sábado, 29 de marzo de 2014

¿Podemos encontrar la pareja perfecta por internet?

¿Podemos encontrar la pareja perfecta por internet?


Pareja
¿Aumentan las chances de encontrar el amor si las páginas de citas saben más sobre nosotros?
Para saber si una primera cita dará frutos, sólo bastan tres preguntas, dice Christian Rudder, uno de los fundadores del sitio de citas estadounidense OkCupid:
  • "¿Te gustan las películas de terror?"
  • "¿Alguna vez has viajado solo/a por otro país?"
  • "¿No sería divertido dejar todo e irse a vivir a un velero?"
¿Por qué? Porque las respuestas suelen coincidir en la primera cita de dos personas que terminan formando pareja, dice el experto en citas en internet.
Rudder descubrió esto al analizar grandes cantidades de datos de miembros de OkCupid que terminaron encontrando pareja.
Agencias de citas como OKCupid, Match.com -que adquirió OKCupid en 2011 por US$50 millones-, eHarmony y muchas otras, acumulan estos datos al hacerles preguntas personales a los usuarios cuando se registran.
Algunas agencias hacen un máximo de 400 preguntas, y las respuestas se almacenan en grandes archivos de datos. Match.com calcula que tiene más de 70 terabytes (70.000 gigabytes) de datos sobre sus clientes.
La aplicación de técnicas de análisis de grandes datos -los llamados “big data”- a estos tesoros de la información les permite a las agencias ofrecer mejores resultados para sus clientes. Y más clientes satisfechos significan mayores ganancias.
Los ingresos de los principales sitios de citas en internet de EE.UU. alcanzan los US$2.000 millones al año, según la compañía de investigación IBISWorld. Poco menos de 1 cada 10 de todos los adultos estadounidenses los han probado.
El mercado de citas que usan aplicaciones móviles es particularmente fuerte y se prevé que crecerá de cerca de US$1.000 millones a US$2.300 millones en 2016, según la consultora Juniper Research.

Glenda Jackson interpretando a Cleopatra
Si Cleopatra hubiera acudido al análisis de grandes datos, tal vez no habría tomado la fatal decisión de conectarse con Marco Antonio.

Mentiras

Sin embargo, hay un problema: la gente miente.
Para presentar lo que creen que es la mejor imagen de sí mismos, los clientes dan información que no siempre es exacta: los hombres suelen esconder la verdad acerca de la edad, la altura y los ingresos, mientras que las mujeres mienten con la edad, el peso y el físico.
Rudder añade que muchos usuarios también dan información inexacta sobre sí mismos sin querer.
"Mi intuición es que la mayoría de lo que escriben los usuarios es cierto, pero que la gente se malinterpreta a sí misma", dice.
Por ejemplo, un usuario puede creer honestamente que escucha sobre todo música clásica, pero el análisis de su historial de iTunes o sus listas de reproducción de Spotify podría darnos una imagen mucho más precisa de sus hábitos de escucha.
Los datos inexactos son un problema, ya que pueden conducir a citas equivocadas, por lo que algunas agencias de citas están explorando maneras de complementar los datos proporcionados por el usuario con otras fuentes.
Con el permiso de los usuarios, los servicios de citas podrían acceder a grandes cantidades de datos procedentes de fuentes como su navegador e historiales de búsqueda, las películas que suele ver en servicios como Netflix y Lovefilm e historiales de compra en tiendas en línea como Amazon.
Pero el problema con este enfoque es que hay un límite en la cantidad de datos que son realmente útiles, cree Rudder.
"Hemos visto que las respuestas a algunas preguntas proporcionan información útil, pero si simplemente recogemos más datos no quiere decir que obtendremos mejores resultados", explica.
Pareja
¿Pueden los análisis de "big data" realmente diseñar la pareja perfecta?

Ingeniería social

Esto no ha impedido que Hinge (bisagra en inglés), una compañía de citas con sede en Washington, recopile información sobre sus clientes directamente desde sus páginas de Facebook.
Es probable que esa información sea verdadera debido a que otros usuarios de Facebook la ven, cree Justin McLeod, fundador de la empresa.
"No se puede mentir acerca de dónde uno estudió, ya que es probable que alguno de nuestros amigos nos diga: tú nunca fuiste a esa escuela", señala.
También intuye cierta información sobre los clientes examinando a sus amigos, dice McLeod.
"Definitivamente hay información útil implícita en el hecho de que alguien sea amigo de alguien".
Hinge te sugiere citas con amigos de tus amigos de Facebook.
"Si muestras preferencia por la gente que trabaja en finanzas, o te suelen gustar los amigos de Bob, pero no los de Ann, usamos eso para buscar posibles coincidencias", explica.
Las opciones de citas posibles pueden ser muchas, ya que los usuarios de Hinge tienen un promedio de 700 amigos en Facebook, añade McLeod.

Pareja
¿Pueden los análisis de "big data" realmente diseñar la pareja perfecta?

