El juicio contra Megaupload podría no llevarse a cabo jamás

Y en un nuevo vaivén en el affaire Megaupload versus la justicia, ahora resulta que el juez estadounidense a cargo del caso comentó al NZ Herald que el juicio contra Kim Dotcom podría “nunca ocurrir”. Básicamente, porque no habrían cargos criminales que se le puedan achacar a Dotcom y su compañía, por encontrarse esta fuera de la jurisdicción de Estados Unidos.

Para que el juicio se lleve a cabo, lo primero es que la extradición de Kim Dotcom sea un hecho, y el requisito principal para esa extradición es que los cargos conlleven una pena mínima de cinco años de cárcel; sin embargo, la pena por cargos de copyrights solo se castigan con un máximo de cuatro años tras las rejas. El juez Liam O’Grady cree que el caso está “en el aire”, y lo más probable es que no haya un juicio ni nada por el estilo, dado que los motivos y la evidencia presentada contra Megaupload necesita estudiarse y revisarse de mejor forma. Algo que hasta ahora no se ha hecho.

Ira Rothken, abogado defensor de Megaupload, aprovechó este nuevo giro en los acontecimientos para decir que, si bien a Kim Dotcom se le podría enjuiciar en un caso civil, “no se ha hecho todavía simplemente porque no se puede”. Y el hecho de que Megaupload como compañía no esté en territorio estadounidense ya invalida inmediatamente cualquier cargo criminal.

Por su parte, el propio Kim Dotcom se dió el tiempo para hablar de los nuevos sucesos, y si bien esto es un pequeño triunfo para su causa, no está del todo contento. Según Dotcom, la persecución y el cierre a Megaupload afectó también a otras compañías subsidiarias, dejó a mucha gente sin sus trabajos, y a miles de personas sin acceso a archivos que no rompían con ninguna regulación de derechos de autor.

“Todo esto fue posible gracias a la corrupción de los altos niveles políticos, como un favor a los intereses de los extremistas de Hollywood. Un truco para asegurarse una reelección”, cierra Dotcom. Y no es el primer error cometido por las autoridades en el juicio contra Megaupload, ya que hace algún tiempo se descubrió que un error de papeleo dejaba nula la resolución de incautación de los bienes personales del fundador de la compañía.

Artículo disponible en:
http://www.gratisprogramas.org/descargar/el-juicio-contra-megaupload-podria-no-llevarse-a-cabo-jamas/

Publicado por:

Encadenamiento de Reglas

Una de las estrategias de inferencia más utilizadas para obtener conclusiones compuestas es el llamado encadenamiento de reglas. Esta estrategia puede utilizarse cuando las premisas de ciertas reglas coinciden con las conclusiones de otras. Cuando se encadenan las reglas, los hechos pueden utilizarse para dar lugar a nuevos hechos. Esto se repite sucesivamente hasta que no pueden obtenerse más conclusiones. El tiempo que consume este proceso hasta su terminación depende, por una parte, de los hechos conocidos, y, por otra, de las reglas que se activan.

Este algoritmo puede ser implementado de muchas formas. Una de ellas comienza con las reglas cuyas premisas tienen valores conocidos. Estas reglas deben concluir y sus conclusiones dan lugar a nuevos hechos. Estos nuevos hechos se añaden al conjunto de hechos conocidos, y el proceso continúa hasta que no pueden obtenerse nuevos hechos.

La Figura 2 muestra un ejemplo de seis reglas que relacionan 13 objetos, del A al M. Las relaciones entre estos objetos implicadas por las seis reglas pueden representarse gráficamente, tal como se muestra en la Figura 3, donde cada objeto se representa por un nodo. Las aristas representan la conexión entre los objetos de la premisa de la regla y el objeto de su conclusión. Nótese que las premisas de algunas reglas coinciden con las conclusiones de otras reglas. Por ejemplo, las conclusiones de las Reglas 1 y 2 (objetos C y G) son las premisas de la Regla 4.

 figura 2

Figure 2: Un ejemplo de un conjunto de seis reglas relacionando 13 objetos.

