Video jugadores de EVE Online buscan exoplanetas

saul ameliach Video jugadores 1

Video jugadores por cientos de millares se hallan sumergidos en el gran juego intergaláctico del proyecto Discovery, que reta a los usuarios a encontrar exoplanetas en mundos extraterrestres reales.

El ejército de gamers o video jugadores ha sido reclutado por EVE Online, un gigante en la provisión de videojuegos de rol multijugador masivos en línea o MMORPG (sigla en inglés de massively multiplayer online role-playing game), que en alianza con la Universidad de Reykjavik, la Universidad de Ginebra y el profesor emérito Michel Mayor (ganador del premio Wolf en física este año), quien descubrió el primer exoplaneta orbitando, una estrella de tipo solar.

EVE Online puso a disposición del público un video juego ambientado en una galaxia de ficción que los jugadores recorren a bordo de naves espaciales mientras compiten por recursos y la dominación del espacio virtual.

Los cazadores de exoplanetas que ya están desplegados virtualmente en los sinfines del universo, pertenecen a la comunidad conocida como “científicos ciudadanos”. De acuerdo al documento “Green Paper on Citizen Science: Citizen Science for Europe“, la Ciencia Ciudadana se describe como “el compromiso del público general en actividades de investigación científica; cuando los ciudadanos contribuyen activamente a la ciencia con su esfuerzo intelectual o dando soporte al conocimiento con sus herramientas o recursos.

Según la Universidad de Ginebra (Suiza), uno de los principales impulsores del proyecto, el video juego coloca un elevado test a los límites de la automatización algorítmica  y tiende a demostrar que pueden ser superados mediante un inteligente esfuerzo de crowdsourcing. Asimismo es una prueba de que las comunidades en torno a los videojuegos tienen capacidad de ejecutar tareas útiles.

Viaje en imágenes

Tras echar mano al portal de EVE Online, se pudo conocer que los video jugadores tienen acceso a 167 mil imágenes de curvas de luz recopiladas por el satélite galo COnvection ROtation et Transits planétaires (CoRoT) de la Agencia Espacial Europea, que orbita La Tierra de manera circular polar (inclinación = 90,01°) desde diciembre de 2006 a una altitud aproximada de 896 km.

saul ameliach-Video jugadores

El proyecto de exoplanetas fusiona ficción con la narrativa lúdica de EVE Online, donde un avatar virtual Michael Mayor dirige el proyecto dentro del videojuego. Según registros encontrados en bases de datos de Internet, en el momento de mayor popularidad del videojuego, había más de medio millón de jugadores. C.C.P., la empresa radicada en Reikiavik (Islandia) que produce EVE Online, ya no informa sobre las cifras de jugadores.

El cíclico navegante alberga un telescopio de 27 cm de diámetro y 4 detectores CCD. “Hasta la fecha, los científicos han encontrado alrededor de 30 planetas dentro de ese conjunto de datos”, señaló en información divulgada por la Agencia EFE  el ganador del Premio Wolf de la Física de 2017 y descubridor del primer exoplaneta, Michel Mayor, quien precisó: “Calculamos que aún hay alrededor de una docena de planetas sin descubrir ocultos dentro de las imágenes”.

Inversión en hardware

Hay que advertir que aunque la admisión como explorador es gratuita, la inversión en equipo básico pudiera ser considerable. Eve Online exige a sus gamers o video jugadores, un hardware que como mínimo tenga las siguientes características:

CPU con soporte SSE2.

GPU:

  • con 256 MB VRAM o superior.
  • soporte a Shader Model 3.
  • soporte DirectX 9.0c.

Drivers: DirectX 9.0c (incluido).

Audio

  • compatible con Direct Sound y con soporte SSE.

HD: 20 GB (o más) de espacio en disco.

Conexión: ADSL o superior.

DVD-ROM: únicamente para la edición en CD.

saul ameliach-Video jugadores

La resolución mínima soportada por EVE Online es 1024×768 y la máxima recomendada con todas las opciones al máximo es de 1920×1200. Resoluciones superiores son admitidas pero se recomienda bajar ciertas opciones.

También es muy recomendable tener algún tipo de cliente para conexión por voz. Aunque no es un requisito del juego, la mayoría de las corporaciones de jugadores (el equivalente a clan o guild en EVE Online) utilizan algún tipo de software de comunicación por voz como Teamspeak 3, Ventrilo, Mumble o Discord.

Protocolo de reporte

Dentro de las reglas del juego se estipula que en el momento que los video jugadores encuentren algo interesante, deben remitir una alerta a los desarrolladores EVE Online. El protocolo que seguirá, involucra que el objeto será comparado con una lista de planetas conocidos. Como término de alta puntuación, cuando cinco jugadores distintos emitan una alerta sobre la misma imagen, esta será enviada a la Universidad de Ginebra para ser investigada.

No obstante el protocolo es más amplio. Cuando el conjunto de datos de CoRoT haya sido completado, el videojuego recibirá otra base de datos procedente de Kepler, el observatorio espacial de la NASA, que fue responsable del descubrimiento de los planetas con potencial de sostener la vida dentro del sistema del Telescopio Pequeño para Planetas y Planetesimales en Tránsito (TRAPPIST-1): Un dispositivo de alta precisión localizado en el Observatorio de La Silla, en el desierto de Atacama (Chile).

saul ameliach Video jugadores

La sabiduría de los astrónomos está asociada a la observación y al influjo que desde tiempos recónditos tienen las estrellas para hacernos soñar. La fantasía de encontrar planetas parecidos a los que alberga nuestro sistema solar es longeva.

De lo onírico a lo real se pasó en 1992 cuando los humanos tuvimos los medios necesarios para detectar y verificar la existencia de estos llamados exoplanetas, mediante el uso de telescopios de gran potencia y tecnologías de espectrómetro. A la fecha más de 3 mil 600 exoplanetas han sido descubiertos. La mayoría encontrados mediante una técnica conocida como la fotometría de tránsito, que detecta pequeños cambios en la luz cuando un planeta pasa por delante de la estrella a la que orbita.

De acuerdo Michel  Mayor y como reporta la revista MIT Technology Review en español, el sueño subyacente de estos experimentos consiste en encontrar la existencia de vida dentro del universo. “Ya disponemos de la tecnología para detectar cloruro y otras moléculas que facilitan la vegetación. No será fácil, pero sí es posible”.

 

Anuncios

Robots asesinos que toman decisiones propias

saul ameliach-Robots asesinos 3

Un robot asesino es una arma que al prescindir de la interfaz máquina/hombre, puede tomar decisiones en base a cálculos para logros de objetivos que pudieran ser inmorales hasta para un Hitler resucitado.

“Los humanos aún están al mando y continuarán estando en el control, y nos aseguraremos de que así siga siendo”. Esta poco feliz retórica fue usada recientemente por Amandeep Gill, el embajador de la India ante la Conferencia de Desarme de la ONU y quien días atrás participó en Ginebra en la reunión del Grupo de Expertos Gubernamentales sobre Sistemas de Armas Autónomos Letales, una cumbre que goza de la antipatía de centenares de ONGs pacifistas.