Filtrado colaborativo

Pero resulta que los algoritmos pueden generar buenas coincidencias sin pedirles a los usuarios ningún dato sobre sí mismos.
Por ejemplo, Kang Zhao, profesor de la Universidad de Iowa (EE.UU.) y experto en análisis de negocios y redes sociales, creó un sistema para encontrar pareja que funciona sobre la base de una técnica conocida como filtrado colaborativo.
El sistema analiza el comportamiento de los usuarios mientras navegan en un sitio de citas buscando posibles candidatos y las respuestas que reciben de las personas que contactan.
Joven
Algunos sitios de citas miran nuestra actividad en Facebook.
"Si eres varón buscamos clientes a los que les gustan las mismas chicas que a ti, lo que indica que tienen gustos parecidos, y a los que reciben la misma respuesta de estas chicas, lo que indica que tienes un atractivo similar", explica.
El algoritmo de Zhao entonces sugiere posibles candidatos de la misma manera que los mismos sitios web como Amazon o Netflix recomiendan productos o películas: en base al comportamiento de otros clientes que hayan comprado los mismos productos, o que miran las mismas películas.
Las citas por internet pueden ser un gran negocio, pero aún nadie ha creado el sistema de coincidencia perfecta. Bien puede ser que el secreto del verdadero amor no sea simplemente una cuestión de big data o cualquier otro tipo de análisis.
"Dos personas pueden tener exactamente el mismo historial en iTunes", concluye Christian Rudder, de OKCupid, "pero si a uno no le gusta la ropa del otro o su aspecto general, simplemente esa relación no tendrá ningún futuro”.

jueves, 27 de marzo de 2014

Los 10 puntos oscuros de las impresoras 3D

Los 10 puntos oscuros de las impresoras 3D

Impresión 3D
La impresión en 3D tiene el potencial de ser un invento revolucionario pero también perturbador.
Es innegable que las impresoras en 3D abren un mundo de posibilidades. Sus defensores dicen que estas pequeñas máquinas hogareñas les van a permitir a diseñadores y creativos dar rienda suelta a una catarata de ideas. Y que van a poder construir cualquier cosa que imaginen, desde anillos para la cortina de la ducha a obras de arte e incluso automóviles. Pero no todos están de acuerdo, como explica Anthony Zurcher, editor del blog de la BBC Echo Chambers.
Defensores como Chat Reynders afirman: "Todavía no se ha desarrollado la tecnología para sustituir a los procesos de fabricación completos, pero en su formato actual la tecnología 3D sirve para ahorrar en materia de prototipos, residuos y emisiones provocadas por el transporte", escribe el ejecutivo de la consultora Reynders McVeigh Capital Management en The Guardian.
La impresión de armas en 3D ha generado polémica.
Pero Greg Beato, de la revista Reason, dice que si nos enfocamos solo en la infinidad de usos de esta tecnología, desde lo artístico a lo mundano, ignoramos el panorama más amplio: la impresión en 3D tiene el potencial de ser un invento revolucionario pero también perturbador.
Cascos impresos en 3D
¿Quién es el responsable si nos lastimamos usando un casco impreso en 3D?
¿Qué va a pasar –escribe- cuando llegue el momento en el que millones de personas puedan "hacer, copiar, intercambiar, comprar y vender todos los objetos cotidianos que pueblan nuestras vidas? Sería el fin de las grandes tiendas de artículos para el hogar. Pero además, agrega, podría ser un golpe al corazón de los gobiernos.

Beato explica cómo: "A la agonía de las tiendas al por menor y las fábricas le seguirá la de los gobiernos. ¿Cómo no va a ser así si sólo las personas de edad pagan el impuesto sobre las ventas, cada vez menos ciudadanos obtienen sus ingresos a partir de los trabajos tradicionales y fáciles de tributar, y los grandes contribuyentes corporativos se escabullen? Sin un gran negocio, un gran gobierno no puede funcionar".

Peligros

Hay un "lado oscuro" de la impresión 3D, escribe Lyndsey Gilpen, de TechRepublic. Las impresoras 3D son todavía máquinas potencialmente peligrosas y que provocan desperdicios y su impacto social, político, económico y ambiental aún no se han estudiado ampliamente, señala Gilpen.

Ella cita 10 motivos:
  1. Las impresoras 3D consumen mucha energía. "Cuando derriten plástico con calor o láser, las impresoras 3D consumen alrededor de 50 a 100 veces más energía eléctrica que el tradicional moldeo por inyección empleado para hacer un artículo del mismo peso, según un estudio de la Universidad de Loughborough".
  2. Contaminan. Mientras calientan el plástico e imprimen pequeñas figuras, las máquinas utilizan filamentos PLA que emiten 20 mil millones de partículas ultrafinas por minuto y filamentos ABS que emiten hasta 200 mil millones de partículas por minuto. Estas partículas pueden depositarse en los pulmones o el torrente sanguíneo y plantean riesgos para la salud, indica Gilpen y cita un estudio del Instituto de Tecnología de Illinois, EE.UU.
  3. Dependen de los plásticos. Las impresoras 3D usan dos tipos de plásticos: el PLA es biodegradable, pero la mayoría utiliza filamentos ABS, que contaminan. Todos los restos de plástico producidos por la impresión van a parar a la basura.
  4. Problemas de derechos. La impresión 3D abre la puerta el mercado negro de productos ilegales. "Esta potencial situación de piratería digital es comparable a la forma en que internet desafió los derechos de autor de la industrias del cine y la música, las marcas comerciales y las descargas ilegales", apunta Gilpen.
  5. Vacío legal con las armas. La primera arma 3D impresa con éxito es una noticia vieja, pero sus ramificaciones son muy importantes. Hay empresas apareciendo por todo el mundo tratando de vender estas armas. Algunas de ellas pasan los detectores de metales.
  6. Responsabilidad de los fabricantes. Si una persona dispara un arma de fuego impresa en 3D y lastima o mata a alguien, apuñala a alguien con un cuchillo impreso en 3D, o se rompe el cuello mientras andaba en una bicicleta con un casco impreso en 3D, ¿quién es el responsable? ¿El propietario de la impresora, el fabricante de la impresora o la persona irresponsable que pensó que era una buena idea producir y utilizar un producto no probado?
  7. Bioética. La impresión de cartílagos ya es bastante común y se multiplican los casos como el de la empresa Organovo, que está imprimiendo células del hígado y del tejido del ojo. Las conversaciones sobre las cuestiones morales, éticas y legales que rodean el bioprinting - "impresión de partes del cuerpo"- recién empiezan.
  8. Drogas impresas en 3D. El montaje de compuestos químicos a nivel molecular utilizando una impresora 3D es posible. Es un muy largo camino por recorrer que podría permitirles a los químicos crear muchas drogas, desde la cocaína al ricino.
  9. Riesgos de seguridad nacional. La falta de regulación respecto a las impresoras 3D abre vacíos legales que podrían comprometer la seguridad de los países y provocar hechos de violencia.
  10. Seguridad de los objetos que toman contacto con comestibles. Se puede imprimir un tenedor o una cuchara en 3D, pero si se utiliza plástico ABS, este material no está libre de BPA (bisfenol-A), una sustancia prohibida en varios países. Además, apunta Gilpen, muchas impresoras 3D tienen espacios donde las bacterias pueden crecer fácilmente si no se limpian adecuadamente.
La impresión 3D es claramente una de las nuevas promesas de la tecnología. Pero, ¿deberían estar preocupados los políticos, los gerentes... y usted mismo?

