Inteligencia artificial. Nuevos retos y oportunidades de empleo.

01/02/2019

Dentro de las Xornadas de orientación ao emprego tuvimos una conferencia sobre inteligencia artificial, impartida por Juan Carlos Burguillo, de la universidad de Vigo.

Hizo una introducción a la IA con una sucinta definición ” máquinas o software que se adaptan al entorno y eso implica cierto grado de aprendizaje”.

Nos habló de los primeros desarrollos con éxito de la IA: Deep Blue derrotando al ajedrez a G. Kaspárov y de lo que significó para el género humano: saber que una máquina nos superaba  en algo que creíamos que nunca podría hacer una máquina (aunque se limite a un juego con unas cuantas reglas se considera que en el ajedrez interviene algo más que cálculo puro y duro, un poco de creatividad y estrategia). Hoy disponemos de un software de ajedrez que corre en Android que es más potente que DeepBlue: Stockfish.

Otro desarrollo más avanzado es la máquina AlphaZero de DeepMind que aprende a jugar y a desarrollar estrategias por sí misma, se entrena jugando y no se limita al ajedrez. Y eso es un paso enorme en el desarrollo del software de  inteligencia artificial.

Vimos algunos  robots de Boston Dynamics

Las grandes empresas de software de inteligencia artificial en el mundo occidental son Amazon, Google, Microsoft, Apple y Facebook. Pero los chinos también tienen muchos desarrollos de IA, un poco menos concocidos desde aquí pero muy potentes.

Qué evolución lleva la IA ? — > Machine Learning –> Deep Learning

Se puede hablar de tres niveles de IA:

  • IA débil: aplicada a tareas concretas, contexto reducido. por ejemplo DeepBlue.
  • IA general: cualquier contexto y no sólo en problemas específicos, por ejemplo AlphaZero o Watson de IBM.
  • IA fuerte: una máquina con consciencia, con sentimientos. Estamos muy muy lejos de eso. Es un debate quizá más filosófico pues ni siquiera se tiene claro qué es la consciencia.

Por si alguien quiere empezar a estudiar el tema de IA nos contó que no es tan difícil , aunque sí requiere constancia y esfuerzo. Hay algunos sitios en internet donde se pueden hacer cursos on-line y también descargar software para programar.

Librerías de Machine Learning:

Es decir, si alguien quiere programar un sistema de IA puede utilizar mucho software ya desarrollado. Tendrá que adaptarlo a su caso concreto, pero no parte de cero.

Y cursos en …

Y recursos hardware . . .

  • las tarjetas gráficas de NVIDIA son un hardware muy potente para IA
  • Spell . un servicio en la nube donde por ahora se puede crear una cuenta de forma  gratuita.

Por último mencionó que se necesitan profesionales en IA.

Anuncios

Conferencia sobre virtualización y administración de sistemas

27/01/2019

Estuvo Eduardo Díaz, de Ultreia, hablándonos de la virtualización y de la administración de sistemas.

Entre otras cosas dijo que aún estamos en una fase inicial en la que las empresas empiezan a virtualizar sus servidores, cosa que facilita mucho la recuperación frente a fallos y que hay muchos puestos de trabajo para administradores de sistemas, siempre y cuando uno no sea un tuercebotas y sepa trabajar en equipo.

Nos contó cómo estaba montado el datacenter de Ultreia y los servicios que ofrecen.

Citó varios productos que dijo que era importante conocer:

  • ANSIBLE : software de gestión de máquinas virtuales
  • Dovecot : servidor de correo para Linux
  • BACKBLAZE : Backup en la nube.

dejo aquí anotado también algunas otras cosas de las que habló…

  • Los servidores hardware -aquellos donde corren los servidores virtuales -, mejor con discos SSD. Aunque los discos magnéticos son una buena tecnología y sus parámetros teóricos de lectura/escritura sean buenos, en el funcionamiento de servidores virtuales las lecturas/escrituras son aleatorias y el rendimiento baja considerablemente.
  • Los programadores deberían preocuparse un poco de optimizar el código, especialmente en los accesos a bases de datos. No es lo mismo una base de datos de 1000 registros que una de 1000000, el tiempo de respuesta es muy importante y hay que cuidarlo.
  • Servidores mascota / servidores ganado
  • Hay que saber leer manuales/mensajes en inglés.
  • Amazon Web Services es un servicio en la nube muy flexible  pero uno de los más caros.

Ah !  Y nos recomendó que visitemos VIGOTECH y que pasemos por alguna de las charlas que organizan.

 

 

Criptografía

15/01/2019

Empezamos el tema de criptografía, vemos una introducción histórica en intypedia y también practicamos en clase el algoritmo del César.

Vamos a ver otros videos de intypedia para estudiar  criptografía simétrica, -lección 2 -, criptografía asimétrica (clave pública /clave privada) -lección 3- , y criptografía híbrida utilizada en la comunicación entre un navegador web y un servidor web seguro -lección 9-  . En Genbeta también tienen una buena entrada sobre estos tres tipos de criptografía.

Estuvimos viendo un video de como funciona la máquina enigma, que nos demuestra que en un buen sistema de cifrado, aunque se sepa el método -el algoritmo- de cifrado, si no se conoce la clave no se podrán descifrar los mensajes.

