En Japón, crean la súper computadora más rápida del mundo

Los superordenadores son cruciales para avanzar en investigación científica o analizar conjuntos masivos de datos en la industria, detectar patrones y generar predicciones mediante la Inteligencia Artificial.

“También ayudan a buscar fármacos para la COVID-19, secuencian genomas enteros de tumores, establecen modelos más fiables sobre el cambio climático, estudian el organismo humano, cartografían el Universo o diseñan nuevos materiales”.

Con estas potencialidades cuenta el nuevo superordenador más rápido del mundo, la máquina japonesa Fugaku, que ha logrado completar más de 415 billones de cálculos por segundo, aproximadamente 2,8 veces más ágil que el sistema Summit desarrollado por Estados Unidos, del Laboratorio Nacional Oat Ridge, que anteriormente reclamó el título en noviembre de 2019, informó Ticbeat.

Por primera vez en nueve años -afirma el reporte—, una supercomputadora nipona ocupa el primer lugar, según una clasificación semestral anunciada este lunes por el proyecto TOP500 estadounidense-europeo.

Desarrollada por el Instituto de Investigación Riken (de forma conjunta con Fujitsu en las instalaciones del Instituto en Dobe), Fugaku, la nueva supercomputadora de Japón,“no solo se destaca por suvelocidad, sino que también ocupó los primeros puestos en tres categorías adicionales que miden el rendimiento en métodos computacionales basados ​​en la industria, análisis de big data y aplicaciones de Inteligencia Artificial". Así, Fugakuha batido un nuevo récord.

“Es la primera ocasión en la que una máquina de esta índole encabeza el ranking mundial en las cuatro categorías mencionadas”, según la Agencia Kyodo News.

Por otra parte, la supercomputadora constituye una base clave para poderosas simulaciones utilizadas no solo en la investigación científica, sino también para tecnologías militares e industriales.

“Esperamos que ayude a resolver problemas sociales difíciles como la lucha contra el nuevo coronavirus”, dijo Satoshi Matsuoka, director del Centro de Ciencias Computacionales del Instituto.

El Presidente de Fujitsu IT Products Ltd., Shinichi Kato también celebró los méritos del aparato y se consideró “extremadamente feliz y honrado de haber estado involucrado en la creación de Fugaku”.

Otra supercomputadora de fabricación estadounidense ocupó el tercer lugar, mientras que una China se aseguró el cuarto y quinto lugar. Por el momento Fugakuopera en formato de pruebas investigando posibles medicamentos para combatir el nuevo coronavirus. Se espera que alcance parámetros completamente operativos al comienzo del año comercial 2021.

27 junio 2020 

(Tomado de Resumen Latinoamericano)

Engaños y peligros de la industria automotriz

Por 10 años el ingeniero Martín Winterkorn tuvo inmenso poder en el conglomerado alemán Volkswagen (VW). Sin embargo, dejó su cargo justo hace tres años, cuando las autoridades de medio ambiente de Estados Unidos denunciaron que VW había creado un software para eludir las normas sobre gases contaminantes. La compañía admitió el engaño, que abarcó más de 11 millones de vehículos en el mundo. Es conocido lo que vino después: multas millonarias, pago a afectados y caída de las acciones de la empresa.

Bajo el mando de Winterkorn, VW alcanzó utilidades nunca vistas y superó en ventas a la japonesa Toyota, su principal competidora. Se creía con méritos suficientes para seguir en el cargo, pese al escándalo por la referida manipulación técnica. Mas se vio obligado a dimitir voluntariamente. Siempre se dijo ajeno a dicha manipulación y actuar correctamente. Algunos expertos dudaron que quien conocía hasta el último detalle de los vehículos de VW no supiera del software que le ocasionó a esa trasnacional una ola de desprestigio sin precedente.


Las sospechas de que Winterkorn no fue ajeno a la manipulación de los motores para encubrir la emisión de gases tóxicos parecen tener asidero. Recientemente la revista alemana Der Spiegel publicó que, luego de revisar las actas de la fiscalía alemana que lleva el caso, Winterkorn supo desde 2007, en una reunión con técnicos de VW, que el nuevo motor Diésel EA189 no cumplía con la rígida legislación de Estados Unidos. Dos ingenieros de dicha empresa recomendaron modificarlo para cumplir con esa ley. En ese encuentro también se mencionó la existencia de un software para manipular las emisiones tóxicas. Los actuales directivos de VW niegan información sobre lo publicado por la influyente revista. Alegan que “es asunto de los tribunales y autoridades competentes”.


Según Der Spiegel, la fiscalía de Alemania está por concluir sus tareas y no descarta que a Winterkorn lo acusen de fraude y de ocultar información a los accionistas de VW sobre la existencia del software. Y además por evasión fiscal, al enviar por conducto de su asesor financiero 10 millones de euros a un banco en Suiza, con el fin de proteger parte de su fortuna. En cambio, VW obtiene utilidades y dominio del mercado mundial frente a Toyota y la alianza Renault-Nissan-Mitsubishi. Las 12 marcas del gigante alemán (entre ellas Audi, Porsche, Seat, Skoda y los camiones MAN y Scania) incrementaron sus ventas en los pasados 18 meses.


