Author: admin

  • El superordenador que fabrica humanos virtuales para probar medicinas

    El superordenador que fabrica humanos virtuales para probar medicinas

    Fernando Cucchietti, jefe de visualizaciones y data processing de Marenostrum IV (el superordenador más potente del sur de Europa), trabaja en la creación de lo que él llama un “mellizo virtual”, un “doppelganger”. (more…)

  • El teléfono inteligente cumple 25 años y afronta una nueva revolución

    El teléfono inteligente cumple 25 años y afronta una nueva revolución

    Se llamaba Simon y sobrevivió solo dos años, pero este teléfono inteligente de IBM fue el primero de una tecnología que ha revolucionado la vida. Ahora, el smartphone afronta una nueva encrucijada con el 5G, que multiplicará su capacidad de operatividad móvil; Internet de las Cosas, la interacción entre aparatos que tendrá en el teléfono su principal mando; y la inteligencia artificial, que anticipa y acelera la satisfacción de las necesidades de los usuarios. (more…)

  • Así fue la “mejor operación encubierta de la historia”: cómo Rusia ganó a EE UU en las redes

    Así fue la “mejor operación encubierta de la historia”: cómo Rusia ganó a EE UU en las redes

    Dos nuevas revelaciones ayudan a entender cómo se desarrolló la guerra informativa virtual en las elecciones de EE UU

    A mediados de junio de 2016, el Partido Demócrata de EE UU confirmó que había sido hackeado por piratas rusos. Los dirigentes demócratas dieron la exclusiva a The Washington Post. En la competencia, The New York Times, el periodista David Sanger se apresuró a contarlo. Pero tenía un problema: a sus jefes no les interesaba mucho el hackeo. “Fue difícil lograr interés por parte de unos editores que dirigían la cobertura de la campaña presidencial más extraña de los tiempos modernos”, cuenta Sanger en su libro El arma perfecta. “Unos cuantos rusos trasteando en el Partido Demócrata no parecía la repetición del Watergate. La historia quedó sepultada en las páginas interiores”, añade.

    Los editores de Sanger tenían algo de razón. Los países hackean información de partidos. ¿Por qué ahora iba a ser distinto? Antes de los editores de The New York Times, los empleados del Partido Demócrata e incluso el FBI habían dado poca importancia a las sospechas de pirateo.

    Ese, de hecho, es el mérito de una operación encubierta: pasar desapercibida. Dos años después, el mismo The New York Times llama a esa operación “un referente que será examinado durante las próximas décadas”. Según el exdirector de la CIA Michael Hayden, incluso se quedan cortos: “Fue la operación encubierta más exitosa de la historia”.

    Según sabemos ahora, la intervención tuvo tres patas: una de ciberseguridad, con el hackeo de correos electrónicos y documentos del Partido Demócrata y su lenta filtración entre julio y octubre de 2016; otra de desinformación, con una compleja y calculada operación en redes sociales. Y la tercera, personal: contactos con miembros de la campaña de Donald Trump que pueden acarrear las peores consecuencias para el futuro del presidente si se demostrara connivencia.

    Sus detalles se conocen cada vez mejor. En los últimos días, dos revelaciones han ayudado a entender cómo fue la operación en redes sociales: la primera, Twitter ha publicado una base de datos con nueve millones de tuits emitidos por las 3.814 cuentas vinculadas a la Agencia de Investigación en Internet (IRA en sus siglas en inglés), propiedad de Evgeny Prigozhin, amigo de Vladimir Putin. La segunda, el Departamento de Justicia de EE UU ha acusado a una contable rusade dirigir las finanzas de la operación, bautizada como Proyecto Lakhta. En el informe había información nueva.

    Así funcionó la campaña de interferencia informativa:

    1. Un inicio anodino. Las redes sociales vivieron su época de gloria en la primavera árabe en 2011. Sirvieron para poner en contacto a ciudadanos para que reclamaran derechos y denunciaran abusos. Parecía que asomaba un nuevo mundo, pero algunos ya sospechaban que toda esa libertad podía servir también para confundir, controlar y censurar. Rusia ha sido el primero en montar una estrategia conjunta.

    Durante la primavera árabe, en 2011, algunos ya sospechaban que toda esa libertad podía servir para confundir, controlar y censurar

    La operación de trols rusa empezó en su propio idioma. El Gobierno de Vladímir Putin defendía en las redes su invasión de Crimea y combatía las protestas contra la corrupción en el país. En 2015, esas cuentas empezaron a tuitear en inglés. Para lograr seguidores hablaban sobre todo de temas anodinos, según una investigación del think tank New Knowledge: los hashtags que usaban en Twitter eran #news, #sports, #politics, #local, #business, #chicago, #breaking (noticias, deportes, política, local, negocios, Chicago, última hora).

    La tarea de conseguir seguidores fue fructífera en algunos casos. Una de las cuentas rusas con más seguidores fue @TEN_GOP, “el Twitter no oficial de los republicanos de Tennessee”. Tenía 129.000 seguidores cuando fue suspendida, en julio de 2017.

