Nuevamente IBM ha pretendido crear una importante noticia anunciando que había integrado un chip con 4.096 procesadores y 5.400 millones de transistores, que tendría un millón de neuronas programables con 256 millones de sinapsis, en un modelo de arquitectura "neuromórfica" donde la acumulación y el procesamiento de datos no son tan separados como en la arquitectura de Von Neumann de los computadores comunes. Pero, en entrevista publicada por la revista Nature, reconocieron que “no utilizan nuevas tecnologías” y la única novedad es “nueva manera de soldar el chip”. Es solo un pequeño paso más en el marco del proyecto SyNAPSE (Systems of Neuromorphic Adaptive Plastic Scalable Electronics) financiado por DARPA, de desarrollo de un computador más avanzado. El nuevo chip podría operar con un voltaje exponencialmente menor al normal, al distribuir el procesamiento entre los diferentes elementos. Pero eso es todo.
Qualcomm también quiere acercarse al cerebro y ha presentado su proyecto “Zeroth”, que ya ha logrado programar a un robot utilizando aprendizaje dopaminérgico -refuerzo positivo- para buscar cajas blancas en un entorno de cajas coloreadas. No es muy útil (aún), pero es un paso hacia algo mayor. (Wired, 6/08/2014; FayerWayer, 8/08/2014).
La autenticación con una contraseña es del siglo pasado
Es lo que opinan muchos expertos, especialmente en el sector de la banca y del comercio electrónico. Hoy es común que se recurra a una segunda clave (two-factor authentication), de uso único o variable, por ejemplo enviada al teléfono móvil. Pero muchos empresarios se resisten aún a este sistema de dos pasos porque también molesta a los usuarios. Sin embargo, la tecnología ofrece hoy muchas formas no-intrusivas de verificación, como por ejemplo datos del móvil o PC utilizado (ID, IP, ubicación) o detección del proceder del usuario (como los movimientos de la mano), todo lo cual es posible sin molestar a éste. Los expertos en big data recomiendan también esta modalidad de recolección de datos en lugar de la identidad para el marketing (para los negocios, el comportamiento importa, no la identidad). La tecnología es cada vez más rica en posibilidades, aunque requiere una mayor recopilación de datos y mejores herramientas de análisis de datos. varias instituciones están trabajdno en el desarrollo de nuevos sistemas de autenticación más seguros que las contraseñas, algunas con financiamiento del Departamento de Defensa de los EEUU (DARPA). Un grupo de empresas (enytre ellas Google, Bank of America, MasterCard y Samsung) se unió en la FIDO Alliance para desarrollar nuevos estándares que permitirían abandonar la autenticación por contraseña; se usaría la biometría y contraseña de un solo uso, posiblemente en 2015. Ya se usa este tipo de método en Northrop Grumman Corp; la empresa de software MicroStrategy ofrece una app que usa biometría, y Bionym ofrece un brazalete (us$79) que mide la frecuencia cardíaca y la usa como password. (ComputerWorld, 7 y 8/08/2014 / MarketWatch, 11/08/2014).
Cómo detectan la pornografía infantil
Hace poco se supo que un hombre de Texas fue detenido por la policía acusado de utilizar su cuenta de correo Gmail para enviar a un amigo imágenes de menores desnudas. Le ocurrió lo mismo a otro, que conservaba las fotos en su cuenta de OneDrive, descubierto por Microsoft. ¿Cómo son detectados? Las empresas realizan un escaneo automatizado de toda la información que procesan en sus servicios. En el caso de las imágenes, de cada una de ellas se obtiene un hash, una especie de huella dactilar digital, que se compara con los hashes de otras imágenes explícitas de menores. Si coinciden, tienen un positivo y notifican al NCMEC (National Center for Missing & Exploited Children), que se encarga de dar el aviso a las autoridades. El NCMEC, con la ayuda de grandes compañías tecnológicas, ha elaborado una gran base de datos de imágenes de este tipo para que dichas empresas puedan hacer sus comprobaciones automáticas. Esta tecnología de detección en fotos comenzó a usarse en 2008. YouTube trabaja también en una nueva tecnología para detectar vídeos con este contenido ilegal. (Xataka, 6/08/2014).
No hay comentarios:
Publicar un comentario
No se reciben comentarios.
Nota: solo los miembros de este blog pueden publicar comentarios.