martes, 2 de diciembre de 2014

Tal Vez no estemos tan lejos, lo que si tenos que tener en cuenta, es desarrollar la parte más humana de nosotros, los humanos

Stephen Hawking: "La inteligencia artificial augura el fin de la raza humana"



stephen hawking
Para Stephen Hawking el temor radica en que una versión más elaborada de IA "puede decidir rediseñarse por cuenta propia e incluso llegar a un nivel superior".

Stephen Hawking advirtió este martes que los esfuerzos por crear máquinas inteligentes representan una amenaza para la humanidad.
El reconocido científico dijo a la BBC que "el desarrollo de una completa inteligencia artificial (IA) podría traducirse en el fin de la raza humana".
El físico teórico, que padece esclerosis lateral amiotrófica (ELS), utiliza un nuevo sistema avanzado para comunicarse.
Su advertencia se produjo en respuesta a una pregunta acerca de la renovación de dicha tecnología, que implica una forma básica de IA.
El nuevo sistema de comunicación de Hawking fue desarrollado por la compañía Intel y la empresa británica Swiftkey.
Se trata de una tecnología ya utilizada por los teléfonos inteligentes, y aprende cómo piensa el científico para luego sugerirle las palabras que quisiera utilizar al momento de expresarse.

"Superados"



Para Hawking la inteligencia artificial desarrollada hasta ahora ha probado ser muy útil, pero teme que una versión más elaborada de IA "pueda decidir rediseñarse por cuenta propia e incluso llegar a un nivel superior".
"Los humanos, que son seres limitados por su lenta evolución biológica, no podrán competir con las máquinas, y serán superados", comentó el científico.
Sin embargo, otros son menos pesimistas al respecto.
"Creo que vamos a permanecer en control de la tecnología por un tiempo bastante prolongado, tanto como podamos resolver los problemas mundiales que se vayan presentando", dijo Rollo Carpenter, creador de Cleverbot.

Entusiasmo


robot
Para otros científicos la humanidad aún se encuentra muy lejos de alcanzar la completa inteligencia artificial.

Cleverbot es un software que aprende de las conversaciones que sostiene, y ha alcanzado altas calificaciones en el examen Turing, prueba para medir el desarrollo de inteligencia artificial.
Carpenter afirma que la humanidad aún se encuentra muy lejos de desarrollar los algoritmos necesarios para alcanzar la completa inteligencia artificial, pero cree que se llegará en las próximas décadas.
A pesar de los temores, Hawking se muestra entusiasmado por las mejoras aplicadas a la tecnología que utiliza para hablar y escribir.
Lo único que no cambió fue el tono robótico de su voz, pero Hawking insistió en que no quería una voz más natural.
"Se ha convertido en mi marca, y no la hubiese cambiado por una con un tono más natural y un acento británico. Me han dicho que los niños que necesitan una voz en la computadora, quieren una como la mía", concluyó

martes, 4 de noviembre de 2014

Esta bueno para los paises en que las personas son perseguidas por su ideología

Cómo Facebook se abre a la red oscura

  • 3 noviembre 2014
Ilustración de la red oscura
Antes ya era posible acceder a Facebook desde Tor, pero la experiencia podía ser frustrante.
Facebook es el primer gigante de Sillicon Valley que decidió brindarle apoyo técnico a los usuarios que acceden a la red social desde Tor, un servicio de la "red oscura" que permite la navegación anónima por internet.
Para ello Facebook estableció un servicio especial para Tor accesible desde https://facebookcorewwwi.onion/).
Esta medida garantiza que todas las comunicaciones se mantengan en la red anónima.
El servicio especial podría ser atractivo para los usuarios de países donde la red social está bloqueada.
China, Irán y Corea del Norte han tratado de impedir el acceso a Facebook desde sus territorios.

Cuentas bloqueadas

Antes ya era posible acceder a Facebook desde Tor, pero la experiencia podía ser frustrante.
Computadora mostrando la pagina de Facebook en China
Con Tor se puede acceder a Facebook desde países como China, donde el sitio está bloqueado.
Una de las maneras como Tor anonimiza a sus usuarios es canalizando el tráfico de internet a través de diferentes lugares, haciendo difícil identificar desde donde exactamente está navegando una persona.
Cuando accedían a Facebook desde Tor esto causaba problemas, ya que una de las medidas de seguridad de la red social es bloquear una cuenta cuando detecta que un usuario trata de conectarse desde un lugar inusual.
Es habitual, por ejemplo, cuando entras en Facebook estando de vacaciones en el extranjero, tener que pasar pruebas de verificación adicionales, como identificar a las personas en una foto.
Por eso, algunas cuentas que trataban de acceder desde Tor eran bloqueadas.
"El diseño de Tor, desde la perspectiva de nuestro sistema, indica que una persona está conectándose desde Australia un momento y al siguiente aparece en Suecia o Canadá", explicó en un blog el ingeniero de Facebook Alec Muffett, que lideró el proyecto de la red social para Tor.
"En otros contextos este tipo de comportamiento podría sugerir que la cuenta fue hackeada y se está accediendo a la misma a través de un "botnet" (una red de computadoras). Pero en el caso de Tor, esto es normal", dijo.
Ahora, los usuarios de Facebook a través de Tor ya no serán confundidos con hackers y podrán acceder a la red social sin perder las protección criptográfica de Tor.
Además, los usuarios experimentaban otras dificultades que dañaban su experiencia de Facebook, como tipografías que no se veían correctamente.