En Blechtley Park ( Reino Unido ) estaba la base de los criptógrafos que intentaban desencriptar los mensajes que los alemanes enviaban durante la segunda guerra mundial.
Hoy es un museo que se puede visitar.

La película Imitation Game. Descifrando enigma  se desarrolla ahí.

Ordenadores cuánticos

14/01/2019

Estamos con el tema de criptografía – al que dedicaré otra nota – pero siempre que se habla de criptografía aparecen los ordenadores cuánticos, que se supone que cuando funcionen de forma estable podrán descifrar   o romper, con bastante facilidad, los algoritmos de encriptación que se utilizan hoy en día y que hoy por hoy estos algoritmos son fiables y robustos.

Estos días IBM presentó un modelo de ordenador cuántico que parece ya un producto comercial, lo hemos visto en clase  leyendo esta noticia del pais  y por lo  leído no parece que la tecnología de los ordenadores cuánticos esté lista para usar comercialmente, sigue siendo solo un campo de investigación.

Incluyo aquí una conferencia muy buena (larga y en español) sobre computación cuántica. No la vamos a ver en clase, pero si alguien tiene ganas de saber algo más sobre computación cuántica aquí la tiene. En el minuto 47 hablan sobre encriptación, en el 52 están las conclusiones y a partir del 55 las preguntas del público (interesante la pregunta sobre programación, min:1.01 ).

– – – – – –

Conferencia sobre inteligencia de negocios

27/11/2018

Estuvo Miguel Areán de polygon-e contándonos qué es eso de inteligencia de negocios, enseñándonos algunos palabros como datamart y haciendo alguna demostración de herramientas de investigación de mercados como Next Analytics.

También nos enseñó algunas páginas donde se pueden conseguir datos  (de forma legal) , como son:

Y estuvimos hablando de los móviles, de todos los datos que un móvil puede transmitir a no sabemos bien dónde, y de cómo las empresas pueden utilizar esos datos.

Puedes repasar la conferencia y descargarte la presentación aquí.

–  .  –  .  –  .  –  .  –  .  –  .  –

nota paralela: exposición sobre IA  en la Fundación Telefónica,  en Madrid.

Borrado de ficheros de forma segura

09/11/2018

Para borrar ficheros de forma segura hay que utilizar programas que reescriban las zonas donde están los datos que se quieren borrar.

En la imagen, jugadores de curling  🙂

ver entrada del curso pasado

programa de borrado: diskwipe

guía de borrado seguro para empresas

Hablando de hackers

20/10/2018

La semana pasada en clase estuvimos viendo (viendo y comentanto y explicando, es decir estudiando)  este video de Chema Alonso sobre seguridad informática (Thinking about security) en el que nos cuenta historias de hackers. Entre otros, nos presenta a Bernardo Quintero, que es el creador de virustotal.

Después de ver el video, haz el siguiente test:  ¿qué tipo de hacker eres ?

También vimos las instalaciones que debe tener un CPD . Podéis ver en la entrada del curso pasado más información sobre centros de cálculo.

 

empieza el curso 2018-19

30/09/2018

Empezamos un nuevo curso en el instituto,   veremos y anotaremos en este blog algunas de las cosas que sucedan este año en el campo de la seguridad informática.

Para empezar vimos el video de Chema Alonso sobre webs que ofrecen obtener las passwords de usuarios de Facebook. Aclarando que es todo falso, y que puedes acabar siendo engañado si usas esas páginas.

Pero justo dos días después se publica que Facebook sufrió un robo de datos. Nada menos que 50 millones de usuarios pueden estar afectados. No tiene que ver este robo de datos con las webs que se citan en el video anterior, este robo es por una vulnerabilidad explotada ahora.

También este verano British Airways sufrió un robo de datos de parte de sus clientes ( unos 380.000 ) de los que es posible que hayan obtenido el número de la tarjeta de crédito y todo lo necesario para pagar los billetes. Ver la noticia aquí

Como comentamos en clase, la confidencialidad de los datos es uno de los aspectos que contempla la seguridad informática. En estos dos casos no se cumple.

actualización : facebook reconoce el hackeo

para saber si tu cuenta ha sido afectada

Cisco ofrece becas de formación

22/08/2018

Por si a alguien que haya acabado le interesa, Cisco ofrece becas de formación en 4 areas :

  • Ciberseguridad
  • Networking
  • Programación de redes
  • IoT y Big Data

Más información en el sitio oficial de cisco

https://www.cisco.com/c/m/es_es/campaigns/digitaliza/netacad.html

 

Montando un escenario de hacking con ipv6

29/05/2018

Para acabar el curso vemos esta conferencia en la que nos muestran  algunos servicios que se pueden contratar para poder usar ipv6 y de algunas características del direccionamiento ipv6. Va montando pieza a pieza un escenario de ataque con ipv6 utilizando diferentes herramientas y servicios. Desde túneles ipv4< – – >ipv6 , whireshark, scapy, etc.

Tiene una parte muy técnica pero me parece interesante que conozcáis estas herramientas.

Y una noticia que apareció ayer, sobre un nuevo malware que afecta a los routers. Una solución que propone es resetear el router para limpiarlo. No parece muy eficaz, el malware puede alcanzar el router de nuevo en un tiempo corto ( horas ?).

Apagar el router por la noche puede ser una medida útil aunque en las instalaciones domésticas de fibra óptica actuales, al apagar el router se pierde la línea telefónica, no ?