    2. Objetivo: desconfianza. “Desde mayo de 2014, el objetivo establecido por el Proyecto Lakhta fue diseminar desconfianza hacia los candidatos a cargos públicos y el sistema político en general”, dice el informe del Departamento de Justicia.

    Los trols rusos centraban sus esfuerzos en publicar noticias polarizadas: inmigración, control de armas, bandera confederal, relaciones raciales, LGBT, marcha de las mujeres. Escribían a menudo en Twitter o Facebook opiniones opuestas en un conflicto: “Las cuentas rusas en los grupos de izquierda y derecha convergían para posicionar a los medios tradicionales como instituciones que manufacturan una falsa realidad para las masas”, escribe el investigador Ahmer Arif, de la Universidad de Washington en un artículo científico.

    Después de las elecciones de 2016, su foco se movió hacia fomentar todavía más la división: “Los objetivos evolucionaron y empezaron a buscar las comunidades más activas e indignadas”, escribe Ben Nimmo, del think tank Atlantic Council. Unos ciudadanos enfadados y peleados, aislados en sus propias burbujas, provocan mayor tensión interna y menos preocupación por el exterior. Rusia sale ganando porque menos gente está pendiente de sus acciones y se eleva su caché internacional.

    Rusia sale ganando porque menos gente está pendiente de sus acciones y se eleva su caché internacional

    3. Hillary Clinton, no. Si el objetivo era crear desconfianza en el establishment, Trump era el candidato perfecto. Pero ni siquiera Putin creía que fuera a ganar. La intención con el hackeo y la campaña era debilitar el sistema aunque Clinton fuera presidenta. Nadie, excepto los rusos, había sido capaz de imaginar un proyecto tan elaborado.

    Fuera real o no, los mismos rusos habían creado una tapadera de ciberseguridad para tener entretenido al Gobierno de Barack Obama. El temor central de su Administración en las semanas previas a las elecciones de 2016 era que los rusos estuvieran dentro del software de las urnas electrónicas que usan en Estados Unidos –y pudieran alterar el número de votos– o que el día de las elecciones cortaran la electricidad durante unas horas. La campaña de división operaba por debajo de esa preocupación.

    4. Memes, actos, viralidad. La sofisticación de las cuentas rusas no se limitaba a conocer bien la actualidad norteamericana para saber en qué centrarse. El IRA tenía su departamento gráfico que creaba memes, gifs, vídeos que son más virales. La operación no se limitó a Twitter y Facebook. En Instagram hubo 120 cuentas que alcanzaron a 20 millones de personas con 120.000 posts.

    El presupuesto para anuncios de Facebook no era enorme. La intención era aprovechar el algoritmo de Facebook para que promoviera contenidos virales. Las páginas de Facebook lograron alcanzar una audiencia de 126 millones de norteamericanos.

    La actividad salía también de la red. Las cuentas rusas procuraban coordinarse con activistas locales para crear actos o marchas reales que fomentaran más rabia y pudieran generar más conflicto.

    5. El futuro: convertir a nativos. Reclutar es uno de los objetivos de toda operación de inteligencia. El Departamento de Justicia publica una conversación entre una cuenta rusa en Facebook y una ciudadana norteamericana. Los rusos querían que la norteamericana administrara una de sus páginas antiinmigración en Facebook, “Stop All Invaders”. El diálogo por chat es increíble, todo en un tono de colegas, lleno de errores tipográficos: “¿Te queda algo de tiempo libre? ¿Puedes ayudar a tu hermana?”, dice la rusa. La norteamericana le pide pensarlo y pregunta qué debería hacer: “No mucho, estar atenta, contestar a suscriptores y postear (te mandaría el contenido a ti directamente)”. La norteamericana acepta y dice: “No puedo defraudar a mi hermana”, y cierra así: “Confío en ti”.

    Sigue habiendo cuentas rusas tuiteando sobre el nuevo juez del Supremo, Brett Kavanaugh, o el asesinato del periodista saudí Jamal Khashoggi, aunque su repercusión es menor.

    La gran victoria de esta operación no es haber conseguido que Trump ganara. Eso es indemostrable. Tampoco es haber generado desconfianza entre americanos y con el sistema. Quizá habría ocurrido igual. El mérito indiscutible es esta sensación nebulosa donde quizá son los rusos, quizá son los chinos, quizá son los bancos, quizá es nuestro gobierno, quizá son los progresistas o los conservadores, pero nada es del todo fiable. Siempre sobrevuela la duda. Sobre todo, si algo no encaja con los prejuicios propios.

    Fuente: El País
  • La inteligencia artificial reduce el gran problema de las tarjetas (y no es el fraude)

    La inteligencia artificial reduce el gran problema de las tarjetas (y no es el fraude)

    Un modelo del MIT en colaboración con el BBVA logra eliminar la mitad de falsos positivos en las transacciones sospechosas

    El fraude con tarjetas bancarias es diminuto en España: un 0,017% de las operaciones en 2017 con tarjetas emitidas en España fueron delictivas, según el Banco de España. De cada 100 tarjetas solo una se vio afectada, por un valor de 68 euros de media. En términos absolutos, no es poco dinero: 40 millones de euros. En la zona euro, los datos son ligeramente peores: hubo un 0,041% de fraude en 2016, según el Banco Central Europeo.