martes, 25 de marzo de 2014

Microsoft te dará 100 dólares para que dejes de usar Windows XP

Microsoft te dará 100 dólares para que dejes de usar Windows XP

Por Adrian Covert, CNNMoney

Microsoft te dará 100 dólares para que dejes de usar Windows XP

(CNNMoney) – Si todavía usas Windows XP, acabas de ganar 100 dólares que te dará de Microsoft.

La única condición es que debes actualizar tu computadora a Windows 8.

Quienes son elegibles para esta promoción pueden redimir su crédito en la tienda online de Microsoft o en los puntos de venta. Eso sí, el hecho de que aún uses Windows XP, un sistema operativo de 13 años, es sujeto a verificación de Microsoft. Esta oferta aplica para los PC de un rango de precios de 599 dólares a 2.299 dólares y estará vigente hasta el 15 de junio.

La promoción es parte del plan de Microsoft de que los últimos usuarios del sistema Windows XP dejen de usarlo antes del 8 de abril, la fecha establecida para el fin de su operación. Después de ese día, Microsoft dejará de emitir actualizaciones de seguridad para enfrentar virus y exploits.

Las más recientes cifras de NetMarketShare muestran que Windows XP aún representa 30% de los usuarios de Windows, aunque se cree que la gran mayoría de ellos con PC de China y del mundo empresarial.

Windows 8, entretanto, recientemente alcanzó 10% de su participación en el mercado entre los usuarios de Windows.

lunes, 24 de marzo de 2014

¿Quién está ganando la "criptoguerra"?

¿Quién está ganando la "criptoguerra"?

Cifrado
En la guerra por el cifrado entre la NSA (Agencia de Seguridad Nacional) y los defensores de la privacidad, ¿quién está ganando?
Ladar Levison está exhausto y se deja caer en un sofá con su perra, Princesa, en su regazo. Está rodeado de cajas, un día después de mudarse a una nueva casa en los suburbios de Dallas, Texas.
Describe su nuevo hogar como un "monasterio para programadores". Levison y sus colaboradores planean vivir y trabajar allí mientras crean un nuevo servicio de correo electrónico que les permitirá a las personas comunicarse de manera totalmente segura y privada.
Su objetivo, dice, es "llevar el cifrado a las masas".
Están haciendo un nuevo servicio de correo electrónico luego de que el propio Levison cerrara el que había - llamado Lavabit - tras haber recibido una visita del FBI.
Ladar Levison
Levison le dio las claves al FBI impresas en papel.
Todo comenzó con una tarjeta de visita en mayo del año pasado. El FBI estaban detrás de uno de sus clientes. Levison no puede decir quién era, pero todo el mundo sabe que era Edward Snowden, que acababa de salir del país con una pila de documentos secretos y estaba usando su email Lavabit para comunicarse.
La pelea con el FBI derivó en una orden judicial para que Levison entregara las claves y así entrar a su servicio de correo electrónico. Esto dejaría vulnerables a sus 400.000 usuarios, por lo que se le ocurrió un plan. Las claves cifradas consisten en miles de caracteres aparentemente aleatorios.
En lugar de entregarlas en forma electrónica, las imprimió. En letra pequeña. Y entregó la pila de hojas de papel.
"Me encontré con los agentes del FBI en el vestíbulo y les entregué el sobre. El agente del FBI lo miró a contraluz, lo sacudió un poco y me miró con cara de '¿Estas son las claves?' Y yo le dije, 'sí. Las imprimí'".
Levison sabía que el FBI iba a tardar en procesar las claves, lo que le dio tiempo para cerrar todo su sistema. Les había puesto a las máquinas los nombres de sus exnovias, y dice que apagarlas fue una "experiencia surrealista... Ver que todas las luces siguen parpadeando en el éter mientras los usuarios intentan acceder a su correo electrónico a pesar de que el sistema ya estaba apagado".
En el centro del caso de Ladar Levison resuena una pregunta. ¿Queremos que nuestras comunicaciones sean totalmente privadas para que absolutamente nadie aparte del destinatario pueda saber lo que se dice? ¿O estamos dispuestos a permitir el acceso del Estado, por ejemplo, cuando dice que está investigando un crimen o protegiendo la seguridad nacional?
Esta cuestión ha llegado al debate público ahora a causa de Edward Snowden. Pero lo que se conoce como "criptoguerras" existen, de hecho, desde hace 40 años.