David Silva Aguilar cuestiona que la filial mexicana de VW y otros conglomerados automotrices cumplan las normas ambientales. Él preside el Consejo Ciudadano de Ecología de la ciudad de Puebla. Sostiene que manipulan los sistemas de sus vehículos para aprobar las tibias normas ambientales de México. Y hasta las estrictas de Estados Unidos y de otros países. Es un engaño que atribuye a la competencia de las armadoras como parte de la globalización. Agrega que México no cuenta con un control eficiente de la emisión de contaminantes provenientes de los vehículos. Y como prueba alega que Volkswagen manipuló los software de modelos como Jetta, Beetle y Golf, los cuales se fabrican en la planta que la trasnacional tiene en Puebla. Al respecto, cabe advertir que en 2016 la autoridad ambiental federal multó con más de 200 millones de pesos a nueve empresas (entre ellas VW) por comercializar 45 mil vehículos sin certificados ambientales.


No menos grave sucede con la seguridad de las unidades que ensamblan diversas trasnacionales en el país. Las que se venden en México no disponen de los mismos controles que las destinadas a Estados Unidos o Europa. Es el caso de las bolsas de aire frontales y laterales, que evitan muchas veces la muerte de conductores y ocupantes en caso de accidente. Hace tres meses varias organizaciones sociales exigieron a la Asociación Mexicana de la Industria Automotriz equiparar los estándares de seguridad y no hacer distinciones que afecten a los compradores locales. En respuesta, silencio. También de las autoridades. Un problema que hereda y debe resolver el gobierno de López Obrador.

Publicado enMedio Ambiente
Miércoles, 23 Mayo 2018 11:49

Aprobada la Ley Lleras 6.0 o Ley Naranja

Aprobada la Ley Lleras 6.0 o Ley Naranja

La presión de los Estados Unidos para que Colombia no sea aceptada en la Ocde hasta no cumplir con varias reformas que le otorgan más beneficios a diversas multinacionales, logró su propósito.

En efecto, este martes 22 de mayo el soberano Congreso de la República de Colombia, aprobó el proyecto de ley 206 de 2018 (Senado) o 222 del mismo año (Cámara) que reforma la Ley de autor y Derechos conexos con proposición sustitutiva. Esta reforma, varias veces presentada al Congreso, ahora es conocida como Ley Lleras 6.0, por ser el actual candidato a la presidencia Germán Vargas Lleras, quien la impulsó en el 2011 mientras desempeño funciones como Ministro del Interior.

El proyecto de ley, presentado el pasado 5 de abril al Congreso por parte de los ministerios de Comercio, Industria y Turismo y del Interior, gozó de un trámite acelerado: el 18 de abril el primer debate con senda aprobación, tanto en Cámara como en Senado; el 17 de mayo, segundo debate, con aprobación en Cámara (17 de mayo) y luego en el Senado (22 de mayo). En medio de la campaña electoral por la presidencia de la República, el debate no tuvo eco significativo en el conjunto social.

Hernán Andrade, senador ponente, sin aludir a las presiones ejercidas por el gobierno de los Estados Unidos, que recientemente exigió esta reforma, así como cumplir con la cuota de chatarrización, entre otros aspectos, sustentó, sin vergüenza alguna, que esta reforma beneficia a nuestra sociedad y que con ella –en eso sí acertó, aunque callando ante sus implicaciones– se actualiza toda la legislación que tenemos en el país, “…poniéndola a tono con la normatividad internacional…”, es decir (y en esto fue que sí acertó), sujetando, limitando y sometiendo al conjunto social en el intercambio de información, acceso a libros, fotocopias, software, música, etcétera, a normas que en todo momento benefician al capital internacional.

La reforma, para quedar para firma presidencial, debe surtir aún una conciliación de un artículo con lo tramitado en la Cámara de Representantes, la cual deberá llevarse a cabo el próximo martes 29.

El periódico desdeabajo, en su edición N° 246, denunció las implicaciones de esta Ley. Lea a continuación la totalidad del artículo.


 ¿A quién le conviene la Ley Lleras 6.0?

Felipe Arango P.*

 

Multinacionales de la cultura y de otros órdenes, atacan de nuevo, ahora con la pretendida Ley Lleras 6.0. Al filo de quedar todos como criminales, restringidos en nuestras necesidades de saber, conocer y compartir sin necesidad de estar mediados por patentes y semejantes, todo ello para que le abran la puerta a Colombia en la Ocde.

 

El ingreso a la Organización para la Cooperación y el Desarrollo Económico, Ocde, es uno de los sueños del presidente Santos. Sin embargo, las normas que la Ocde establece para convertirse en socio del denominado “club de los ricos”, favorecen a las potencias económicas garantizándoles mercados y normatividad en los países débiles. Con este propósito y en primer lugar, Colombia debe cumplir una serie de recomendaciones incluidas en el Plan Nacional de Desarrollo. Ya se tomaron medidas como la Ley Zidres que garantiza la entrega de tierras a las multinacionales y al gran capital. Otra es la exigencia de sacar al gobierno de las juntas de las empresas del Estado; con este fin, el gobierno ha pedido plazo para retirarse del Banco de la República y de otras entidades. En materia de empleo y seguridad social se propone la eliminación del salario mínimo y la reforma pensional.