¿Quién quiere usar Facebook anónimamente?

Ilustración de la red oscura
Tor fue originalmente desarrollado por el Laboratorio de Investigación Naval de Estados Unidos.
La decisión de Facebook podría ser popular entre quienes no desean que su ubicación y su historial en internet pueda ser rastreados, dijo Steven Murdoch, del University College London, que asesoró a Facebook en el proyecto.
Murdoch explicó que los usuarios a través de Tor también tienen que entrar en el sitio utilizando sus datos reales.
"Es muy difícil usar una red social de manera totalmente anónima, parece algo contradictorio, a no ser que simplemente estés leyendo información", le dijo a la BBC.
"Pero darle tu nombre a Facebook no quiere decir que deban poder saber tu ubicación y tus hábitos de navegación", añadió.
Murdoch desestimó la idea de que la decisión de Facebook pueda enojar a los gobiernos, que con frecuencia se acercan a la red social para pedir información sobre usuarios.
"Protege tu privacidad. Defiéndete de la vigilancia en la red y el análisis de tráfico", dice la página de Tor.
"No se trata tanto de proteger a la gente de los gobiernos como de protegerlos de la gente que está espiando las comunicaciones, y eso podría ser tanto criminales como comerciantes de información".
Tor fue originalmente desarrollado por el Laboratorio de Investigación Naval de Estados Unidos y actualmente continúa recibiendo financiación del departamento de Estado de Estados Unidos.
Entre los usuarios de Tor se encuentra el ejército y las fuerzas de seguridad. Algunos periodistas lo utilizan para comunicarse con fuentes anónimas que les dan chivatazos.
Y entre los usuarios hay también miembros del público que desean mantener su actividad en internet en secreto.
Pero Tor y la red oscura ha sido relacionada también con actividades ilegales, en las que los usuarios acceden a sitios en los que se venden drogas ilegales o se comparten imágenes de abuso sexual infantil.
Estos sitios no aparecerían en búsquedas normales en internet ni serían accesibles para los usuarios que no saben dónde buscar.
 BBC Mundo 

domingo, 12 de octubre de 2014

Trabajo sobre IA

Inteligencia Artificial

METRÓPOLIS (1927)

2001: UNA ODISEA DEL ESPACIO (1968)

D.A.R.Y.L. (1985)

EL HOMBRE BICENTENARIO (1999)

MATRIX (1999)

INTELIGENCIA ARTIFICIAL (2001)

YO, ROBOT (2004)

HER (2013)

TRANSCENDENCE (2014)


Preguntas:

  1. Que significa ser humano?
  2. Que cosas que  viste en alguna película de estas, pensas que esta sucediendo ahora?

  3. Cual seria la diferencia esencial sobre del Hombre con la maquina?
  4. en que se parecen ambas inteligencias?
  5. ¿Qué es la inteligencia artificial?

mas adelante mas preguntas...

miércoles, 6 de agosto de 2014

Software radares de WIFI y otros...

Wifi Auditor 1.38.0 Gratis

Programa en Java para auditar redes Wifi a tu alrededor. ... Java, creada para auditar las redes Wifi existentes en los alrededores de ... Wifi Auditor. Wifi Auditor tratará de encontrar la contraseña WPA que esas redes Wifi ... JAR ejecutable, y Wifi Auditor escaneará directamente lasredes Wifi de tu vecindad. ...
Imagen principal de WiFi Protector

WiFi Protector 1.0 Gratis

Navega con WiFi con seguridad.WiFi Protector es, como indica su nombre, un programa de protección diseñado específicamente para blindar las conexiones WiFi y ... en tu PC, WiFi Protector escaneará las redes WiFi que usar regularmente, para ...
Imagen principal de WiFi Guard

WiFi Guard 1.0.2 Gratis

¿Cómo saber si alguien está usando tu WiFi? ... SoftPerfect WiFi Guard? Porque mucha gente se dedica a piratear las redes WiFi de otros usando programasinformáticos, y además ... los dispositivos que acceden a tu red WiFi. SoftPerfect WiFi Guard es capaz .