1976

Podríamos fechar el comienzo en una reunión en la Universidad de Stanford en California en 1976. De un lado de la mesa estaban un par de matemáticos, Martin Hellman y Whit Diffie. Del otro, un equipo del gobierno federal, incluyendo la NSA.
Hellman y Diffie creían que la NSA le había quitado fuerza deliberadamente a una propuesta de ley para cifrar los datos para permitir que sus supercomputadoras intervinieran las comunicaciones.
También hubo sospechas sobre las llamadas "puertas traseras" (en inglés backdoors, sistema informático que evita los sistemas de seguridad) que le dan a la NSA acceso secreto a las comunicaciones. En un intercambio cada vez más acalorado ambas partes discutían cuánta energía de computadoras hacía falta para saltarse la norma.
"En ese momento yo era Luke Skywalker en La Guerra de las Galaxias", dice Hellman en su casa en el campus de Stanford, "y la NSA era Darth Vader".
Poco después de esa reunión, Diffie y Hellman revolucionaron el mundo de los códigos al publicar un documento sobre un concepto conocido como "cifrado de clave pública".
Hasta entonces, el proceso de cifrado de la información era algo que sólo hacían los gobiernos, pero la clave pública ofreció la oportunidad de que la gente común pudiera comunicarse de manera segura.
Bobby Ray Inman asumió el cargo de director de la NSA en 1977. Vio que su equipo estaba preocupado por la invasión de lo que había sido su dominio. "Nuestra gran preocupación era generar sistemas de cifrado que no se pudieran invadir, y no sólo nos preocupaban criminales como los traficantes de drogas", dice en su oficina en Austin, Texas.
"El problema era que pudieran ser tomados por países extranjeros".
Inman decidió que las dos partes necesitaban hablar y fue a ver a Hellmann, lo que dio lugar a un diálogo entre la NSA y la comunidad académica.
Snowden

Masificación

Phil Zimmermann
Phil Zimmermann fue uno de los activistas que más se destacaron.
Pero el cifrado se estaba extendiendo. Las empresas comerciales comenzaron a desarrollar productos que querían vender y exportar. Y los activistas comenzaron a hacer sistemas que la gente pudiera usar. El más significativo es Phil Zimmermann, cuyo programa de cifrado PGP se terminó distribuyendo gratis en las primeras épocas de internet.
El FBI y la NSA comenzaron a preocuparse. "Resulta que el mercado más grande y más entusiasta para el cifrado son las personas que tienen mucho que ocultar", dice Stewart Baker, que asumió el cargo de abogado de la NSA en 1992 y agrega que los delincuentes, incluidos los pedófilos, y los espías extranjeros son los que más utilizaban los nuevos sistemas.
Los que se oponen a la NSA afirman sin embargo que estas preocupaciones no deberían estar por encima del derecho a la intimidad.
Pero a finales de la década de 1990, el cifrado era moneda corriente y la criptoguerra parecía haber sido ganada. Al menos eso es lo que parecía en ese momento.
En la conferencia anual sobre seguridad RSA en San Francisco hace unas semanas, los asistentes dieron a elegir cuál era su película preferida para comer palomitas de maíz en el cine. Eligieron "Enemigo público", un thriller donde Will Smith encarna a un agente renegado de la NSA.
Edward Snowden se ha convertido en un enemigo del Estado, pero para muchos defensores de la privacidad es el Estado - y, específicamente, la NSA - el enemigo.
Las cuestiones planteadas por Snowden - especialmente la afirmación de que la NSA había trabajado para combatir el cifrado - sobrevuelan la reunión.
"El gobierno perdió la criptoguerra", dice el criptógrafo principal y crítico de la NSA Bruce Schneier. "Los códigos cifrados están disponibles gratuitamente, pero en cierto punto ellos ganaron porque hay muchas maneras de obtener los datos de las personas pasando por alto la criptografía", agrega.
"Lo que estamos aprendiendo de los documentos de Snowden no es que la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) puedan descifrar la criptografía, sino que muy a menudo pueden hacerla irrelevante... Aprovechan fallos en el hardware y el software, claves débiles o directamente ingresan, entran en los sistemas y roban datos".
Centro de Datos de la Agencia de Seguridad Nacional en Utah
El Centro de Datos de la Agencia de Seguridad Nacional en Utah, EE.UU.

Secretismo

La NSA se ha envuelto en un velo de secretos. Pero en los últimos meses se ha dado cuenta de que tiene que dar pelea.
Pude ingresar en su sede principal en Fort Meade, Maryland, para tener una visión general de su trabajo, pero sin ningún dispositivo de grabación.
En un hotel del centro de Washington, sin embargo, hablé con Chris Inglis, quien dejó el cargo de subdirector de la NSA. Es un hombre cuidadoso con sus palabras, pero su enojo por las revelaciones de Edward Snowden sale a la superficie. "Hay una sensación de traición en que alguien haga de juez y parte", dice, y añade que los adversarios de Estados Unidos tendrán más claro cómo evitar la atención de la NSA.
Argumenta que "la NSA no tiene puertas traseras en la encriptación a gran escala".
La "principal fortaleza" de la NSA, dice, "es que intenta encontrar aquellas cosas que son inherentes, accidentales o simplemente son errores de personas que no implementan estas cosas correctamente".
El cifrado es invisible pero está en todas partes hoy en día. Cada vez que usted hace consultas bancarias o compra algo en línea, cuando hace una llamada en su celular o cuando su llavero abre su coche, los sistemas cifrados intervienen. Y todo indica que la criptoguerra -la batalla entre los que creen que la privacidad es lo más importante y los que apoyan el derecho del Estado a escuchar– se va a recrudecer.

domingo, 23 de marzo de 2014

¿Qué nos tendrá la computadora para cenar?