Continuando con las exigencias, y en un acto que solo puede ser clasificado como chantaje, el 14 de febrero el jefe comercial de E.U. le envió una carta a la Ministra del Comercio de Colombia, María Lorena Gutiérrez, poniendo como condición tres normas para que E.U. apruebe el ingreso del país a la Ocde: en primer lugar, eliminar el sistema de chatarrización de camiones, golpeando a los pequeños y medianos camioneros. Como segundo punto, se intenta impedir que Colombia reduzca los precios de algunos medicamentos. Y como tercera obligación, exigen la aprobación de la última versión de la denominada Ley Lleras, donde se revisan los conceptos sobre derechos de autor y libertad de acceso en las redes.

A pesar del hundimiento en el Congreso colombiano de la quinta versión, el pasado 21 de marzo, el gobierno insiste en su propósito de cumplir las exigencias americanas y reintroduce la última versión denominada Ley Lleras 6.0. El origen de este proyecto proviene de un compromiso de Colombia a partir de la entrada en vigencia del TLC con Estados Unidos y en un marco internacional en el que las grandes potencias, en razón del gigantesco desarrollo de sus “industrias culturales”, han multiplicado ganancias a costa de la privatización de la cultura y del control absoluto de los “mercados culturales”. La Ley Lleras inicial (así bautizada por el nombre de su proponente, Germán Vargas Lleras) y sus subsiguientes versiones, va mucho más allá que la Digital Millenium Copyright Act de E.U, norma que protege excesivamente a las multinacionales del entretenimiento y atenta contra el derecho a la información, a la cultura y a la búsqueda del conocimiento.

El TLC es una herramienta comercial, y por eso la actualización de las normas sobre el derecho de autor funciona más para los titulares de los derechos y para las empresas. En contraposición al derecho francés, donde el derecho de autor pertenece al creador, en los TLC lo enmarcan dentro del concepto anglosajón del copyright, donde los comercializadores son quienes se apropian de las obras. Dentro de este “novedoso” concepto de propiedad, donde los negociantes son quienes se benefician del conocimiento y del patrimonio intelectual de la humanidad, convirtiéndolos en el terreno de lucro de unos pocos, el proyecto de Ley Lleras 6.0 propone ampliar en veinte años el período de su dominio público para las personas jurídicas (de 50 a 70 años).

Marcela Palacio, abogada y autora del libro “Derecho de autor, tecnología y educación para el Siglo XXI”, dice que de entrada “Esta Ley es mucho más dura de lo que incluso requiere el TLC”. La 6.0 tiene implicaciones que van más allá de los compromisos del TLC con E.U. y está vinculada a los requisitos del posible ingreso en la Ocde. La 6.0 modifica substancialmente todo lo relacionado con las Medidas Tecnológicas de Protección, MTP, lo cual representa importantes riesgos para la sociedad, pues limita el uso justo el conocimiento.

Las MTP, para salvaguardar materiales u obras protegidas y derechos de autor, pueden dividirse en dos categorías: medidas de acceso y de uso. El TLC se refiere solo a aquellas de acceso (y plantea excepciones). En la nueva Ley se incluyen ambas, a diferencia de Estados Unidos, donde no se castiga la violación de medidas de uso pues se considera que el consumidor puede practicar el “fare use” (uso justo), lo cual permite utilizar el potencial que ofrece la tecnología. Tampoco contempla la posibilidad de implementar el “fair dealing” (transacción justa), o un sistema de flexibilización para la sociedad de la información.

No se consagra un sistema para las “Obras huérfanas” (obras protegidas por derechos de autor, cuyo responsable, el autor o titular, no se puede identificar o localizar) que cobije realmente las necesidades de los archivos, centros de documentación, bibliotecas, o de cualquier individuo. Adicionalmente, no se ocupa de las obras no publicadas y restringe ampliamente los usos que se permite de ellas.

La Ley aprueba su uso por parte de personas jurídicas y no incluye a las naturales, lo que conlleva a la pérdida del patrimonio y a su acceso. La Nación renuncia a su derecho de propiedad y el de los creadores sobre el conocimiento, adjudicándoselo en propiedad exclusiva a los comercializadores.

En la Ley no son respetados los derechos de los discapacitados. al no contemplar las necesidades particulares de este grupo poblacional que serán incluidas en el “Tratado de Marrakesh”.

Como parte de los compromisos adquiridos en el TLC, se reforma el marco legal del derecho de autor, y se contemplan penas que van desde multas y hasta la prisión entre 4 y 8 años, penalizando las conductas cotidianas del contexto digital y científico. Los estudiantes, profesores, investigadores, científicos y artistas, son tratados como criminales al usar para su trabajo el conocimiento, el cual queda convertido en propiedad de las grandes empresas. La piratería comercial no es paragonable al uso del patrimonio intelectual de la humanidad para fines investigativos, pedagógicos o para el trabajo individual.

De aprobarse esta Ley, será Estados Unidos, mediante la lista negra anual y pública de la Oficina de Comercio (Ustr) quien clasifique los niveles de incumplimiento de la propiedad intelectual de sus socios TLC. ¿Dónde queda, entonces, la soberanía si es solo E.U. quien tiene la autoridad para establecer las reglas, pasar al tablero y acusar? La Ustr actúa unilateralmente, desconociendo incluso los procedimientos para resolver conflictos comerciales en la Organización Mundial del Comercio, OMC.

Ante las pretensiones de Ley en cuestión, vale la pena recordar que el acceso a la información, al conocimiento y a la cultura es un derecho reconocido en los tratados internacionales de los cuales Colombia hace parte. El sistema internacional de derecho de autor reconoce la necesidad de establecer un marco legal balanceado que fomente la creatividad y permita la circulación del conocimiento y la cultura en beneficio del desarrollo y el bienestar de la sociedad.

