Búsqueda personalizada

jueves, 2 de junio de 2011

"El futuro de la computación"


El pasado 29 de abril tuvo lugar en el Salón de Grados del Auditorio de la Universidad Carlos III de Madrid una conferencia en la que se trató el pasado, el presente y el futuro de la computación según IBM. El encargado de impartir esta conferencia fue Rober LeBlanc, vicepresidente de Middleware Software (IBM).

Robert LeBlanc comenzó en IBM como ayudante de programación y durante 20 años ha ido escalando en el organigrama de la empresa hasta convertirse en el vicepresidente de software de la misma, una de las más importantes empresas el campo informático.

Durante la conferencia se hizo un repaso a la historia de la computación y a cómo sistemas creados por IBM habían ayudado en el desarrollo de actividades como la atención de emergencias por ejemplo. Así mismo LeBlanc abrió interrogantes sobre cómo futuros desarrollos de aplicaciones informáticas, mediante la aplicación de la Inteligencia Artificial, podían seguir ayudando al ser humano en su vida cotidiana.

Para hacer una ventana a todos los avances que se han logrado gracias a la ciencia de la computación, LeBlanc habló de varios sistemas mundialmente conocidos, como por ejemplo Deep Blue, que fue capaz de derrotar en una partida de ajedrez a Anatoly Karpov.

A lo largo de la conferencia, Robert LeBlanc propuso lo que él califició como los tres retos que deben afrontarse en el futuro de la computación.

Según ha afirmado el directivo de IBM, la industria de las tecnologías de la información afronta tres retos en el comienzo de su segundo centenario: el establecimiento de estándares abiertos, el impacto de la transformación tecnológica en la regulación y la necesidad de un nuevo modelo de liderazgo.

1) Necesidad de estándares abiertos: Robert Leblanc ha afirmado que nuestro mundo forma un sistema muy complejo de subsistemas dependientes: “Necesitamos que las conexiones entre los sistemas -el de transporte con el energético, el de educación con el sanitario…etc.- sean estándar. Esto requiere que la sociedad entera colabore, porque esta conexión es imprescindible para que nuestro mundo funcione mejor”.

2) Impacto de la tecnología en la regulación: el directivo de IBM ha afirmado que Gobiernos y empresas reconocen las ventajas de las nuevas infraestructuras inteligentes (edificios, redes eléctricas, transporte) que optimizan su funcionamiento a partir de la recogida y análisis de datos, ha afirmado Leblanc, “…pero hay personas que no se sienten cómodas…¿quién guarda todos esos datos?, ¿puedo confiar en ellos?”, ha añadido. El directivo planteó la necesidad de abordar en profundidad cuestiones como la seguridad y la privacidad de los datos.

3) Nuevo modelo de liderazgo: el estilo de liderazgo tradicional ya no vale en el contexto actual. Según Robert Leblanc, el entorno en el que se mueven las empresas y gobiernos actualmente es extremadamente complejo y precisa de cualidades de liderazgo como la creatividad, la capacidad para escuchar, colaborar e influir. “Nuestros líderes tienen que influir no dictar. Necesitamos unos sistemas de gestión basados en la inclusión, colaboración y transparencia”, ha añadido.

Robert LeBlanc también tuvo palabras para el campo de la Inteligencia Artificial, comentando que hay un importante reto (precisamente en este punto fue cuando habló de WATSON) en un nuevo hilo de la compañía dedicado a este sector. Concretamente hizo referencia a la competición celebrada entre Watson, un ordenador de IBM, contra los dos campeones del concurso televisión norteamericano Jeopardy. Watson es un ordenador capaz de entender el lenguaje natural procesando rápidamente la información que recibe y encontrando respuestas precisas a preguntas complejas. Según el ejecutivo de IBM esta habilidad de Watson tiene un enorme potencial para mejorar los sistemas que componen el mundo. La tecnología de Watson se puede aplicar a multiples áreas como la sanidad, la atención al cliente, el turismo, etc.