Lo que para muchos podría ser un sarcasmo continuado en voz de Gill, en el mismo escenario dijo que “se han abordado los pros y los contras y se ha barajado una gama de opciones políticas, que van desde adoptar una declaración políticamente vinculante, un código de conducta, un mecanismo de revisión continuada de la tecnología y un instrumento legalmente vinculante”, todo esto haciendo referencia a una industria que de forma soterrada crece vital y destructiva como la raíz de un ficus.

 Las armas ya piensan solas

Segun numerosos expertos, los robots y sus avances en el ámbito de la inteligencia artificial ha permitido crear en poco tiempo armas.

Por ejemplo drones, capaces de operar de forma autónoma en el campo de batalla y de tomar decisiones por sí solos sin instrucciones humanas.

Muchas investigaciones y desarrollos se llevan a cabo de forma opaca y podemos citar a Fedor, un androide desarrollado en Rusia por la Fundación de Investigaciones Avanzadas en coordinación con la Corporación Espacial y Cohetes ‘Energia’ S.P.Korolev, con miras a transformarse en un tripulante de misiones espaciales, pero que ha demostrado su capacidad de disparar con precisión milimétrica armas de fuego haciendo uso de las dos manos, inclusive, ambas al mismo tiempo.

Final Experimental Demonstration Object Research (Fedor por sus siglas en inglés) es un androide capaz de elegir la solución óptima para los contratiempos que puedan surgir durante una misión espacial. Además, tiene la capacidad de conducir vehículos, manejar un taladro y otras herramientas eléctricas. El dilema está en, por qué le enseñaron a disparar.

Activistas por la paz se pronuncian

Una veintena de países ya ha pedido prohibir esos sistemas, mientras activistas de derechos humanos advierten de que al menos seis Estados están invirtiendo en este tipo de tecnología.

saul ameliach-robots asesinos 1

Uno de los tecnólogos que lleva la voz cantante en contra de los robots asesinos es Elon Reeve Musk, fundador de Tesla, un reconocido inventor, inversor y empresario sudafricano quien envió una carta a la reunión del Grupo de Expertos Gubernamentales sobre Sistemas de Armas Autónomos Letales, que entre otras cosas cita:

“Las armas letales autónomas amenazan con convertirse en la tercera revolución en la guerra. Una vez desarrolladas, permitirán que los conflictos armados se luchen en una escala mayor que nunca”

Aunque no se tenga documentación de campo y confirmación editorial, este año entró a los campos de batalla donde luchan las fuerzas de EE.UU. el robot de guerra conocido como M240, desarrollado por las empresas HDT Robotics, iRobot, Northrop Grumman y QinetiQ.

Se trata de una pieza robótica armada con una ametralladora enfocada en asediar con fuego pesado a cualquier objetivo peligroso logrando movilidad en superficies muy accidentadas. Está diseñado para llevar más de 560 kilogramos de equipamiento y posee un motor diesel de 32 HP.

La guerra no es cosa de juegos

Sobre el uso de robots para la guerra desde hace rato nos está preparando la industria de los videojuegos. Basta con citar al menos a Robots War, una popular App que está en millones de teléfonos inteligentes con la que niños y adultos se divierten incursionando en escenarios bélicos donde los robots son la punta de lanza de ataques que muestran su versatilidad en las maniobras ofensivas, pero que ocultan una verdad que será inevitable de llegar a darse esta posibilidad en un teatro de operaciones real: La dimensión del daño colateral.

Otro ejemplo de la “creatividad armamentística” es el androide Kalashnikov, homónimo del más famoso fusil de asalto ruso. El robot de combate autónomo de Kalashnikov toma decisiones por su cuenta. Este androide que ha sido poco fotografiado y del que en ocasiones se ha sabido que Putin ha ido a visitar, está basado en una red neuronal para conseguir autonomía completa. Las redes neuronales imitan el funcionamiento del cerebro humano para tomar mejores decisiones, cuantos más datos obtienen y más pruebas intentan.

“Con este sistema autónomo, el “módulo de combate” es capaz de identificar objetivos y tomar decisiones por su cuenta; podría encontrar a combatientes enemigos y eliminarlos al momento, antes de que estos si quiera lo descubriesen”.

saul ameliach-robots asesinos 2

Esta es una cita de la propia empresa Kalashnikov, el grupo fabricante; que lleva el nombre del creador del famoso rifle que murió en 2013, empresa que sigue invirtiendo en la siguiente generación de armas que dominará el campo de batalla.

Hace menos de una década todos en la industria militar tenían la sensación de que las cosas en materia de desarrollo de un robots asesino iban demasiado rápido. Se estima que en 2015 cuando más de 1.000 expertos pidieron legislación contra robots soldado, se habló de que llegaría en años. Lo que no esperábamos es que fuese “en dos años”. Mientras tanto, la ONU aún está reuniéndose para decidir la cumbre que decidirá el encuentro para prohibir los robots soldados; y el resto de potencias ya está desarrollando y buscando sus propias alternativas.

Conclusiones para 2018 sobre los robots

Amandeep Gill, el embajador de la India ante la Conferencia de Desarme de la ONU, en contraposición con todos estos escenarios, quiere que en la próxima cita que se realice en 2018, de donde saldrán conclusiones y recomendaciones sobre el debate reciente en una nueva reunión más larga, de dos semanas, sobre los “robots asesinos”.

Pidió “no dramatizar este tema” o hablar de él con demasiadas emociones, ya que, resaltó, es una cuestión muy compleja en la que “los países parte de la Convención tienen que hacer su trabajo.

Donde hay armas todo romanticismo y honor se pierde. Isaac Asimov (20 de diciembre de 1919 – 6 de abril de 1992), un escritor y profesor de bioquímica en la facultad de Medicina de la Universidad de Boston de origen ruso, nacionalizado estadounidense, en una obra de ficción creó una pieza llamada “Las Tres Leyes de la Robótica”:

  • Ningún robot causará daño a un ser humano o permitirá, con su inacción, que un ser humano resulte dañado.
  • Todo robot obedecerá las órdenes recibidas de los seres humanos, excepto cuando esas órdenes puedan entrar en contradicción con la primera ley.
  • Todo robot debe proteger su propia existencia, siempre y cuando esta protección no entre en contradicción con la primera o la segunda ley.

La distancia entre la realidad y la literatura, para la mirada de los “perros de la guerra”, debe ser francamente ridícula.

ChatBot, el software que sacó al hombre del mercado

saul ameliach nos habla sobre los chatbot

¿Que son exactamente los Chatbots y para que sirven?

Es el nombre con el que los sindicatos y empleados conocerán la primera película de terror que la automatización de los negocios generará. Cada día las empresas van a ir desprendiéndose de la asistencia humana “como mano de xobra” y su sustituto será un ChatBot.

Vendedores, camareras, mesoneros, asistentes, especialistas de atención al público, son algunos de los oficios que desaparecerán bajo el fuego apocalíptico. Un bot es un algoritmo ensamblado con la finalidad de automatizar tareas. Tienen la disposición de un esclavo, pero sin la carga moral que la actividad engendra en los seres humanos, por una razón coincidente: Precisamente, prescinde de las personas.

saul ameliach chatbot

Es así que los Chatbots permiten automatizar la respuesta a un usuario por medio del intercambio de mensajes en lenguaje nativo y natural. Ya son frecuentes en espacios como el de ventas o Salesbot, servicio al cliente o Servicebot y de noticias o Newsbot.