La Ley Lleras 6.0 refleja la posición del Gobierno de acatar todas las órdenes que provienen del norte. Con la vana ilusión de pertenecer a la Ocde, se pretende que nuestro país implemente normas siempre más lesivas, las cuales se aplican para los miembros pobres mientras los socios ricos se benefician con múltiples cláusulas de excepción. Como en otras ocasiones, aquí vale el adagio popular de “el cura predica pero no aplica”.

 

 Video relacionado

Ley de Economía Naranja, Ley Leras 6.0 recargada

 

 

Publicado enColombia
Sábado, 23 Diciembre 2017 07:22

Guerras cibernéticas: nuevas formas de guerra

Guerras cibernéticas: nuevas formas de guerra

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa. Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.

Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.


Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.


Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones. Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.


O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.


Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.


Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados. Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios. Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.


Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.


El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.


Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.

 

22 diciembre

Al servicio del robot: los trabajos que creará la Inteligencia Artificial

Las nuevas inteligencias artificiales dejarán a millones de personas sin empleo, desde camioneros a abogados, desde marinos a gestores o médicos especialistas
Pero además de pérdidas de puestos de trabajo el despliegue masivo de las IAs creará nuevas necesidades y nuevos empleos
Los humanos tendremos que entrenar, analizar y mantener a los robots de software, además de arreglar sus desaguisados

 

Las nuevas inteligencias artificiales ya no solo nos ganan al ajedrez y al Go; también deciden las compras y ventas de nuestros mercados de valores, nos preparan ofertas comerciales personalizadas, gestionan la logística de nuestras redes y evalúan nuestra capacidad de crédito. En breve nos atenderán por teléfono, diagnosticarán nuestras enfermedades, conducirán nuestros coches, barcos y camiones, procesarán nuestros pleitos y contratos, gestionarán nuestras factorías, se ocuparán del papeleo de nuestras empresas...


Según todos los indicios la nueva Inteligencia Artificial se dispone a dejar a millones de personas sin trabajo, desde teleoperadores a vendedores de tienda pasando por camioneros, marinos, abogados o médicos especialistas. Pero también creará nuevos empleos originales en profesiones antes inimaginables. Bienvenidos al nuevo mundo del trabajo post-IA en el que son los ordenadores quienes piensan y los humanos nos encargamos de ellos.


Las proyecciones suenan apocalípticas: hasta 70 millones de puestos de trabajo evaporados en menos de una década solo en EEUU reemplazados por Inteligencias Artificiales que pueden mejorar el rendimiento de casi cualquier empresa. Lógico: el software trabaja 24 horas al día, no tiene vacaciones ni bajas y se puede conectar y desconectar sin indemnizaciones ni EREs.


Si las capacidades de los programas de IA eran muy limitadas, ahora son cada vez mayores. Y si el uso de estas técnicas estaba limitado a empresas especializadas, ahora Amazon vende IA-como-servicio e Intel acaba de lanzar un sistema de red neuronal en un USB. Ya no se discute si los sistemas de conducción automática llegarán a nuestros coches y camiones, sino cómo habrá que adaptar las leyes y cuándo se esfumarán los 2,5 millones de empleos de camionero en los EE UU. El milenarismo quizá no llegue, pero la Inteligencia Artificial ya está aquí.


La buena noticia es que además de quitar trabajos la Inteligencia Artificial también los creará nuevos, lo que podría rebajar la pérdida neta a menos de 9 millones de empleos (en EEUU) según algunas estimaciones. Y no solo trabajos de ingenieros informáticos altamente cualificados, sino también de nivel intermedio y bajo. Porque las nuevas técnicas para dotar de capacidad de pensar a las máquinas también necesitan humanos, sobre todo en tres áreas: Educación y entrenamiento, Análisis y explicación, y Mantenimiento y corrección de errores.


Enseñanza: entrenamiento y empatía

Los avances en Inteligencia Artificial en campos como la visión artificial o el reconocimiento de voz o de imágenes dependen de técnicas llamadas de Deep Learning (aprendizaje profundo). Para conseguir el objetivo buscado, estructuras informáticas como redes neuronales son expuestas a grandes bases de datos de manera que 'aprenden' por sí mismas a establecer relaciones entre datos de entrada y de salida. Estos sistemas se han revelado como muy capaces haciendo posible por ejemplo el reconocimiento de caras individuales, la descripción de imágenes en lenguaje natural o la transcripción de lengua hablada. Buena parte de los robots que se disponen a entrar en el mercado de trabajo se basan en este tipo de programación.


El modo más elemental de conseguirlo es añadir a la red empresarial un módulo de inteligencia artificial que monitorice y aprenda cómo trabajan los empleados para desde ahí establecer su propio sistema. Así algunas empresas que desarrollan sistemas de conducción automática de camiones trabajan con camioneros. Pero para que una IA funcione de modo óptimo no basta con replicar el modo actual de trabajo: el resultado final puede depender de una educación adecuada.


La eficiencia de estos sistemas viene determinada por que las bases de datos usadas para entrenarlos carezcan de sesgos; de no ser así los resultados pueden ser muy erróneos. Así le ocurrió a Microsoft con su chatbot Tay, un experimento de interacción en Twitter con capacidad de aprendizaje que en menos de un día y a través de su interacción con trolls adquirió tendencias de extrema derecha, antifeministas y transfóbicas, por lo que Microsoft lo desconectó.