La conclusión que nos ofreció el señor LeBlanc, textualmente, fue: “Estos cien años de vida de las tecnologías de la información no completan su historia; los mejores años están por llegar”.

Sin duda alguna una interesante conferencia para conocer un poco mejor la importancia que puede tener la computación en el día a día de una persona cotidiana, además de que los interrogantes que quedaron abiertos sobre los límites que puede alcanzar la informática en el futuro resultaron bastante inquietantes también.


¿Te interesa la computación avanzada? ¿Y los computadores cuánticos?

Visto el interés despertado por nuestra pasada noticia sobre la existencia de los agujeros blancos seguimos con el tema de la mecánica cuántica y una de sus técnicas de aplicación ya que suponen, en mayor o menor medida, el 30 por ciento del PIB de los Estados Unidos.

Como todo el mundo sabe los computadores tradiciones funcionan representando la información mediante el BIT que únicamente tiene dos estados: 0/1, cierto/falso, el bien/el mal, el yin/el yang, etc. Pues bien, análogamente los computadores cuanticos funcionan con Qubits (bits cuánticos) La cantidad de información contenida en un qubit, y, en particular, la forma en que esta información puede ser manipulada, es fundamental y cualitativamente diferente de un bit clásico. El concepto de qubit es abstracto y no lleva asociado un sistema físico concreto.

La Computación Cuántica, tal y como cabría esperar, se basa en el uso de qubits en lugar de bits, y da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos que hacen resolubles problemas ...

que re consideraban irresolubles hasta la fecha por medios convencionales.

Aunque todo esto nos pueda parecer más un tema de filosofía que de ingeniería el hecho es que empresas como la canadiense D-Wave Systems la pasada semana anunció que acaba de vender a Lockheed Martin su primer ordenador cuántico de 128 qubits diseñado para resolver complejos problemas de optimización mediante Quantum annealing .


Como lograr contraseñas mas dificiles de crackear pero mas faciles de recordar?
Con el fin de rechazar en internet a programas robot que capturan contraseñas, se usan desde hace tiempo sistemas automáticos que someten al sujeto remoto a una prueba que por sus características sólo puede ser superada con éxito si en la respuesta interviene un humano genuino. Tales pruebas, o tests de Turing automáticos, se denominan captchas por las siglas inglesas de CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart).

Se llama test de Turing a una prueba, propuesta por el pionero de la computación Alan Turing en 1950, que exige que el comportamiento de un robot, programa u otro sistema artificial sea tan parecido al de un Ser Humano que un observador humano sea incapaz de diferenciar entre la entidad y un humano.

Pedir al internauta que mire o escuche un código generado al azar en cada ocasión y luego lo teclee, es el captcha más común. Se parte de la base que esos programas de captura de contraseñas tienen poca habilidad para reconocer caracteres con calígrafas extremas, por lo que es muy habitual presentar imágenes con texto escrito de ese modo, ya que es previsible que nadie que no sea humano podrá reconocer los caracteres.

Sin embargo, con mayor frecuencia los programas automáticos logran superar la prueba de los captchas sin requerir la ayuda de un humano. De esta forma fueron robados datos personales de miembros de la red social "SchulerVZ" para alumnos escolares.

Unos investigadores del Instituto Max Planck para la Física de Sistemas Complejos en Dresde, Alemania, se han inspirado en la física de los fenómenos críticos para tratar de mejorar significativamente la seguridad de las contraseñas.

El planteamiento de Konstantin Kladko y su equipo es el siguiente: Se divide una contraseña en dos secciones. Con la primera sección, fácil de memorizar, codifican un captcha. Además, los investigadores también complican más las cosas para los programas de captura automática de contraseñas. Usan imágenes de un sistema físico simulado, que adicionalmente hacen irreconocibles usando un proceso caótico. Estos p-captchas hacen que los físicos de Dresde puedan lograr contraseñas con un nivel elevado de seguridad, a pesar de que el usuario sólo necesita recordar una contraseña fácil, y que de por si resultara muy fácil de crackear.