Supóngase que se dan los hechos H = cierto, I = cierto, K = cierto y M = falso.

Supóngase, en primer lugar, que el motor de inferencia usa las dos reglas de inferencia Modus Ponens y Modus Tollens. En este caso, se obtiene

1. La Regla 3 concluye que J = cierto (Modus Ponens).

2. La Regla 6 concluye (Modus Tollens) que K = falso o L = falso, pero, puesto que          K = cierto, debería ser L = falso.

3. La Regla 5 concluye (Modus Tollens) que G = falso o J = falso, pero, puesto que J = cierto, debería ser G = falso.

fig2

Figura 3: Una representación gráfica de las relaciones entre las seis reglas de la Figura 2.

En consecuencia, se obtiene la conclusión G = falso. Sin embargo, si el motor de inferencia sólo utiliza la regla de inferencia Modus Ponens, el algoritmo se detendría en la Etapa 1, y no se concluir¶a nada para el objeto G. Este es otro ejemplo que ilustra la utilidad de la regla de inferencia Modus Tollens.

Encadenamiento de Reglas Orientado a un Objetivo

El algoritmo de encadenamiento de reglas orientado a un objetivo requiere del usuario seleccionar, en primer lugar, una variable o nodo objetivo; entonces el algoritmo navega a través de las reglas en búsqueda de una conclusión para el nodo objetivo. Si no se obtiene ninguna conclusión con la información existente, entonces el algoritmo fuerza a preguntar al usuario en busca de nueva información sobre los elementos que son relevantes para obtener información sobre el objetivo.

Considérense las seis reglas de las Figuras 2 y 3. Supóngase que se selecciona el nodo M como nodo objetivo y que se sabe que los objetos D;E; F y L son ciertos.

Estos nodos están sombreados en la Figura 4. Las etapas del algoritmo de encadenamiento de reglas orientado a un objetivo se ilustran en la Figura 4, donde el número en el interior de un nodo indica el orden en el que se visita cada nodo.

Estas etapas son:

El algoritmo de encadenamiento de reglas orientado al objetivo marcado procedería de la forma siguiente:

  • Se asigna el valor cierto a los objetos D; E; F y L y se marcan. Puesto que el nodo objetivo M no está marcado, entonces:

fig3

Figure 4: Un ejemplo que ilustra  el algoritmo de encadenamiento de reglas orientado a un objetivo.  Los nodos cuyo valor es conocido se han sombreado,  el nodo objetivo se ha rodeado por una circunferencia, y el número en el interior de un nodo indica el orden en el que se visita cada nodo.

–  Se designa el objeto M como objeto en curso.

–  Se marca el objeto M.  Por tanto,  se tiene ObjetosMarcados = {D, E, F, L, M}.

–  ObjetivosPrevios = φ.

–  Las seis reglas están activas.  Por tanto,  se tiene ReglasActivas = {1, 2, 3, 4, 5, 6}.

• Se busca una regla que incluya el objetivo en curso M.

• La Regla 6 no puede concluir puesto que el valor del objeto K  es desconocido.

• El objeto K  no esta´ marcado.  Entonces

–  ObjetivosPrevios = {M}.

–  Se elige el objeto K  como objetivo en curso.

–  El objeto K está marcado.  Por tanto se tiene, ObjetosMarcados = {D, E , F, L, M, K }.

• Se busca una regla que incluya el objetivo en curso K  pero no el anterior  M .

Se encuentra  la Regla 4, y se continu´a con la Etapa  3.

• La Regla 4 no puede concluir puesto que se desconocen los valores de los objetos

C y G.

• Los objetos C y G no est´an marcados.  Entonces

–  ObjetivosPrevios = {M, K}.

–  Se elige uno de los objetos no marcados C o G como el nuevo objetivo en curso.  Sup´ongase que se elige C.

–  Se marca el objeto C.

Por tanto,  se tiene ObjetosMarcados  = {D, E, F, L, M, K, C}.