¿Qué nos tendrá la computadora para cenar?

Tableta y cubiertos
Helado de huevos con panceta, avena con caracoles y chocolate aromatizado con tabaco.
Todos estos manjares nacieron en la cocina/laboratorio del británico Heston Blumenthal –mitad chef, mitad físico molecular–, uno de los cocineros más conscientes de que a veces las combinaciones inusuales de sabores son deliciosas.
Pero incluso Blumenthal probablemente dudaría si le dijeran que las recetas para su cena fueron creadas por una computadora.
Eso es exactamente lo que propone IBM con su cada vez más intrépida supercomputadora Watson, dedicada a esa actividad tan exclusivamente humana: cocinar.

Sabores globales

Hay cientos de miles de combinaciones diferentes de sabores en el mundo, de manera que la idea de que un algoritmo sea la mejor manera de explorarlos y crear nuevas formas de deleitar nuestras papilas no es tan desatinada como puede sonar.
Tarta de manzana
Quienes prueben la tarta de manzana báltica probablemente se sorprendan de 
que tiene cerdo.
Watson analiza algunos extraños y maravillosos ingredientes e intenta confeccionar recetas originales y sabrosas.
¿Le apetece una langosta italiana a la parrilla seguida de una tarta de manzana báltica?
"Preparamos una langosta italiana que reunió azafrán, tomate, zapallo, menta, aceitunas, naranja y panceta: una mezcla que no habríamos hecho", le dice a la BBC Florian Pinel, ingeniero de software del Grupo Watson IBM.
"La tarta de manzana báltica... con manzana, moras, albaricoques, jengibre, cerdo, ajo y cebolla es otra receta que no se encuentra en ninguna repostería que yo conozca", añade.

La receta

Preparando comida con Watson
Preparando comida con Watson: juntos, no en competencia.
Para alcanzar su meta de convertirse en un cíborg con estrellas Michelin, Watson accede a un banco de datos de recetas que contiene decenas de miles de platos existentes.
Una segunda base de datos provee información sobre los compuestos de sabor en miles de ingredientes y también tiene disponible información psicológica sobre cómo los humanos perciben diferentes combinaciones de sabores.
Watson no cocina sus propias creaciones, entre otras cosas porque no tiene manos.
IBM subraya que no se trata de que las máquinas superen a los humanos sino más bien que trabajen junto con ellos.
"Un aspecto importante de esta investigación es acoplar la creatividad humana con la de la máquina. Queremos que los chefs consideren a nuestro sistema como un asistente útil que mejora y acelera sus habilidades, y hace cosas que ellos nunca pudieron hacer antes", dice Pinel.

Cada vez más creativas

Empanadas de camarón criollas
Estas empanadas de camarón criollas se hicieron con otra receta de Watson.
El sistema le da prioridad a las recetas más extrañas, no sólo porque un plato generado por una máquina que resulte ser un pedazo de carne y dos vegetales sería desilusionante sino porque el objetivo real de este experimento es probar que las computadoras pueden ser creativas.
"Cuando se habla de creatividad científica, la enorme cantidad de datos disponibles hoy en día le permite a las computadoras evaluar los productos que crean en términos de innovación y calidad", explica Pinel.
"El hecho de que las computadoras puedan tanto diseñar como evaluar productos para mí significa que están siendo creativas", señala.
En las competencias entre las máquinas y los humanos, las primeras han estado triunfando en retos insospechados.
Watson en Jeopardy
Cuando participó en "Jeopardy", Watson hizo cosas que no se esperaban de un 
computador.
En 2011, Watson se midió contra dos de los mejores jugadores de "Jeopardy", un concurso popular en Estados Unidos en el que les dan a los participantes las respuestas y ellos tienen que adivinar la pregunta.
Watson fue capaz de responder acertijos complicados y matizados sin estar conectada a internet.
Y es cada vez más común encontrar agentes inteligentes artificiales rastreando entre cantidades masivas de datos soluciones para una amplia gama de problemas.
No obstante, la idea de que las computadoras también tengan la capacidad de ser creativas resulta inquietante para algunos.
Con todo y eso, agentes inteligentes artificiales ya han probado que pueden ser artísticos, componiendo música, pintando imágenes e incluso intentando escribir artículos.
Eso ha llevado a la Universidad de la Singularidad –un grupo de tecnólogos de avanzada del parque de investigaciones de la NASA– a predecir que el test de Turing –en el que los computadores se miden con la inteligencia humana– será alcanzado en la década de 2020.
Brad Templeton, de esa institución, no tiene dudas de que las computadoras creativas pronto serán comunes.
"Serán más inteligentes que los seres humanos y parte de ello significará que serán capaces de expresar emociones y ser creativas de la misma manera que nosotros", le anticipó a la BBC.

Comida nutritiva

Malnutrición en África
¿Podrá Watson resolver el problema de malnutrición en África?
Tornar a Watson en un chef es más que un proyecto divertido para IBM. Las recetas de los robots pueden traer beneficios.
"Existe la posibilidad de tener un impacto social en aspectos como el reto de la obesidad o la malnutrición y hambre", opina Pinel.
Sus recetas podrían ser usadas por fabricantes de comida y cocineros que están tratando de crear platos que satisfagan los variados gustos y preferencias de la gente y que al mismo tiempo sean sanas y ricas en nutrientes.
"Usando tecnologías de creatividad computacional para analizar los compuestos químicos e ingredientes, los profesionales de la alimentación pueden identificar nuevas recetas y combinaciones que no sólo son deliciosas y sanas, sino que también se pueden producir eficientemente", agrega.

