Razones a favor de Weka
Los puntos fuertes de Weka son:
- Está disponible libremente bajo la licencia pública general de GNU.
- Es muy portable porque está completamente implementado en Java y puede correr en casi cualquier plataforma.
- Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado.
- Es fácil de utilizar por un principiante gracias a su interfaz gráfica de usuario.
Weka soporta varias tareas estándar de minería de datos, especialmente, preprocesamiento de datos, clustering, clasificación, regresión, visualización, y selección. Todas las técnicas de Weka se fundamentan en la asunción de que los datos están disponibles en un fichero plano (flat file) o una relación, en la que cada registro de datos está descrito por un número fijo de atributos (normalmente numéricos o nominales, aunque también se soportan otros tipos). Weka también proporciona acceso a bases de datos vía SQL gracias a la conexión JDBC(Java Database Connectivity) y puede procesar el resultado devuelto por una consulta hecha a la base de datos. No puede realizar minería de datos multi-relacional, pero existen aplicaciones que pueden convertir una colección de tablas relacionadas de una base de datos en una única tabla que ya puede ser procesada con Weka.
Carencias de Weka
Un área importante que actualmente no cubren los algoritmos incluidos en Weka es el modelado de secuencias.
Fuente:
SISTEMA BIOMETRICO BANCO PICHINCHA
Hace pocos días el Banco Pichincha introdujo un nuevo sistema de verificación para el ingreso a sus servicios electrónicos. Se trata de un control biométrico que pretende ofrecer más seguridad a sus usuarios.
¿Qué es un sistema biométrico de control? Se trata de una plataforma de reconocimiento de seres humanos basada en características físicas o de conducta. La aplicación más conocida de esta tecnología es, quizás, la lectura de huellas dactilares, que es, evidentemente, un reconocimiento físico de identidad.
El sistema que se usa en el portal del banco, por el contrario, ofrece controles de identificación y acceso basados en la conducta o preferencias del cliente. Lo interesante es que la arquitectura construye un perfil de cada usuario, lo analiza continuamente y mejora su patrón de reconocimiento a través de técnicas matemáticas y estadísticas.
En pocas palabras, el sistema aprenderá a identificar a cada usuario en base a sus gustos y conducta.
Necesidad de aplicación y posible impacto
Sin conocer las estadísticas oficiales de la institución, estoy casi seguro de que el número de incidencias de seguridad en el Banco Pichincha debe ser alto. Esto se debe a que la mayoría de usuarios de la banca electrónica no conocen o no practican estrategias de seguridad informática básicas como:
- Tener un antivirus instalado y actualizado
- Usar software actualizado, en especial los navegadores
- No instalar programas de dudosa procedencia o no verificados
- Manejar claves diferentes para cada servicio
- Crear claves de más de 12 caracteres que contengan letras, números y símbolos
- Encriptar bases de datos de claves o de información sensible
- Entre otras
Si a esto se le suma que muchas personas tenían el descuido de ingresar a sus cuentas bancarias a través de equipos públicos, el panorama no era alentador. Afortunadamente, el sistema de control de acceso basado en una tarjeta con coordenadas (e-key) que usaba el banco anteriormente, prevenía, en cierta medida, la mayoría de riesgos.
Lamentablemente, una vez más, la idiosincrasia de los usuarios permitía que los datos de estas tarjetas sean divulgados al verse atacados por técnicas de ingeniería social en su mayoría. Igualmente este sistema no era compatible con ciertas versiones o tipos de navegadores, lo que complicaba aun más su eficiencia.
¿Era necesario, entonces, el aplicar un nuevo sistema de control? Si y no, pues depende de qué tipo de usuarios son los que mayormente hacen uso de los servicios en línea del banco. Para expertos informáticos o algo conocedores, este tipo de controles pueden parecer absurdos y molestos.
Sin embargo, para el resto de usuarios, que seguramente representan a la mayoría, un acceso más seguro era evidentemente necesario. Por desgracia, un sistema más confiable no es necesariamente uno más sencillo, y esto es justamente lo que sucede con el presentado recientemente por esta institución.
Lastimosamente, el anterior control de ingreso (basado en la tarjeta e-key) dejo de ser una opción, pues ahora el banco exige que todos los clientes usemos la plataforma biométrica de manera predeterminada. Esto puede resultar en un impacto negativo, pues el Internet se basa en libertades y opciones; no en ataduras, horarios o exigencias.
Personalmente creo que al tener los dos sistemas habilitados, el banco pudo permitir el seleccionar que tipo de control de ingreso deseaba usar cada usuario. Ya sea por limitaciones tecnológicas o por falta de una adecuada política de atención al cliente, es una pena que no haya sido el caso.
Como activar y usar el nuevo sistema biométrico
El proceso para activar este sistema es algo engorroso pues existen muchas opciones por configurar. Esto es debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones.
El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:
- Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
- En la nueva pantalla, seleccione la opción para crear una nueva cuenta
- Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
- Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
- Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
- Reciba el correo de verificación que le informa sobre la activación del sistema
Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.
Posibles errores e inconvenientes que presenta el sistema
A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:
- La no posibilidad de elegir qué sistema de control de acceso usar
- Proceso largo y que puede ser confuso para usuarios inexpertos
- Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
- La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
- Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema.