Experta de la UNAM recomienda no bajar la guardia en las redes sociales, ya que tus datos pueden servir para cometer delitos de secuestro, extorsión, suplantación de identidad, pornografía, abusos sexuales y fraudes bancarios.
Existen muchos fraudes, extorsiones, secuestros y abusos han tenido su origen en las redes sociales de Internet. El mundo perfecto en el que todos son amigos, comparten fotos, se cuentan las vacaciones y anuncian sus planes también está abierto a ojos intrusos con otras intenciones.
Aunque hay llaves y mecanismos de seguridad,comunidades virtuales comoFacebook, Hi5, Tuenti o MySpace tienen puertas traseras por las que la información privada puede llegar aterceros que la utilicen con fines ilícitos poniendo en riesgo la seguridad personal.
Fuente Bibliográfica
Noticia Universitaria, No solo tus amigos ven tu perfil de Facebook, publicado el 25 de marzo del 2011, [en línea], consultado el 28 de marzo del 2011[http://noticias.universia.net.mx/en-portada/noticia/2011/03/25/805028/no-solo-amigos-ven-perfil-facebook.html#]
Hace poco se lanzó la versión 4 de Firefox, pero se rumora que la nueva versión Firefox 5 podría llegar dentro de unas 16 semanas.
Una de las características más novedosas de esta nueva versión (Firefox 5) sería la llegada de aplicaciones, inicialmente prevista para la versión 6, que consiste en la integración del proyecto Mozilla Prism. De este modo, podremos lanzar sitios web desde el escritorio, a través de los habituales accesos directos, que se abrirán en una ventana especial del navegador.
Pero aún nada hay en concreto, solo nos falta esperar, por el momento ya puedes descargar la beta que lanzo: Firefox 4.2, pero como ellos mismos han alertado que esa versión está en base beta, es decir solo para pruebas y no se recomienda sustituir la versión que tienes por el momento.
Fuente Bibliográfica
Noticias de Tecnología, Firefox 5 podría llegar en Julio de 2011, publicada el 25 de Marzo de 2011[en línea], consultada el 25 de marzo de 2011, [http://www.articulostecnologia.com/2011/03/firefox-5-podria-llegar-en-julio-de-2011.html]
La Arquitectura de Sistemas Expertos se compone de la siguiente manera:
Figura1. Arquitectura de un sistema experto
Base de Conocimientos (Knowledgebase): representa el conocimiento del experto y el problema en forma de hechos descriptivos y reglas de inferencia lógica. La base de conocimientos es algo más que una base de datos, ya que su mecanismo de búsqueda (query) es más que una simple comparación (text matching), de hecho (como se verá más delante), es una búsqueda donde un elemento puede "encadenar" a otro (chaining) utilizando comparaciones más sofisticadas (unification and pattern matching).
Máquina de Inferencias (Inference Machine): traduce reglas siguiendo sus propios algoritmos de búsqueda, control y resolución de conflictos. Dos métodos típicos de búsqueda (encadenamiento de reglas) son: 1) forward chaining y 2) backward chaining. De manera simplificada, el proceso inicia partiendo de los hechos del problema que se alimenten al sistema, e.g. un dato, lectura, señal, imágen, etc. Luego, la máquina intenta llegar a una conclusión válida buscando aquellas relgas que crea puedan cumplirse, i.e. mecanismo de encadenamiento.
Interfaz de Usuario (User Interface): recibe y entrega información interactuando con el usuario, es decir, el usuario puede: 1) alimentar hechos, 2) proporcionar objetivos, 3) nuevas restricciones y reglas, 4) escribir programas que deban adicionarse al sistema, 5) solicitar resultados y reportes, y 6) cuestionar cómo se obtuvieron ciertas conclusiones. Dada la posible complejidad que puede existir entre el sistema y el usuario, se pueden tener distintos tipos de especialistas como usuarios, tales como: 1) el experto, 2) el ingeniero de conocimiento, 3) el programador, 4) el administrador del sistema, y 5) los usuarios finales.
Han transcurrido poco más de una semana del terremoto en Japón. Miles de voluntarios tratan de encontrar a los 10 mil desaprecidos por la tragedia. La comunidad de videos Youtube se una a esta causa y abrió una canal exclusivo para que los japoneses desaparecidos puedan ser encontrados.