Sin embargo lo verdaderamente aterrador no es que puedan desplazar a vendedores, gerentes de tiendas o a narradores de noticias, sino que lo harían provistos de un encanto muy cercano al humano, porque están desarrollados a partir de Inteligencia Artificial, detalle que los hará capaces de recomendar con la narración de una vívida experiencia un tipo de vino a un comensal en un restaurant de alta gama, contar una anécdota sobre el clima a un turista que se registra en un hotel de invierno o recurrir a antecedentes cuando ofrezca informaciones periodísticas sobre eventos en pleno desarrollo.

La tecnología ha dado respuestas a las necesidades de recorte de costes que requieren ciertos negocios, donde la mano humana no será sustituida por completo, pero quedará relegada a actividades que tocarán los extremos, porque serán o de muy baja remuneración o requerirá de estándares educativos y habilidades sobresalientes que los hará únicos al punto de concebirlos como merecedores de salarios extraordinarios.

saul ameliach orta chatbot

Los Bot podrían hacer grandes cambios no solo en la estructura social tal como la conocemos ahora, sino que con su entrada crearán fusiones inimaginables para las empresas en la actualidad. Realmente enfrentar la posibilidad de que las empresas e industrias posean e integren a sus espacios de trabajo este tipo de dispositivos, harán girar el panorama para los negocios en 360 grados, debido a que los Chatbot pueden trabajar las 24 horas del día durante toda la semana sin dar muestras de cansancio, sin crear conflictos pasionales y aún más interesante, sin solicitar remuneraciones extras ni reconocimientos salariales.

Estos detalles, aunados a que la Inteligencia Artificial (AI) estará emparejada con software de aprendizaje Machine2Machine, mantendrá en constante adiestramiento a los ChatBot y aprenderán a mayor velocidad, no solo de sus propios errores, sino que hará de sus aciertos patrones de conducta que podrá repetir y mejorar constantemente.

Gartner Inc., la empresa consultora y de investigación de las tecnologías de la información con sede en Stamford, Connecticut, Estados Unidos, estima que más de 85% de los centros de atención al cliente, serán operados por bots en el 2020. Este vaticinio pone la piel de gallina a más de uno y en la posición de ser eventualmente apartado de su trabajo en un poco más de dos años.

A todos los niveles y con hincapié en los CEO de las grandes corporaciones, existe un interés por conocer sobre esta tecnología, su aplicación, durabilidad y rentabilidad. Las empresas dedicadas al mercadeo de estos productos están haciendo ingentes esfuerzos por atraer a los potenciales compradores con el argumento de psicología inversa que expone que “para comenzar con la implantación de un chatbot es fundamental concentrarse en los focos de insatisfacción de los usuarios”. Y es precisamente el punto que los empresarios desean atacar y minimizar, porque están convencidos de que en los detalles están las ganancias.

Circula en revistas especializadas la información de que se espera que a finales de 2024 el mercado global de chatbots alcance US$ 994,5 millones y que generen un ingreso de US$ 626,3, según el Sample-Global Chatbot Market 2017- 2021.

Y claro que el panorama es esperanzador, tanto en rendimiento y ganancia de dólares, como en factibilidades, porque los chatbot poseen una tecnología capaz de simular una conversación humana a través de una interfaz conversacional, que en primera instancia es innovadora y se sustenta en la curiosidad humana de saber hasta dónde puede llegar.

Si deseamos ilustrar mejor la fascinación que envuelve el intercambio cognitivo entre humanos y máquinas, observemos y analicemos las preguntas que un niño le hace a Siri, el más popular de los Chatbot creado por el sello de Apple. Además de sorprendentes, algunas conversaciones son realmente interesantes, al punto que los niveles de empatía entre la máquina y el hombre pueden tener un tiempo de permanencia que podría crear una variable de convertibilidad.

Y hablando de hacer dólares, entre el 30 y 31 de enero de 2018 se llevará a cabo en Tel-Aviv, la III Cumbre Internacional de CahtBot. En ese gran espacio mundial han expuesto sus puntos de vista personajes de la talla de Rob Locascio, fundador & CEO de LivePerson; la profesora Justine Casse del Technology Strategy de la Escuela de Carnegie Mellon; Nocolai Andersen el  Chief Innovation Officer de Deloitte y Peer Bentzen, Executive Vice President de Deutsche Post.

Al parecer el marketing y la Iinteligencia Artificial serán grandes aliados en los próximos años.

Hackean páginas web para fabricar criptomonedas

saul ameliach orta, Hackean páginas web para fabricar criptomonedas

¡Te tienen en la mira y no lo sabes! “Criptomonedas”

Desde escuelas hasta organizaciones benéficas, un gran número de páginas web en todo el mundo están en la mira de estafadores que quieren usarlas para crear criptomonedas.

Varios hackers lograron instalar códigos maliciosos en sitios web, de manera que puedan usar las computadoras de sus visitantes para “minar” (o fabricar) criptomonedas. Un análisis de algunas de las web más populares encontró que cientos de ellas albergan esos códigos en su estructura, la clave para el éxito de los hackers es que al conectarse cientos de máquinas a su red, pueden generar dinero rápidamente.

Rik Ferguson, vicepresidente de investigación de la compañía de seguridad informática Trend Micro dice que es un juego de números y que para ello, los ciberdelincuentes están usando un hardware  llamado Crypto- coin mint, a través del cual ejecutan el código.

consultor saul ameliach Hackean páginas web para fabricar criptomonedas

Ferguson al respecto de estas Criptomonedas…

Según Ferguson, estas criptomonedas son fabricadas gracias a la resolución de una serie de trucos matemáticos y a la acción de un gran número de computadoras al mismo tiempo, a través de un proceso llamado “minería” se crean esas divisas digitales.

Cuantas más máquinas hay implicadas, más monedas se pueden generar y hay un gran interés en usar los dispositivos de otras personas en forma de distribución masiva porque entonces se pueden aprovechar una gran cantidad de recursos informáticos.

En mi opinión el valor creciente de las monedas digitales ya establecidas y la emergencia de valor de otras potenciales está potenciando el uso malicioso de los scripts (archivos de procesamiento) de las páginas web.

ing. saul ameliach orta Hackean páginas web para fabricar criptomonedas

El más popular de estos programas de minería de criptomonedas es un código llamado Coin Hive, según datos publicados en su sitio web, una página que recibe un millón de visitantes al día puede generar unos US$116 en la moneda criptográfica llamada Monedero.

Varias de las organizaciones afectadas ya eliminaron el código y algunas de las que fueron contactadas por la BBC y aseguraron que no sabían quién lo agregó, los desarrolladores de Coin Hivedijeron que están tomando cartas en el asunto.

Se sabe que se tiene algunos usuarios que implementaron el script en sitios que fueron hackeado, es decir, que han bloqueado varias de esas cuentas y seguiremos haciéndolo si se dan casos similares. Además como medida de prevención, los creadores de Coin Hive animaron a los usuarios a reportar usos maliciosos de su código y hay algunos programas de seguridad informática y de bloqueo de avisos publicitarios que avisan a los internautas cuando navegan por páginas que usan estos programas de minería.

Pero eso no es todo pues también existen los hackeos en los videojuegos y en la nube pero este problema no es exclusivo de páginas web de empresas, hay videojuegos online, como GTAV (Grand Theft Auto V), que se están viendo afectados por hackers que los
usan para fabricar criptomonedas.

