RSS

Los Automóviles son vulnerables a los hackers

Científicos advierten que los autos también están propensos a contagiarse a través de un ataque de malware.


Esto se debe básicamente a que los autos modernos ahora cuentan con un sistema de diagnóstico a bordo (OBD-II,) el cual habilita un puerto para comunicarse y obtener datos sobre el estado y condición del auto, esta función sería la que permitiría tomar control de automóvil y deshabilitar remotamente dispositivos como los frenos, cerraduras, luces, y otros.
A partir de esto es que un equipo de expertos en seguridad de varias universidades americanas ha identificado una serie de puntos mediante los cuales los hackers podrían controlar tu vehículo remotamente.
El equipo pudo tomar control de un automóvil usando una aplicación troyana en un teléfono con Android OS y conectado medianto un sistema Bluetooth.

Fuente [Aquí]

Anuncios
 
Deja un comentario

Publicado por en marzo 21, 2011 en Noticias

 

TOP 10 de programas maliciosos en Internet

La compañía ha bloqueado alrededor de 70 millones de intentos de propagar infecciones mediante la web y se desactivaron más de 252 millones de programas maliciosos.

Diario Ti: Kaspersky Lab ha presentado su Top 10 de programas maliciosos, donde las amenazas vía móvil se han convertido en grandes protagonistas. Además, se han rechazado alrededor de 228.000 ataques de red, se bloquearon más de 70 millones de intentos de propagar infecciones mediante la web y se detectaron y desactivaron alrededor de 252 millones de programas maliciosos.

TOP 10 de programas maliciosos en Internet:

1 Trojan-Downloader.HTML.Agent.sl
2 Trojan-Downloader.Java.OpenConnection.cx
3 Trojan-Downloader.Java.OpenConnection.dd
4 Exploit.HTML.CVE-2010-1885.ad
5 AdWare.Win32.FunWeb.gq
6 AdWare.Win32.HotBar.dh
7 Trojan.Java.Agent.ak
8 Exploit.JS.Pdfka.ddt
9 Trojan-Downloader.Java.OpenConnection.dc
10 Trojan.JS.Iframe.rg
fuente [Aquí]

 
Deja un comentario

Publicado por en marzo 18, 2011 en Noticias

 

historia de los S. E.

A partir de 1965, un equipo dirigido por Edward Feigenbaum, comenzó a desarrollar SE utilizando bases de conocimiento definidas minuciosamente.     Dos años más tarde se construye DENDRAL, el cual es considerado como el primer SE. La ficción de dicho SE era identificar estructuras químicas moleculares a partir de su análisis espectrográfico.

En la década de los setenta se desarrolló MYCIN para consulta y diagnóstico de infecciones de la sangre. Este sistema introdujo nuevas características: utilización de conocimiento impreciso para razonar y posibilidad de explicar el proceso de razonamiento. Lo más importante es que funcionaba de manera correcta, dando conclusiones análogas a las que un ser humano daría tras largos años de experiencia. En MYCIN aparecen claramente diferenciados motor de inferencia y base de conocimientos. Al separar esas dos partes, se puede considerar el motor de inferencias aisladamente. Esto da como resultado un sistema vacío o shell (concha). Así surgió EMYCIN (MYCIN Esencial) con el que se construyó SACON, utilizado para estructuras de ingeniería, PUFF para estudiar la función pulmonar y GUIDON para elegir tratamientos terapéuticos.

En esa época se desarrollaron también: HERSAY, que intentaba identificar la palabra hablada, y PROSPECTOR, utilizado para hallar yacimientos de minerales.

De este último derivó el shell KAS (Knowledge Adquisition System).

En la década de los ochenta se ponen de moda los SE, numerosas empresas de alta tecnología investigan en este área de la inteligencia artificial, desarrollando SE para su comercialización. Se llega a la conclusión de que el éxito de un SE depende casi exclusivamente de la calidad de su base de conocimiento. El inconveniente es que codificar la pericia de un experto humano puede resultar difícil, largo y laborioso.