    Esta eficacia en la lucha contra el fraude provoca un desafío mayor para las entidades bancarias, los comercios y los clientes: los falsos positivos. Un falso positivo es una compra legítima con tarjeta que el banco impide porque su sistema de prevención ve algo sospechoso. Es como si el sistema usara una sábana para cubrir los rotos de una red: cubre demasiado y termina por detener pagos legales.

    Uno de cada seis dueños reales de una tarjeta vio cómo se declinaba al menos un pago en un año, según un estudio de 2015 de la consultora Javelin. El importe rechazado en esa compra fallida no es el único problema de los falsos positivos: el 26% visita menos el comercio en el que ha ocurrido y el 32% lo evita siempre desde ese momento. Además, el usuario recurre menos a la tarjeta que ha sido declinada, siempre según Javelin.

    El BBVA acudió en 2016 al MIT para mejorar su sistema contra el fraude: “Pero trabajando con ellos vimos que con los medios actuales parar más el fraude implicaría una mejora residual”, dice Carlos Capmany, responsable del proyecto en el BBVA. Entonces fue cuando vieron que había otra mejora más factible: “¿Por qué no atacamos en cambio los falsos positivos que están impactando también, más que a nosotros, a los comercios y a la comunidad de clientes?”, añade. Un nuevo sistema del MIT podía tener la solución.

    “El gran desafío de la industria son los falsos positivos”, dice Kalyan Veeramachaneni, coautor del artículo donde se explica el modelo e investigador principal en el Laboratorio de Sistemas de Decisión e Información del MIT, en una nota de prensa del centro.

    Es comprensible que los bancos hayan vigilado tradicionalmente sobre todo el fraude. Una transacción realizada por un cibercriminal la asume la institución. En cambio, mucho del impacto que se produce en los comercios no llega a verse en los bancos. En una estimación hecha por los autores del modelo, los falsos positivos bloquean ahora unas 289.000 operaciones por cada 1,8 millones. El nuevo sistema detendrá solo unas 133.000, un 54% menos. Esas transacciones suponen aproximadamente 190.000 euros. Hay que tener en cuenta que el BBVA realiza 2 millones de operaciones diarias, con lo que esa cifra es, como dice el artículo científico, “una cifra diminuta del volumen total anual”.

    Desde el siglo XX

    Los modelos de machine learning para detectar fraude se usan desde finales del siglo XX. Pero eran modelos con pocas variables: miraban cantidades, frecuencias, lugar de la compra y poco más. Si una tarjeta sobrepasaba un límite de dinero o era usada muy a menudo o en lugares insospechados, se bloqueaba la compra. Pero hoy algo así puede ser un uso normal.

    En el MIT un equipo donde participaba Veeramachaneni había ideado un sistema llamado Síntesis de Características Profundas (DFS en sus siglas en inglés) que encontraba variables mucho más elaboradas que las habituales: sobre las características técnicas del terminal, sobre los rasgos del vendedor, sobre la presencia del cliente.

    El BBVA cedió un histórico de 900 millones de transacciones reales anonimizadas al MIT, que logró perfeccionar el modelo. El éxito no es total, pero su programa logra eliminar la mitad los falsos positivos que salían con el anterior método. ¿Cómo lo hace? Añadiendo muchas más variables para que el programa busque patrones de comportamiento en cada tarjeta y por tanto le sea más fácil detectar usos inhabituales.

    El modelo del MIT creó 236 características a partir de los datos del BBVA. “Hay que pensar en características adicionales para producir información buena para que el machine learning funcione”, explica Carlos Capmany, responsable del proyecto en el BBVA. “Esto se hacía por prueba y error, y la forma de trabajar del MIT genera una serie de datos adicionales, muchos de los cuales no se nos hubieran ocurrido, nos acelera producirlo y nos entrega formas novedosas de cruzar la información para entrenar a los sistemas”.

    El reto del modelo es extremadamente complicado. Una tarjeta no tiene un comportamiento y de repente varía para siempre: “Una tarjeta que se usa de forma fraudulenta no se usa siempre de forma fraudulenta. Un usuario normal la utiliza en promedio 150-200 veces a lo largo de un año y de repente en una, por el motivo que sea, aparece una cosa anómala”, dice Capmany. Si un criminal obtiene por ejemplo 1.500 números de tarjeta con la identidad de sus propietarios puede ir usándolas con delicadeza para evitar ser detectado. Muchos aún lo consiguen: se trata de ir probando. La evolución del fraude supone un reto a largo plazo.

