cisco40 40x40f oracle40 oracle40 lgo4

El creador de las Redes Neuronales advierte que la Inteligencia Artificial nos superará en todo, pero no hay nada que temer

redesneuro2

Cuando era un adolescente, al alemán Jürgen Schmidhuber le encantaban los libros de ciencia ficción que tomaba prestados en
la biblioteca. Quería ser físico como su héroe, Albert Einstein, pero el objetivo que se marcó ya entonces le llevó por
otros derroteros. “Siempre he querido construir una inteligencia de propósito general que llegara a ser más inteligente que
yo mismo”.

Una de sus aportaciones fundamentales fue el desarrollo de las primeras redes neuronales artificiales recurrentes,
apellidadas LSTM (Long Short-Term Memory, algo así como memoria de corto-largo plazo), si bien las limitaciones de las
computadoras en los 90 hacían que entonces solo “unas pocas personas estuvieran interesadas en ellas”. Sin embargo, ahora
todos llevamos sistemas basados en los fundamentos de Schmidhuber en el bolsillo.

Google utiliza ya las redes neuronales LSTM en su sistema de reconocimiento de voz —gracias a ellas, redujo el año pasado
los errores en las transcripciones en un 49 %—, en Translate o en su servicio de mensajería aderezado con inteligencia
artificial Allo. Apple también las utiliza ya para que Siri nos reconozca mejor.

“Creo que dentro de no muchas décadas, por primera vez, tendremos inteligencias artificiales que sean mejores resolviendo
problemas generales que los humanos”. No solo nos ganarán una partida de Go, sino en cada aspecto de nuestras vidas. “Habrá
diferentes tipos de inteligencias artificiales emergiendo todo el tiempo y otras desapareciendo, como hemos visto en el
campo más lento de la evolución biológica”, defiende Schmidhuber.

“La mayoría de gente que está alertando sobre los peligros de la inteligencia artificial no son realmente expertos en
inteligencia artificial; son filósofos, son físicos, son emprendedores”, critica Schmidhuber. “Cuando los conozco, intento
calmar sus temores”. Al fin y al cabo, destaca, para acabar con la humanidad ya está la bomba de hidrógeno. Por su parte,
la mayoría de aplicaciones de las redes neuronales solo intentan hacernos “más felices, más sanos y más adictos al
smartphone”.

A juicio de Schmidhuber, Matrix es una “estúpida película de ciencia ficción”. “Si eres una inteligencia artificial y
puedes construir robots mucho más inteligentes y trabajadores mejores, no vas a usar a humanos como esclavos”. A su juicio,
cuando las inteligencias artificiales sean comparables a un animal y, años después, a una persona —“la evolución
tecnológica es mucho más fácil que la biológica”—, simplemente nos ignorarán.

Que los robots conquistarán el universo no es la única predicción chocante del ideólogo de las redes neuronales LSTM que
han acabado en tu celular. Este pionero lleva defendiendo desde los 90 que un “Gran Programador” podría haber creado un
software “muy simple” que “podría ejecutar el universo entero”.

“Estoy sugiriendo que ahora mismo cada palabra de la conversación que estamos teniendo por teléfono, cada detalle de las
ondas de audio que escuchas, cada pensamiento en tu cerebro, es parte de un gran programa computando el universo entero. Y
no solo el universo, sino muchos universos que tienen reglas diferentes”, detalla.

De todos modos, a juicio de este reconocido pionero de las redes neuronales, ni Google ni Facebook serán relevantes en un
futuro. “Solo son empresas y lo que estamos viendo ahora es algo que va mucho más allá de ciertas compañías, va más allá
que la industria en general [...] va más allá de revolución industrial como la conoces. Es algo que trasciende la
humanidad, es el próximo paso del universo”. Un paso con el que este excéntrico experto en inteligencia artificial lleva
años soñando, aunque a la mayoría de mortales nos aterrorice pensar que seremos insignificantes.

¿Cómo hackearon el sistema que controla todas las llaves de un Hotel?

hotel

 

Según el medio austríaco «The Local», el suceso tuvo lugar el pasado 22 de enero y en un principio se insistió en la idea que este ataque dirigido logró que los propios huéspedes estuvieran «secuestrados» en las habitaciones. Aunque, en realidad, no fue nada más lejos de la realidad, ya que únicamente los piratas informáticos lograron que no se pudieran activar las tarjetas que sirven como llaves, y que están presentes en numerosos centros hoteleros.

En declaraciones a «The Verge», Christoph Brandstätter, director general del hotel, confirmó que los invitados no estuvieron encerrados en sus habitaciones, ya que no estaban cerradas de forma remota. «Estábamos un poco sorprendidos porque, realmente, nadie estaba encerrado», explica. «Tuvimos un ataque cibernético, pero el único problema fue que no podíamos programar las tarjetas para los invitados que se registraran el mismo día».

Lo que sí sucedió, pues, fue que un grupo de ciberdelincuentes solicitaron a los dueños de la residencia dos bitcoins, que al cambio supone unos 1.500 euros. Optaron por esta divisa porque su forma de operar dificulta su rastreo por parte de las autoridades. Lograron acceder al sistema de llaves electrónicas conectado, bloqueando los equipos encargados de programar las llaves-tarjetas. Y lo hicieron, según las primeras hipótesis, en un ataque de «ransomware», una de las técnicas más extendidas entre los piratas informáticos.

Situado en el lago Alpine Turracher Hoehe, en Austria, se trata de uno de los hoteles más conocidos en Los Alpes austríacos. Pese a las reticencias iniciales, los dueños del local decidieron comunicar lo ocurrido para advertir a otros centros de los posibles peligros del cibercrimen. Los ciberdelincuentes, en su ataque, «hackearon» el sistema informático que controla las instalaciones, que gestiona las tarjetas que sirven a modo de llave para la apertura de las puertas. Una tecnología ya implantada en numerosos hoteles.