Un ejemplo de SE moderno es CASHVALUE, que evalúa proyectos de inversión y VATIA, que asesora acerca del impuesto sobre el valor añadido o IVA.

fuente [Aquí]

Cuadro comparativo

Etapas del ciclo de vida de un sistema experto Etapas del ciclo de vida de un sistema cásico
Fase 1: Definición del problema Fase 1: Estudio preliminar
Fase 2: Prototipado del sistema Fase 2: Análisis
Fase 3: Desarrollo del sistema Fase 3: Diseño
Fase 4: Evaluación del sistema Fase 4: Codificación
Fase 5: Integración del sistema Fase 5: Pruebas
Fase 6: Mantenimiento del sistema Fase 6: Mantenimiento
 
Deja un comentario

Publicado por en marzo 18, 2011 en Sistemas Expertos

 

Historia de la I.A.

Integrantes:

  • Andres Armijos
  • Cesar Bastidas
  • Mariana Gonzalez

 
Deja un comentario

Publicado por en marzo 18, 2011 en I. A.

 

Sistema biométrico del banco del pichincha

Sistema biométrico del banco del pichincha

¿Qué es un sistema biométrico de control?

Se trata de una plataforma de reconocimiento de seres humanos basada en características físicas o de conducta. Ejm. La lectura de huellas dactilares.

El sistema que se usa en el portal del banco, por el contrario, ofrece controles de identificación y acceso basados en la conducta o preferencias del cliente.Lo interesante es que la arquitectura construye un perfil de cada usuario, lo analiza continuamente y mejora su patrón de reconocimiento a través de técnicas matemáticas y estadísticas.

En pocas palabras, el sistema aprenderá a identificar a cada usuario en base a sus gustos y conducta.

Como usar el nuevo sistema biométrico

Debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones. El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:

  • Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
  • En la nueva pantalla, seleccione la opción para crear una nueva cuenta
  • Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
  • Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
  • Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
  • Reciba el correo de verificación que le informa sobre la activación del sistema

Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.

Posibles errores e inconvenientes que presenta el sistema

A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:

  • • La no posibilidad de elegir qué sistema de control de acceso usar
  • • Proceso largo y que puede ser confuso para usuarios inexpertos
  • • Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
  • • La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
  • • Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema

Deep Blue

Fue una computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, el 10 de febrero de 1996 con un ritmo de juego lento.

Una nueva versión, llamada Deeper Blue (azul más profundo) jugó de nuevo contra Kaspárov en mayo de 1997, ganando el encuentro a 6 partidas por 3½-2½, lo que lo convirtió en la primera computadora en derrotar a un campeón del mundo vigente, en un encuentro con ritmo de juego de torneo estándar. El encuentro concluyó el 11 de mayo.

El sistema saca su fuerza de juego principalmente en la fuerza bruta que calcula el sistema central. Era una computadora de procesamiento paralelo masivo basada en el RS/6000 con 30 nodos, cada uno con 30 microprocesadores P2SC de 120 MHz, ampliados con 480 procesadores VLSI de uso especial, especializados en ajedrez. Su programa de ajedrez fue escrito en lenguaje C y corrió bajo el sistema operativo AIX. Era capaz de calcular 200 millones de posiciones por segundo, dos veces más rápido que la versión de 1996. En junio de 1997, Deep Blue era el 259º superordenador más poderoso, capaz de calcular 11,38 gigaflops,[3] aunque toda esta potencia no estaba pensada en realidad para jugar al ajedrez.

El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad (número de movimientos futuros) hasta la que llega la exploración, y por tanto mayor el número de nodos. De este modo, el nombre Deep Blue relaciona el azul (color corporativo de IBM) con la gran profundidad de exploración gracias a la potencia de su hardware.

Weka

LA Weka (Gallirallus australis) es un ave endémica de Nueva Zelanda. Esta Gallinácea en peligro de extinción, de aspecto pardo y tamaño similar a una gallina las wekas se alimentan fundamentalmente de insectos y frutos.

Este ave da nombre a una extensa colección de algoritmos de Máquinas de conocimiento desarrollados por la universidad de Waikato (Nueva Zelanda) implementados en Java; útiles para ser aplicados sobre datos mediante los interfaces que ofrece o para embeberlos dentro de cualquier aplicación. Además Weka contiene las herramientas necesarias para realizar transformaciones sobre los datos, tareas de clasificación, regresión, clustering, asociación y visualización.