    En los últimos seis meses, el BBVA ha replicado el experimento con datos actualizados. El modelo mantiene su tasa de éxito. El banco está a punto de introducir el algoritmo en su sistema. El modelo funcionaría también para otros bancos. “El MIT ha emitido unas guías de código abierto”, dice Capmany.

    Fuente: El País

  • ¿Una asignatura obligatoria de informática en los colegios?

    ¿Una asignatura obligatoria de informática en los colegios?

    Desde hace varios años se debate si se debe aprender informática en educación secundaria o en bachillerato, debate que a veces se extiende a la educación primaria e incluso a la educación infantil. La presencia de la informática en los colegios e institutos no es algo nuevo. Los colegios han ido adquiriendo ordenadores y otros equipos electrónicos, como las pizarras digitales. Incluso la programación de ordenadores ha hecho presencia. Ya en los años 80, con la aparición de los ordenadores personales, hubo iniciativas para enseñar a programar a los niños, pero el éxito alcanzado entonces fue modesto y quedaron como iniciativas interesantes pero fallidas.

    En los últimos años han surgido nuevos y numerosos lenguajes de programación concebidos para los niños o jóvenes. El lenguaje más popular probablemente sea Scratch pero hay muchos más: Alice, Greenfoot, Blockly, etc. Estos lenguajes proporcionan un estilo de programación visual, más intuitivo, que a veces incluso van ligados a dispositivos o materiales, como circuitos, robots o tejidos. Al mismo tiempo se habla de que las nuevas generaciones son “nativos digitales”, ya que han aprendido desde pequeños a manejar dispositivos electrónicos. No suelen ser ordenadores convencionales sino dispositivos de más fácil manejo para los niños, como teléfonos móviles, tabletas o consolas de videojuegos. Incluso se habla de que los niños y jóvenes deben adquirir cierto “pensamiento computacional”.

    Sería muy útil poner orden en este galimatías, identificando cuánto hay de moda y cuánto de útil para la educación de niños y jóvenes. Sólo así se podrá debatir, decidir y planificar una eventual educación en informática.

    La educación tiene varios objetivos, entre ellos que las nuevas generaciones comprendan el mundo que les rodea y que estén bien preparadas para su futura vida como adultos. En la actual sociedad de la información, pocos tendrán dudas sobre la utilidad que tendría la educación en informática para ambos objetivos. Además, la educación en informática tendría otras ventajas adicionales. Actualmente, la presencia de la mujer en el sector informático es residual, tras una tendencia decreciente de varias décadas. La familiarización de las niñas con las nuevas tecnologías puede ser una forma de desechar estereotipos de género y de que les resulten más atractivas, disminuyendo la actual brecha digital entre géneros. Asimismo, una mayor competencia digital de alumnos y profesores facilitaría una modernización material y metodológica de la educación. Por último, y no menos importante, una mejor formación de la población española en las TICs proporcionaría al país una base sólida para la innovación y para una mayor competitividad internacional.

    La familiarización de las niñas con las nuevas tecnologías puede ser una forma de desechar estereotipos de género y de que les resulten más atractivas, disminuyendo la actual brecha digital entre géneros

    Aun habiendo consenso sobre las ventajas de introducir la informática en la educación preuniversitaria, todavía habría que debatir la mejor forma de introducirla con esperanza de éxito. Cada país tiene culturas y condicionantes propios, por lo que no existen soluciones universales. En concreto, la única garantía de que todos los alumnos tuvieran acceso a esta educación (o de cualquier otra materia) en el sistema educativo español sería su inclusión como asignatura de obligado estudio. Hoy en día, el aprendizaje de manera transversal de cualquier materia no garantiza su estudio, sino que se deja al azar de coincidir con centros o profesores entusiastas.

    Un grupo de trabajo conjunto de la Sociedad Científica Informática de España (SCIE) y la Coordinadora de Directores y Decanos de Ingeniería Informática (CODDII) ha elaborado un conjunto de recomendaciones sobre la educación en informática en las etapas educativas preuniversitarias. En resumen, se propone modificar la legislación educativa española para introducir una nueva materia denominada “Informática”. Esta materia se concretaría en una asignatura de estudio obligatorio desde Educación Primaria hasta Bachillerato. La asignatura de informática debería proporcionar a los alumnos una amplia cultura general en informática que les facilite una formación continua en el futuro. Su comprensión debería ser más profunda que la pura instrumentalidad (la “competencia digital”). Por tanto, incluiría conocimientos y habilidades de la informática como ciencia, sin llegar a la especialización universitaria. Esto se concretaría en nociones básicas de programación y de las principales áreas de la informática (datos, ordenadores, sistemas operativos, redes y seguridad).

    El lector puede consultar en las páginas web de la SCIE y de la CODDI el informe completo y un resumen del mismo. Encontrará una propuesta detallada y razonada de la enseñanza de la informática en las diferentes etapas educativas preuniversitarias. También se abordan brevemente cuestiones claves para la puesta en marcha de la asignatura de informática y se hace una correspondencia de los contenidos de competencia digital propuestos con el marco europeo DIGCOMP (Digital Competence).