• Se busca una regla activa que incluya el objetivo en curso C pero no los objetos previos {M, K}. Se encuentra  la Regla 1.

• La Regla 1 no puede concluir puesto que se desconocen los valores de los objetos

A y B.

• Los objetos A y B no están marcados.  Entonces

–  ObjetivosPrevios = {M, K, C}.

–  Se elige uno de los objetos  no marcados  A y B  como nuevo objetivo en curso.  Sup´ongase que se elige A.

–  Se marca el objeto A.

Por ello, ObjetosM arcados  = {D, E, F, L, M, K, C, A}.

• Se busca una  regla activa  que incluya el objetivo  en curso A pero no los ob- jetivos previos {M, K, C }.  No se encuentra  ninguna  regla que satisfaga  estas condiciones.

• Puesto  que el objetivo  en curso A es diferente  del inicial M , se pregunta  al usuario por el valor del objeto A. Sup´ongase que A toma el valor cierto, entonces se hace A = cierto.

• El objetivo en curso A no coincide con el previo M.  Por  tanto,  el objeto C se designa como objetivo en curso y se elimina de la lista ObjetivosPrevios. Por ello, ObjetivosPrevios = {M, K}.

• Se busca  una  regla  activa  que  incluya  el objetivo  C  pero  no  los anteriores

{M, K}. Se encuentra  la Regla 1.

• La Regla 1 no puede concluir porque el valor del objeto B es desconocido.

• El objeto B no esta´ marcado.  Entonces

–  ObjetivosPrevios = {M, K, C}.

–  Se elige como objetivo en curso el único objeto no marcado,  B.

–  Se marca el objeto B.

Por ello, ObjetosMarcados  = {D, E, F, L, M, K, C, A, B}.

• Se busca una regla activa que incluya el objetivo B pero no los objetivos previos

{M, K, C}. Como no se encuentra  ninguna regla, se va a la Etapa  5.

• Puesto  que el objetivo en curso B no coincide con el inicial M, se pregunta  al usuario el valor del objetivo en curso B.  Sup´ongase que se da un valor cierto a B, entonces se hace B = cierto.

• Como el objetivo en curso B no coincide con el inicial M , se designa el objetivo previo C como objetivo en curso y se elimina de ObjetivosP revios.  Por  ello, ObjetivosPrevios = {M, K}.

• Se busca una regla activa  que incluya el objetivo en curso C pero no los anteriores {M, K }. Se encuentra  la Regla 1.

• Puesto  que A = cierto y B = cierto,  entonces C = cierto  por la Regla 1.

• El objetivo  en curso C no coincide con el inicial M.  Entonces,  se designa el objetivo previo K  como objetivo en curso y se elimina  de ObjetivosPrevios. Por ello, ObjetivosPrevios = {M}.

• Se busca una regla activa  que incluya el objetivo en curso K  pero no los anteriores {M}. Se encuentra  la Regla 4.

• La Regla 4 no puede concluir puesto que el valor del objeto G es desconocido.

• El objeto G no está marcado.  Entonces

–  ObjetivosPrevios = {M, K}.

–  El u´nico objeto no marcado  G se elige como objetivo en curso.

–  Se marca el objeto G.

Por ello, ObjetosM arcados  = {D, E, F, L, M, K, C, A, B, G}.

• Se busca una regla activa  que incluya el objetivo en curso G pero no los anteriores {M, K}. Se encuentra  la Regla 2.

• Puesto  que D = cierto,  E  = cierto  y F  = cierto,  entonces G = cierto  por la

Regla 2. Ahora se va a la Etapa  6.

• El objetivo  en curso G no coincide con el inicial M.  Entonces,  se designa el objetivo previo K  como objetivo en curso y se elimina  de ObjetivosPrevios. Por ello, ObjetivosPrevios = {M}.

• Se busca una regla activa  que incluya el objetivo en curso K  pero no los anteriores {M}. Se encuentra  la Regla 4.