En el canal Youtube Person Finder, los familiares de las víctimas podrán subir videos con el propósito de ubicar a sus parientes. Próximamente, los desaprecidos también podrán subir sus mensajes.
Se están añadiendo más de 80 vídeos grabados en los refugios por TBS, una televisión japonesa. La compañía tratará de aumentar este número añadiendo más contenido de otras televisiones y redes de noticias en los próximos días, aseguran desde el portal de vídeos, informó el Mundo de España.
Fuente Bibliografica.
Venelogia, youtube lanza canal para ayudar a encontrar a desaparecidos en japon, publicado el 21 de marzo del 2011, [en linea], consultado el 21 de marzo del 2011,[http://www.venelogia.com/archivos/5577/]
Diferencia entre el ciclo de vida de un sistema tradicional y un sistema experto
Ciclo de vida de un Sistema Tradicional
El ciclo de vida es un proceso de varias etapas que comienza con la necesidad de un usuario o cliente, produce un software que satisface esa necesidad y termina con el desecho de la aplicación. El proceso se lleva a cabo mediante varias etapas. Usualmente estas etapas son:
Planificación
Análisis
Diseño
Implementación
Prueba
Instalación
Mantenimiento
Algunos autores presentan más y otros menos, otros usan nombres diferentes, pero todos siguen la misma línea. Estas etapas se pueden llevar a cabo de diferentes maneras. Pueden ser llevadas a cabo de diferentes maneras. Depende del problema que se esté enfrentando podemos elegir uno de los siguientes modelos para trabajar:
Cascada
Espiral
Evolutivo
Formal
Iterativo
El modelo de cascada es, en mi opinión, el más limitante al momento de trabajar. Requiere mucho tiempo y hace que el proyecto se detenga en momentos de falta de información o de ideas, pero permite la mayor calidad. El modelo consiste en no comenzar ninguna etapa hasta que la anterior no sea completada totalmente. Con este método de trabajo es difícil comenzar a trabajar, ya que las ideas tienen que estar totalmente claras, las necesidades del cliente tienen que estar descritas con mucha exactitud y el programador o el equipo debe estar seguro de cómo va a trabajar y exactamente qué y cómo lo va a hacer. A pesar de que esto requiere mucho tiempo, asegura que no habrá que regresar en las etapas a re diseñar ideas que no estaban claras ya que, desde el principio estará claro y seguro lo que hay que hacer.
Ciclo de vida de un Sistema Experto
El ciclo de vida consiste de seis fases. Este ciclo no es fijo. Como los expertos con frecuencia tienen problemas para explicar sus soluciones, los problemas tienen que fraccionarse en subproblemas antes que las soluciones puedan quedar definidas (Weitzel y Kerschberg, 1989). Cada fase puede necesitar de varias iteracciones antes de que un sistema completo pueda ser desarrollado. Ahora describiremos estas fases.
La fase 1 consiste en encontrar un problema apropiado para un sistema experto, localizar un experto para contribuir en el conocimiento maestro, establecer un enfoque preliminar, analizar los costos y beneficios y finalmente preparar un plan de desarrollo. La mayor parte de los sistemas expertos se enfocan en una especialidad estrecha. Es importante evitar los problemas que pueden surgir de lo que se indica:
La comprensión del idioma (inglés).
Modelos geométricos o espaciales complicados.
Modelos complejos de tipo causal o temporal.
La comprensión de las intenciones de las personas.
Sentido común o conocimiento de antecedentes.
El punto importante al principio de la etapa de diseño es evitar problemas complejos que están más allá del conocimiento maestro de los diseñadores.
La fase 2 consiste del desarrollo de un prototipo de sistema. El prototipo del sistema es una versión en pequeño del sistema experto diseñado para probar supuestos sobre cómo codificar los hechos, las relaciones y el conocimiento más profundo del campo del conocimiento maestro. Entre otras tareas de esta fase, se incluyen.
Aprender sobre el dominio y la tarea.
Especificar los criterios de desempeño.
Seleccionar una herramienta para construir un sistema experto.
Desarrollar un plan de implantación.
Desarrollar un diseño detallado para un sistema completo.
La fase 3 es el desarrollo de un sistema completo. El desarrollo de un sistema a escala es probablemente la etapa más compleja del esfuerzo. La estructura central de todo el sistema debe ser determinada; esta es la base de conocimientos debe extenderse a la base de conocimientos totales de manera congruente con el mundo real, y debe desarrollarse la interface con el usuario.