La dirección del hotel ha asegurado que previamente registraron tres intentos de ataques por ciberdelincuentes, pero esta vez sí lograron derribar todo el sistema central. En el primero se optó por reforzar la infraestructura informática. Con ello, se pudo incapacitar la posibilidad de programar otras nuevas. Este ataque, que coincidió con el primer fin de semana de la temporada de invierno, provocó tal caos que, según el medio local, incluso se apagaron todos los ordenadores del hotel, incluyendo el sistema de reservas y la caja registradora. Entonces, se estimaba la presencia de 180 huéspedes.

Pero, ¿cómo ha podido ocurrir? Lo cierto es que los expertos en seguridad informática insisten desde hace tiempo en que los ataques de «ransomware» son muy habituales. «Hay muchas vías de infección; desde un pendrive hasta, lo más habitual, un punto de conexión no legítimo entre una red de control y una red de propósito general (por ejemplo, la que usan los empleados del hotel para navegar por internet). Se puede descargar un código dañino, voluntaria o involuntariamente, e introducirlo desde la red de PG hasta la red de control (o bien vía pendrive)», explica  Miguel A. Juan, socio-director de la firma de seguridad S2 Grupo.

En el momento en el que los piratas informáticos obtuvieron el dinero desbloquearon el sistema de registro de claves y los ordenadores para que todo volviera a la normaliadad, aunque desde la dirección del centro creen que se instaló una «puerta trasera» para poder atacar de nuevo. Pero para evitar que vuelva a suceder este centro, que cuenta con 111 años de historia, ha decidido volver al sistema tradicional: las llaves físicas clásicas.

Aplicaciones VPN de Android:  no todas son seguras

androidvpn

Durante los últimos años un creciente número de usuarios de todo tipo de dispositivos se han decantado por utilizar alguna VPN, también conocidas como Virtual Private Network, como método de protección contra los posibles ataques que puedan recibir a la hora de navegar por Internet, así están protegidos contra los diversos códigos maliciosos que circulan por la Red y que se pueden introducir en nuestros equipos en cualquier momento, al menos en teoría.

Sin embargo un reciente estudio en el que se han analizado casi 300 aplicaciones VPN que a lo largo de los últimos años han sido descargadas por millones de usuarios de Android desde la tienda oficial, Google Play, indica que la gran mayoría de ellas no son totalmente fiables, tal y como afirman ser en un principio. De hecho en el mismo estudio han podido comprobar que algunas de estas alternativas analizadas no funcionan en absoluto, lo que puede ser un dato un tanto desconcertante para muchos usuarios.

Más concretamente se ha analizado tanto el código fuente como el comportamiento de un total de 283 aplicaciones VPN para dispositivos basados en el sistema operativo para móviles de Google, Android, revelando interesantes datos que veremos a continuación. Para empezar diremos que el 18% de estas app no encriptó el tráfico en absoluto, algo que evidentemente deja a los usuarios que usan estas alternativas, expuestos a todo tipo de ataques man-in-the-middle cuando están conectados a redes no seguras. Además el 16% de estas incluyen código adicional para lograr una amplia variedad de objetivos como la codificación de imágenes, todo con el fin de que los archivos gráficos se carguen más rápidamente. De hecho dos de las VPN incluían código JavaScript que cargaba anuncios en los terminales móviles y controlaba el uso que el propio usuario realizaba con su dispositivo y ya se sabe que en muchas ocasiones el JavaScript es utilizado con fines nada fiables.

Cambiando de tercio, el 84% de las propuestas filtró el tráfico basado en el protocolo de Internet IPv6 mientras que el 66% no detiene el flujo de datos relacionados con el sistema de nombres de dominio, por lo que de nuevo deja nuestra información personal vulnerable a la monitorización o manipulación desde el exterior. También merece la pena destacar el hecho de que tres de cada cuatro aplicaciones de este tipo utilizan bibliotecas de seguimiento de terceros para supervisar las actividades que llevan a cabo los usuarios cuando navegan por la Red, mientras que el 82% requiere permisos para acceder a recursos tan sensibles como las cuentas de usuario o los mensajes de texto del terminal.

Y la cosa no acaba ahí, ya que este estudio ha demostrado que el 38% de las propuestas analizadas contenían código clasificado como malicioso por la conocida web VirusTotal, un servicio propiedad de Google que nos proporciona análisis de más de 100 herramientas antivirus de diversos fabricantes. Decir que cuatro de estas app instalaron certificados digitales que provocaron que estas interceptaran y descifraran el tráfico de seguridad de la capa de transporte enviado entre los propios teléfonos inteligentes y los sitios web cifrados visitados desde el navegador.

Estos investigadores, basándose en todos los datos recogidos, afirman que, a pesar de que las aplicaciones compatibles con servicios VPN en Android están siendo instaladas por millones de usuarios móviles en todo el mundo, su transparencia operativa y su posible impacto en la privacidad y seguridad es toda una incógnita, incluso para los más experimentados en tecnología.

Tampoco es cuestión de ser alarmistas a este respecto, pero lo que hay que tener en cuenta es que en las tiendas oficiales de los diferentes sistemas operativos actuales podemos encontrar un enorme número de propuestas relativas a todo tipo de trabajos y modos de funcionamiento, pero siempre hay que tener mucho cuidado con las que instalamos y usamos, especialmente cuando se refieren a nuestra privacidad y seguridad. Por todo ello nunca es recomendable introducir datos personales o sensibles en nuestros dispositivos a petición de terceros, ya que no sabemos si realmente estamos tan protegidos como podríamos pensar en un principio.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas