RSS

Archivos Mensuales: marzo 2011

Apple, BlackBerry e Internet Explorer hackeados.

Pwn2Own realiza eventos que pone a prueba a los principales sistemas operativos y navegadores, el proceso consiste en poner a prueba los sistemas operativos y navegadores, pero no en la versión más nueva, sino la que estaba disponible una semana antes del evento.

El premio es entregado siempre y cuando el fallo permanezca en la última versión.

Apple no ha salido muy bien parada: tanto Safari como iOS han caído rápidamente a través de una página web específicamente preparada. Por suerte, el fallo de iOS (concretamente, en Safari Mobile) no se puede explotar en iOS 4.3 por la inclusión de ASLR, aunque sigue existiendo.

Tampoco BlackBerry ni Internet Explorer han salido demasiado bien, y no han resistido las pruebas. Chrome, como en años anteriores, ha acabado imbatible al igual que Firefox, Android y Windows Phone 7, cuyos atacantes no se han presentado.

A falta de un día para que acabe la Pwn2Own, podemos decir que Google es el que mejor trabaja por la seguridad. Tras él, Microsoft y Mozilla también han hecho un buen trabajo con Windows Phone y Firefox, respectivamente.

Fuente[Aquí]

Anuncios
 
Deja un comentario

Publicado por en marzo 28, 2011 en Noticias

 

Componentes de un Sistema Experto

La Componente Humana

Un SE es el resultado de la colaboración de uno o varios expertos humanos especialistas que suministran el conocimiento básico en el tema de interés, y los ingenieros del conocimiento trasladan este conocimiento a un lenguaje, que él SE pueda entender. Esta etapa requiere una enorme dedicación y un gran esfuerzo debido a los diferentes lenguajes que hablan las distintas partes y a las diferentes experiencias que tienen.

La Base de Conocimiento

Son un conjunto de relaciones bien definidas y explicadas por los especialistas a los ingenieros del conocimiento. Esta forma estructurada de pensar requiere que los expertos humanos repiensen, reorganicen, y reestructuren la base de conocimiento

El conocimiento se almacena en la base de conocimiento y los datos se almacenan en la memoria de trabajo. Todos los procedimientos de los diferentes sistemas y subsistemas que son de carácter transitorio se almacenan también en la memoria de trabajo.

Subsistema de Adquisición de Conocimiento

El subsistema de adquisición de conocimiento controla el flujo del nuevo conocimiento que fluye del experto humano a la base de datos. El sistema determina que nuevo conocimiento se necesita, o si el conocimiento recibido es en realidad nuevo, es decir, si debe incluirse en la base de datos y, en caso necesario, incorpora estos conocimientos a la misma.

Control de la Coherencia

Este subsistema controla la consistencia de la base de datos y evita que unidades de conocimiento inconsistentes entren en la misma. En situaciones complejas incluso un experto humano puede formular afirmaciones inconsistentes. Por ello, sin un subsistema de control de la coherencia, unidades de conocimiento contradictorio pueden formar parte de la base de conocimiento, dando lugar a un comportamiento insatisfactorio del sistema.

Motor de Inferencia

El motor de inferencia es el corazón de todo sistema experto. El cometido principal de esta componente es el de sacar conclusiones aplicando el conocimiento a los datos.

Las conclusiones del motor de inferencia pueden estar basadas en conocimiento determinista o conocimiento probabilístico. Como puede esperarse, el tratamiento de situaciones de incertidumbre (probabilísticas) puede ser considerablemente más difícil que el tratamiento de situaciones ciertas (deterministas).

Esta tarea es tan compleja que da lugar a que ´esta sea probablemente la componente más débil de casi todos los SE existentes.

El Subsistema de Adquisición de Conocimiento

Si el conocimiento inicial es muy limitado y no se pueden sacar conclusiones, el motor de inferencia utiliza el subsistema de adquisición de conocimiento para obtener el conocimiento necesario y continuar con el proceso de inferencia hasta que se hayan sacado conclusiones. En algunos casos, el usuario puede suministrar la información requerida para este y otros objetivos.

