miércoles, 16 de marzo de 2011

Consulta: Deep Blue, Weka, Sistema Biometrico Banco Pichincha

DEEP BLUE

Deep Blue fue una computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, con un ritmo de juego lento. Esto ocurrió el 10 de febrero de 1996, en una memorable partida. Sin embargo, Kaspárov ganó 3 y empató 2 de las siguientes partidas, derrotando a Deep Blue por 4-2. El encuentro concluyó el 17 de febrero de 1996.

Una nueva versión, llamada Deeper Blue (azul más profundo) jugó de nuevo contra Kaspárov en mayo de 1997, ganando el encuentro a 6 partidas por 3½-2½, lo que lo convirtió en la primera computadora en derrotar a un campeón del mundo vigente, en un encuentro con ritmo de juego de torneo estándar. El encuentro concluyó el 11 de mayo.

El sistema saca su fuerza de juego principalmente en la fuerza bruta que calcula el sistema central. Era una computadora deprocesamiento paralelo masivo basada en el RS/6000 con 30 nodos, cada uno con 30 microprocesadores P2SC de 120 MHz, ampliados con 480 procesadores VLSI de uso especial, especializados en ajedrez. Su programa de ajedrez fue escrito enlenguaje C y corrió bajo el sistema operativo AIX. Era capaz de calcular 200 millones de posiciones por segundo, dos veces más rápido que la versión de 1996. En junio de 1997, Deep Blue era el 259º superordenador más poderoso, capaz de calcular 11,38gigaflops, aunque toda esta potencia no estaba pensada en realidad para jugar al ajedrez.

Su nombre se podría traducir al español como "Azul Oscuro", "Azul Profundo" o "Mar Profundo".

Fuente:

http://es.wikipedia.org/wiki/Deep_Blue_(computadora)

WEKA

Weka (Waikato Environment for Knowledge Analysis - Entorno para Análisis del Conocimiento de la Universidad de Waikato) es una plataforma desoftware para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad de Waikato. Weka es un software libredistribuido bajo licencia GNU-GPL.

Breve historia

  • En 1993, la Universidad de Waikato de Nueva Zelanda inició el desarrollo de la versión original de Weka (en TCL/TK y C).
  • En 1997, se decidió reescibir el código en Java incluyendo implementaciones de algoritmos de modelado.
  • En 2005, Weka recibe de SIGKDD (Special Interest Group on Knowledge Discovery and Data Mining) el galardón "Data Mining and Knowledge Discovery Service".
  • Puesto en el ranking de Sourceforge.net el 19 de mayo de 2008: 248 (con 1,186,740 descargas).
  • Descripción

    El paquete Weka contiene una colección de herramientas de visualización y algoritmos para análisis de datos y modelado predictivo, unidos a una interfaz gráfica de usuario para acceder fácilmente a sus funcionalidades. La versión original de Weka fue un front-end en TCL/TK para modelar algoritmos implementados en otros lenguajes de programación, más unas utilidades para preprocesamiento de datos desarrolladas en C para hacer experimentos de aprendizaje automático. Esta versión original se diseñó inicialmente como herramienta para analizar datos procedentes del dominio de la agricultura, pero la versión más reciente basada en Java (WEKA 3), que empezó a desarrollarse en 1997, se utiliza en muchas y muy diferentes áreas, en particular con finalidades docentes y de investigación.

    Razones a favor de Weka

    Los puntos fuertes de Weka son:

    • Está disponible libremente bajo la licencia pública general de GNU.
    • Es muy portable porque está completamente implementado en Java y puede correr en casi cualquier plataforma.
    • Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado.
    • Es fácil de utilizar por un principiante gracias a su interfaz gráfica de usuario.

    Weka soporta varias tareas estándar de minería de datos, especialmente, preprocesamiento de datos, clustering, clasificación, regresión, visualización, y selección. Todas las técnicas de Weka se fundamentan en la asunción de que los datos están disponibles en un fichero plano (flat file) o una relación, en la que cada registro de datos está descrito por un número fijo de atributos (normalmente numéricos o nominales, aunque también se soportan otros tipos). Weka también proporciona acceso a bases de datos vía SQL gracias a la conexión JDBC(Java Database Connectivity) y puede procesar el resultado devuelto por una consulta hecha a la base de datos. No puede realizar minería de datos multi-relacional, pero existen aplicaciones que pueden convertir una colección de tablas relacionadas de una base de datos en una única tabla que ya puede ser procesada con Weka.