En este caso una base de datos de aprendizaje no supervisada causó un desarrollo erróneo del sistema. Algo similar le ocurrió a Google cuando introdujo pequeños resúmenes de noticias generados mediante IA en sus resultados, que fueron 'desviados' por fuentes de noticias políticamente cargadas. Y no son los únicos casos: bases de datos de imágenes sesgadas a favor de personas de raza blanca puede provocar que los sistemas de reconocimiento de imagen exhiban tendencias racistas. Según uno de los más viejos refranes de la informática Garbage In, Garbage Out (si entra basura, sale basura).


Harán falta especialistas en 'educación' de IAs para eliminar este tipo de problemas y su trabajo será especialmente complicado cuando se trate de formar robots para interactuar con las personas como chatbots de atención al cliente. Para ello habrá que entrenar a los programas en empatía y ayudarles a reconocer cosas como el sarcasmo. Los entrenadores de IAs deberán usar estrategias como contar historias a las máquinas [pdf] para ayudarles a entender el funcionamiento de la mente humana y enseñarles a detectar entonaciones. Si añadimos complicaciones como la diversidad de culturas existentes en el mundo y la necesidad de adaptarse a las peculiaridades locales el entrenamiento de IAs será un fértil yacimiento de empleo futuro para humanos. Con títulos como Formador de tonos y significado en el Lenguaje del Usuario, Modelador de Interacciones con Máquinas Inteligentes o Entrenador de Punto de Vista Global. Para esta clase de trabajos ni siquiera será necesaria una formación muy avanzada: cualquier persona con empatía y un entrenamiento mínimo podrá hacerlo.


Análisis: explicación y los porqués

Otro de los campos más prometedores para el desarrollo de nuevos empleos es la 'explicabilidad' de las IAss. La consecuencia de las técnicas de 'Deep Learning' es que las decisiones de la Inteligencia Artificial a veces no son obvias; de hecho puede ser imposible saber por qué un programa hace una cosa y no otra. Algo que puede resultar filosóficamente fascinante, ya que nos expone a modos de pensamiento ajenos a la experiencia humana, pero que es inaceptable desde muchos puntos de vista. Para que los inversores confíen en un algoritmo de compraventa de acciones habrá que explicarles cómo funciona; para que una compañía de seguros asegure un vehículo autónomo exigirá conocer sus capacidades. Incluso desde el punto de vista legal es clave: la responsabilidad de un accidente que involucre a una IA puede depender de cómo tomó una decisión, y lo mismo sucede con una acción potencialmente discriminatoria. ¿La culpa es del programador, del implicado, o del robot? Para ello hará falta entender el funcionamiento interno de la mente artificial.


La Unión Europea aprobó en 2016 la Regulación General de Protección de Datos que establece entre otras una nueva obligación: a partir de 2018 cuando un algoritmo utilice datos personales en su toma de decisiones su propietario deberá poder proporcionar a los sujetos "información significativa sobre la lógica" del proceso. Cuando una IA actúe se deberá poder explicar por qué ha tomado una decisión. La necesidad es tan obvia que el Pentágono también trabaja en el desarrollo de inteligencias artificiales con esta capacidad. El problema es que con el 'Deep Learning' este proceso no es sencillo: la conexión entre la entrada de datos y la decisión de salida no la establece el programador, sino el entrenamiento del sistema, y puede no ser obvia.


Hay técnicas útiles como la LIME (explicaciones locales interpretables independientes del modelo, en sus siglas en inglés), que puede ayudar a comprender cuáles son las variables de entrada que provocan determinadas decisiones de salida sin necesidad de conocer el proceso interno, pero harán falta especialistas. Gente con títulos como Analistas de transparencia, Estratega de Utilidad de AIs o Diseñador de Contextos, además de 'forenses' digitales para actuar en juicios.


Mantenimiento: control y resolución de errores


La semana pasada un robot de vigilancia Knightscope K5 que patrullaba una oficina en Washington acabó en el interior de una fuente para refocile del todo Twitter. Los K5 están programados para reconocer sus alrededores y moverse de modo autónomo; la empresa afirma que en breve estarán equipados con sistemas de detección de armas y se conectarán a Watson, la IA de IBM, para tomar sus propias decisiones. Obviamente el sistema de navegación del robot sufrió un error catastrófico, lo que sirve para ilustrar otra fuente de futuros empleos: la resolución de problemas. Porque por muy inteligente que sea la IA, fallará, y alguien tendrá que hacerse cargo del desaguisado.


Por supuesto harán falta técnicos de mantenimiento para las máquinas, cada vez más complejas, y también para los algoritmos y sistemas de IA. Pero además será necesario comprobar que las decisiones tomadas por la máquina son correctas, éticas, legales y que se ajustan a la estrategia de la empresa. El Gestor de Cumplimiento Ético tendrá que asegurarse de que los algoritmos no discriminan a determinados grupos o emplean técnicas irregulares o prohibidas; el Gestor de Relaciones con las Máquinas deberá comparar la efectividad de los distintos algoritmos, descartando los menos rentables y 'ascendiendo' a los más eficaces. Y las empresas necesitarán Economistas de Automatización para analizar áreas en las que es necesario aplicar nuevos sistemas o eliminar los que ya no son útiles, rediseñando los procesos.