De ello resulta la necesidad de una interfaz de usuario y de una comprobación de la consistencia de la información suministrada por el usuario antes de introducirla en la memoria de trabajo.

Interface de Usuario

La interface de usuario es el enlace entre el sistema experto y el usuario, esta debe incorporar mecanismos eficientes para mostrar y obtener información de forma fácil y agradable.

Cuando el motor de inferencia no puede concluir debido, a la ausencia de información, la interfaz de usuario es un vehículo para obtener la información necesaria del usuario.

Otra razón de la importancia de la interface de usuario es que los usuarios evalúan comúnmente los sistemas expertos y otros sistemas por la calidad de dicha interface más que por la del sistema experto mismo.

El Subsistema de Ejecución de Órdenes

Permite al sistema experto iniciar acciones. Estas acciones se basan en las conclusiones sacadas por el motor de inferencia. Como ejemplos, un sistema experto diseñado para analizar el tráfico ferroviario puede decidir retrasar o parar ciertos trenes para optimizar el tráfico global, o un sistema para controlar una central nuclear puede abrir o cerrar ciertas válvulas, mover barras, etc. La explicación de las razones por las que se inician estas acciones pueden darse al usuario mediante el subsistema de explicación.

El Subsistema de Explicación

El usuario puede pedir una explicación de las conclusiones sacadas o de las acciones iniciadas por el sistema experto. Por ello, es necesario un subsistema que explique el proceso seguido por el motor de inferencia o por el subsistema de ejecución. Ya que en  muchos casos es necesaria la explicación de las conclusiones debido a los riesgos asociados con las acciones a ejecutar.

El Subsistema de Aprendizaje

Una de las principales características de un sistema experto es su capacidad de aprender. Diferenciaremos entre aprendizaje estructural y aprendizaje paramétrico. Por aprendizaje estructural nos referimos a algunos aspectos relacionados con la estructura del conocimiento (reglas, distribuciones de probabilidad, etc.). Por ello, el descubrimiento de nuevos síntomas relevantes para una enfermedad o la inclusión de una nueva regla en la base de conocimiento son ejemplos de aprendizaje estructural. Por aprendizaje paramétrico nos referimos a estimar los parámetros necesarios para construir la base de conocimiento.

 
Deja un comentario

Publicado por en marzo 23, 2011 en Sistemas Expertos

 

Los Automóviles son vulnerables a los hackers

Científicos advierten que los autos también están propensos a contagiarse a través de un ataque de malware.


Esto se debe básicamente a que los autos modernos ahora cuentan con un sistema de diagnóstico a bordo (OBD-II,) el cual habilita un puerto para comunicarse y obtener datos sobre el estado y condición del auto, esta función sería la que permitiría tomar control de automóvil y deshabilitar remotamente dispositivos como los frenos, cerraduras, luces, y otros.
A partir de esto es que un equipo de expertos en seguridad de varias universidades americanas ha identificado una serie de puntos mediante los cuales los hackers podrían controlar tu vehículo remotamente.
El equipo pudo tomar control de un automóvil usando una aplicación troyana en un teléfono con Android OS y conectado medianto un sistema Bluetooth.

Fuente [Aquí]

 
Deja un comentario

Publicado por en marzo 21, 2011 en Noticias

 

TOP 10 de programas maliciosos en Internet

La compañía ha bloqueado alrededor de 70 millones de intentos de propagar infecciones mediante la web y se desactivaron más de 252 millones de programas maliciosos.

Diario Ti: Kaspersky Lab ha presentado su Top 10 de programas maliciosos, donde las amenazas vía móvil se han convertido en grandes protagonistas. Además, se han rechazado alrededor de 228.000 ataques de red, se bloquearon más de 70 millones de intentos de propagar infecciones mediante la web y se detectaron y desactivaron alrededor de 252 millones de programas maliciosos.

TOP 10 de programas maliciosos en Internet:

1 Trojan-Downloader.HTML.Agent.sl
2 Trojan-Downloader.Java.OpenConnection.cx
3 Trojan-Downloader.Java.OpenConnection.dd
4 Exploit.HTML.CVE-2010-1885.ad
5 AdWare.Win32.FunWeb.gq
6 AdWare.Win32.HotBar.dh
7 Trojan.Java.Agent.ak
8 Exploit.JS.Pdfka.ddt
9 Trojan-Downloader.Java.OpenConnection.dc
10 Trojan.JS.Iframe.rg
fuente [Aquí]

 
Deja un comentario

Publicado por en marzo 18, 2011 en Noticias

 

historia de los S. E.

A partir de 1965, un equipo dirigido por Edward Feigenbaum, comenzó a desarrollar SE utilizando bases de conocimiento definidas minuciosamente.     Dos años más tarde se construye DENDRAL, el cual es considerado como el primer SE. La ficción de dicho SE era identificar estructuras químicas moleculares a partir de su análisis espectrográfico.

En la década de los setenta se desarrolló MYCIN para consulta y diagnóstico de infecciones de la sangre. Este sistema introdujo nuevas características: utilización de conocimiento impreciso para razonar y posibilidad de explicar el proceso de razonamiento. Lo más importante es que funcionaba de manera correcta, dando conclusiones análogas a las que un ser humano daría tras largos años de experiencia. En MYCIN aparecen claramente diferenciados motor de inferencia y base de conocimientos. Al separar esas dos partes, se puede considerar el motor de inferencias aisladamente. Esto da como resultado un sistema vacío o shell (concha). Así surgió EMYCIN (MYCIN Esencial) con el que se construyó SACON, utilizado para estructuras de ingeniería, PUFF para estudiar la función pulmonar y GUIDON para elegir tratamientos terapéuticos.

En esa época se desarrollaron también: HERSAY, que intentaba identificar la palabra hablada, y PROSPECTOR, utilizado para hallar yacimientos de minerales.

De este último derivó el shell KAS (Knowledge Adquisition System).

En la década de los ochenta se ponen de moda los SE, numerosas empresas de alta tecnología investigan en este área de la inteligencia artificial, desarrollando SE para su comercialización. Se llega a la conclusión de que el éxito de un SE depende casi exclusivamente de la calidad de su base de conocimiento. El inconveniente es que codificar la pericia de un experto humano puede resultar difícil, largo y laborioso.

Un ejemplo de SE moderno es CASHVALUE, que evalúa proyectos de inversión y VATIA, que asesora acerca del impuesto sobre el valor añadido o IVA.

fuente [Aquí]

Cuadro comparativo

Etapas del ciclo de vida de un sistema experto Etapas del ciclo de vida de un sistema cásico
Fase 1: Definición del problema Fase 1: Estudio preliminar
Fase 2: Prototipado del sistema Fase 2: Análisis
Fase 3: Desarrollo del sistema Fase 3: Diseño
Fase 4: Evaluación del sistema Fase 4: Codificación
Fase 5: Integración del sistema Fase 5: Pruebas
Fase 6: Mantenimiento del sistema Fase 6: Mantenimiento
 
Deja un comentario

Publicado por en marzo 18, 2011 en Sistemas Expertos

 

Historia de la I.A.

Integrantes:

  • Andres Armijos
  • Cesar Bastidas
  • Mariana Gonzalez

 
Deja un comentario

Publicado por en marzo 18, 2011 en I. A.

 

Sistema biométrico del banco del pichincha

Sistema biométrico del banco del pichincha

¿Qué es un sistema biométrico de control?

Se trata de una plataforma de reconocimiento de seres humanos basada en características físicas o de conducta. Ejm. La lectura de huellas dactilares.