La fase 4 es la evaluación. Cuando el experto y el ingeniero de conocimiento quedan satisfechos de que el sistema está completo, puede ser probado ya contra los criterios de desempeño establecidos en etapas anteriores
La fase 5 es la integración del sistema. Una vez construido, el sistema experto debe ser integrado al flujo de los datos y patrones de trabajo de la institución. Normalmente se deben desarrollar nuevos procedimientos, junto con nuevas formas, nuevas subunidades en la organización y nuevos procedimientos de entrenamiento.
La fase 6 es el mantenimiento del sistema. Como cualquier sistema, el ambiente en el que el sistema experto opera está en cambios continuos. Esto significa que el sistema experto debe también cambiar de manera continua. Se sabe muy poco sobre los costos de mantenimiento a largo plazo de los sistemas expertos, y aun se ha publicado menos.
Diferencias entre un Sistema Tradicional y Sistema Experto
Sistema Tradicional
Sistema Experto
Consiste en varias etapas de desarrollo comienza con la necesidad de un usuario o cliente.
Tiene varias fases de desarrollo pero no casi las aplica a todas.
Depende del problema y elige un tipo de modelo a trabajar, ya sea espiral etc.
Aplica nuevos mecanismos
Conocimiento y lógica de proceso mezclados en un programa.
Base de Conocimientos y Mecanismos de Inferencia separados.
No explican por qué se necesitan los datos ni porqué se llegó a un resultado.
Sí lo explican.
Es difícil efectuar cambios en los conocimientos programados.
Es más fácil modificar la BC.
Necesitan información completa para operar.
Deben ser más tolerantes para operar aún con alguna información desconocida.
XCON.-Este sistema experto fue desarrollado para la configuración de ordenadores por la Digital Equipment Corporation, Según los deseos individuales del cliente se configuran redes de ordenadores VAX. Ya que el abanico de productos que se ofrecen en el mercado es muy amplio, la configuración completa y correcta de un sistema de estas características es un problema de gran complejidad.
COACH (Cognitive Adaptive Computer Help)
Permite crear ayuda personalizada al usuario, es un observador de las acciones del usuario que está aprendiendo a operar un ambiente, y en base a ellas construye un modelo adaptativo del usuario.
Es aplicable para áreas diversas tales como las Interfaces Inteligentes y el soporte técnico, en particular es de interés para este trabajo ya que los dominios de prueba que modeló corresponden al de un lenguaje y un entorno de programación (LISP y UNIX, respectivamente); así como por la prueba de adaptabilidad a distintos dominios en que probó ser efectivo.
Una de las contribuciones importantes de Coach consiste en la descripción de diversos modelos de usuarios, representados por medio de frames adaptativos; y el modelado cognitivo de variables tales como la experiencia, la latencia del conocimiento.
La Unión Europea exige el aumento de la privacidadpara los usuarios de la red social Facebook, incluyendo el derecho a la eliminación total de todos sus datos.
El objetivo de esta iniciativa es que los usuarios puedan exigir a la red social que borren completamente sus datos personales cuando se den de baja en el servicio.
"La red social con sede en EE. UU. Tiene millones de usuarios por toda Europa, por lo que debe cumplir con las leyes europeas", señaló Viviane Reding ante el Parlamento Europeo.
La UE exigirá mayor transparencia a las empresas gestoras de redes sociales, que estarán obligadas no solo a informar a los usuarios sobre los datos que van a recoger, sino también a comunicarles cuáles son los riesgos.
Las reformas de Reding harán que la nueva legislación proteja los datos automáticamente.
Actualmente, Facebook cuenta con más de 600 millones de usuarios. Mark Zuckerberg obtuvo enormes beneficios de su sistema en 2009, convirtiéndose de paso en el multimillonario más joven del mundo.
Fuente Bibliográfica
Ciencia y Tecnología, UE propone reforzar la privacidad de los usuarios de redes sociales, publicado el 17 de Marzo de 2011,[en línea], consultado el 17 de marzo de 2011,[http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_21806.html]
Es una plataforma de software para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad de Waikato. Weka es un software libre distribuido bajo licencia GNU-GPL.
El paquete Wekacontiene una colección de herramientas de visualización y algoritmos para análisis de datos y modelado predictivo, unidos a una interfaz gráfica de usuario para acceder fácilmente a sus funcionalidades.