• Puesto  que C = cierto y G = cierto,  entonces K = cierto por la Regla 4.

• El objetivo en curso K  no coincide con el inicial M.  Entonces,  se designa el objetivo previo M  como objetivo en curso y se elimina de ObjetivosPrevios. Por ello, ObjetivosPrevios = φ.

• Se busca una regla activa  que incluya el objetivo en curso M.  Se encuentra  la Regla 6.

• Puesto  que K = cierto y L = cierto,  entonces M = cierto por la Regla 6.

• El objetivo en curso M coincide con el inicial. En consecuencia.

• El algoritmo devuelve el valor M = cierto.

Las  estrategias  de  encadenamiento  de  reglas  se utilizan  en  problemas  en  los que algunos hechos (por  ejemplo,  s´ıntomas) se dan  por conocidos y se buscan algunas conclusiones (por  ejemplo, enfermedades).   Por  el contrario,  las estrategias  de enca- denamiento  de reglas orientadas  a un objetivo  se utilizan  en problemas  en los que se dan algunos objetivos (enfermedades)  y se buscan los hechos (s´ıntomas) para  que ´estas sean posibles.

Cita Biliográfica:

Prof. José Manuel Gutérrez, Sistemas Expertos Basados en Reglas, Dpto. de Matem¶atica Aplicada. Universidad de Cantabria, Publicado 20 de Abril de 2000

fecha de acceso: 20 de Abril de 2012 Disponible en: http://personales.unican.es/gutierjm/cursos/expertos/Reglas.pdf

Apple lanza actualización para limpiar Flashback de sus equipos

Más de quinientos mil equipos con OS X han sido comprometidos por el troyano Flashback y Apple ha sido muy criticada por no actuar cuando debió hacerlo, retrasándose y dejando a sus usuarios desprotegidos.

Apple se ha decidido al final a lanzar la actualización que elimina Flashback de los equipos infectados. No ha sido la primera: Kaspersky y F-Secure también lanzaron herramientas similares hace muy poco. La de Apple está disponible en el gestor de actualizaciones del sistema y, además de limpiar Flashback, desactiva la ejecución de applets Java (para cubrirse las espaldas).

Si echas de menos estos applets, no os preocupéis: en las preferencias del sistema puedes habilitar de nuevo su ejecución. La actualización está disponible para toda máquina que tenga Java instalado (casi todas, básicamente). Hago extensiva la recomendación que nos ha hecho hace unas horas Luis Corrons: por favor, actualizad el sistema, que es gratis y no hace otra cosa que mejorar vuestra aseguridad.

Artículo diponible en:

http://www.genbeta.com/mac/apple-lanza-actualizacion-para-limpiar-flashback-de-sus-equipos

CISPA, la reencarnación de SOPA que potencia la búsqueda de infractores del copyright

Si hace unos días os hablábamos de una más que probable ley en el Reino Unido que buscaría la monitorización de toda actividad en la red de sus ciudadanos, Estados Unidos busca consenso entre los legisladores para retomar el fallido intento de SOPA. Un proyecto de ley cuya invasión a la privacidad no tendría precedente.

Si cabe aún peor que SOPA, ya que HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act) no sólo pone énfasis en la “piratería”, sino que refuerza la infracción de la propiedad intelectual como una amenaza a la seguridad dando plenos poderes a gobierno, federales y “terceros” al acceso a los datos de los usuarios.

Al igual que en el caso de la propuesta del Reino Unido, resulta difícil de comprender cómo se puede llegar a espiar toda la red bajo estas premisas escritas de manera tan vaga.

Con la propuesta en la mano, los proveedores de Internet y el resto de empresas que operan en la red deben acceder a los datos de cada usuario para luego informar a los organismos gubernamentales o compañías asociadas que lo soliciten. Un escrito que debido a su vaguedad ofrece demasiadas dudas sobre el paradero final de los datos privados de los usuarios.