El “padre de internet” propone sistemas inteligentes en el hogar para el internet del mañana

Vint Cert, científico de la computación estadounidense, es considerado como uno de los “padres” de internet. En una publicación en el diario alemán Frankfurter Allgemeine Zeitung expone su preocupación por la expansión de la red más visitada en el mundo y sobre todo, presenta sus nuevas ideas para mejorar este espacio compartido.

Lo que en principio fue un proyecto para las bases militares americanas ahora se ha convertido en la plataforma de comunicación más visitada a diario por 2 mil millones de personas alrededor del mundo. “Internet no fue creado para lo que se lo utiliza hoy” afirma Cert, quien todavía no puede creer que él es responsable de la comunicación a tiempo real entre millones de internautas en todo el mundo. Pero hoy por hoy, el creador de la red no termina de pensar en cómo mejorar el servicio de la red.

Existen muchas preocupaciones que rodean la expansión de internet y es por eso que se deben elaborar nuevos formatos. La introducción de una IPv6 será extremadamente necesaria, ya que actualmente, la IPv4 no puede sostener tantas direcciones de internet. “En Asia ya no hay más direcciones disponibles; en Europa y America se verá la misma situación quizás a fines de este año” agrega Cert.

Además, las ideas de este científico estadounidense van mucho más allá de lo que muchos piensan podrá lograr internet. La creación de sistemas inteligentes dentro de la casa es tan sólo una de las ideas que tiene en mente Cert, ya que considera necesario que exista una comunicación entre todos los artículos del hogar hacia sensores que comuniquen el estado de las cosas en su debido momento. De esta manera, se podrá analizar cuando la temperatura del hogar esté muy alta o muy baja, si la ropa actual necesita un cambio, si al coche se la ha encendido una alarma, todo estas señales, podrían ser comunicadas al instante a través de la red dentro de cada casa. ¿Muy futurista? “No sé si realmente sea posible que suceda aunque técnicamente es realizable” opina Cert acerca de sus nuevas sugerencias para la red. Sin duda, aún hay mucho por hacer en la red y esto se llevará a cabo en menos tiempo del que muchos internautas pensaban.



Robos de identidad en internet


Primero fue el ataque contra la red de juegos en línea de Sony, Play Station Network, que comprometió los datos personales de más de 100 millones de usuarios.

Luego, la semana pasada, la empresa japonesa reportó incursiones ilegales en varias de sus páginas en Canadá, Grecia, Indonesia y Tailandia, que también afectaron a miles de usuarios.


El turno fue después para Honda: piratas informáticos se apropiaron de información de cientos de miles de clientes de la automotriz japonesa luego de entrar ilegalmente (hackear) a la página de Honda Canadá.

Y esta semana inicia con noticias de que una de los principales fabricantes de material bélico de Estados Unidos -Lockheed Martin, uno de los principales proveedores del Pentágono- también fue objeto de un ataque similar.

La empresa publicó un comunicado afirmando que había detectado el ataque "casi inmediatamente", evitando así el robo de información personal.

Pero estas noticias no resultan nada tranquilizadoras cuando cada vez más compañías planean guardar al menos partes de sus datos en clic "la nube", como se denomina a la práctica de almacenar información en la red en lugar de en el disco duro de la computadora local.

Un lugar para esconderse
En el caso del Reino Unido, por ejemplo, casi siete de cada 10 compañías están planeando usar "la nube", según un estudio de la consultora Axios.

Y entre más empresas sigan ese camino, más frecuentes serán las filtraciones como las padecidas por Sony, explicó Alex Hudson, de BBC Click.

"Cada vez tenemos una mejor idea del potencial de la computación en la nube, pero también de sus vulnerabilidades", le dijo por su parte el ministro del Interior de Australia, Brendan O'Connor, a la Asociación Internacional de Profesionales de la Seguridad.

Y, en opinión de O'Connor, si los criminales son lo suficientemente inteligentes también pueden esconder información ahí.

"Algunos proveedores de servicios de computación en nube poco escrupulosos, basados en países con leyes poco estrictas en materia de cibercriminalidad, pueden ofrecer servicios confidenciales de almacenamiento de datos", explicó el ministro.