WikiLeaks revela cómo la CIA se hace con el control de los navegadores en la oficinas

El portal de filtraciones ha publicado información sobre una herramienta llamada Archimedes que usa la CIA para controlar redes de computadoras.


'WikiLeaks' ha publicado este viernes una nueva filtración en la que revela cómo funciona el 'malware' llamado Archimedes, que usa la Agencia Central de Inteligencia de EE.UU. Esta herramienta permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.


Por lo general las redes LAN unen varios dispositivos dentro de las oficinas, pero también son usadas por algunos usuarios en sus casas.


La CIA espía el historial de los navegadores web de usuarios


El 'malware' infecta una computadora de la Red y envía el navegador web de esta computadora a un servidor especial que busca las vulnerabilidades mientras el usuario no percibe nada sospechoso. De esta forma la CIA puede infiltrarse en las redes locales para controlar y afectar a las computadoras de las que consta, explica WikiLeaks.


En el marco de la filtración sobre Archimedes, WikiLeaks publicó un manual sobre su uso, elaborado por la CIA, así como tres apéndices sobre el mismo y el manual de uso del programa malicioso Fulcrum, que permite usar una compudadora infectada para afectar a otro dispositivo de una red local, así como espiar el tráfico de comunicaciones HTTP de las computadoras afectadas. Es decir, el programa espía el historial de los navegadores web de usuarios y permite ver qué páginas visita.


Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada Vault 7.


Filtraciones anteriores revelaron, entre otras cosas, que:


• La herramienta Scribbles de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".
• La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
• El 'software' Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.
• El Programa Marble 'disfraza' los 'hackeos' de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
• Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para "realizar asesinatos indetectables".
• El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.
• La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.

Estados Unidos y su visión ofensiva de las ciberarmas

En las últimas semanas, WikiLeaks ha dado a publicidad una serie de herramientas de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) diseñadas para interceptar teléfonos, computadoras y otros dispositivos, un beneficio inesperado para los piratas informáticos y un dolor de cabeza para los fabricantes de estos dispositivos.


En momentos en que el acceso ilegal a datos estadounidenses está en un máximo histórico, es alarmante que hasta la CIA sea vulnerable: ojalá el Gobierno pusiera tanto empeño en proteger los sistemas de computación como en hackearlos.


Alrededor del 90% del gasto cibernético del Gobierno se destina a misiones de ofensiva, según Rick Ledgett, subdirector saliente de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Aparentemente, la idea es que la mejor defensa es una buena ofensiva.


Eso es razonable en una guerra física, que es como el Pentágono parece estar posicionándonos. Como dijo un funcionario militar: “Si usted desconecta nuestra red eléctrica, quizá emboquemos un misil en su chimenea”.


Pero en el ciberespacio, la mayor parte de la batalla consiste en dilucidar quién es el enemigo y qué cosas disuadir. Sólo el mes pasado el Departamento de Justicia procesó a agentes rusos por hackear a Yahoo en 2014.


A Yahoo mismo le llevó dos años advertir que había sido hackeado. Un misil de represalia pierde su efecto si pasaron tres años y los datos de 500 millones de personas ya se han publicado en la red oscura.


Dicho esto, desarrollar conocimientos especializados en ciberataques puede ser útil: descubrir cómo se puede acceder ilegalmente a los sistemas de otras personas es una buena manera de comprender en qué puntos el propio sistema puede ser vulnerable.


Gran parte de la tecnología de intromisión cibernética del Gobierno comprende vulnerabilidades del “día cero”: errores no informados del software que el vendedor ha tenido cero días para emparchar. A veces, el Gobierno compra proezas no reveladas de investigadores de seguridad.


Otras veces, los errores existen de manera deliberada: las filtraciones de Edward Snowden revelaron que la NSA había colaborado con las compañías tecnológicas para incorporar puertas traseras secretas a productos de gran difusión.
El problema es que el Gobierno no parece dar seguridad a sus armas. Después que los Shadow Brokers anónimos filtraron una serie de herramientas de hackeo de la NSA el verano boreal pasado, los investigadores de inmediato descubrieron que se las estaba utilizando para ataques maliciosos contra usuarios vulnerables.


Si bien valoro el deseo del Gobierno de darnos seguridad a través de una vigilancia masiva, a las empresas estadounidenses les vendría bien recibir ayuda para proteger datos cruciales.


Según una encuesta llevada a cabo por Munich Re, el 90% de las compañías fueron víctima de por lo menos un incidente de piratería informática en 2016. El otro 10% probablemente todavía no se haya dado cuenta. En 2014, Intel McAfee calculó que las pérdidas anuales por ciberdelitos eran de US$100.000 millones en Estados Unidos.


Lo bueno de la seguridad defensiva es que es mucho más barata que el desarrollo continuo de nuevas ciberarmas. Una vez que se descubre un ciberhueco y se lo emparcha, la solución puede reproducirse en forma gratuita y sigue siendo eficaz para siempre.


Esto crea igualdad de condiciones y pone las mejores herramientas defensivas a disposición de cualquiera, una de las razones de que tantos hackers recurran a las tácticas de phishing que explotan las vulnerabilidades humanas en lugar de las del software. Incluso esta página web se envía a través de un encriptado de nivel militar (de modo que su proveedor de internet no pueda verla).