    Carencias de Weka

    Un área importante que actualmente no cubren los algoritmos incluidos en Weka es el modelado de secuencias.

    Fuente:

    SISTEMA BIOMETRICO BANCO PICHINCHA

    Hace pocos días el Banco Pichincha introdujo un nuevo sistema de verificación para el ingreso a sus servicios electrónicos. Se trata de un control biométrico que pretende ofrecer más seguridad a sus usuarios.

    ¿Qué es un sistema biométrico de control? Se trata de una plataforma de reconocimiento de seres humanos basada en características físicas o de conducta. La aplicación más conocida de esta tecnología es, quizás, la lectura de huellas dactilares, que es, evidentemente, un reconocimiento físico de identidad.

    El sistema que se usa en el portal del banco, por el contrario, ofrece controles de identificación y acceso basados en la conducta o preferencias del cliente. Lo interesante es que la arquitectura construye un perfil de cada usuario, lo analiza continuamente y mejora su patrón de reconocimiento a través de técnicas matemáticas y estadísticas.

    En pocas palabras, el sistema aprenderá a identificar a cada usuario en base a sus gustos y conducta.

    Necesidad de aplicación y posible impacto

    Sin conocer las estadísticas oficiales de la institución, estoy casi seguro de que el número de incidencias de seguridad en el Banco Pichincha debe ser alto. Esto se debe a que la mayoría de usuarios de la banca electrónica no conocen o no practican estrategias de seguridad informática básicas como:

    • Tener un antivirus instalado y actualizado
    • Usar software actualizado, en especial los navegadores
    • No instalar programas de dudosa procedencia o no verificados
    • Manejar claves diferentes para cada servicio
    • Crear claves de más de 12 caracteres que contengan letras, números y símbolos
    • Encriptar bases de datos de claves o de información sensible
    • Entre otras

    Si a esto se le suma que muchas personas tenían el descuido de ingresar a sus cuentas bancarias a través de equipos públicos, el panorama no era alentador. Afortunadamente, el sistema de control de acceso basado en una tarjeta con coordenadas (e-key) que usaba el banco anteriormente, prevenía, en cierta medida, la mayoría de riesgos.

    Lamentablemente, una vez más, la idiosincrasia de los usuarios permitía que los datos de estas tarjetas sean divulgados al verse atacados por técnicas de ingeniería social en su mayoría. Igualmente este sistema no era compatible con ciertas versiones o tipos de navegadores, lo que complicaba aun más su eficiencia.

    ¿Era necesario, entonces, el aplicar un nuevo sistema de control? Si y no, pues depende de qué tipo de usuarios son los que mayormente hacen uso de los servicios en línea del banco. Para expertos informáticos o algo conocedores, este tipo de controles pueden parecer absurdos y molestos.

    Sin embargo, para el resto de usuarios, que seguramente representan a la mayoría, un acceso más seguro era evidentemente necesario. Por desgracia, un sistema más confiable no es necesariamente uno más sencillo, y esto es justamente lo que sucede con el presentado recientemente por esta institución.

    Lastimosamente, el anterior control de ingreso (basado en la tarjeta e-key) dejo de ser una opción, pues ahora el banco exige que todos los clientes usemos la plataforma biométrica de manera predeterminada. Esto puede resultar en un impacto negativo, pues el Internet se basa en libertades y opciones; no en ataduras, horarios o exigencias.

    Personalmente creo que al tener los dos sistemas habilitados, el banco pudo permitir el seleccionar que tipo de control de ingreso deseaba usar cada usuario. Ya sea por limitaciones tecnológicas o por falta de una adecuada política de atención al cliente, es una pena que no haya sido el caso.

    Como activar y usar el nuevo sistema biométrico

    El proceso para activar este sistema es algo engorroso pues existen muchas opciones por configurar. Esto es debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones.

    El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:

    • Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
    • En la nueva pantalla, seleccione la opción para crear una nueva cuenta
    • Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
    • Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
    • Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
    • Reciba el correo de verificación que le informa sobre la activación del sistema

    Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.

    Posibles errores e inconvenientes que presenta el sistema

    A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:

    • La no posibilidad de elegir qué sistema de control de acceso usar
    • Proceso largo y que puede ser confuso para usuarios inexpertos
    • Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
    • La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
    • Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema.

No hay comentarios:

Publicar un comentario