    Fuente: El País

  • China estrena presentadores artificiales de televisión

    China estrena presentadores artificiales de televisión

    Ver Video

    El presentador Qiu Hao, de la agencia de noticias Xinhua, junto a su avatar creado por inteligencia artificial.

    En la era de las noticias falsas, ya están aquí los presentadores falsos. La agencia de noticias Xinhua ha desvelado esta semana sus nuevas incorporaciones: dos locutores de televisión creados a partir de inteligencia artificial.

    Los avatares de los presentadores de carne y hueso Zhang Zhao y Qiu Han, fruto de una colaboración entre Xinhua y el buscador de Internet Sogou, se han desarrollado a partir de imágenes de sus padres, combinadas con programas de reconocimiento facial, reconstrucción en 3D, sintetizador de voz, reproducción de expresión facial y traducción automática, entre otros.

    Los nuevos “bustos parlantes” se utilizarán para generar vídeos y presentar noticias de última hora, ha indicado la agencia de noticias china.

    “Hola a todos. Soy un presentador en inglés hecho con inteligencia artificial. Es mi primer día en la agencia de noticias Xinhua. Mi voz y mi aspecto se basan en Zhang Zhao… El desarrollo del sector de los medios hace necesaria una innovación continua y una integración profunda con las tecnologías avanzadas internacionales”, anuncia el Zhao de mentira en un vídeo presentado en el Congreso Mundial de Internet en Wuzhen (este de China), la reunión anual con la que el Gobierno chino presenta su visión del ciberespacio. “Trabajaré sin descanso para mantenerles informados, ya que se irán introduciendo textos en mi sistema sin interrupción. Tengo muchas ganas de traerles las nuevas experiencias de noticias”.

    Los presentadores virtuales tienen una apariencia muy realista. Pestañean y elevan las cejas al hablar. Su boca se mueve en sincronía con las palabras. Pero son fácilmente distinguibles de uno real. Sus expresiones faciales son todavía limitadas. Su voz suena metálica, sin matices de entonación.

    Eso es aún. Cabe poca duda de que la tecnología se irá perfeccionando y será cada vez más borrosa la frontera entre la realidad y lo artificial. Aunque con diferente tecnología, seres virtuales como la cantante japonesa Hatsune Miku se han convertido ya en estrellas en el mundo artístico.

    “Los asistentes virtuales se están haciendo cada vez más populares como una manera eficiente de resolver los problemas diarios”, ha explicado el consejero delegado de Sogou, Wang Xiaochuan, en declaraciones que recoge el diario China Daily. Según ha declarado, crear personajes virtuales más realistas “permitirá que esta tecnología se convierta cada vez más en una parte integral de la vida diaria”.

    Sogou calcula que estos “asistentes virtuales” podrán ser no solo presentadores de televisión, sino también profesionales de la atención al cliente, profesores o incluso médicos.

    De momento, Xinhua ya ha empezado a utilizar a sus nuevas incorporaciones en su servicio. Este jueves, el Zhang Zhao virtual presentaba informaciones sobre la gigantesca feria de importaciones esta semana en Shanghái que el Gobierno chino ha organizado con gran fanfarria.

    Entre las ventajas de estos presentadores cibernéticos, se encuentra el abaratamiento de costes y el aumento de la productividad. Según Xinhua, “Zhang” y “Qiu” “pueden trabajar 24 horas al día en su sitio web oficial y en las distintas plataformas de redes sociales, reduciendo los costes de la producción de noticias y mejorando la eficiencia”.

    Y, en una China donde la información está fuertemente censurada, estos presentadores no corren riesgo de equivocarse o de contar una noticia que no deban. O de hacer una de esas preguntas que tientan a un funcionario a intentar arrebatar el micrófono a un periodista, como ocurría esta semana en la Casa Blanca.

    De momento, las primeras reacciones en las redes sociales chinas han sido escépticas. “Al principio parece auténtico, pero cuando le escuchas un poco suena artificial, sin ninguna vida. La sensación que genera es de incomodidad, no sé si es porque la entonación no es la de una persona normal”, apunta una cibernauta en Weibo, el Twitter chino. “¿Se encamina el sector de los presentadores de televisión a una gran limpieza? En Internet, ¿quién distingue quién es persona y quién robot?”, se pregunta otro.

    Fuente: El País

  • ¿Por qué las nubes flotan si el agua pesa más que el aire?

    ¿Por qué las nubes flotan si el agua pesa más que el aire?

    Están formadas por gotas de agua tan pequeñas que su peso es una fuerza inferior a la fuerza de rozamiento que ejercen las moléculas de aire que las rodean

    Cuando nosotros vemos nubes lo que vemos son moléculas de agua que han pasado de ser vapor a ser líquidas, se han condensado. Cuando dejamos de ver una nube que parece que se desvanece, es porque las condiciones termodinámicas en la atmósfera han cambiado y el agua vuelve a pasar al estado gaseoso (vapor de agua).