Watson en busca de empleo

Tableta y verduras
Habrá que probar las combinaciones que arroje Watson.
IBM está buscando desesperadamente la forma de obtener ganancias con Watson, así que la computadora cognitiva se mantiene muy ocupada.
Está ayudándoles a los oncólogos a encontrar tratamientos para curar el cáncer en Nueva York y tratando de solucionar los problemas causados por la pobreza y enfermedad en África.
Recientemente, además, IBM abrió el sistema para desarrolladores de aplicaciones.
Aún está por verse si la multinacional tecnológica logrará hacer dinero con la inteligencia artificial pero, respecto a las delicias gastronómicas que Watson pueda llegar a ofrecer, habrá que probar para poder opinar.

Apple: iTunes llegaría a Android

Apple: iTunes llegaría a Android

Esta sería una estrategia de la firma de la manzana para competir contra Spotify

 Apple: iTunes llegaría a Android
(crédito: Apple)

(elcomercio.pe). Según una publicación de BillboardBiz, Apple, creadora de iPhone, estaría evaluando desarrollar su plataforma virtual de música, iTunes, para llevarlo al sistema operativo Android con el fin de competir con una de las aplicaciones de reproducción de música, vía streaming, que ha venido ganando territorio en el mercado, Spotify.

La necesidad de iTunes de generar nuevos ingresos ha crecido, ya que, a diferencia del año pasado, las ventas de álbumes en la plataforma han descendido en 13%, mientras que la venta de canciones bajó en un 11%. Sin embargo; en el 2013, Itunes radio, servicio de streaming de Apple, le ha generado un ingreso de 1 400 millones de dólares solo en Estados Unidos.

Por el momento, Apple se ha negado a dar una declaración oficial sobre el tema, aunque esta acción es más lógica que arriesgada, puesto que siempre es conveniente abrir el mercado. En este caso, Android es definitivamente un bueno objetivo.

sábado, 15 de marzo de 2014

Bill Gates: La mitad de las compañías en Silicon Valley son tontas

Bill Gates: La mitad de las compañías en Silicon Valley son tontas

EL fundador de Microsoft dijo también que la innovación en California está estancada

Bill Gates y otros ofrecen sus consejos (Créditos: AFP) 

UN|.- Para Bill Gates, cofundador de Microsoft, la mitad de las compañías de Silicon Valley "son tontas", sabes que dos tercios de ellas van a ir a la bancarrota”.

En referencia a la compra de Whatsapp por parte de Facebook, Bill Gates afirmó que el precio que se pagó fue "más alto de lo que hubiera esperado" y que Microsoft hubiese estado dispuesta a comprarla aunque tal vez no por tanto dinero.

Gates confiesa que entre él y Mark Zuckerberg hay similitudes: "Los dos somos desertores de Harvard, ambos tuvimos fuertes puntos de vista, obstinados de lo que el software podía hacer". Además resaltó también las diferencias que tiene con el fundador de Facebook y con el fallecido Steve Jobs. Al respecto dijo. "Yo empiezo con la arquitectura, y Mark comienza con los productos, y Jobs comenzó con la estética", reflexionó.

Gates, que a sus 58 años vuelve a encabezar las lista de mayores fortunas con más de 76 mil millones de dólares, ha regresado recientemente a Microsoft como consultor tecnológico, una tarea que compatibilizará con su trabajo en la fundación benéfica que lleva con su esposa, la Bill and Melinda Gates Foundation.

"Satya (Nadella) me ha pedido que revise los planes de producto y que ayude a tomar algunas decisiones rápidas y tomar nuevas direcciones" explicó Gates.


viernes, 14 de marzo de 2014

Popcorn Time: la pesadilla de Hollywood está hecha por argentinos

Popcorn Time: la pesadilla de Hollywood está hecha por argentinos

El sitio ofrece cientos de películas y luce muy parecido a Netflix. (Imagen: Popcorn Time).
"Es tan bueno para ver películas piratas que da miedo", tituló la revista Time. "La pesadilla de Hollywood", dijo la publicación especializada TechCrunch.
Se trata de Popcorn Time, un servicio cuya interfaz luce muy parecida al popular sitio estadounidense para ver películas Netflix. Pero es gratis y con más variedad de películas pirateadas, desde los últimos estrenos -"Frozen", "Gravity", "Dallas Buyers Club"- a clásicos o filmes de los comienzos del cine, casi todos en inglés con subtítulos.
Su atractivo reside en la simplicidad: uno busca la película, hace clic y la ve. Nada más. Esto es gracias a que combina el uso de torrents -archivos para descargar contenido audiovisual- con un programa que muestra las películas "a la carta", sin obligar al usuario a bajarse el pesado archivo a su computadora.
Al igual que Cuevana, fue creado por argentinos, "un grupo de geeks de Buenos Aires" que querían crear "una manera mejor y más simple de ver películas".
"Empezamos hace unos 30 días", le dice a BBC Mundo desde la capital argentina uno de sus creadores.
Prefiere no dar su nombre y se hace llamar Pochoclín, aunque los fundadores ya han dado entrevistas en distintos medios con su identidad.
popcorn_time
"Pochoclín", la mascota del sitio. En Argentina se les dice pochoclo a las palomitas de maíz. (Imagen: Popcorn Time).
Quizás la inesperada repercusión del sitio les ha hecho cambiar de idea al respecto, a pesar de que el entrevistado dice "no temer problemas legales por el momento".
Ante la caída en desgracia de Cuevana -que desde el cierre de Megaupload vio su popularidad caer estrepitosamente- y de la española SeriesYonkis, que cerró hace unos días, este nuevo sitio se perfila como un posible nuevo favorito.
Al igual que Cuevana, no aloja las películas sino que astutamente "dirige" al usuario a los torrents. Son los mismos archivos que se encuentran en páginas como The Pirate Bay. Pero en este caso el usuario no ve el proceso de descarga, que se realiza oculto tras la interfaz.

