correspondiente a la longitud de tu clave y calcular cuántas combinaciones se requerirían para atacarla.

Tiempo de procesamiento para atacar con fuerza bruta

Siempre que estemos tratando de ataques de fuerza bruta, debemos tomar en cuenta la cantidad de combinaciones que podemos armar con los símbolos del alfabeto que tenemos. Si el atacante realiza un ataque de fuerza bruta, contando con la capacidad de promedio actual de 4 mil millones de cálculos por segundo, tardaría muy poco en obtener una clave de 4 caracteres (s = segundos):

procesamiento-clave

Bajo ese poder de cómputo, casi cualquier delincuente podría atacar una clave de 26 millones de combinaciones en menos de una centésima de segundo. Si bien el proceso cuesta 2.687 veces más que en la variante numérica, sigue siendo muy fácil para un atacante. De hecho, podrían atacar 50 claves alfanuméricas de cuatro caracteres literalmente en un abrir y cerrar de ojos (considerando que un pestañeo dura entre 300 y 400 milisegundos).

¿Qué longitud es segura?

Una vez que analizamos la situación se vuelve recurrente la consulta de qué longitud de clave se debería utilizar para estar más tranquilo frente a un ataque de fuerza bruta. Por ejemplo, si tomamos como referencia una longitud de 10 caracteres con 72 símbolos diferentes para cada uno, la cantidad de combinaciones que se puede formar supera los 3 trillones:

combinaciones-claves

Si calculamos el tiempo que se necesita para atacarlo, tomando el procesamiento mencionado y 31.556.925 segundos, que es la duración de un año, obtendríamos:

fuerza-bruta

Lo cual es un buen tiempo si se considera que no parece valer la pena esperar ese lapso, aunque nunca se sabe. No obstante, dado que es un cálculo exponencial, agregando únicamente un caracter más, el tiempo necesario sería aproximadamente el transcurrido desde el inicio del cristianismo:

calculo-claves

Si bien desde el punto de vista de algunos criptógrafos se considera que una clave segura debería ser aquella que necesite una vez (o más) el tiempo transcurrido desde la creación del universo (aproximadamente 14 mil millones de años). Para tener una idea, con una clave de 15 caracteres y el computo tomado, se necesitarían 4 veces ese tiempo para quebrarla. Por lo tanto, puedes elegir si con 2.000 años ya estás en condiciones de sentir una relativa seguridad o si prefieres una clave más extensa- siempre tomando en cuenta qué tan sensible es la información que desees proteger.

Esquema gráfico de lo anteriormente expuesto, tiempo de desprotección dependiendo de la complejidad:

Pero, ¿esta es la única forma que tienen los atacantes?

No, de hecho a medida que tu clave sea más segura los ciberdelincuentes recurren a otros métodos para robarla como ataques utilizando Ingeniería Social, el phishing e incluso métodos poco convencionales como el PIN-Punching.

Es importante recordar que muchas veces el acceso indebido a un dispositivo es través de un bypass sobre el lockscreen o explotación de vulnerabilidades sobre alguna aplicación. Esto se debe también a que el acceso al archivo que guarda las claves, como por ejemplo el data/system/password.key en Android, suele tener grano de sal en el hash, lo cual dificulta aún más su ataque a través de fuerza bruta.

No obstante, es interesante analizar el poder de procesamiento y su impacto con los ataques de fuerza bruta en la actualidad para visualizar mejor la protección que brinda una contraseña robusta.

Y entonces, ¿qué podemos hacer?

En primer lugar, entender que ingresar una clave cada vez que deseemos desbloquear el teléfono es más molesto pero también es más seguro. Si crees que la información que tienes en tu teléfono podría comprometerte en caso de que algún tercero la acceda y eventualmente la publique en Internet, entonces piensa dos veces antes de dejar tu teléfono sin bloquear.

Respecto al método, recuerda que es recomendable que utilices mínimo una clave alfanumérica de 4 caracteres, ya que el esfuerzo que te exige es el mismo que la numérica pero el procesamiento para atacarla es mayor.

Fuente documental: Raphael Labaca – Experto ESET Antivirus