Obten claves de redes WiFi con WiFi Unlocker

WiFi Unlocker Andoid
WiFi Unlocker es una aplicación realmente interesante para usuarios de Android, ya que la misma nos permite obtener claves de redes WiFi, siempre y cuando nuestro objetivo sea el de hacer auditorias inalámbricas.
Disponible en Google Play, esta aplicación es muy fácil de utilizar. Podrás descubrir claves de modems Infinitum, ya sea Huawei o Thompson que vienen con contraseñas por defecto.
Si bien todavía se encuentra en pleno desarrollo, se está expandiendo para poder comenzar a encontrar contraseñas personalizadas o extender a más modems, WiFi Unlocker no deja de ser una aplicación estupenda para poder obtener claves de redes WiFi.


WIFI Guard icon
WIFI Guard 1.0.4
Vigila quién se conecta a tu red WiFi
Si dispones de una red WiFi y la conexión no va demasiado bien, existe la posibilidad de que algún vecino esté 'tomando prestada' tu conexión. Para evitar esto, WIFI Guard te permite ver rápidamente quién está conectado...

easy WiFi icon
easy WiFi 4.0.110
Encuentra fácilmente punto de accesos WiFi
easy WiFi es una herramienta especialmente pensada para ordenadores portátiles, gracias a la que podremos encontrar cualquier conexión WiFi cercana en cuestión de segundos. El programa nos notificará automáticamente...

viernes, 1 de agosto de 2014

Un Virus creado para guerras. STUXNET

Stuxnet, un virus informático de origen incierto y extremadamente sofisticado, hizo su aparición hace poco en el mundo, inaugurando lo que podría ser el rostro de la guerra en el siglo en curso. Expertos en seguridad señalan que Stuxnet fue creado para atacar el programa nuclear de Irán, país en el que se han producido la mayor parte de las infecciones. "Stuxnet es un temible prototipo de un arma cibernética que podría llevar a la creación de una nueva carrera armamentista", dijo la empresa Kaspersky Labs. Es muy probable, para Kaspersky, que algún Estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet. Kaspersky no dudó en calificar a Stuxnet como "la apertura de la caja de Pandora". Este gusano marca el pasaje de la creación de códigos maliciosos con fines de robo, envío de correo basura, o sustracción de identidad, a una instancia destinada a sabotear plantas nucleares y sistemas industriales. En este caso, el virus atacó principalmente los sistemas de control industrial de Siemens. Sin embargo, los expertos tienen que determinar todavía quién creó este software que describen como la primer "superciberarma" conocida, al estar diseñada para destruir un objetivo en el mundo real.
Las hipótesis que rodean el caso de este ataque anónimo, invisible y devastador, hacen las delicias de cualquiera que tenga alma de detective. La hipótesis más extendida es que el virus fue desarrollado por los Estados Unidos e Israel para dañar el programa nuclear iraní, y que tuvo como objetivo específico el ataque a la planta de Natanz. Es obvio que Israel no reparará en medios para frenar la nuclearización de Irán. Ya Golda Meir decía que más valía una condena de la ONU que las condolencias del Papa. Y, según Le Monde, un general israelí, Gabi Ashkenazi, reconoció haber supervisado la creación de Stuxnet. En general se cree que el daño al desarrollo nuclear iraní ha sido significativo, aunque algunos piensan que los propios iraníes han simulado haber tenido un daño mayor sólo para calmar la ansiedad de Occidente y desactivar en parte su presión. No falta tampoco quien sospecha una complicidad entre Washington y Microsoft en el desarrollo del producto.
Otros detalles hacen las delicias de quienes tienen alguna inclinación por la metafísica. Así, Stuxnet tiene escondido en su interior un código bíblico, la palabra "Myrtus", que podría ser una alusión, en hebreo, a Ester , libro del Antiguo Testamento que relata un complot persa para exterminar a Israel. ¿Se desarrollará en el futuro un virus con una cita del Apocalipsis? Y el virus, que infecta a Windows en todas sus versiones, utilizó una vulnerabilidad nunca descubierta antes. Este tipo de vulnerabilidad, que no es conocida por el creador del programa, se denomina "día cero". Nada diferente de la pasión humana por detectar las vulnerabilidades "día cero" en el programa de la existencia. ¿Seremos, en este sentido, una suerte de Stuxnet, gusano anónimo, pequeño y devastador, que busca en piloto automático el sabotaje de la existencia? Es la pregunta que se haría Cioran. En cualquier caso, el misterio de Stuxnet sigue abierto y parece ser una pincelada de lo que nos depara el futuro.