El periodo medio del pago de facturas por parte de las compañías españolas creció en el tercer trimestre hasta los 87 días. Esta es la cifra más alta desde el primer trimestre de 2017. (more…)
Author: admin
-

El dolor y la risa de los animales
Hasta hace poco, se consideraba el duelo como un sentimiento exclusivo de la especie humana, pero los animales también pasan por procesos de duelo. No se puede negar el dolor de Tahlequah, la orca hembra cuya cría murió de hambre porque ella no consiguió el alimento suficiente para producir leche, después de su muerte, la madre cargó el cuerpo de su cría por 17 días, comenta Elizabeth Téllez Ballesteros. (more…)
-

Tu hijo puede ser un ‘analfabeto funcional’ y hay gente que trata de evitarlo
Sería sorprendente decir que la generación postmillenial es, en su gran mayoría, analfabeta, dado que es la generación con mayor acceso a la información que ha existido en la historia. (more…)
-

¿Está nuestro cerebro preparado para un entorno digital?
Cuando se viven tiempos de confusión es bueno intentar despejar el desorden visualizando lo que nos sucede. Emplear, por tanto, la imaginación para levantar un escenario que de alguna manera, aunque sea toscamente, nos ayude a poner delante de nuestros ojos lo que no vemos por ser ruido que nos envuelve y aturde. (more…)
-

Una retina de grafeno para devolver la vista a 230 millones de personas
Theia (o Tea) formaba parte, según la mitología griega, de la poderosa raza de los Titanes, que precedió y engendró a los propios dioses del Olimpo. (more…)
-

El superordenador que fabrica humanos virtuales para probar medicinas
Fernando Cucchietti, jefe de visualizaciones y data processing de Marenostrum IV (el superordenador más potente del sur de Europa), trabaja en la creación de lo que él llama un “mellizo virtual”, un “doppelganger”. (more…)
-

El teléfono inteligente cumple 25 años y afronta una nueva revolución
Se llamaba Simon y sobrevivió solo dos años, pero este teléfono inteligente de IBM fue el primero de una tecnología que ha revolucionado la vida. Ahora, el smartphone afronta una nueva encrucijada con el 5G, que multiplicará su capacidad de operatividad móvil; Internet de las Cosas, la interacción entre aparatos que tendrá en el teléfono su principal mando; y la inteligencia artificial, que anticipa y acelera la satisfacción de las necesidades de los usuarios. (more…)
-