Weka está diseñado como una herramienta orientada a la extensibilidad por lo que añadir nuevas funcionalidades es una tarea sencilla. Sin embargo, y pese a todas las cualidades que Weka posee, tiene un gran defecto y éste es la escasa documentación orientada al usuario que tiene junto a una usabilidad bastante pobre, lo que la hace una herramienta díficil de comprender y manejar sin información adicional.

La licencia de Weka es GPL*, lo que significa que este programa es de libre distribución y difusión. Además, ya que Weka está programado en Java, es independiente de la arquitectura, ya que funciona en cualquier plataforma sobre la que haya una máquina virtual Java disponible.

 
Deja un comentario

Publicado por en marzo 16, 2011 en Sistemas Expertos

 

The Pirate Bay prepara un nuevo proyecto relacionado con la música

Este proyecto se llamaría The Music Bay, y se aloja en el dominio del mismo nombre themusicbay.org. En un subdominio de esa página web, fear.themusicbay.org, hay un mensaje de ‘Próximamente’. Los responsables lanzaron a TorrentFreak los siguientes comentarios:

La industria musical ni siquiera puede imaginarse lo que pretendemos lanzar en los próximos meses, The Music Bay tendrá su potencial para que las discográficas soporten un frente más. Podría ser una nueva forma de compartir música usando el P2P, con lo cual las discográficas tendrían un modo de pirateo nuevo y más terrorífico; o bien podría ser un modo de escuchar o compartir música de forma completamente legal que dejaría el modelo de las discográficas todavía más obsoleto.

Fuente[Aquí]

 

 
Deja un comentario

Publicado por en marzo 14, 2011 en Noticias

 

Sistemas Expertos

Son programas de computación que se derivan de una rama de la investigación informática llamada Inteligencia Artificial (IA). El objetivo científico de la IA es entender la inteligencia. Está referida a los conceptos y a los métodos de inferencia simbólica, o de razonamiento por computadora, y cómo el conocimiento usado para hacer esas inferencias será representado dentro de la máquina.

El término inteligencia cubre muchas habilidades conocidas, incluyendo la capacidad de solucionar problemas, de aprender y de entender lenguajes; la IA dirige todas estas habilidades. La mayoría de los esfuerzos en IA se han hecho en el área de solucionar los problemas, los conceptos y los métodos para construir los programas que razonan acerca de los problemas y que luego calculan una solución.

Los programas de IA que logran la capacidad experta de solucionar problemas aplicando las tareas específicas del conocimiento se llaman Sistemas Basado en Conocimiento o Sistemas Expertos. A menudo, el término sistemas expertos se reserva para los programas que contienen el conocimiento usado por los humanos expertos, en contraste al conocimiento recolectado por los libros de textos. Los términos, sistemas expertos (ES) y sistemas basado en conocimiento (KBS), se utilizan como sinónimos. Tomados juntos representan el tipo más extenso de aplicación de IA.

El área del conocimiento intelectual humano para ser capturado en un sistema experto se llama el dominio de la tarea. La tarea se refiere a una cierta meta orientada, actividad de solucionar el problema. El dominio se refiere al área dentro de la cual se está realizando la tarea. Las tareas típicas son el diagnóstico, hojas de operación (planning), la programación, configuración y diseño. Un ejemplo de dominio de una tarea es la programación del equipo de un avión.

La construcción de un sistema experto se llama ingeniería del conocimiento y sus médicos son los ingenieros del conocimiento. El ingeniero del conocimiento debe cerciorarse de que el ordenador tenga todo el conocimiento necesario para solucionar un problema. También debe elegir una o más formas en las cuales representar el conocimiento requerido en la memoria del ordenador, es decir, él debe elegir una representación del conocimiento. Él debe también asegurarse de que la computadora pueda utilizar eficientemente el conocimiento, seleccionando de un conjunto de métodos de razonamiento.

 
Deja un comentario

Publicado por en marzo 11, 2011 en Sistemas Expertos