    La gota de agua líquida está sujeta a una fuerza que es su peso, mayor que el del volumen equivalente de aire, pero el aire que hay a su alrededor ejerce otra fuerza, el rozamiento, que es una de las causas por las que no cae. Para que la fuerza de ese rozamiento (hacia arriba) sea mayor que la que ejerce el peso hacia abajo, la gota tiene que ser muy pequeña. Esta es la explicación principal a por qué las nubes flotan: están formadas por gotas de agua tan pequeñas que su peso es una fuerza inferior a la fuerza de rozamiento que ejercen las moléculas de aire que las rodean.

    Esas gotas de agua chocan unas con otras y se agregan, aumentan su tamaño y al final, cuando ese peso es superior a la fuerza de rozamiento que ejerce el aire alrededor, precipitan, es decir, caen. Por eso llamamos precipitación a la lluvia o la nieve.

    Teruel, nevado el 6 de febrero de 2018.
    Teruel, nevado el 6 de febrero de 2018. 

    En paralelo suceden otras cosas. Por debajo, las nubes tienen capas de aire en movimiento. Cuando un fluido está en movimiento genera una turbulencia que favorece que las cosas se mantengan suspendidas en él, que “floten”. Al igual que cuando estamos en una piscina, si nos ponemos de pie y estamos inmóviles, nos hundimos pero si movemos los brazos y los pies flotamos y esto es así porque generamos una turbulencia en el agua que hay por debajo de nosotros que nos sostiene sin hundirnos. Ese mismo efecto causa la turbulencia del aire que rodea las nubes. Así que para que “floten” se superponen ambos procesos, por una parte el rozamiento con el aire tira de ellas hacia arriba y por otra el aire en movimiento que hay bajo ellas las sustenta.

    ¿Por qué las nubes flotan si el agua pesa más que el aire?

    Hay otro efecto curioso que nos explica una característica de la lluvia en la que seguro que te has fijado alguna vez. Mientras las gotas se mantienen en la nube y vemos a esta flotar en el cielo es porque hay un equilibrio de las fuerzas que actúan sobre ella: está el peso tirando hacia abajo y esa fuerza de rozamiento hacia arriba. Pero la fuerza de rozamiento es mayor cuando la gota está quieta que cuando la gota empieza a moverse porque el rozamiento que ejercen entre sí dos cuerpos es mayor en reposo que en movimiento (en Física, se explica que el rozamiento estático es mayor que el rozamiento dinámico). Es como cuando quieres mover un armario lleno de ropa en tu dormitorio y el primer empujón te cuesta un esfuerzo muy grande pero, una vez que está en movimiento, ya te cuesta menos arrastrarlo. Eso es así por qué cuando está quieto lo que tienes que vencer son las presiones estáticas que son mayores y cuando está en movimiento la fuerza que hay que superar es la de las presiones dinámicas que son más pequeñas. Pues a la gota de agua en la nube le pasa igual, tiene que adquirir un tamaño grande para vencer el rozamiento estático, que es mayor, pero una vez que empieza a caer, el rozamiento es más bajo y esto ayuda al proceso de precipitación. Por eso al inicio de la lluvia las gotas son más grandes que cuando ya lleva lloviendo un rato, que son más pequeñas. Yo tenía un profesor que explicaba esto con un ejemplo muy gráfico, si vas en coche y comienzan a caer goterones sobre el parabrisas que se hacen más pequeños a medida que avanzas, quiere decir que estás desplazándote en sentido opuesto al del frente de lluvia, pero si lo que caen sobre el coche son gotas pequeñas, quiere decir que estás moviéndote desde el final hacia el inicio del frente de nubes.

    María José Polo es doctora Ingeniera Agrónoma. Catedrática de Ingeniería Hidráulica de la Universidad de Córdoba. Instituto Interuniversitario de Investigación del Sistema Tierra en Andalucía.

    Pregunta realizada vía email por Esther del Carmen Millán Rosado

    Nosotras respondemos es un consultorio científico semanal que contestará a las dudas de los lectores sobre ciencia y tecnología. Serán científicas y tecnólogas, socias de AMIT (Asociación de Mujeres Investigadoras y Tecnólogas), las que respondan a esas dudas. Envía tus preguntas a no*****************@***il.com o por Twitter.

    Fuente: El País

  • Las matemáticas detrás de la detección de ‘malware’

    Las matemáticas detrás de la detección de ‘malware’

    Los algoritmos de aprendizaje automático se entrenan con grandes cantidades de datos (ya resueltos) para después predecir ciertas características de datos nuevos.
    Los virus informáticos conocidos como software malicioso (o malware) son una seria amenaza para usuarios, empresas u organizaciones gubernamentales. Generalmente, se comportan de manera similar a una persona perversa: puede parecer maravillosa, pero en realidad ser muy dañina; quedarse en silencio y arremeter poco a poco; unirse con otras para atacar a una persona concreta; u obtener información confidencial de la víctima (secretos personales) y usarla para estafarla. Hoy en día, para detectarlos y minimizar los daños ocasionados, se emplean algoritmos matemáticos de aprendizaje automático.