Así fue la “mejor operación encubierta de la historia”: cómo Rusia ganó a EE UU en las redes
Dos nuevas revelaciones ayudan a entender cómo se desarrolló la guerra informativa virtual en las elecciones de EE UU
A mediados de junio de 2016, el Partido Demócrata de EE UU confirmó que había sido hackeado por piratas rusos. Los dirigentes demócratas dieron la exclusiva a The Washington Post. En la competencia, The New York Times, el periodista David Sanger se apresuró a contarlo. Pero tenía un problema: a sus jefes no les interesaba mucho el hackeo. “Fue difícil lograr interés por parte de unos editores que dirigían la cobertura de la campaña presidencial más extraña de los tiempos modernos”, cuenta Sanger en su libro El arma perfecta. “Unos cuantos rusos trasteando en el Partido Demócrata no parecía la repetición del Watergate. La historia quedó sepultada en las páginas interiores”, añade.
Los editores de Sanger tenían algo de razón. Los países hackean información de partidos. ¿Por qué ahora iba a ser distinto? Antes de los editores de The New York Times, los empleados del Partido Demócrata e incluso el FBI habían dado poca importancia a las sospechas de pirateo.
Ese, de hecho, es el mérito de una operación encubierta: pasar desapercibida. Dos años después, el mismo The New York Times llama a esa operación “un referente que será examinado durante las próximas décadas”. Según el exdirector de la CIA Michael Hayden, incluso se quedan cortos: “Fue la operación encubierta más exitosa de la historia”.
Según sabemos ahora, la intervención tuvo tres patas: una de ciberseguridad, con el hackeo de correos electrónicos y documentos del Partido Demócrata y su lenta filtración entre julio y octubre de 2016; otra de desinformación, con una compleja y calculada operación en redes sociales. Y la tercera, personal: contactos con miembros de la campaña de Donald Trump que pueden acarrear las peores consecuencias para el futuro del presidente si se demostrara connivencia.
Sus detalles se conocen cada vez mejor. En los últimos días, dos revelaciones han ayudado a entender cómo fue la operación en redes sociales: la primera, Twitter ha publicado una base de datos con nueve millones de tuits emitidos por las 3.814 cuentas vinculadas a la Agencia de Investigación en Internet (IRA en sus siglas en inglés), propiedad de Evgeny Prigozhin, amigo de Vladimir Putin. La segunda, el Departamento de Justicia de EE UU ha acusado a una contable rusade dirigir las finanzas de la operación, bautizada como Proyecto Lakhta. En el informe había información nueva.
Así funcionó la campaña de interferencia informativa:
1. Un inicio anodino. Las redes sociales vivieron su época de gloria en la primavera árabe en 2011. Sirvieron para poner en contacto a ciudadanos para que reclamaran derechos y denunciaran abusos. Parecía que asomaba un nuevo mundo, pero algunos ya sospechaban que toda esa libertad podía servir también para confundir, controlar y censurar. Rusia ha sido el primero en montar una estrategia conjunta.
Durante la primavera árabe, en 2011, algunos ya sospechaban que toda esa libertad podía servir para confundir, controlar y censurar
La operación de trols rusa empezó en su propio idioma. El Gobierno de Vladímir Putin defendía en las redes su invasión de Crimea y combatía las protestas contra la corrupción en el país. En 2015, esas cuentas empezaron a tuitear en inglés. Para lograr seguidores hablaban sobre todo de temas anodinos, según una investigación del think tank New Knowledge: los hashtags que usaban en Twitter eran #news, #sports, #politics, #local, #business, #chicago, #breaking (noticias, deportes, política, local, negocios, Chicago, última hora).
La tarea de conseguir seguidores fue fructífera en algunos casos. Una de las cuentas rusas con más seguidores fue @TEN_GOP, “el Twitter no oficial de los republicanos de Tennessee”. Tenía 129.000 seguidores cuando fue suspendida, en julio de 2017.
2. Objetivo: desconfianza. “Desde mayo de 2014, el objetivo establecido por el Proyecto Lakhta fue diseminar desconfianza hacia los candidatos a cargos públicos y el sistema político en general”, dice el informe del Departamento de Justicia.