También se ha hallado el problema en sitios web como The Pirate Bay (un motor de búsqueda para material multimedia) o el canal de televisión Showtime.

Además, el científico informático Matthew Caesar, de la Universidad de Illinois, en EE.UU., dice que la minería está causando problemas a empresas que ofrecen servicios de computación en la nube, por ejemplo si alguien hackea una cuenta en la nube, puede tener acceso a una enorme cantidad de poder informático, obtienen gran valor de esas cuentas porque no hay muchos límites en el número de máquinas que utilizan y como resultado, los afectados deben pagar elevadas facturas por los servidores que los atacantes usaron para fabricar las criptomonedas.

Las posibles soluciones a estos ataques no son muy precisos pero investigadores de Illinois están desarrollando un sistema de monitoreo para detectar cuando se usan algunos software, explicó Caesar, quien dice que son relativamente fáciles de detectar.

Pues están trabajando con una firma de computación en la nube para desplegar un sistema en su red, también estamos investigando cómo hacer eso en computadoras personales.

Por el momento y mientras aparecen otras opciones la opción más segura para protegerte es bloquear en tu navegador la URL de Coin Hive: “https://coin-hive.com/”.

También puedes instalar extensiones para detectar y bloquear los scripts indeseados. Scriptblock y NoScript son algunas de ellas. También puedes usar Adblock Plus, que fue actualizado  recientemente para este propósito.

Tus dispositivos digitales podrían estar vigilándote

saul ameliach-dispositivos

Dispositivos como el Kindle ofrecen a su plataforma de mercadeo datos sobre el número de descargas de un libro en particular, ubicación de los suscriptores y tiempos en que éstos hacen sus lecturas y adquieren nuevos títulos. Ese tipo de esfuerzo podríamos catalogarlo de vigilancia
pasiva.

Tras las confesiones del contratista de la NSA Edward Joseph Snowden, la paranoia sobre la súper
vigilancia en dispositivos es global. Siempre hay un aquí y un ahora. Llega el día cuando la ciencia ficción deja de serlo. Citar a Julio Verne es un ejemplo manido, pero por popular, convincente. De la Terre à la Lune Trajet direct en 97 heures.

Tomamos como antecedente De La Tierra a la Luna, nombre con el que se conoció en español la
popular narración del gran visionario francés, publicada en forma de gacetillas en el "Journal desdébats politiques et littéraires", en 1865. En sus páginas se relató una hazaña espacial que 104 años después realizaron los astronautas Neil Armstrong y Edwin F. Aldrin , tras alunizaran a bordo del Módulo Eagle en el Mar de la Tranquilidad el 20 de julio de 1969.

El mundo ya está enterado de la posibilidad de que a través de las cámaras de tu teléfono
inteligente se marque un registro de lo que haces. Conocemos que los micrófonos pueden ser
abiertos remotamente para grabar las cosas que decimos, y además, cada una de nuestras
conversaciones de texto puede ser rigurosamente almacenada.

Nuevamente de la ficción saltamos a la realidad y muchos encontrarán justificación a sus manías persecutorias. Sin embargo es una verdad: Los objetos que te rodean podrían estar espiándote. ¡Te vigilan!

saul ameliach-dispositivos

Ya sea con fines de mercadeo o con propósitos de Seguridad Nacional, la Internet de las cosas ha
abierto una ventana a nuestra intimidad. Cada día los ciudadanos somos más vulnerables a
sofisticadas herramientas de control.

No obstante, el que una determinada mega tienda de lingerie desee saber qué tipo de pijama
prefieren las damas californianas para adecuar sus líneas de diseño, o si el Gobierno requiere
controlar la geolocalización de criminales sexuales, no debería generar alarmas a las libertades
individuales. Más bien este tipo de situaciones podría verse como algo relativamente benigno en
comparación con lo que pueden hacer los delincuentes si se apropian de nuestros accesos que
controlan nuestras “cosas en Internet”.

Muchos criminalistas aseguran que el grueso del trabajo que realiza un delincuente está asociado
a la vigilancia. Imaginen por un momento que los inescrupulosos puedan con antelación saber la
hora exacta en la que una familia enciende los rociadores para regar el jardín, o si estás dando órdenes de manera remota para prender las luces de tu casa.

Datos con ese nivel de sistematización transformarían a pequeñas bandas de “rateros” en unos dream teams de la mafia con la maniobrabilidad de “Ocean Eleven”, al punto de sintetizar en un pequeño dispositivo inteligente patrones que le permitan desvalijar tu hogar de manera eficiente y con el menor grado de transgresión.

saul ameliach-dispositivos

Quien acceda a datos ajenos podría caotizar la cotidianidad de la ciudadanía a tal punto, que los
decentes vecinos prefieran gastar pequeñas sumas para recobrar, por ejemplo, el servicio de
suministro de electricidad, debido a que algunos cibermaleantes hackearon su cuenta de pago a la
compañía eléctrica que bajo manipulación lo marca de manera reiterada como “moroso”.

Otro de los problemas que la criminalística analiza en delitos asociados a la Internet son los
Ciberacosos. Si un maleante con los conocimientos adecuados toma el control de tus dispositivos
inteligentes, se hará de un poder tal que podría usar tu privacidad como mecanismo de chantaje.
No habría secreto oculto, ni mentiras blancas, ni historias entre dos, todo se transformaría –de
acuerdo a la gravedad y los involucrados- en potenciales actos extorsivos que darían jugosas
ganancias.

Como dato relevante, una de las primeras regiones del mundo en el uso y adquisición de teléfonos inteligentes es América Latina, con la desventaja que además es la zona donde menos está desarrollada la legislación en torno a los delitos que se comenten a través de la tecnología.

En nuestra zona geográfica somos muy entusiastas con todo lo relacionado con la Internet o las
redes sociales, y esa obsesión ha llevado a que se cristalicen muchos casos de trata de personas, o
estafas con ofertas engañosas en medio de concursos de redes sociales. O lo más común, el
intercambio de dinero por un objeto ofertado que jamás llega a tus manos porque no se toman las previsiones necesarias.

Las situaciones antes descritas están presentes en muchas más acciones que ya están en las
instancias de la documentación y las personas pueden tener acceso a ejemplos de cómo los
dispositivos que usan han sido parte esencial en la perpetración de secuestros o pérdidas de
capitales.

Frente a este panorama es menester preguntarse si en la sociedad tecnificada en la que deseamos
vivir es ineludible lidiar con la inseguridad o si frente a la tecnología, nosotros como sociedad solo
hemos tomado el lado recreativo desconociendo que detrás de cada gran invención, hay zonas
oscuras que nos persiguen y tarde o temprano nos alcanzarán, si no nos hacemos responsables y
reflexionamos, por ejemplo, sobre qué es lo que estamos haciendo cuando le obsequiamos a un
preadolescente un smartphone en Navidad.

Gadgets: ¿Traductor de humanos a animales y viceversa?

saul-amaeliach-traductor

Google Pixel Buds es el revolucionario gadgets que el gigante de Internet ha sacado al mercado
para “cambiar” el status quo de la traducción simultánea entre humanos.

Google Pixel Buds, está disponible para más de 40 idiomas y multiplica sus posibilidades al conectarlo con el teléfono Pixel 2.

La empresa se propuso trazar un puente entre el designio dictado por Dios en Babilonia, cuando
en plena construcción de la Torre de Babel creó los idiomas e hizo confundir a las tribus de Sem,
Cam y Jafet para que dejaran a medio camino la obra y cumplieran con el mandato de “fecundar,
multiplicarse y llenar la Tierra”.

El gadgets Google Pixel Buds son unas bocinas inteligentes creadas para que los descendientes de Noé los usen reunidos en torno a dos mini auriculares, un nuevo dispositivo que se ha encumbrado sobre los esfuerzos que distintas empresas de gran músculo tecnológico han hecho para crear artefactos de traducción instantánea de idiomas.

saul ameliach - traductor de animales

¿Ahora, que tendría de particular para este viejo planeta que más allá de nuestro deseo de
entender en tiempo real lo que nos diga un nepalí, vietnamita o maurí, en medio de unas
merecidas vacaciones, podamos comprender –por ejemplo- lo que piensan las vacas?

Sin más narraremos que las tentativas para lograr una comunicación simultánea entre humanos y
algunas especies de animales del planeta estan cada día más cerca. No obstante advertiremos que
muchos de los productos que se ofrecen en forma de App, están dirigidos para mercadearse en el
April Fools Day o para bromas durante el Día de los Inocentes latinoamericano.

Aclarada esta circunstancia, es momento de introducir someramente el ya manido concepto de
lingüística computacional. Se trata de un área interdisciplinaria que desarrolla algoritmos del
funcionamiento del lenguaje natural humano, con el fin de ser transformado en programas
ejecutables para una computadora.

Esta es la base fundamental para algo más complicado, y el todo para que la factibilidad de la
interacción cognitiva entre humanos y ciertas especies de animales sea realidad. Se llama
zoosemiótica.

Actualmente desarrolladores de todo el mundo, lamentablemente provistos de recursos limitados, elabopran códigos con miras a crear algoritmos que puedan ensamblar como un lenguaje único los datos que ofrece la zoosemiótica.

Esto no es más que la unión de los campos sensorial, químico, óptico, táctil y acústico utilizados por los animales para emitir mensajes bajo la hipótesis–soportada en evidencias de laboratorio- que ciertas especies tienen desarrollado un área cognitiva que podría llevar a reconstruir lo que podría calificarse como un lenguaje, similar al que usamos los humanos y con los mismos propósitos.

El mundo sabe que los chimpancés hablan, mienten y hacen poesías con el lenguaje de signos. Sin embargo en gadget es el quantum de esta búsqueda.

A la fecha el mercado tiene disponibles algunos gadget ensamblados, haciendo uso de solo algunos de los campos sensoriales de los animales.

De allí que al final de la experiencia, los usuarios de los dispositivos no sienten realmente que han hablado con los animales, sino que recibieron mensajes, pero el optimismo es tal que todos –escépticos y entusiastas- saben que se está avanzando.

Si iniciamos una enumeración de ejemplos de gadget para la comunicación con animales,
debemos mencionar a No more Woof (No más ladridos), un dispositivo desarrollado por la
compañía escandinava NSID con el auspicio de la Sociedad Nórdica para la Invención y el
Descubrimiento, que con picardía de mercadeo se ha introducido como el primer gadget que
“traduce los pensamientos” de tu perro a lenguaje humano. Sin embargo debemos decir que esa
promesa está lejos de la realidad.

saul ameliach-Gadgets

saul ameliach-Gadgets

La oferta destaca que existen unos patrones específicos en los perros, que permiten reconocer las ondas cerebrales del animal e informar al dueño sobre qué estaría inquietando al espécimen, mediante un altavoz incorporado. No obstante el gadget está a años luz de representar un traductor cognitivo y solo es una rudimentaria manipulación que hace uso de la electroencefalografía y la microcomputación para lograr que el usuario sienta un “Efecto
Macondo” y crea que su perro le está hablando.

Es necesario acotar que el creador del dispositivo tiene opiniones que están alejadas a las estrategias de los mercadólogos. Per Cromwell está consciente que su dispositivo lo único que hace es medir las señales eléctricas de la mente del animal a través de sensores de encefalogramas.

Luego una interfaz computadorizada los convierte en palabras, que son preestablecidas y emitidas por un pequeño altavoz acoplado al aparato. “Cada cerebro genera patrones cuando piensa, por lo que solo tenemos que mapear estos patrones e interpretarlos. En el caso de los perros, hemos logrado identificar y distinguir entre las sensaciones de cansancio, enfado, curiosidad y hambre”, nada más, dijo el creador.

Si se desea conocer algo con mayor profundidad, es menester mencionar The Wild Dolphin
Project: In their world… in their term (Proyecto del Delfín Silvestre: En su mundo… bajo sus
términos). Es una organización de investigación científica sin fines de lucro que estudia e informa
sobre un grupo específico de delfines moteados del Atlántico conocidos como los Stenella
frontalis.

Denise Herzing, quien desde 1985 está al frente de esta investigación, desarrolló junto a su equipo un gadget denominado CHAT, que no es más que una interfaz acústica submarina que provee y recibe sonidos que la zoosemiótica computacional decodifica en palabras.

Los investigadores han logrado llegar a convenios con los cetáceos para determinar que algunas emisiones sónicas tienen una representación en la fonética humana y a la fecha acumular ocho palabras tras 32 años de investigación. Entre ellas el fonema “sargazo”, que es el nombre de un alga con la que los delfines juegan en las profundidades.

En la página web de The Dolphin wild Project, se puede hallar más información, entre la que
destaca que la interfaz de “traducción” fue “desarrollada por Thad Starner, que construyó el CHAT
en el Instituto Georgia de Tecnología, junto a alumnos de esa universidad, usando algoritmos
especialmente diseñados para descubrir patrones, analizar silbidos y extraer rasgos distintivos en
la comunicación de los delfines que el oído humano no es capaz de oír”.

Vamos a finalizar este viaje por el mundo de los gadget para traducción de lenguaje animal con la
opción que desarrolla tambero.com.

Esta página web se ufana de haber creado un software para hablar con las vacas. Y regresamos a las grietas que hay entre la expectativa y la realidad.

Eddie Rodríguez, el argentino creador de la API con base en internet y que en la actualidad ayuda a miles de granjeros en todo el mundo, realmente no creó un dispositivo para hablar con los
semovientes, su talento estuvo en estandarizar una gran cantidad de variables de la zoosemiótica
vacuna que bajo telemetría mapean “los niveles de felicidad” de estos animalitos, que al estar más
contentos tras saciar el hambre, calmar la sed y recibir mimos, se transforman en unos campeones de los potreros y elevan su producción de leche. Además el austral asegura que su creación aplica para ovejas, cabras camellos, llamas y alpacas.

Para la creación un gadget de traducción simultánea entre humanos y animales falta mucho por
transitar, pero advertimos que ya anda activo un futurólogo llamado William Higham, quien hace
elevar las apuestas en las bancas de la ciencia, al asegurar que pronto serán diseñados dispositivos que permitirán concretar lo hasta ahora es un resultado a medias: comunicarse con los animales.

Higham ha obtenido fama tras haber descubierto un posible lenguaje en "perros de pradera" de Estados Unidos.

Del Departamento de Ciencias Biológicas de la Northern Arizona University sacámos el párrafo
final para este contenido: La ciencia ya confirmó que el diálogo con animales es un claro signo de
inteligencia humana pero hoy va por más.

El futurólogo William Higham, autor del libro "The Next Big Thing", aseguró que dispositivos que permitan hablar con el mejor amigo del hombre podrían aparecer en el mercado en menos de 10 años de distancia; sin dudas un salto impensado de la tecnología y de la mano de lo que se conoce como inteligencia artificial.

Cyberseguridad: hackers se combaten con Hackers

saul-ameliach-cyberseguridad-hackers-consultor-02

El tema de la cyberseguridad es recurrente e inagotable. Existe la creencia que hace 35 años los creadores de los espacios digitales abordaron el diseño de la red de redes, pero no tomaron en cuenta su vulnerabilidad. Esta afirmación toma cuerpo cada día, al punto que la prominencia de la figura de los hackers pasó de la singularidad, a una extensa ristra de individuos que deben eximirse de identificarse como comunidad, por los que los “cazatalentos” invierten fortunas con el objetivo de hallarlos.

Los últimos casos más emblemáticos son APT28 y APT29, dos piratas digitales rusos que a través de una operación conocida como “Oso Estepario” se infiltrarían en la base de datos del partido Demócrata de EE.UU. donde sembraron falsos positivos para perjudicar a la candidata Hillary Clinton en beneficio de quien fuera su oponente, Donald Trump.

saul-ameliach-cyberseguridad-hackers-consultor-03

Casi al final del segundo decenio del siglo XXI las cosas no han mejorado en torno a la capacidad de las corporaciones para defenderse de quienes por dinero o reconocimiento quieren birlar sus cercas de seguridad.

Recientemente el español Antonio Ramos, quien fue conferencista en XXXII Congreso Regional sobre Seguridad Bancaria realizado en Quito, en relación a los bemoles que da la partitura de la Cyberseguridad dijo: Lo peor en internet está por llegar. Y es que las alarmas están puestas en la data de las finanzas mundiales, en los servicios de prestación eléctrica, hídrica, hospitalaria, de
seguros, de identificación, de pensiones y seguridad social. Es tan extenso el teatro de operaciones donde se puede usar la Internet para hacer daño que se han creado dogmas, talleres y simuladores con el fin de prepararse para un despiadado ataque masivo contra nuestros datos.

Cyberseguridad, Hackers y la Doctrina Gerasimov.

Como ejemplos tenemos a la doctrina Gerasimov, creada en Rusia con espíritu militar. Podemos sumar a los Guerreros Digitales de China, hasta hace poco los más arteros filibusteros en el mercado de los hacker, ahora desplazados por los moscovitas.

Sin embargo el mejor ejemplo que deseamos informar es el modelo norteamericano que busca anular los efectos nocivos de Hackers combatiéndolos con Hackers y que está representado en The Virginia Governors Cybersecurity Cup.

saul-ameliach-cyberseguridad-hackers-consultor-01

El espíritu estadounidense es pragmático y si un enemigo puede ser convertido en aliado, de poco valdrán doctrinas, creencias o principios: Quien sirva a sus propósitos será reclutado. Así de simple.

Copa de Cyberseguridad del Gobernador de Virginia.

Bajo esta filosofía nació la Copa de Cyberseguridad del Gobernador de Virginia, competición en la que sus participantes están inmersos para lidiar con problemas en escenarios diseñados para “modelar los desafíos reales de seguridad informática a través de una gama de categorías que incluye criptografía, análisis de tráfico de red, ingeniería inversa, esteganografía y
mucho más”, de acuerdo a contenido que puede encontrase en www.cyberfoundations.org.

El objetivo de esta convocatoria que podría denominarse como “juegos de guerra, está centrado en el reclutamiento de hackers que ayuden al gobierno de Estados Unidos a enfrentar a los talentos que están en la primera línea de combate en otras latitudes y que tiene como blanco dañar los patrimonios digitales de Washington.

La competencia de la Copa del Gobernador de Virginia tiene una serie de retos que están alojados en una estructura de simulación conocida como NetWars.

NetWars fija los objetivos de los concursantes en temas como endurecimiento del sistema, análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades y mucho más. Pero NetWars también tiene niveles básicos que permiten a los jóvenes demostrar que tienen la aptitud de sobresalir y también les da un fascinante entorno del mundo real para demostrar sus habilidades en http://www.sans.org/cyber-ranges/netwars.

De esa última dirección electrónica extrajimos esta información como uno de los ejemplos de la competición:

DFIR NetWars es un simulador de incidentes lleno de una gran cantidad de análisis forense, análisis de malware, caza de amenazas y desafíos de respuesta a incidentes diseñados para ayudarle a ganar proficiencia sin el riesgo asociado al trabajar incidentes de la vida real.

Es el único en que proporcionan desafíos limitados en el tiempo que pueden usarse para probar las habilidades que ha dominado el participante.

También pueden ayudarle a identificar las habilidades que le faltan.

Está diseñado para probar y afinar las habilidades de cada actor en un ambiente de “bomberos individual o en equipo que permite a los participantes:”

 Participar en escenarios de casos interactivos que les enseñan maneras efectivas de resolver incluso los desafíos más complejos.

 Obtener las últimas capacitaciones prácticas disponibles de los que responden a los incidentes.

 Enfrentar los desafíos más complejos para detener las infracciones de datos y resolver los crímenes.

 Aprender en un entorno seguro donde puedan descubrir posibles errores.

 Identificar las habilidades que pueden faltar.

 Estar preparados para aplicar sus conocimientos cuando ocurre un incidente real.

saul-ameliach-server-data-host-consultor

Terminamos este trabajo con una frase apropiada de Sun Tzu: Cuando se ataca con fuego hay que estar preparado a reaccionar en caso de que las circunstancias cambien.

En el mundo real se crean App, EXE y códigos que se orientan a las necesidades de múltiples.

En lapsos exponencialmente más rápidos hay gente trabajando para desarmar y diseccionar lo que otros arquitectos de datos elaboran.

Face ID: Mírame a los ojos y veras lo que soy

face id-saul-ameliach-reconocimiento-facial

Reconocimiento fácil y de emociones (FACE ID), dos series de algoritmos que están muy vinculados a la robótica social y a los escudos de seguridad corporativa,  actualmente son desarrollos certificados de alta demanda que ya encontraron en el mercado un stand donde las ventas están en niveles de excelencia. Hablamos de una mercancía dirigida a elevar los niveles de confianza de las empresas que con tan solo un barrido quieren “mirarte a los ojos” y saber quién eres y lo que piensas.

Face and Emotion Recognition,  son las alas de un mismo pájaro que surca los cielos de todas las corporaciones que tiene como norte la seguridad. La información en torno a la demanda de estos desarrollos dice que el apetito está despierto del lado de organizaciones gubernamentales de países con un PIB muy alto, que están invirtiendo en herramientas que faciliten el trabajo de Inteligencia en aeropuertos y zonas de tránsito humano con volúmenes excepcionales.

Como ejemplo tenemos lo publicado por el diario South China Morning Post. El Gigante Asiático es
uno de los países donde los sistemas de reconocimiento facial están alcanzando un mayor avance.

saul-ameliach-face-id-espionaje-cia-facial

Hoy día están preparando una base de datos con las caras de sus casi 1.400 millones de
habitantes, con la meta de poder reconocer a cualquier persona en segundos en caso de
necesidad.