    Los antivirus tradicionales se basaban en identificar cada virus con una cadena de caracteres de longitud fija (HASH), obtenida al aplicar un algoritmo de encriptación. El programa almacenaba estas cadenas en una lista negra y cuando analizaba un fichero nuevo, obtenía su HASH correspondiente y buscaba coincidencias en la lista; si se encontraba alguna, saltaba una alarma. Pero en la actualidad, el malware es más avanzado y es capaz de mutar evitando ser detectado, por lo que no basta con este método, sino que se hace uso de herramientas de aprendizaje automático.

    Los algoritmos matemáticos de aprendizaje automático se entrenan con grandes cantidades de datos (ya resueltos) para después predecir ciertas características de datos nuevos, como se muestra en la Figura 1. Por ejemplo, un algoritmo de reconocimiento facial emplea millones de fotos en las que se ha identificado una cara para establecer un cierto patrón, de manera que cuando se introduzca una foto cualquiera, este podrá predecir dónde se encuentra una posible cara.

    Figura 1. Proceso de aprendizaje automático
    Figura 1. Proceso de aprendizaje automático

    El proceso automático de detección de malware se basa en extraer ciertas características de un tipo de virus, como el número de registros, tamaño, instrucciones o entropía (el grado de desorden), y también de su comportamiento (las conexiones que realiza, accesos a ficheros, procesos que ejecuta…). Una vez obtenidas, se aplica un algoritmo matemático que aprende el comportamiento de estas características, y crea un modelo general para detectar los virus.

    Entre los algoritmos más conocidos se encuentra el llamado clasificador Bayesiano ingenuo. Se basa en el teorema de Bayes, que expresa la probabilidad de que suceda un evento aleatorio (A), condicionado a que haya sucedido otro (B). En el caso de la detección de malware, el algoritmo crea un modelo a partir de archivos clasificados como malware e inofensivos. Para ello, se extraen las características de los archivos (B), y se calculan las probabilidades de que aparezcan cuando un fichero es malware (A) y cuando es inofensivo (A’). Para clasificar un fichero nuevo, se calcula la probabilidad de que este pueda ser malware (A) e inofensivo (A´), dependiendo de las características que muestre (B); si la primera probabilidad es mayor que la segunda, el fichero se considera malware.

    Figura 2. Árbol de decisión aleatorio de personas que les gusta conducir
    Figura 2. Árbol de decisión aleatorio de personas que les gusta conducir

    También se utilizan los algoritmos basados en arboles de decisión, diagramas que representan condiciones lógicas que ocurren de manera sucesiva, llevando a una u otra solución dependiendo de las reglas aplicadas. Un ejemplo se puede ver en la Figura 2.

    Un algoritmo popular en ciberseguridad  es el de Bosques Aleatorios  (Random Forest). Éste crea árboles de decisión seleccionando un subgrupo de características del malware de manera aleatoria. Cada árbol contiene unas características específicas; si estas son más frecuentes en ficheros maliciosos, se etiqueta como tal, y como inofensivo en caso contrario. Cuando se analiza un fichero nuevo, cada árbol expresa su preferencia (o voto), es decir, cómo lo clasificaría dependiendo de sus características. Por ejemplo, si el fichero nuevo presenta las características del árbol 1 y éste se encuentra etiquetado como inofensivo, el árbol 1 clasificará el fichero nuevo cómo inofensivo. Finalmente, se toma la decisión que ha obtenido mayoría de votos, cómo se puede apreciar en la Figura 3.

    Figura 3. Algoritmo de bosques aleatorios
    Figura 3. Algoritmo de bosques aleatorios

    En la actualidad aparece otro inconveniente: la presencia de uno o varios adversarios que pueden pasar desapercibidos y hacer que los algoritmos de detección fallen. Los adversarios pueden atacar de diferentes formas: “envenenando” los datos para introducir información errónea, por ejemplo, afirmar que un malware es inofensivo; realizando ataques de evasión, modificando el malware de manera intencionada para confundir al algoritmo; o ataques de inferencia, basados en producir malware que trata de encontrar los límites de detección del algoritmo.

    Como contramedida, los modelos avanzados de Análisis de Riesgos Adversarios (ARA) buscan modelizar la incertidumbre de los atacantes haciendo uso de análisis de riesgos y teoría de juegos, teniendo en cuenta que los adversarios son racionales, aunque en ciertas ocasiones no tienen por qué actuar de forma racional. Hoy en día, grupos de investigación de todo el mundo, y proyectos como CYBECO, trabajan para mejorar estas herramientas y con ellas aumentar la seguridad de los sistemas informáticos.

    Alberto Redondo Hernández es estudiante de doctorado en la Universidad Autónoma de Madrid y miembro del Instituto de Ciencias Matemáticas.