Los trols rusos centraban sus esfuerzos en publicar noticias polarizadas: inmigración, control de armas, bandera confederal, relaciones raciales, LGBT, marcha de las mujeres. Escribían a menudo en Twitter o Facebook opiniones opuestas en un conflicto: “Las cuentas rusas en los grupos de izquierda y derecha convergían para posicionar a los medios tradicionales como instituciones que manufacturan una falsa realidad para las masas”, escribe el investigador Ahmer Arif, de la Universidad de Washington en un artículo científico.
Después de las elecciones de 2016, su foco se movió hacia fomentar todavía más la división: “Los objetivos evolucionaron y empezaron a buscar las comunidades más activas e indignadas”, escribe Ben Nimmo, del think tank Atlantic Council. Unos ciudadanos enfadados y peleados, aislados en sus propias burbujas, provocan mayor tensión interna y menos preocupación por el exterior. Rusia sale ganando porque menos gente está pendiente de sus acciones y se eleva su caché internacional.
Rusia sale ganando porque menos gente está pendiente de sus acciones y se eleva su caché internacional
3. Hillary Clinton, no. Si el objetivo era crear desconfianza en el establishment, Trump era el candidato perfecto. Pero ni siquiera Putin creía que fuera a ganar. La intención con el hackeo y la campaña era debilitar el sistema aunque Clinton fuera presidenta. Nadie, excepto los rusos, había sido capaz de imaginar un proyecto tan elaborado.
Fuera real o no, los mismos rusos habían creado una tapadera de ciberseguridad para tener entretenido al Gobierno de Barack Obama. El temor central de su Administración en las semanas previas a las elecciones de 2016 era que los rusos estuvieran dentro del software de las urnas electrónicas que usan en Estados Unidos –y pudieran alterar el número de votos– o que el día de las elecciones cortaran la electricidad durante unas horas. La campaña de división operaba por debajo de esa preocupación.
4. Memes, actos, viralidad. La sofisticación de las cuentas rusas no se limitaba a conocer bien la actualidad norteamericana para saber en qué centrarse. El IRA tenía su departamento gráfico que creaba memes, gifs, vídeos que son más virales. La operación no se limitó a Twitter y Facebook. En Instagram hubo 120 cuentas que alcanzaron a 20 millones de personas con 120.000 posts.
El presupuesto para anuncios de Facebook no era enorme. La intención era aprovechar el algoritmo de Facebook para que promoviera contenidos virales. Las páginas de Facebook lograron alcanzar una audiencia de 126 millones de norteamericanos.
La actividad salía también de la red. Las cuentas rusas procuraban coordinarse con activistas locales para crear actos o marchas reales que fomentaran más rabia y pudieran generar más conflicto.
5. El futuro: convertir a nativos. Reclutar es uno de los objetivos de toda operación de inteligencia. El Departamento de Justicia publica una conversación entre una cuenta rusa en Facebook y una ciudadana norteamericana. Los rusos querían que la norteamericana administrara una de sus páginas antiinmigración en Facebook, “Stop All Invaders”. El diálogo por chat es increíble, todo en un tono de colegas, lleno de errores tipográficos: “¿Te queda algo de tiempo libre? ¿Puedes ayudar a tu hermana?”, dice la rusa. La norteamericana le pide pensarlo y pregunta qué debería hacer: “No mucho, estar atenta, contestar a suscriptores y postear (te mandaría el contenido a ti directamente)”. La norteamericana acepta y dice: “No puedo defraudar a mi hermana”, y cierra así: “Confío en ti”.
Sigue habiendo cuentas rusas tuiteando sobre el nuevo juez del Supremo, Brett Kavanaugh, o el asesinato del periodista saudí Jamal Khashoggi, aunque su repercusión es menor.
La gran victoria de esta operación no es haber conseguido que Trump ganara. Eso es indemostrable. Tampoco es haber generado desconfianza entre americanos y con el sistema. Quizá habría ocurrido igual. El mérito indiscutible es esta sensación nebulosa donde quizá son los rusos, quizá son los chinos, quizá son los bancos, quizá es nuestro gobierno, quizá son los progresistas o los conservadores, pero nada es del todo fiable. Siempre sobrevuela la duda. Sobre todo, si algo no encaja con los prejuicios propios.
Fuente: El País -

