Día: 19 diciembre, 2016

En 2021 será tendencia la adopción de máquinas inteligentes

Las máquinas inteligentes serán tendencia a partir de 2021, alcanzando un 30% de adopción por parte de las grandes compañías y creando así una nueva demanda a los proveedores de servicio de despliegue de tecnologías inteligentes.

La consultora Gartner, señala que tecnologías como la computación cognitiva, la inteligencia artificial, el machine learning y deep learning y la automatización inteligente se incluyen bajo el término general de máquinas inteligentes.

Como resultado, la oportunidad de los servicios de integración de sistemas y consultoría (C&SI) se extenderá desde el asesoramiento a empresas para ayudarlas con su diseño estratégico, la formación de las máquinas inteligentes, el despliegue y la integración además de la expansión y el perfeccionamiento en curso.

Estas oportunidades ayudarán a impulsar el gasto en servicios C&SI de máquinas inteligentes desde los 451 millones de dólares invertidos en 2016 a casi 29,000 millones de dólares en 2021, según predice la firma de análisis Gartner.

“El uso de máquinas inteligentes por parte de las empresas puede ser transformador y disruptivo”, afirma Susan Tan, vicepresidenta de Investigación de Gartner.

Desde el punto de vista de Tan, las máquinas inteligentes cambiarán profundamente la forma en que se realiza el trabajo y cómo se crea valor. Desde los modelos de tarificación dinámica y detección del fraude hasta la vigilancia policial y robótica predictiva, las máquinas inteligentes tienen una amplia aplicabilidad en todas las industrias.

“Para los proveedores de servicio, las máquinas inteligentes representan oportunidades para ayudar a las empresas a evaluar, seleccionar, implementar, cambiar y adaptar el talento, y para los procesos de negocio y de TI, la oportunidad de adoptar máquinas inteligentes con éxito proporciona beneficios empresariales”, explica Tan.

Para la vicepresidenta de Gartner, la gama de tecnologías que abarcan las máquinas inteligentes será adoptada a diferentes velocidades y tiempos, constituyéndose el horizonte temporal 2020-2025 como el período de máxima adopción.

“Con el tiempo, se espera que las mayores oportunidades de C&SI creadas por el creciente número de empresas que implementan programas más complejos de máquinas inteligentes sean compensadas por una reducción en los costes de adopción, ya que cada adopción posterior de la misma solución de máquinas será menos cara y más rápida”, concluye Susan Tan.

James Henderson

 

Microsoft acelera el proceso de adopción de Machine Reading

Microsoft se enfoca en el soporte para crear máquinas que puedan tener conversaciones mediante la liberación gratuita de una nueva serie de datos.

Los datos, llamados Microsoft Machine Reading Comprehension (MS MARCO), se junta un paquete de más de 100,000 consultas en inglés junto con las respuestas correspondientes. Éste, se supone que debe ayudar a la construcción de sistemas de inteligencia artificial que puedan entender el lenguaje escrito humano.

La tecnológica de Redmond está abriendo su conjunto de datos “con la esperanza de poder trabajar con otras máquinas en la comprensión de la lectura”, ha explicado Rangan Majumder, director de programa del Microsoft Partner Group, en un blog publicado el viernes.

Las consultas en MS MARCO se basan en preguntas anónimas que se enviaron a la herramienta de búsqueda Bing y al asistente virtual Cortana. Y, las respuestas se basan en la información encontrada en línea, escrita por humanos y verificadas con exactitud. Éstas se crean para el uso con modelos de deep learning.

Por el momento, esta base de datos es gratis para todos aquellos que planean su uso sin ánimo de lucro. Así, Microsoft lo comparte de la misma manera en que también abre otros conjuntos de datos para entrenar programas de inteligencia artificial. Uno de ellos es ImageNet, una base de datos de imágenes etiquetadas que se utiliza para entrenar algoritmos de reconocimiento. La compañía ya utilizó esa base de datos en el desarrollo de la tecnología de reconocimiento de imágenes que ahora sustenta productos como el Microsoft Computer Vision API.

Las personas que quieran saber más acerca de MS MARCO pueden descargar un documento de investigación escrito por el equipo de Microsoft que lo construyó. A su vez, el equipo también está preparando un reto que evaluará modelos entrenados usando los datos MS MARCO.

Blair Hanley Frank

 

Existe peligro si los datos enviados en IoT no son correctos

Las empresas que hacen uso de IoT comienzan a enfrentarse a gran cantidad de datos y una amplia gama de formas de analizarlos, el problema sucede si la información no es correcta.