Legalidad

El programa está actualmente en beta (versión experimental) y está disponible para Windows, Mac y Linux y las aplicaciones son de código abierto u "Opensource", es decir que internautas desde cualquier parte del mundo pueden reprogramarlo y aportar ideas.
"Somos varias personas colaborando desde todo el mundo, entre ellos diseñadores y programadores. Comenzamos siendo 10, y ahora hay más de 70 personas colaborando", le explica "Pochoclín" a BBC Mundo.
"No buscamos ganar dinero", explica y agrega que el sitio no genera ganancias y que declinan las ofertas comerciales que les llegan.
Pero la pregunta del millón es: ¿cuán legal es todo esto? Los creadores se amparan en el mismo argumento que los de Cuevana: que ellos no contienen las películas pirateadas sino que mandan al usuario a otros sitios que alojan contenido. De hecho al entrar a la página aparece la advertencia "descargar material con derechos de autor puede ser ilegal en tu país. Úsalo bajo tu propia responsabilidad".
"Si realmente te importa si lo que haces es legal, busca en Google cuál es la situación legal de los torrents en el lugar donde vives", aclara el sitio.
Pero a pesar de que se deslindan de toda responsabilidad, no sería raro que se estuvieran estudiando acciones legales. Algo que ya que ocurrió con Cuevana, SeriesYonkis, The Pirate Bay y tantas más.
Por lo pronto, ya hay revuelo en Twitter. El cineasta argentino Juan José Campanella -ganador del Oscar por "El secreto de sus ojos"- embistió contra uno de los fundadores de Popcorn Time y lo calificó de "chorro" (ladrón):
Campanella
Pero, como dice el periodista de Tecnología de Time Jared Newman, Hollywood tiene motivos para preocuparse.
"Tengo la sensación de que Hollywood hará todo lo posible para atacar a Popcorn Time, pero va a ser difícil de derribar. Si los estudios de cine no pueden romper los antiguos modelos de negocio, deberán tenerles mucho miedo a aplicaciones como Popcorn Time".

jueves, 6 de marzo de 2014

Los nuevos peligros para los móviles

Los nuevos peligros para los móviles

Pornografía
Los ataques a través de sitios XXX son más escasos pero más eficaces.
El peligro más común para los usuarios de móviles ya no es la pornografía, sino los anuncios de internet.
¿Le llega un email a su teléfono conduciéndolo a una página del banco donde le piden sus claves? ¿Una ventana emergente en su celular le ofrece descargar un archivo PDF? Desconfíe.
Los anuncios en páginas de internet son ahora la mayor fuente de códigos maliciosos en los teléfonos móviles, según un nuevo estudio.
Aunque todavía mucho más seguros que el mundo de las computadoras, los móviles son un campo fértil para los hackers, que les dan nuevos matices a las técnicas tradicionales.
La investigación realizada por la empresa de seguridad Blue Coat indica que los anuncios web han superado a la pornografía como la forma más común en que los usuarios se encuentran con una amenaza de malware, del inglés "malicious software", también llamado badware, código maligno, software malicioso o software malintencionado.
Una de cada cinco ocasiones en las que un usuario de móvil entra en contacto con esos códigos es a través de un anuncio en internet que luce perfectamente normal y que generalmente conduce a otra página o a descargar una aplicaición.
Los programas maliciosos para móvil están creciendo, aunque sólo representan el 1% de todas las amenazas cibernéticas de códigos malignos, según la empresa de internet Cisco. Y los ataques de los sitios XXX siguen siendo los más eficaces, ya que afectan al 16% de las víctimas totales.

Sitios maliciosos

Aunque los usuarios de móviles no miran pornografía con tanta frecuencia, cuando lo hacen son muy vulnerables al malware, dice el informe.
Un ataque clásico: el usuario recibe un mail con un link que lo lleva a una réplica exacta del sitio de PayPal. La única diferencia es que el URL no lleva al usuario a PayPal.
En comparación, señala Blue Coat, los anuncios constituyen el 12% del contenido comprometedor, pero son responsables de casi el 20% de los ataques.
Los anuncios muchas veces se muestran a través de páginas de avisos legítimas, pero contienen código malicioso o llevan a los usuarios a sitios maliciosos.
El informe señala que la amenaza de malware de los anuncios web se ha incrementado casi tres veces desde que su último análisis de esta tendencia en 2012.
Por su parte, el informe anual de la empresa de seguridad Cisco señala que, aunque el malware móvil no es "un porcentaje importante" de los ataques maliciosos, de todas maneras vale la pena prestarle atención porque es claramente un área emergente de exploración para los desarrolladores de programas maliciosos.
También descubrió que cuando el malware móvil está diseñado para un dispositivo, éste casi siempre se dirige a los dispositivos Android.
Pero cuando el código no está diseñado específicamente para apuntar a ciertos tipos de dispositivos, entonces el 70% de los ataques fueron experimentados por los dispositivos Android y el 14% por los usuarios del iPhone de Apple.

¿Qué hacer?

Lo más sensato es evitar la pornografía en el móvil y no hacer clic en avisos sospechosos. Tampoco descargar apps que no parezcan fiables.