Según cuenta la EFF:

La propuesta permitiría el espionajes de las empresas en los usuarios compartiendo luego la información privada con el gobierno federal y otras compañías no tipificadas con casi total inmunidad de responsabilidad civil y penal. Se crea una especie de “ciberseguridad” única a todas las leyes vigentes.

Para ello Electronic Frontier Foundation ofrece un ejemplo claro:

Con la propuesta y su vaguedad en el lenguaje utilizado, una empresa como Google, Facebook, Twitter o AT&T podría interceptar sus correos electrónicos y mensajes en la red, y enviar copias al gobierno o terceros e incluso a modificar las comunicaciones de los usuarios o impedir que lleguen a su destino si se ajustan al plan tipificado para detener las amenazas sobre “ciberseguridad”

Como vemos, una nueva propuesta que está ganando cada vez más apoyo entre los legisladores y que próximamente espera debatirse en el Congreso. Un proyecto de ley desalentador que, auspiciado en la seguridad, tumbaría la privacidad de los usuarios. No sólo eso, se abriría un peligroso precedente dando la posibilidad al intercambio de datos entre otras empresas relacionadas con el gobierno sin especificar de qué manera serían utilizados, mucho menos cómo serán supervisados.

Si CISPA viera la luz, el gobierno norteamericano podría tener los datos de los usuarios bajo la amenaza de la “seguridad en la red”, momento en el que la propuesta da vía libre a que puedan hacer lo que quieran con ellos.

Artículo disponible en:

http://alt1040.com/2012/04/cispa-la-reencarnacion-de-sopa-que-potencia-la-busqueda-de-infractores-del-copyright

Sistemas Expertos. consulta

¿Qué es un sistema experto?

Sistema experto se refiere a un software que imita el comportamiento de un experto humano, en la solución de un determinado problema. Un sistema experto puede almacenar conocimiento, el cuales proporcionado por expertos, empleando para ello la deducción lógica de conclusiones.

El objetivo de todo sistema experto es el de imitar el comportamiento de los seres humanos, en determinadas disciplinas, es decir el poder de tomar decisiones en un entorno riesgoso.

El conocimiento que los sistemas expertos tienen es gracias a los “ingenieros de conocimiento”, el cual establece las reglas del sistema y los caminos a seguir, todo ello se genera gracias a: la base del conocimiento, y la máquina de inferencia.

Componentes de un Sistema Experto

 

Los componentes de un sistema experto son:

La Base del Conocimiento.

La base del conocimiento de los sistemas expertos contiene el conocimiento efectivo y heurístico. El conocimiento efectivo es el conocimiento del dominio de la tarea que se comparte  ampliamente, encontrado típicamente en libros de textos.

El conocimiento heurístico es el conocimiento menos riguroso, más experimental, más crítico del funcionamiento. En contraste con el conocimiento efectivo, el conocimiento heurístico raramente se discute y es en gran parte individualista. Es el conocimiento de la buena práctica, del buen juicio y del razonamiento admisible en el campo. Es el conocimiento que es la base del ” arte de buen inferir”.[1]

Para representar estos tipos de conocimientos en la base de conocimiento, se utilizan tres métodos:

  • Reglas: Son una serie de declaraciones estructuradas en forma de oraciones condicionales y están expresadas a través de las estructuras condicionales IF-THEN-ELSE.

 

  • Estructuras: Las estructuras contienen una jerarquía de componentes y de atributos de objetos que pueden ser asignados o heredados de otras estructuras.

La diferencia entre una estructura y una regla es que una estructura puede representar valores iniciales, apuntadores a otras estructuras para los cuales no han sido especificado valores que necesite ser tomada.

 

  • Lógica: Las expresiones lógicas cuentas con predicados, valores y átomos para evaluar hechos del mundo real.

Motor de Inferencia.

Manipulan y utilizan el conocimiento de la base de conocimiento para formar una línea del razonamiento.

El Motor de Inferencias realiza dos tareas principales:

  • Examina los hechos y las reglas, y si es posible, añade nuevos hechos.
  • Decide el orden en que se hacen las inferencias.