Los datos erróneos son comunes en IoT, y aunque es difícil obtener una estimación de la cantidad de información de dispositivos conectados que es inservible, muchas personas se están encontrando con este problema.

El 40% de todos los datos que se reciben son “espurios”, afirma Harel Kodesh, vicepresidente del negocio de software de GE Predix y CTO de GE Digital. Gran parte de esos datos no son erróneos, simplemente inútiles: información duplicada que los empleados enviaron accidentalmente dos veces o mensajes repetitivos que las máquinas inactivas envían automáticamente.

Además, construir una plataforma IoT sobre los viejos sistemas puede causar problemas porque las herramientas heredadas formatean los datos a su manera, explica Kodesh.

Medir lo incorrecto

Por ejemplo, si un gusano se arrastra por encima de un sensor de temperatura y humedad en un campo, el agricultor obtendrá una lectura de la temperatura y humedad del gusano. Si un sensor se cubre con suciedad o si es dañado por vándalos, los datos tampoco son fiables.

Cuanto más duras sean las condiciones que rodean a los dispositivos y más aislados estén, peor será el problema de los datos erróneos. Además de la agricultura, las industrias como el petróleo y el gas y la distribución de energía se enfrentan a este problema. Pero no son sólo sensores de gran alcance los que tienen problemas. Incluso en un hospital, un sensor de oxígeno en sangre sujeto en el dedo del paciente puede comenzar a dar malos datos si se mueve de posición.

Además de eso, algunos dispositivos de IoT fallan por si solos y comienzan a enviar datos erróneos, o dejan de informar. Y en otros casos, el error humano es el responsable.

John Deere equipa sus gigantescas herramientas agrícolas con sensores que detectan si las máquinas funcionan bien. El dispositivo ExactEmerge, que se desplaza detrás de un tractor plantando semillas, tiene tres sensores por fila de cultivos para detectar cuántas semillas se están plantando y a qué ritmo. Al menos una vez al año, antes del tiempo de siembra, el agricultor o un concesionario Deere calibrarán manualmente esos sensores para que sean exactos, asegura Lane Arthur, director de soluciones digitales de Deere.

En muchos casos los sensores son difíciles de alcanzar para hacer la calibración y mantenimiento regulares, en estos casos es mejor la redundancia, aunque no es la mejor solución.

Los duplicados del mismo sensor en una máquina, en una mina o en un campo generan más entradas de datos, pero esto no es siempre bueno. Weather Underground, parte del negocio de IBM Weather Company, crea sus informes en parte con datos de sensores no calibrados y de bajo coste. Sin gastar mucho dinero, tienen más puntos de recolección de datos, pero la calidad de estos es un gran problema. Un sensor puede funcionar mal y reportar varios centímetros de lluvia mientras que el que está al lado no detecta ninguno, asegura John Cohn, responsable de IBM para Watson IoT.

Las empresas también pueden utilizar diferentes dispositivos de detección, especialmente cámaras, para comprobar los sensores que pueden tener problemas. Una cámara de vídeo combinada con un software de análisis de imágenes puede detectar si un dispositivo remoto se ha ensuciado, dañado o sufrido vandalismo, dijo Doug Bellin, gerente senior de las industrias del sector privado global de Cisco Systems.

Fusión de sensores

Se está comenzando a utilizar la técnica de fusión de sensores en hospitales, donde las falsas alarmas son constantes, afirma Stan Schneider, presidente y CEO de la empresa de software IoT Real-Time Innovations (RTI). Por ejemplo, en lugar de activar una alarma cada vez que el sensor de oxígeno en sangre en el dedo de una paciente muestra un bajo nivel de oxígeno, un sistema de fusión de sensor compararía constantemente esa lectura con la de otros sensores del paciente, como la respiración y los monitores cardíacos.

El sensor fantasma

Otras fuentes también pueden estar en un sensor que hace su trabajo y desaparece, por ejemplo, General Electric (GE) prueba la temperatura de los gases de escape de cada motor a reacción que sale de sus fábricas. Para ello, coloca un sensor justo en el escape, aunque siempre se quemará después de unos minutos. Mientras tanto, los sensores en lugares más seguros alrededor del motor recolectan datos al mismo tiempo, y comparando sus lecturas con lo que el dispositivo condenado grabó antes de que fuera destruido, GE puede recrear el sensor directo como virtual mediante una función matemática.

La extracción de conclusiones de múltiples flujos de información lleva el problema de la calidad de los datos al ámbito del aprendizaje automático.

Por ejemplo, IBM utiliza su plataforma de análisis de Watson para comprender el uso de energía en las instalaciones de IBM en Irlanda. Watson no sólo puede marcar una discrepancia si un acondicionador de aire dice que está apagado, pero el consumo de energía es demasiado alto para que sea cierto, pero con el tiempo puede aprender a identificar la forma en que ese aire acondicionado se comporta.

El aprendizaje de la máquina requiere tiempo para ser operativo. “Se vuelve más inteligente cuanto más se ejecuta. La primera vez que se ejecuta, no confiaría en él “, dijo Bellin de Cisco. “La milésima vez que los hace, es … probablemente más inteligente que yo.”

Cuanto más crítico es el sistema IoT, más importante es tratar con datos incorrectos. La fusión de sensores, por ejemplo, es necesaria para cosas como la salud de los pacientes y la detección de misiles, porque la confianza es vital. Sin embargo, algunas formas de IoT, probablemente, puedan pasar sin tantos controles.

Stephen Lawson

 

Métodos para romper sistemas de seguridad basados en IA

La tecnología machine learning son los encargados en ayudar a las empresas a detectar, entre otras cosas, comportamientos sospechosos de los usuarios, software malicioso o compras fraudulentas. Pero, a pesar de que los sistemas de defensa se están haciendo más sofisticados, los atacantes acaban encontrando modos para evitarlos. Así, muchas de las herramientas de las organizaciones necesitan ser actualizadas constantemente para responder apropiadamente a las amenazas.

En cuanto a la seguridad física, hay errores en las herramientas que los ladrones aprovechan para actuar. Por ejemplo, comúnmente las alarmas anti incendios han sido propensos a activarse cuando se metían determinados alimentos en el microondas o en el horno, lo que ha llevado a reemplazar estos sensores por otros menos sensibles o a alejarlos directamente de las cocinas. “Si hay un detector de movimiento, y yo monto en bicicleta cerca todos los días para activarlo, conseguiría apagar la empresa”, señala Steve Gorbman, miembro de Intel. “Ahí tendría una oportunidad para entrar”.

A la utilización del mismo enfoque contra los sistemas de aprendizaje automático se ha bautizado como inundación. “En cuestiones de ciberseguridad, siempre va a haber alguien al otro lado con el objetivo de que los modelos fracasen”.

Con las inundaciones los atacantes aumentan las señales, a veces gradualmente, hasta el punto en que éstos pueden llegar incluso a pasar por actividad legítima para la empresa. O un ataque de denegación de servicio DDoS puede llevar hacer esta función. Para hacer frente a esto, las empresas necesitan tener una visión que vaya más allá del análisis de datos.

“Estamos ante un ecosistema cambiante, y tanto el aprendizaje automático como la inteligencia artificial no son mágicos. Se necesita la participación y el ingenio de los humanos”, ha indicado Zulfikar Ramzan, CTO de RSA Security.

Hasta ahora, al menos se necesitaba la experiencia humana para entender que el detector de humo estaba demasiado cerca del microondas o que era el chico que paseaba en bicicleta quien activaba la alarma. En términos de ciberseguridad, esto significa que es esencial comprender como funciona el negocio, y si los cambios de comportamiento de los particulares tienen sentido o pueden indicar comportamientos sospechosos.

De manera similar, la experiencia puede ayudar a los defensores a identificar los intentos de manipulación de los conjuntos de datos que se están utilizando para entrenar sistemas de machine learning.

Los profesionales de seguridad necesitan tener una estrategia establecida para averiguar si un atacante está tratando de engañar a una IA para hacerla tomar decisiones equivocadas. “Si alguien toma el camino erróneo basado en datos que cree ciertos, ¿cuánto tiempo podría tardar en descubrir el fallo?”, destaca Ramzan. “La percepción de las personas jugará un papel en este tema”, remarca Elizabeth Lawler, CEO y cofundadora de Conjur. “No existen varitas mágicas”.

En particular, las compañías han de procurar de no olvidarse de los sistemas que dan por seguros. “Comprobar estos sistemas puede llegar a ser una tarea rutinaria y molesta, por ello puede ser una buena idea la de considerar a un proveedor de servicios de seguridad administrados”, añade. “Además, los usuarios siempre van a ser el eslabón más débil sin importar cualquier sistema que se ponga en marcha”.

Maria Kolorov

Google conoce mejor nuestros gustos que nosotros mismos

Hay que recordar que la única manera de acceder a la información recopilada por Google es a través de nuestra cuenta. Recuerde, también, que toda esta recopilación de datos es completamente opcional: al aceptar que el gigante de internet almacene y utilice sus datos, obtiene acceso a una serie de características sin costo. La decisión está en sus manos.