Claves

  • No mirar pornografía en el móvil
  • Tener cuidado con las páginas que piden datos bancarios
  • No bajar apps sospechosas
  • Bloquear las ventanas emergentes
De todas maneras esto es difícil de discernir, dado que no hay mecanismos simples para ver la autenticidad de una app.
En cuanto a los links sospechosos, son un tema aparte. Como señala el informe de Blue Coat, en los móviles los links suelen están acortados con herramientas como bit.ly, lo que nos impide ver el vínculo original. Además muchos servicios redirigen a los usuarios a otras páginas. Por ejemplo, si uno entra a los hoteles Hilton desde un móvil, es redirigido a usable.net.
Para peor, es esperable que un sitio que conocemos en la computadora luzca diferente en su versión móvil. Esto les facilita la tarea a los hackers, que pueden conducirnos a sitios falsos sin que nos demos cuenta.
Blue Coat recomienda que los usuarios de móviles bloqueen los anuncios web en sus dispositivos para evitar ser víctimas de un ataque de malware.
Existen aplicaciones para bloquear anuncios, tanto para Android como para dispositivos de Apple, y la configuración del navegador se puede ajustar para evitar la molesta aparición de ventanas emergentes (o pop-ups).
Dicho todo esto, no hay que entrar en pánico: los ataques a móviles siguen siendo mucho menos comunes que los de las computadoras.

martes, 4 de marzo de 2014

El nuevo material que promete revolucionar la computación

El nuevo material que promete revolucionar la computación

Disco duro
Los discos duros de las computadoras son una de las posibles aplicaciones del nuevo material.
Científicos estadounidenses descubieron un material magnético altamente sensible que podría transformar a los discos duros de las computadoras y los dispositivos de almacenamiento de energía.
Este compuesto –una capa doble de metal- necesita sólo un pequeño cambio en la temperatura para alterar radicalmente su magnetismo, una propiedad extremadamente útil en la ingeniería electrónica.
"Ningún otro material conocido por el hombre puede hacer esto. Es de un gran efecto. Y podemos utilizar técnicas de ingeniería", explicó uno de los científicos, Ivan Schuller, de la Universidad de California en San Diego.
Schuller presentó sus hallazgos en la reunión de la Sociedad Física de Estados Unidos, en Denver.
El material combina capas delgadas de níquel y óxido de vanadio, creando una estructura que sorprende por su sensibilidad al calor.
"El magnetismo se puede controlar sólo en un estrecho rango de temperatura, sin aplicar un campo magnético. Y, en principio, también podríamos controlarlo con voltaje o corriente", dijo el profesor Schuller.
"A bajas temperaturas, el óxido es un aislante. A altas temperaturas es un metal. Y en el medio se convierte en un material extraño", añadió.
Aunque es demasiado pronto para decir exactamente cómo se va a utilizar, Schuller ve una oportunidad obvia en los sistemas de memoria de las computadoras.

Potencial

"Un problema con la memoria magnética es la reversibilidad: precisamos que sea reversible, pero también estable.
"Los mejores sistemas de hoy son asistidos por el calor, pero utilizan rayos láser, que necesitan una gran cantidad de calor. Pero con este nuevo material, apenas hay que calentarlo 20 grados (Kelvin) para conseguir un cambio de cinco veces en coercitividad (resistencia magnética)", afirmó en la conferencia.
Otro uso potencial es en las redes eléctricas. Schuller prevé un nuevo tipo de transformador que puede hacer frente a picos de tensión, como cuando cae un rayo o hay un aumento súbito de la tensión.
Pero subraya que los nuevos fenómenos, como la forma en la que opera el nuevo material, a menudo conducen a tecnologías totalmente inesperadas.
Dio el ejemplo de la magnetorresistencia gigante, un descubrimiento que redujo radicalmente el tamaño de los discos duros en los dispositivos digitales y obtuvo el premio Nobel de Física en 2007.
"Sin ella, esas computadoras en las que ustedes están escribiendo no funcionarían", dijo en la reunión.
"Así que si queremos descubrir la próxima tecnología transformadora, este es el tipo de investigación que debemos hacer. No sabemos todavía cuál es la mejor forma de aplicarla", agregó.
"No estoy diciendo que esto vaya a resolver la crisis energética del mundo, pero es sin duda nos va a ayudar", vaticinó.

domingo, 2 de marzo de 2014

Selfie de Ellen Degeneres es el más retuiteado de la historia

Selfie de Ellen Degeneres es el más retuiteado de la historia

Más de un millón de usuarios de Twitter le dieron ‘RT’ a la publicación de la presentadora de la gala de premios Oscar

Selfie de Ellen Degeneres es el más retuiteado de la historia
El 'mejor selfie' de la historia batió récord de RT en Twitter. (Foto: Twitter)

El ‘selfie’ que publicó Ellen Degeneres, presentadora de la ceremonia de los Oscar 2014, se convirtió en más retuiteado de la historia.

En menos de una hora, el tuit de la conductora de TV supero el millón de ‘RT’. De esta manera, desplazó a un segundo lugar a una publicación del presidente estadounidense Barack Obama.

Ver imagen en Twitter

Obama tenía el récord de más retuits (780.551), cuando en noviembre del 2012 publicó una imagen celebrando su reelección.

Ver imagen en Twitter

Un año y cuatro meses tuvo el mandatario de Estados Unidos el récor de más RT de la historia. A Degeneres se lo arrebató en solo 40 minutos. 

Mientras tanto...

En la foto publicada en Twitter se puede ver a la diva Liza Minnelli intentando salir en el selfie del Oscar sin suerte.

Selfie de Ellen Degeneres es el más retuiteado de la historia

Adaptado de elcomercio.pe