La inteligencia artificial reduce el gran problema de las tarjetas (y no es el fraude)
Un modelo del MIT en colaboración con el BBVA logra eliminar la mitad de falsos positivos en las transacciones sospechosas
El fraude con tarjetas bancarias es diminuto en España: un 0,017% de las operaciones en 2017 con tarjetas emitidas en España fueron delictivas, según el Banco de España. De cada 100 tarjetas solo una se vio afectada, por un valor de 68 euros de media. En términos absolutos, no es poco dinero: 40 millones de euros. En la zona euro, los datos son ligeramente peores: hubo un 0,041% de fraude en 2016, según el Banco Central Europeo.
Esta eficacia en la lucha contra el fraude provoca un desafío mayor para las entidades bancarias, los comercios y los clientes: los falsos positivos. Un falso positivo es una compra legítima con tarjeta que el banco impide porque su sistema de prevención ve algo sospechoso. Es como si el sistema usara una sábana para cubrir los rotos de una red: cubre demasiado y termina por detener pagos legales.
Uno de cada seis dueños reales de una tarjeta vio cómo se declinaba al menos un pago en un año, según un estudio de 2015 de la consultora Javelin. El importe rechazado en esa compra fallida no es el único problema de los falsos positivos: el 26% visita menos el comercio en el que ha ocurrido y el 32% lo evita siempre desde ese momento. Además, el usuario recurre menos a la tarjeta que ha sido declinada, siempre según Javelin.
El BBVA acudió en 2016 al MIT para mejorar su sistema contra el fraude: “Pero trabajando con ellos vimos que con los medios actuales parar más el fraude implicaría una mejora residual”, dice Carlos Capmany, responsable del proyecto en el BBVA. Entonces fue cuando vieron que había otra mejora más factible: “¿Por qué no atacamos en cambio los falsos positivos que están impactando también, más que a nosotros, a los comercios y a la comunidad de clientes?”, añade. Un nuevo sistema del MIT podía tener la solución.
“El gran desafío de la industria son los falsos positivos”, dice Kalyan Veeramachaneni, coautor del artículo donde se explica el modelo e investigador principal en el Laboratorio de Sistemas de Decisión e Información del MIT, en una nota de prensa del centro.
Es comprensible que los bancos hayan vigilado tradicionalmente sobre todo el fraude. Una transacción realizada por un cibercriminal la asume la institución. En cambio, mucho del impacto que se produce en los comercios no llega a verse en los bancos. En una estimación hecha por los autores del modelo, los falsos positivos bloquean ahora unas 289.000 operaciones por cada 1,8 millones. El nuevo sistema detendrá solo unas 133.000, un 54% menos. Esas transacciones suponen aproximadamente 190.000 euros. Hay que tener en cuenta que el BBVA realiza 2 millones de operaciones diarias, con lo que esa cifra es, como dice el artículo científico, “una cifra diminuta del volumen total anual”.
Desde el siglo XX
Los modelos de machine learning para detectar fraude se usan desde finales del siglo XX. Pero eran modelos con pocas variables: miraban cantidades, frecuencias, lugar de la compra y poco más. Si una tarjeta sobrepasaba un límite de dinero o era usada muy a menudo o en lugares insospechados, se bloqueaba la compra. Pero hoy algo así puede ser un uso normal.
En el MIT un equipo donde participaba Veeramachaneni había ideado un sistema llamado Síntesis de Características Profundas (DFS en sus siglas en inglés) que encontraba variables mucho más elaboradas que las habituales: sobre las características técnicas del terminal, sobre los rasgos del vendedor, sobre la presencia del cliente.
El BBVA cedió un histórico de 900 millones de transacciones reales anonimizadas al MIT, que logró perfeccionar el modelo. El éxito no es total, pero su programa logra eliminar la mitad los falsos positivos que salían con el anterior método. ¿Cómo lo hace? Añadiendo muchas más variables para que el programa busque patrones de comportamiento en cada tarjeta y por tanto le sea más fácil detectar usos inhabituales.
El modelo del MIT creó 236 características a partir de los datos del BBVA. “Hay que pensar en características adicionales para producir información buena para que el machine learning funcione”, explica Carlos Capmany, responsable del proyecto en el BBVA. “Esto se hacía por prueba y error, y la forma de trabajar del MIT genera una serie de datos adicionales, muchos de los cuales no se nos hubieran ocurrido, nos acelera producirlo y nos entrega formas novedosas de cruzar la información para entrenar a los sistemas”.
El reto del modelo es extremadamente complicado. Una tarjeta no tiene un comportamiento y de repente varía para siempre: “Una tarjeta que se usa de forma fraudulenta no se usa siempre de forma fraudulenta. Un usuario normal la utiliza en promedio 150-200 veces a lo largo de un año y de repente en una, por el motivo que sea, aparece una cosa anómala”, dice Capmany. Si un criminal obtiene por ejemplo 1.500 números de tarjeta con la identidad de sus propietarios puede ir usándolas con delicadeza para evitar ser detectado. Muchos aún lo consiguen: se trata de ir probando. La evolución del fraude supone un reto a largo plazo.
En los últimos seis meses, el BBVA ha replicado el experimento con datos actualizados. El modelo mantiene su tasa de éxito. El banco está a punto de introducir el algoritmo en su sistema. El modelo funcionaría también para otros bancos. “El MIT ha emitido unas guías de código abierto”, dice Capmany.
Fuente: El País
-