El sistema que se usa en el portal del banco, por el contrario, ofrece controles de identificación y acceso basados en la conducta o preferencias del cliente.Lo interesante es que la arquitectura construye un perfil de cada usuario, lo analiza continuamente y mejora su patrón de reconocimiento a través de técnicas matemáticas y estadísticas.

En pocas palabras, el sistema aprenderá a identificar a cada usuario en base a sus gustos y conducta.

Como usar el nuevo sistema biométrico

Debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones. El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:

  • Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
  • En la nueva pantalla, seleccione la opción para crear una nueva cuenta
  • Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
  • Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
  • Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
  • Reciba el correo de verificación que le informa sobre la activación del sistema

Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.

Posibles errores e inconvenientes que presenta el sistema

A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:

  • • La no posibilidad de elegir qué sistema de control de acceso usar
  • • Proceso largo y que puede ser confuso para usuarios inexpertos
  • • Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
  • • La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
  • • Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema

Deep Blue

Fue una computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, el 10 de febrero de 1996 con un ritmo de juego lento.

Una nueva versión, llamada Deeper Blue (azul más profundo) jugó de nuevo contra Kaspárov en mayo de 1997, ganando el encuentro a 6 partidas por 3½-2½, lo que lo convirtió en la primera computadora en derrotar a un campeón del mundo vigente, en un encuentro con ritmo de juego de torneo estándar. El encuentro concluyó el 11 de mayo.

El sistema saca su fuerza de juego principalmente en la fuerza bruta que calcula el sistema central. Era una computadora de procesamiento paralelo masivo basada en el RS/6000 con 30 nodos, cada uno con 30 microprocesadores P2SC de 120 MHz, ampliados con 480 procesadores VLSI de uso especial, especializados en ajedrez. Su programa de ajedrez fue escrito en lenguaje C y corrió bajo el sistema operativo AIX. Era capaz de calcular 200 millones de posiciones por segundo, dos veces más rápido que la versión de 1996. En junio de 1997, Deep Blue era el 259º superordenador más poderoso, capaz de calcular 11,38 gigaflops,[3] aunque toda esta potencia no estaba pensada en realidad para jugar al ajedrez.

El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad (número de movimientos futuros) hasta la que llega la exploración, y por tanto mayor el número de nodos. De este modo, el nombre Deep Blue relaciona el azul (color corporativo de IBM) con la gran profundidad de exploración gracias a la potencia de su hardware.

Weka

LA Weka (Gallirallus australis) es un ave endémica de Nueva Zelanda. Esta Gallinácea en peligro de extinción, de aspecto pardo y tamaño similar a una gallina las wekas se alimentan fundamentalmente de insectos y frutos.

Este ave da nombre a una extensa colección de algoritmos de Máquinas de conocimiento desarrollados por la universidad de Waikato (Nueva Zelanda) implementados en Java; útiles para ser aplicados sobre datos mediante los interfaces que ofrece o para embeberlos dentro de cualquier aplicación. Además Weka contiene las herramientas necesarias para realizar transformaciones sobre los datos, tareas de clasificación, regresión, clustering, asociación y visualización.

Weka está diseñado como una herramienta orientada a la extensibilidad por lo que añadir nuevas funcionalidades es una tarea sencilla. Sin embargo, y pese a todas las cualidades que Weka posee, tiene un gran defecto y éste es la escasa documentación orientada al usuario que tiene junto a una usabilidad bastante pobre, lo que la hace una herramienta díficil de comprender y manejar sin información adicional.

La licencia de Weka es GPL*, lo que significa que este programa es de libre distribución y difusión. Además, ya que Weka está programado en Java, es independiente de la arquitectura, ya que funciona en cualquier plataforma sobre la que haya una máquina virtual Java disponible.

 
Deja un comentario

Publicado por en marzo 16, 2011 en Sistemas Expertos