    Café y Teoremas es una sección dedicada a las matemáticas y al entorno en el que se crean, coordinado por el Instituto de Ciencias Matemáticas (ICMAT), en la que los investigadores y miembros del centro describen los últimos avances de esta disciplina, comparten puntos de encuentro entre las matemáticas y otras expresiones sociales y culturales, y recuerdan a quienes marcaron su desarrollo y supieron transformar café en teoremas. El nombre evoca la definición del matemático húngaro Alfred Rényi: “Un matemático es una máquina que transforma café en teoremas”.

    Fuente: El País

  • “Si existiera otra inteligencia en la galaxia ya nos habría dominado”

    “Si existiera otra inteligencia en la galaxia ya nos habría dominado”

    El científico busca en los agujeros negros la gran teoría unificadora de la física

    A la teoría de la relatividad le falta una pieza crucial: explicar cómo actúa la fuerza de la gravedad en el mundo de las partículas elementales, las piezas más pequeñas e indivisibles de la materia. En ese universo diminuto las normas de la física con las que estamos más familiarizados se desbaratan y entran en vigor las de la mecánica cuántica. Quienquiera que conecte ambos mundos tendrá la codiciada teoría de todo, explica Gerard ‘t Hooft (Países Bajos, 1946), físico teórico y ganador del Nobel de Física en 1999. “Ahora lo importante es hacer las preguntas adecuadas y en esto es en lo que más puedo contribuir”, explica durante una reciente visita a Madrid para impartir la conferencia Cómo los agujeros negros nos pueden ayudar a encontrar una teoría del todo en la Fundación Ramón Areces.

    Pregunta. En 2011 usted dijo que el universo es demasiado complejo como para que una sola teoría lo abarque todo ¿Ha cambiado de idea?

    Respuesta. No, el universo es ciertamente complejo. Todo comenzó con un punto extremadamente pequeño que se expandió muy rápido, formó estrellas, planetas, lunas, gas, nébulas, galaxias… Algunos de estos planetas tienen vida, y la vida es en sí una de las cosas más complejas que podemos concebir. Debería ser posible describir toda esta complejidad extrema con ecuaciones de extrema sencillez, la mayoría de los físicos teóricos lo pensamos. Pero ni siquiera sabemos cómo empezar a formularlas, ni hablar de resolverlas. El modelo estándar de la física de partículas, que es por ahora lo mejor que tenemos, contiene muchas cosas que no entendemos. Comprendemos el idioma, pero hay palabras que no conocemos ni sabemos de dónde vienen. Si tuviéramos una buena teoría de la gravedad cuántica tal vez lo supiéramos.

    P. ¿En qué consiste su propuesta?

    R. La teoría de gravedad dr Einsteinpredice que si hay suficiente materia concentrada en un volumen pequeño, ese objeto se atraerá tanto a sí mismo que se convertirá en un agujero negro. Los físicos comienzan ahora a obtener por primera vez señales directas de las fuerzas de gravedad que causan dos agujeros negros al chocar. En estos casos se trata de agujeros negros muy grandes, pero en principio existen también agujeros muy pequeños con efectos al nivel de las partículas elementales, los agujeros negros cuánticos. Si existen, es interesante saber cómo se comportan, y yo estoy convencido de que mi teoría, mis respuestas a estas preguntas son correctas.

    P. ¿Menciona la vida en otros planetas, cree que los humanos la encontraremos?

    R. Lo dudo muchísimo. Las condiciones para la vida son tan difíciles de encontrar que me sorprendería mucho si se dieran en muchos planetas. Por supuesto hay planetas en los que sucede y eventualmente los descubriremos, pero pueden pasar cientos de miles o millones de años. No creo que se encuentre pronto.

    P. ¿Cree que contactaremos con otras inteligencias?

    R. Si hubiera muchas inteligencias en nuestra galaxia deberíamos haber sabido de ellas ya. De hecho si existieran estaríamos totalmente controlados, seríamos como animales en un zoo. Esto no ha pasado, lo sabríamos si hubiera sucedido. Una vaca en un prado sabe que existen humanos que de una forma u otra la dominan. Los humanos somos como vacas, pero en nuestro prado no hay más que naturaleza y otras vacas, ninguna inteligencia superior a nosotros.

    P. ¿Qué tipo de experimentos serían necesarios para demostrar que su teoría es correcta?

    R. Tenemos que pensar en el mayor número de experimentos diferentes posible. Intentar cosas arriesgadas, locas. La historia nos muestra que siempre ha habido alguien dispuesto a hacer un experimento aparentemente absurdo y consigue grandes resultados. Creo en el progreso a través de la diversidad.

    Fuente: El País

  • Productos con plásticos “invisibles”

    Productos con plásticos “invisibles”

    1. Goma de mascar

    En un principio, el chicle se fabricaba a partir de savia de árboles tropicales, pero en la actualidad la base de la goma de mascar esta hecha de plástico sintético o polietileno, similar al que se usa para la fabricación de botellas y bolsas de plástico. La mayoría de las gomas de mascar están hechas de forma similar, pero aún existen algunas marcas orgánicas que la realizan de la forma tradicional. (more…)