¿Una asignatura obligatoria de informática en los colegios?
Desde hace varios años se debate si se debe aprender informática en educación secundaria o en bachillerato, debate que a veces se extiende a la educación primaria e incluso a la educación infantil. La presencia de la informática en los colegios e institutos no es algo nuevo. Los colegios han ido adquiriendo ordenadores y otros equipos electrónicos, como las pizarras digitales. Incluso la programación de ordenadores ha hecho presencia. Ya en los años 80, con la aparición de los ordenadores personales, hubo iniciativas para enseñar a programar a los niños, pero el éxito alcanzado entonces fue modesto y quedaron como iniciativas interesantes pero fallidas.
En los últimos años han surgido nuevos y numerosos lenguajes de programación concebidos para los niños o jóvenes. El lenguaje más popular probablemente sea Scratch pero hay muchos más: Alice, Greenfoot, Blockly, etc. Estos lenguajes proporcionan un estilo de programación visual, más intuitivo, que a veces incluso van ligados a dispositivos o materiales, como circuitos, robots o tejidos. Al mismo tiempo se habla de que las nuevas generaciones son “nativos digitales”, ya que han aprendido desde pequeños a manejar dispositivos electrónicos. No suelen ser ordenadores convencionales sino dispositivos de más fácil manejo para los niños, como teléfonos móviles, tabletas o consolas de videojuegos. Incluso se habla de que los niños y jóvenes deben adquirir cierto “pensamiento computacional”.
Sería muy útil poner orden en este galimatías, identificando cuánto hay de moda y cuánto de útil para la educación de niños y jóvenes. Sólo así se podrá debatir, decidir y planificar una eventual educación en informática.
La educación tiene varios objetivos, entre ellos que las nuevas generaciones comprendan el mundo que les rodea y que estén bien preparadas para su futura vida como adultos. En la actual sociedad de la información, pocos tendrán dudas sobre la utilidad que tendría la educación en informática para ambos objetivos. Además, la educación en informática tendría otras ventajas adicionales. Actualmente, la presencia de la mujer en el sector informático es residual, tras una tendencia decreciente de varias décadas. La familiarización de las niñas con las nuevas tecnologías puede ser una forma de desechar estereotipos de género y de que les resulten más atractivas, disminuyendo la actual brecha digital entre géneros. Asimismo, una mayor competencia digital de alumnos y profesores facilitaría una modernización material y metodológica de la educación. Por último, y no menos importante, una mejor formación de la población española en las TICs proporcionaría al país una base sólida para la innovación y para una mayor competitividad internacional.
La familiarización de las niñas con las nuevas tecnologías puede ser una forma de desechar estereotipos de género y de que les resulten más atractivas, disminuyendo la actual brecha digital entre géneros
Aun habiendo consenso sobre las ventajas de introducir la informática en la educación preuniversitaria, todavía habría que debatir la mejor forma de introducirla con esperanza de éxito. Cada país tiene culturas y condicionantes propios, por lo que no existen soluciones universales. En concreto, la única garantía de que todos los alumnos tuvieran acceso a esta educación (o de cualquier otra materia) en el sistema educativo español sería su inclusión como asignatura de obligado estudio. Hoy en día, el aprendizaje de manera transversal de cualquier materia no garantiza su estudio, sino que se deja al azar de coincidir con centros o profesores entusiastas.
Un grupo de trabajo conjunto de la Sociedad Científica Informática de España (SCIE) y la Coordinadora de Directores y Decanos de Ingeniería Informática (CODDII) ha elaborado un conjunto de recomendaciones sobre la educación en informática en las etapas educativas preuniversitarias. En resumen, se propone modificar la legislación educativa española para introducir una nueva materia denominada “Informática”. Esta materia se concretaría en una asignatura de estudio obligatorio desde Educación Primaria hasta Bachillerato. La asignatura de informática debería proporcionar a los alumnos una amplia cultura general en informática que les facilite una formación continua en el futuro. Su comprensión debería ser más profunda que la pura instrumentalidad (la “competencia digital”). Por tanto, incluiría conocimientos y habilidades de la informática como ciencia, sin llegar a la especialización universitaria. Esto se concretaría en nociones básicas de programación y de las principales áreas de la informática (datos, ordenadores, sistemas operativos, redes y seguridad).
El lector puede consultar en las páginas web de la SCIE y de la CODDI el informe completo y un resumen del mismo. Encontrará una propuesta detallada y razonada de la enseñanza de la informática en las diferentes etapas educativas preuniversitarias. También se abordan brevemente cuestiones claves para la puesta en marcha de la asignatura de informática y se hace una correspondencia de los contenidos de competencia digital propuestos con el marco europeo DIGCOMP (Digital Competence).
Fuente: El País