Es cierto que un pirata informático con suficiente motivación y recursos económicos aportados por el Estado podría acceder ilegalmente a cualquier cosa. Pero el objetivo de la seguridad defensiva es lograr que los ataques sean prohibitivamente caros, no hacer que un sistema sea absolutamente impenetrable. Por ejemplo, violar un mensaje encriptado por medio de la fuerza bruta llevaría 10 billones de años usando 10.000 millones de MacBooks Pro. Es mucho trabajo para leer un mensaje.


La estrategia actual de construir mejores ciberarmas sin tener en cuenta la defensa sólo funciona si el Gobierno logra tener superioridad sobre todas las redes del planeta. Eso no es realista.


La seguridad informática está basada en el conocimiento y ninguna entidad por sí sola puede monopolizar esa tecnología. La mejor alternativa es poner las herramientas de seguridad en la mayor cantidad posible de manos. La defensa es mucho más fácil si las personas ya saben cómo protegerse.


(Tomado de Bloomberg)

Publicado enInternacional
Elon Musk da un paso hacia la 'fusión' de los humanos con las máquinas

 

El multimillonario empresario tecnológico y director jefe de SpaceX y Tesla ha lanzado una nueva empresa, dedicada al desarrollo del interfaz directo entre el cerebro y el ordenador.

 

La compañía, llamada Neuralink, todavía no goza de ninguna presencia mediática, destaca el portal The Verge.

El objetivo de la nueva iniciativa es la creación de implantes cerebrales capaces de facilitar la integración de humanos con el 'software', así como seguir de cerca todos los avances de la inteligencia artificial.

Entre las posibles aplicaciones de tales implantes figura el mejoramiento de la memoria o un interfaz directo para operar computadoras.

Musk ha proclamado su postura acerca del futuro de este ámbito tecnológico en varias ocasiones. Así, en febrero pasado el empresario teorizó que "con el tiempo, las inteligencias biológica y digital van a acercarse" y opinó que el principal problema para la conexión del cerebro con la computadora —denominada 'neural lace', o 'tejido neuronal'— es el ancho de banda, que debe ser enorme.

Mientras la idea de Neuralink es audaz, como otros proyectos ambiciosos de Musk, se diferencia radicalmente de sus negocios espacial y automotriz.

Tanto los cohetes portadores como los carros eléctricos ya existían y gozaban de décadas de desarrollo. Los implantes cerebrales, a su vez, son rarísimos, debido en gran parte al riesgo asociado con la cirugía necesaria.

Aunque existen varias empresas que ya invierten en esta rama innovadora, como The Verge, los científicos de hoy todavía tienen una escasa comprensión de cómo exactamente funcionan las neuronas. Además, existe el peligro de dañar permanentemente el cerebro al instalar el implante.

Así, todavía quedan muchos obstáculos para la propagación de los implantes cerebrales, aunque el progreso tecnológico podría esquivarlos con el tiempo.

 

 

Ecuador quiere convertirse en un 'paraíso del conocimiento libre' y orientar su economía hacia el bien común

Por primera vez, un Estado apuesta por una economía social del conocimiento basada en las licencias y la tecnología libres y los paradigmas colaborativos.


FLOK (Free/Libre Open Knowledge) Society, Buen Conocer o Sumak Yachay es un proyecto de investigación colaborativa y diseño participativo para el cambio de la matriz productiva del Ecuador hacia una Economía Social del Conocimiento Común y Abierto. Se trata de una propuesta que plantea una alternativa al modelo económico y social del neoliberalismo que basa su producción en recursos perecibles (recursos naturales) y privatiza el conocimiento.


Los objetivos de esta propuesta son ambiciosos, pero posibles: pretende crear un nuevo modelo político-social basado en recursos infinitos (conocimiento) y la tecnología libre. Enmarcado dentro del Plan Nacional del Buen Vivir, FLOK abre un camino basado en bienes relacionales (no cuantitativos), los paradigmas colaborativos y la economía del bien común. El cambio de la matriz productiva – cese de la extracción de petróleo en territorio ecuatoriano – está en estudio. Para ello, el equipo de investigadores de FLOK Society, en conjunto con el pueblo ecuatoriano y la sociedad civil global.


FLOK Society es parte de un convenio interinstitucional entre el Instituto de Altos Estudios Nacionales (IAEN), el Ministerio Coordinador de Conocimiento y Talento Humano (MCCTH) y la Secretaría de Educación Superior, Ciencia y Tecnología (SENESCYT). El objetivo inicial de FLOK Society fue abrir un proceso de investigación y de participación a través de talleres, reuniones, eventos y plataformas colaborativas online (wiki, PADS, hang outs...). El resultado de dicha investigación, dirigida por Michel Bauwens (fundador de la P2P Foundation) y en la que han participado consultores de la altura de David Harvey o Jérémie Zimmermann (La Quadrature do Net), desembocará en un encuentro internacional que se celebrará en Quito a finales de mayo.


En dicha cumbre, se elaborarán los diez documentos de propuestas de políticas públicas en diferentes temáticas. Los documentos – elaborados por los investigadores – serán editados y trabajados por los asistentes al evento. Los borradores de dichos documentos ya están accesibles a través de la plataforma wiki de FLOK Society. De hecho, la investigación FLOK está en fase de apertura.


El objeto de investigación y diseño de FLOK Society es una prioridad dentro de los ejes del Plan Nacional del Buen Vivir. El Wikicoesc + i (Código de Economía Social del Conocimiento y la Innovación) forma parte del cambio de la matriz productiva impulsado por el proceso FLOK Society.