Dicho todo esto, aquí están algunas de las cosas más llamativas. Los usuarios de Android que aprovechan las funciones integradas, como comandos de voz, historial de ubicaciones y copias de seguridad de fotos, seguramente tendrán más datos rastreados por Google que los usuarios que no sean de Android. Sin embargo, cualquier persona que utilice regularmente Gmail, Google Search, Google Maps, YouTube, Chrome y otros servicios de Google desde cualquier dispositivo móvil o computadora encontrará algunas cosas interesantes de la siguiente lista.

Puede encontrar su historial web completo, comandos de voz con cualquier producto de Google, incluidas grabaciones de audio reales. Si utiliza comandos de voz en Android o cualquier otro producto de Google (por ejemplo, búsquedas de voz en la aplicación Google iOS cuando inicie sesión con su cuenta de Google), diríjase a la sección ” Ver y oír una lista completa de todo lo dicho”.

Desglose objetivo de sus verdaderas BFFs (según Google). Los datos no mienten. Descubra con quién de sus contactos de Google interactúa más haciendo clic en el encabezado “Contactos” en el tablero de cuentas de Google.

Cuánto ha guardado Chrome sobre usted. Los hábitos de navegación, en números indiscutibles.  Si usa Chrome y normalmente está conectado, consulte la página de configuración de sincronización de Chrome de su cuenta para ver todo tipo de estadísticas sobre sus hábitos de navegación personales, como cuántos marcadores tiene guardados, cuántas pestañas abiertas en diferentes dispositivos y cuántos sitios web ha introducido en la barra de direcciones de Chrome (desde la última actualización del historial de su navegador).

¿Cuántas conversaciones de Gmail ha tenido? Si utiliza el sistema de archivado de Gmail en lugar de eliminar permanentemente los mensajes, haga clic en el encabezado “Gmail” del panel de cuentas de Google y prepárese para ver por qué sus días siempre son tan cortos.

La característica de Timeline de Google Maps contiene un diario detallado de cada movimiento. Si lleva un teléfono Android y tiene historial de la ubicación, el sitio le mostrará donde estaba cada momento de cada día. Abra la columna de tiempo desde un escritorio y haga clic en la pestaña de año en la esquina superior izquierda de la pantalla, seleccione “All Time”, luego haga clic en el cuadro rojo en la esquina inferior izquierda para ver una lista ordenada de sus lugares más visitados.

Lista completa de todo lo que ha hecho desde cualquier dispositivo Android. Puede ver un registro detallado de la actividad en sus dispositivos Android en el sitio My Activity de Google. Al abrirlo seleccione la opción “Filtrar por fecha y producto”, luego seleccione “Android” y haga clic en el icono de búsqueda azul y aparecerá la lista de todos los sitios que ha visitado en Chrome: en cualquier dispositivo.

Cuántas búsquedas de Google ha hecho. Obtenga el skinny desplazándose hasta el encabezado “Historial de búsquedas” en el tablero de cuentas de Google. Haga clic en el encabezado para ver con precisión cuántas veces ha recurrido a los conocimientos de Google desde cualquier dispositivo mientras estaba conectado a su cuenta de Google en el último mes. Con un desglose de los tipos de búsqueda más comunes y algunas de las consultas más utilizadas. (Nuevamente: modo Incógnito. Nunca lo olvide.)

Recuento de cuántos dispositivos Android ha conectado a su cuenta a lo largo de los años. Calcule su puntuación oficial de Android Geek Quotient tirando del tablero de cuentas de Google y buscando el encabezado “Android”. El gran número verde debajo le dirá cuántos productos Android han sido asociados con su cuenta. Puede obtener información más detallada sobre todos los dispositivos haciendo clic en el encabezado. Si desea que los dispositivos viejos e inactivos desaparezcan, diríjase a la página de configuración de Play Store y desactive la opción “Mostrar en los menús” junto a los teléfonos o tabletas que ya no son relevantes.

Cuántas aplicaciones de Android ha instalado. Averigüe si ha cruzado la línea de aventurero a ridículo al encontrar la cabecera “Play Store” en el tablero de cuentas de Google.

Estadísticas sobre sus hábitos. Información sobre a cuántas invitaciones acepta o si es usuario de Google Calendar que interactúa frecuentemente con otros usuarios, puede encontrarlo en el encabezado “Calendario” en el tablero de cuentas de Google.

¿Cuántas imágenes ha almacenado con Google Fotos? Para obtener el lowdown en su propia caja de fotos virtuales, vaya a “Fotos” en el panel de cuenta de Google.