"Esto haría más fácil guardar y distribuir información criminal, y más difícil el trabajo de las agencias encargadas de hacer cumplir la ley", afirmó.

Hudson ofrece como ejemplo la forma en la que algunos bancos suizos operaban en el pasado.

"Estos bancos le ofrecían a sus clientes absoluta discreción sobre sus operaciones financieras. Y la misma cortesía podría ser ofrecida a aquellos interesados en esconder información sensible".

El auge de la "computación en nube" es uno de los fenómenos más influyentes en el mundo tecnológico.
Según Hudson, los cibercriminales también están usando la nube para mejorar su capacidad para robar secretos informáticos.

Y es que, para proteger la información que se guarda en la nube, los datos por lo general son "encriptadas" (es decir, cifradas) con cierta regularidad.

Hasta hace muy poco tiempo esto hacía necesario contar con una supercomputadora para regresar los datos a un estado en el que se pudieran usar.

Pero ahora la internet misma le ofrece a los criminales la posibilidad de aumentar significativamente su capacidad de procesamiento para hacer el descifrado cada vez más rápido, fácil y barato.

"Incluso si la información sobre nuestras tarjetas de crédito está cifrada, hay programas que permiten descifrarla si cuentan con suficiente poder de procesamiento", le dijo a la BBC William Beer, director del departamento de seguridad de Prix Price Waterhouse Cooper.

"Y la nube puede proporcionar una inmensa capacidad de procesamiento... La ironía es que están usando las tarjetas de crédito robadas para pagar por esa capacidad", agregó.

El investigador alemán en temas de seguridad informática Thoma Roth ha probado este sistema.

Roth usó una técnica de "fuerza bruta", que antes hubiera requerido de una supercomputadora, para hackear redes inalámbricas cifradas.

"Esta técnica permite probar 400,000 contraseñas diferentes por segundo. Es algo así como golpear la puerta hasta que esta se abre. No se necesitan habilidades especiales de hacker", explicó Hudson.

Y Roth lo hizo usando un servicio de computación en nube que sólo cuesta unos pocos dólares por hora: el Elastic Cloud Computing (EC2) de Amazon.

Amazon dice que trabaja permanentemente para garantizar que sus servicios no son empleados para actividades ilegales.

Pero aunque Roth no hizo la prueba con fines ilícitos, y podía haber usado cualquier otro proveedor, la técnica también podría ser empleada, en principio, para descifrar la información de las tarjetas de crédito.

Y el investigador alemán afirma haber experimentado con velocidades que le permitirían probar un millón de contraseñas por segundo.

La "llave maestra" de los hackers
Lo que más asusta a otros, sin embargo, es que los criminales que usan la nube también son muy difíciles de rastrear.

"Una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás"
Rik Ferguson, Trend Micro

Y es que la mayoría de las compañías que manejan información financiera tienen estándares muy estrictos de seguridad.

"Todo se resume a qué tan bueno es el sistema de encriptado", explica Mark Bowerman, portavoz de Acción contra el Fraude Financiero, el grupo que coordina las iniciativas de seguridad del sector en el Reino Unido.
"Incluso teniendo supercomputadoras, o el poder de cientos de miles de computadoras conectadas en red, si el encriptado es lo suficientemente fuerte se necesitarían años para poder romper nuestras contraseñas", aseguró.

Pero, desafortunadamente, muchas personas tienen la costumbre de utilizar la misma contraseña para varios servicios.

"Y, por eso, una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás", explicó Rik Ferguson, de la compañía de seguridad Trend Micro.

"Por eso, la gente debería de ser más cuidadosa con sus contraseñas y emplear contraseñas diferentes para cada cuenta en línea", recomienda en consultor en seguridad informática Graham Cluley.

De lo contrario, podríamos estar aumentando el riesgo de caernos de la nube, incluso si nuestro banco es una garantía de seguridad.

No hay comentarios:

Publicar un comentario