La versión original de Weka fue un front-end en TCL/TK para modelar algoritmos implementados en otros lenguajes de programación, pero la versión más reciente basada en Java (WEKA 3), que empezó a desarrollarse en 1997, se utiliza en muchas y muy diferentes áreas, en particular con finalidades docentes y de investigación.
Razones fuertes de Weka son las siguientes
Está disponible libremente bajo la licencia pública general GNU.
Es muy portable porque está completamente implementado en Java puede correr en casi cualquier plataforma.
Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado.
Es fácil de utilizar por un principiante gracias a su interfaz grafica de usuario.
Deep Blue fue una computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, con un ritmo de juego lento. Esto ocurrió el 10 de febrero de 1996, en una memorable partida. Sin embargo, Kaspárov ganó 3 y empató 2 de las siguientes partidas, derrotando a Deep Blue por 4-2. El encuentro concluyó el 17 de febrero de 1996.
El sistema saca su fuerza de juego principalmente en la fuerza bruta que calcula el sistema central. Era una computadora de procesamiento paralelo masivo basada en el RS/6000 con 30 nodos, cada uno con 30 microprocesadoresP2SC de 120 MHz, ampliados con 480 procesadores VLSI de uso especial, especializados en ajedrez. Su programa de ajedrez fue escrito en lenguaje C y corrió bajo el sistema operativo AIX. Era capaz de calcular 200 millones de posiciones por segundo, dos veces más rápido que la versión de 1996. En junio de 1997, Deep Blue era el 259º superordenador más poderoso, capaz de calcular 11,38 gigaflops, aunque toda esta potencia no estaba pensada en realidad para jugar al ajedrez.
Su nombre se podría traducir al español como "Azul Oscuro", "Azul Profundo" o "Mar Profundo". El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad hasta la que llega la exploración, y por tanto mayor el número de nodos.
Nuevo Sistema de Ingreso Biometrico en el Banco del Pichincha
El Banco Pichincha brinda a sus clientes el nuevo Sistema de Ingreso Biométrico a banca electrónica, el cual consiste en la validación de identidad que certifica que la persona que escribe el usuario y contraseña es el cliente original.
Que es Sistema Biometrico dentro de la Banca Electronica
El Sistema de Ingreso Biométrico consiste en la validación de la manera en la que el cliente digita sus datos al momento de ingresar a Banca Electrónica, garantizando así que la persona que realice las transacciones sea únicamente el propietario de la/las cuenta(s).
Adicionalmente el sistema construye, evoluciona y almacena un patrón personal grabando las características de comportamiento y entorno, creando así una huella o una firma única y exclusiva de cada cliente.
El Sistema contempla seguridades adicionales como son: el uso de preguntas y figuras secretas, un sistema de alertas mediante correo electrónico y mensajes SMS que informarán cuando existan intentos errados o ingresos sospechosos a la Banca Electrónica. Estos garantizarán aún más el acceso seguro a la Banca Electrónica.
Cómo Funciona el Sistema Biométrico
Como registrarse y obtener mi usuario y contraseña biométricos
1. Ingresar a la página http://www.pichincha.com
2. Haga clic en Banca Electrónica / Personas
3. Oprima F11 para verificar la dirección .http
4. Seleccione la opción Solicite usuario y contraseña Biométricos
Pasos para crear el usuario biométrico
En este proceso consta de 3 pasos esenciales:
PASO I
a.Aquí ingresamos primeramente el numero de cedula o pasaporte.
b. Digitamos los 4 dígitos de su clave XPERTA pasaporte.
c.Lea con detenimiento las condiciones de servicio y aceptar con un visto.
d.Presionar Aceptar.
PASO II
a.Ingresar el correo electrónico
b.Ingresar su número de celular
c.Responda mínimo tres preguntas secretas
d.Seleccionar una imagen secreta
e.Presionar Aceptar
PASO III
a.Ingresar Usuario Biométrico entre 8 y 16 caracteres
b.Ingresar Clave Biométrica entre 12 y 16 caracteres
c.Confirme su Clave Biométrica
d.Presione Enviar
Todos los pasos que recién nombramos sirven para crear un usuario biométrico con su respectiva clave y recuerde su nombre de usuario y clave biométrica son secretos sin entregar a otras personas.