Lista completa de toda la actividad en la tienda Google Play Store. Vaya a la página de Actividad de Google, filtre los resultados en “Reproducir” y en la lista de mensajes: encontrará una lista completa de todos los elementos vistos y de todas las búsquedas en la tienda de Google.

¿Cuántos videos de YouTube has visto este mes? Descubra cuánto tiempo estuvo en YouTube en el último mes (al iniciar sesión en tu cuenta de Google) visitando el panel de cuentas de Google y haciendo clic en el encabezado “YouTube”.

Desactivar tipos específicos de recopilación de datos o eliminar la información existente de su historial. El sitio de privacidad de Google es el mejor lugar para comenzar; allí Google proporciona información detallada sobre cómo se usa cada tipo de dato junto con enlaces para optar por no utilizar áreas específicas. También puede visitar la página de controles de actividad de Google para obtener una lista simple de conmutaciones on-off. Si está buscando limpiar su historial de todo lo que Google ha estado rastreando, vaya a Mi actividad. Puede eliminar cualquier elemento individual en ese momento haciendo clic en el icono de tres puntos en la esquina superior derecha y seleccionando Eliminar o haga clic en el enlace “Eliminar actividad por” en la columna de la izquierda. Los controles de recopilación de datos también se pueden encontrar en un dispositivo Android abriendo la configuración principal del sistema y seleccionando Google “Información y privacidad “.

El HTTP/2 ofrece mayor rendimiento, pero baja confianza en seguridad

El nuevo protocolo poco a poco se empieza a implementar, ofrece un mejor rendimiento y es compatible con el protocolo anterior, HTTP/1.1. No se han encontrado problemas de seguridad en el propio protocolo, pero hay vulnerabilidades en algunas implementaciones y la posibilidad de una menor visibilidad en el tráfico de Internet, por lo que vale la pena esperar un poco para actualizarse.

Se debe tener en cuenta que el protocolo HTTP/1.1 tiene alrededor de 16 años y es el estándar de mensajería subyacente para solicitar páginas web y recursos asociados. Cuando los navegadores utilizan varias conexiones para enviar solicitudes paralelas, provoca congestión. Los sitios web utilizan una serie de trucos y soluciones para tratar de ofrecer contenido más rápido.

HTTP/2 promete solucionar el problema con la multiplicación, que beneficia especialmente a los sitios web con muchos objetos pequeños. Para el usuario fina no resultará distinto, pero el sitio web podría cargarse un poco más rápido.

No contiene  cifrado

El cifrado obligatorio no está integrado en el propio protocolo. Sin embargo, todas las implementaciones de navegador actuales requieren encriptación TLS, agregando una capa de seguridad para la web.

Esto significa que las empresas podrían no ser capaces de analizar de forma efectiva el tráfico HTTP/2, tanto las conexiones entrantes que podrían entregar malware como las conexiones salientes que filtran datos críticos.

Algunos proveedores ofrecen soluciones que funcionan con cifrado HTTPS y SSL. Pero los cambios que vienen con HTTP/2 están en un nivel más básico. Resolver este problema no va a ser fácil. Los proveedores tendrán que actualizar sus productos para manejar HTTP/2.

Es recomendable que la empresa ejecute las pruebas primero para ver si son capaces de inspeccionar el tráfico HTTP/2 con sus sistemas actuales y, en caso contrario, es posible que sea mejor esperar.

Nuevas vulnerabilidades

HTTP/2 plantea otros riesgos para las empresas, además de la cuestión de la visibilidad en el tráfico de Internet. Ya se han descubierto varias vulnerabilidades, todas relacionadas con ataques distribuidos de denegación de servicio. Incluyen la lectura lenta, la bomba HPACK, el ataque de ciclo de dependencia y la vulnerabilidad de abuso de multiplexación de flujo.

El protocolo en sí, no tiene problemas, el problema está en las implementaciones. En una prueba realizada recientemente se comprobó que, en los principales servidores web, incluyendo Apache, IIS, Jetty, Nghttpd y Nginx, eran vulnerables a al menos un ataque. Esto significa que los atacantes no necesitan un ejército de máquinas infectadas para actuar como relés o relés de aumento.

A pesar de que se han corregido sus vulnerabilidades, esto no quiere decir que todos los servidores Web hayan instalado los parches.

Las empresas que necesitan actualizarse a HTTP/2 y ejecutar sus propios servidores web y no pueden mantener los parches actualizados, conviene usar un firewall de aplicaciones web que proteja contra las nuevas vulnerabilidades a medida que se descubren.

Maria Korolovo