SeetaTech, una firma de seguridad con asiento en Shanghái, desarrolló el ambicioso sistema. Se trata de una empresa emergente lanzada por investigadores de la Academia China de Ciencias y del Instituto de Tecnologías en Computación.

En diversos centros densamente poblados desde tiempo atrás tienen diferentes versiones Beta en
uso y los han enfocados en disímiles tareas. Una de ellas es la que permite multar a aquellas
personas que transgredan normas de convivencia ciudadana. Cámaras dispuestas en las calles,
capturan imágenes de peatones imprudentes y se retransmiten por grandes pantallas instaladas
en las intersecciones. Jiangbei, ubicada al norte del rio Yangtze, Jinan; capital de la provincia de
Shandong y Suqian; ciudad-prefectura en la provincia de Jiangsu, son algunas de las metrópolis chinas que han implantado esta medida. El sistema se presentó en abril y está en funcionamiento
desde mayo.

saul-ameliach-consultor-dispositivo-electronico-capacitor

Otra novedad en términos de Face and Emotion Recognition , es el sistema patentado por
Cadillac, un gadget de la industria automotriz que rastrea ininterrumpidamente el movimiento de la cabeza y se asegura de que en todo momento el conductor mantenga la mirada donde debe estar, sobre la ruta delante de si. Este instrumento ayudará a contrarrestar la opinión negativa de varias organizaciones de seguridad que afirman que cada día los vehículos fabricados vienen con tecnologías de entretenimiento que perjudican la atención del conductor y que elevan la posibilidad de accidentes.

En el mismo campo la marca de lujo del gigante de Detroit, será la primera en estrenar el
revolucionario sistema de piloto automático en el modelo “Super Cruise”. La ensambladora
afirma que tiene en sus manos el primer sistema manos libres real diseñado para funcionar en autopistas, gracias a su tecnología infrarroja LIDAR: Se trata de un complejo programa que
monitorea el nivel de atención del conductor gracias al reconocimiento facial y una red de cámaras y radares que permitirán superar a las opciones semi autónomas provistas desde hace años por Tesla y recientemente por competidores de origen alemán como Audi, BMW y Mercedes-Benz.

En el terreno de los teléfonos inteligentes los desarrollos en Reconocimiento facial y de
emociones, bautizado por Apple como el Face ID, será otro sensor que reemplazará al dactilar
Touch ID y que fue presentado recientemente para el iPhone X. Llegará al iPad Pro en 2018, de
acuerdo a información suministrada por una firma de análisis de seguridad.

De esta forma, el hecho que Face ID arribe a los smartphones y tabletas hará que los
desarrolladores se interesen más en crear aplicaciones compatibles, algo que logrará que los
dispositivos de Apple se adelanten en más de dos años a su competencia en Android. Éstos por su
parte, ya se encuentran invirtiendo en una tecnología similar y de mejor calidad que lo incluido en
los modelos Galaxy de Samsung y sus reconocedores de iris, recordando que en este caso la
tecnología no funciona del todo bien y que ha sido vulnerada con simples fotografías.

Frente a magnificencia del proyecto de China de hacer un registro facial de todos sus habitantes,
se encuentra la elegancia de la propuesta del Aeropuerto Dubái-Al Maktoum. La principal terminal aérea de los Emiratos Árabes va a utilizar lo que han denominado “acuarios virtuales de escaneo facial”, como puntos de control de seguridad. Se trata del primer túnel biométrico de reconocimiento facial que entrará en operaciones para finales del verano de 2018.

Los pasajeros que lleguen o salgan por vía aérea de Dubai ya no tendrán que esperar en fila en los
controles de seguridad o pasar a través de puertas electrónicas, simplemente caminarán a través
del túnel de un enorme acuario virtual que escaneará su cara o iris, usando cámaras ocultas
mientras están en movimiento.

saul-ameliach-face-id-espionaje-tecnologia

El túnel, el cual mostrará imágenes de alta calidad de un acuario, estará equipado con unas 80 cámaras instaladas en escáner de seguridad escáner de pasajeros Emirates Group Dubai
Aeropuertos Dubai cada esquina.

En otros niveles los software de Reconocimiento fácil y de emociones han mostrado niveles de
excelencia. La Universidad de Stanford a principios de septiembre de este año anunció la creación
de un algoritmo como objetivo el análisis de la cara para conocer diferentes aspectos de nuestra
psique y estado físico.

La gran mayoría de aplicaciones centradas en la medición de aspectos faciales tienen como
objetivo conocer las emociones de los sujetos analizados. Empresas como Kairos o Affectiva, entre
otras muchas, desde hace años analizan patrones y colaboran con psicólogos y otros expertos para establecer si un individuo siente alegría, tristeza, miedo u otros sentimientos.

Sin embargo la novedad introducida por la Universidad de Stanford es que su producto es capaz de estudiar los movimientos y otros parámetros del espacio facial, y determinar con una alta fiabilidad porcentual si una persona miente, se encuentra enferma e incluso conocer su orientación sexual. 

Los usos de las Face and Emotion Recognition o algoritmos de Reconocimiento fácil y de
emociones son múltiples. Los bancos necesitan software de reconocimiento de emociones para aumentar la lealtad del cliente. Las clínicas los utilizan en el scanner de pacientes para
determinar el nivel de depresión y stress en el que están al momento del scanner. Tiempo llevan determinando en Las Vegas si los apostadores son legítimos ganadores o tramposos.

Internet Ubicua hará semidioses a Gerentes de Mercadeo

Internet Ubicua-saul-ameliach-orta-consultor-130

Internet Ubicua, Deep Learning, Big Data.

Tenemos que exponer estas tres categorías para informar que el tema de la Inteligencia Artificial ya está casi superado en internet.

Actualmente la tecnología está centrada en llevar a altos estándares el uso de la información que procesan máquinas para otras máquinas, que tiene como objetivo la elaboración de conceptos, reflexiones, redefiniciones y conclusiones.

Estos objetivos se fijan con parámetros superiores al pensamiento humano, ya que se llevan a cabo en espacios de experiencia binaria que nacieron representados en gigabytes, terabytes y ya andan por los petabytes.

saul-ameliach-redes-internet-conexion-cableado

¿Dónde nos hallamos hoy día? La respuesta es lógica: La tecnología ha superado el deseo de emular la inteligencia del hombre y ahora apuesta a replicar las dotes de un semidiós. Internet, junto al enjambre de dispositivos en los que opera, ya ha recreado el don de la ubicuidad y está presta para decirnos qué hacer, solo nos queda formular “las preguntas adecuadas”.

Hagamos más gráfico el poder del que hablamos. Muchos recordarán el film What Women Want, titulado en español ¿En qué piensan las mujeres?, que protagonizó Mel Gibson en el año 2000.

La historia narra la accidental habilidad que usa a su favor un publicista que es capaz de escuchar los pensamientos de todas y cada una de las mujeres que están a su alrededor, información que pone al servicio de exitosas campañas comerciales dirigidas al público femenino.

saul-ameliach-what-women-want

Así es el Deep Learning con el uso de la Internet Cognitiva y Ubicua. Esta herramienta da forma a la Big Data y echa mano de toda la información que almacenamos en nuestros teléfonos, de las preferencias de restaurantes a los que vamos con el uso de nuestros GPS, la película que veremos según la reservaciones on-line de butacas que hagamos y en torno al color del carro que deseamos comprar.

Todos los esfuerzos están orientados a comprender “la Internet de las cosas”, con miras a canalizar toda la información que pueda ser susceptible a la convertibilidad en cualquier modelo de negocios.

Tan ingente cantidad de información puede ser usada para disímiles proyectos como los que se puedan imaginar.

El resto lo hace la gente que recrea en sus teclados el pasaje bíblico que nos recuerda que en el principio existía el Verbo, y el Verbo estaba con Dios, y el Verbo era Dios.

Así es que con cada acción que hacemos, con las interacciones que imaginamos y con las necesidades que nos creamos, al usar Internet como auxiliar cognitivo en nuestro mundo, estamos dándole forma a una deidad tecnológica que ya es capaz de predecir las mejores jugadas que un equipo de alta competencia en basquetbol debe usar contra un oponente, puede alertar al mánager de un restaurant en torno a la cantidad de comensales y qué plato tendrá mayor demanda en la noche o sobre qué piensan las grandes audiencias en torno a temas complejos dentro del mercado de la propaganda.

El aprendizaje automático va más allá. Muchos pudieran pensar en este punto en el preludio que dio vida a la saga de The Terminator en la que James Cameron recreó en 1984 la posibilidad de que las máquinas tomarán el control de sutiles decisiones al punto de llevarnos a una conflagración, sin embargo, eso no es real.

Es cierto que nos encontramos en la instancia donde las máquinas están en capacidad de enseñar a otras máquinas, pero aún ellas nos necesitan para optar por el o los esquemas necesarios para resolver las complejas tareas que impongamos. Hablamos de modelos geométricos, probabilísticos, lógicos, de agrupamiento o de gradientes.

Los sistemas M2M (Machine to Machine) ya están en franca operación y como en el largometraje Elysium de Neill Blomkamp (2013), están en operación sofisticados instrumentos capaces de ofrecer diagnósticos médicos precisos, o como en Minority Report, película estelarizada por Tom Cruze, existe una máquina que tiene capacidades predictivas al punto que podría detectar un fraude en el uso de tarjetas de crédito, o la existencia, aún dentro del terreno de la ciencia ficción de una súper computadora biológica como la de la producción fílmica Lucy (Luc Besson – 2014) que puede hacer análisis del mercado de valores, clasificación de secuencias de ADN y recreación multidimensional de un pasado histórico solo posible en datos y ofrecerlos como imágenes de realismo extremo a los usuarios del gadget conocido como lentes de realidad virtual.

saul-ameliach-futuro-robotica-programacion

Como final de esta historia, se conoce que algunos sistemas de aprendizaje automático intentan eliminar toda necesidad de intuición o conocimiento experto humano de los procesos de análisis de datos.

La pregunta es: ¿Lo lograrán?

Secuestran datos y piden fotos de desnudos como rescate

saul-ameliach-virus-ransom-secuestro-fotos-desnudo-rescate
secuestran

secuestran

Secuestran datos: “Son diez fotos como Dios te trajo al mundo. O más, usted verá”. Ese es el rescate que pide “nRamsom”.

Allí cierran la negociación los ciberdelincuentes, quienes desde zonas remotas se apoderan de la data de tu computadora.

Los mismos exigen en un tiempo perentorio que envíes a una dirección web de la Internet Profunda, al menos una decena de imágenes de buena calidad donde usted aparezca sin ropas, ¡en cueros!, imágenes que serán vendidas al mejor postor.

La información se hizo pública a finales de septiembre de 2017.

En primer lugar, la criminalística indica que antes de la formalidad de una denuncia, un porcentaje significativo ya ha pagado el rescate y tal vez cientos de miles o quizás millones de víctimas entregaron por desesperación y “sin objeciones el precio”, para proteger información que tal vez sea más valiosa que sus cuerpos expuestos en JPG.

saul-ameliach-tecnologia-consultor-ransom-virus

De acuerdo a portales especializados, Sophos, empresa líder en seguridad digital fue la primera en comentar sobre el ciberataque. Con 30 años en el mercado y asiento en el Reino Unido y Australia, esta compañía de seguridad en Internet descubrió la amenaza de “nRamsom”, nombre con el que es conocido el virus que bloquea la pantalla de tu computadora personal.

Para devolver la integridad de tu información solicita esta especie de “NudeMoney” de la que se sospecha su uso y convertibilidad en el mercado negro de la información.

Sin embargo todos los que han sido víctimas de “nRamsom” están impávidos frente a sus monitores viendo un fractal de la imagen del viejo animado “Thomas y sus amigos”, una locomotora que como personaje está dirigida al público de Discovery Kids y que salió al aire por primera vez en 1984. Frente a la multiplicación de los cachetes rechonchos del trencito se puede ver un letrero que dice: Fuck you!!!. Y en la parte superior un texto en diapo sobre fondo negro que señala:

saul-ameliach-virus-ransom-desnudo-secuestro-rescate

***************

 

nRansom

Your computer has been locked. You can only unlock it with the special unlock code.

Go to protonmail.com and create an account.

Send an email to 1_­kil­l_­yourself_1@protonmail.com.

We will not respond inmediatly. After we reply, you most send at least 10 nude pictures of you. After that we wil have to verified.

we will give you your unlock code and sell your nudes on the deep web.

Got your unlock code and sent your nudes?

Submit your unlock code here.

 

***************

 

Las teorías de la conspiración ya están activadas. Desde luego “nRamsom” no es el único virus creado para secuestrar datos, solo que hasta ahora se solicitaba dinero tipo Bitcoin, Criptomonedas, Litecoin, Peercoin, Dogecoin, Namecoin y Quark para que los usuarios se reencontraran con sus amados datos, ¿pero fotos de desnudos?, eso es lo novedoso.

Solo a manera de orientación.

Una de las industrias más florecientes, y por ende lucrativas en los espacio de Internet es el “sexo amateur”.

Por lo tanto, se ha transformado en una verdadera pesadilla para la industria formal del mercado porno.

Además, si hacemos caso a la frase “sigue el rastro del dinero”, atribuida a William Goldman guionista de la película “Todos los hombres del Presidente (All the President’s Men), solo dejaremos como datos el exponencial crecimiento de las redes sociales para compartir material de adultos.

Estas empresas tal vez la tengan difícil a la hora de encontrar quien comparta información o se anime a colocar “datos singulares en sus perfiles”, por lo que tal vez, y solo tal vez, “hayan acudido a especialistas” para sembrar una semilla que podría germinar y derivar en un gran árbol de dinero en base a una línea de contenido llamado “sexo orgánico o de humanos”, donde no hay súper estrellas con dotaciones especiales, donde la lencería fina y los zapatos de tacón no cuenten y sea más valioso que las personas que se junten sean parecidos a la ama de casa de la casa de al lado, a esa compañera de estudio por quienes todos sueñan o al repartidor de pizzas que está como le da la gana.

Claro, es una teoría conspirativa porque alguien está armando algo en grande y comprando el material “secuestrado”.

saul-ameliach-orta-consultor-44

Como resultado les dejo una tarea para la casa que tal vez les resulte divertida a quienes sean vírgenes en estas lides:

Pornostagram, FuckBook y Pinsex, versiones “tripleX” de redes sociales en las que todos comparten imágenes caseras –que al parecer resultan más estimulantes- de cómo somos con poquita ropa.