El proceso FLOK Society podría crear un protocolo legal, metodológico y científico (un how to) para llevar cualquier Estado, región o ciudad hacia la economía del bien común.


El neoliberalismo ha venido aplicando la doctrina del shock durante décadas (aprovechar situaciones de catástrofes para imponer el sistema capitalista). A partir de ahora, el mundo dispondrá de una receta ecuatoriana de cambio de matriz productiva para superar la crisis económica mundial: la doctrina del FLOK.el
Una mirada humana


Esta corriente de investigación se centrará en el apoyo institucional para la creación de capacidades con un enfoque especial en el aprendizaje abierto y la colaboración comunitaria. Eje fundamental para fomentar la reciprocidad y una creación de valor basada en los comunes. Otra línea de acción será mejorar la capacidad productiva de la economía ecuatoriana. Pretende estudiar cómo construir una economía de producción entre pares (p2p). Apartados: agricultura abierta / sostenible; redes de emprendimiento e innovación basada en diseños abiertos y comunes, distribución descentralizada e infraestructura mecánica abierta; y redes de distribución de energía limpia y renovable.


Por otra parte, hay una tercera linea de acción centrada en infraestructura Social e Innovación Institucional, que buscará los apoyos institucionales necesarios para la transición (y su sustento en el tiempo) hacia un sistema económico social basado en la reciprocidad, cooperación, intercambio y creación de valor basado en los comunes. Incluye un análisis de la legislación relacionada a las cooperativas, las ONGs y las empresas sociales. También incluirá una revisión de la política pública relacionada a la promoción y difusión de la economía social y solidaria.


Un cuarto eje decanta por la identificación de reglas y normas de apertura, así como la orientación común de las infraestructuras digitales. También abordará la privacidad, la seguridad y los derechos de expresión colectiva e individual a través de medios digitales. La investigación busca asegurar la privacidad, limitar la dependencia de una infraestructura centralizada y bajo control extranjero, establecer límites sobre la vigilancia a ciudadanos e instituir el derecho de propiedad de los datos personales. Por último, las infraestructuras comunes para la vida colectiva son materia de la quinta línea de investigación que estudiará cómo una infraestructura común y abierta puede promover formas sostenibles de vida. En este contexto, la corriente de investigación entiende que las infraestructuras físicas (vivienda, lugares de asistencia sanitaria e incluso la comida) son necesidades y derechos humanos básicos y fundamentales, tal y como lo sostiene la Declaración Universal de DDHH. Se examinará cómo las prácticas orientadas a lo común pueden mejorar la disponibilidad y la calidad de dichas infraestructuras físicas en la esfera pública.

Publicado enInternacional
La NSA implantó programas de vigilancia en 100.000 ordenadores

La NSA implantó programas de vigilancia en casi 100.000 ordenadores de todo el mundo, según informó hoy el diario The New York Times a partir de documentos filtrados por el exanalista de esa entidad gubernamental, Edward Snowden. Barack Obama anunciará este viernes qué medidas sugeridas por los expertos adopta y cuáles descarta para modificar los sistemas de vigilancia de la Agencia de Seguridad Nacional (NSA) de EEUU, que le han causado uno de los mayores sobresaltos de su presidencia con críticas de diversos gobiernos.


Los programas fueron colocados tanto en ordenadores conectados a una red como en computadoras sin conexión gracias a una centenaria tecnología adaptada a los tiempos modernos: la radiofrecuencia, cuyas herramientas, normalmente una tarjeta, son instaladas físicamente por una persona en el ordenador vigilado. Según el New York Times, entre los objetivos más frecuentes de vigilancia de la NSA a través de este sistema están el Ejército de China, las Fuerzas Armadas de Rusia, la Policía de México y carteles de la droga, instituciones de comercio de la Unión Europea y países aliados en la lucha contra el terrorismo como Arabia Saudí, India y Pakistán.


El espionaje a través de la introducción de programas de vigilancia en ordenadores fue una de las prácticas que criticó y pidió limitar a casos de extrema gravedad el comité de expertos al que el presidente de EE.UU, Barack Obama, encargó un análisis de los sistemas de espionaje de la NSA tras el escándalo que levantaron en 2013 las revelaciones de Snowden.


Esta versión avanzada de la radiofrecuencia, que la NSA utiliza al menos desde 2008 y lleva por nombre en clave Quantum, se basa en un canal secreto de ondas de radio que puede ser transmitido a través de tarjetas USB instaladas de forma subrepticia en los ordenadores. En algunos de casos, la información la recoge una estación del tamaño de un maletín que las agencias de inteligencia pueden colocar a miles de kilómetros del objetivo, según el diario.


La NSA, que rechazó hacer comentarios sobre el programa Quantum en concreto, aseguró en un comunicado que sus "esfuerzos son más una defensa activa" contra los ciberataques extranjeros que una herramienta ofensiva. "Nosotros no usamos nuestros servicios de inteligencia para robar secretos comerciales de compañías extranjeras en beneficio de las empresas de EE.UU. y su competitividad internacional", afirmó la portavoz de la NSA Vanee Vines, según recoge The New York Times. Por el momento, no existe ninguna prueba de que la NSA haya instalado programas de vigilancia similares en ordenadores de EE.UU

 

 

Publicado enInternacional
Página 1 de 3