Para realizar estas tareas utiliza estrategias de inferencia y estrategias de control. Las estrategias de inferencia que más se emplean en sistemas expertos están basadas en la aplicación de las reglas lógicas denominadas “modus ponens” y modus tollens”.

El “Modus ponens”: Si existe una regla “SI A ENTONCES B”, y A es verdadero, se puede concluir que B es verdadero.

El “Modus tollens”: Si existe una regla “SI A ENTONCES B”, y B es falso, se puede concluir que A es falso.

 

EJEMPLOS PRÁCTICOS DE SISTEMAS EXPERTOS

Algunos ejemplos de sistemas expertos que se utilizan en el mundo podrían ser:

 * DENDRAL: Es capaz de calcular o descubrir hechos relativos a las estructuras moleculares a partir de unos datos químicos sin elaborar.

 * MYCIN: El más famoso de todos, que diagnostica infecciones en la sangre y meningitis y además sugiere el tratamiento que se debe seguir en cada caso.

 * PUFF: El hermano menor de MYCIN, que diagnostica y trata enfermedades del pulmón.

 * MOLGEN0: “Molecular Genéticas” ayuda a los biólogos que trabajan en el campo del DNA y la ingeniería genética.

 * PROGRAMMER’S APPRENTICE: Como su propio nombre lo indica, se trata de un sistema que ayuda a la escritura de programas.

 * EURISKO: Un sistema experto capaz de aprender a medida que funciona, que crea circuitos micro eléctricos tridimensionales.

 * GENESIS: Permite a los científicos planificar y simular experimentos en el campo de la unión de genes.

 * EXPERT SYSTEMS TO COMBAT INTERNATIONAL TERRORISM: Para ayudar a expertos a entender la totalidad de la misión en que trabajan y asistirlos en la toma de decisiones.

 * LEGAL DECISIONMAKING

 * TATR: Tactical Air Targeting.

 * TWIRL: Tactical Warfare. Simulaciones de guerras completas y guía de mejores acciones posibles a realizar, en casi todas las situaciones.

 * R1: Programa utilizado para el descubrimiento de yacimientos petrolíferos bajo aguas marinas.

 

TIPOS DE SISTEMAS EXPERTOS

Interpretación: Infieren la descripción de situaciones por medio de sensores de datos. Estos S.E. usan datos reales, con errores, con ruidos, incompletos etc. Ejemplos: medición de temperatura, reconocimiento de voz, análisis de señales etc.

Predicción: Infieren probables consecuencias de situaciones dadas. Algunas veces usan modelos de simulación para generar situaciones que puedan ocurrir. Ejemplos: Predecir daños a cosechas por algún tipo de insecto.

Diagnostico: Infieren las fallas de un sistema en base a los síntomas. Utilizan las características de comportamiento, descripción de situaciones o conocimiento sobre el diseño de un componente para inferir las causas de la falla. Ejemplos: diagnóstico de enfermedades en base a síntomas, encontrar componentes defectuosos o fallas en circuitos.

Diseño: Configuración de objetos. Utilizan un conjunto de limitaciones y restricciones para configurar objetos. Utilizan un proceso de análisis para construir un diseño parcial y una simulación para verificar o probar las ideas. Ejemplos: configuración de equipos de oficina, de equipos de computo.

Planeación: Diseñan un curso completo de acción, se descompone la tarea en un subconjunto de tareas. Ejemplo: transferir material de un lugar a otro, comunicaciones, ruteo, planificación financiera.

Monitoreo: Comparan observaciones del comportamiento del sistema con el comportamiento estándar, se compara lo actual con lo esperado. Ejemplo: asistir a un paciente de cuidados intensivos, tráfico aéreo, uso fraudulento de tarjetas de créditos.

Depuración: (debugging) Sugieren remedios o correcciones de una falla. Ejemplo: sugerir el tipo de mantenimiento a cables dañados, la prescripción medica a un paciente.

Reparación: Sigue un plan para administrar un remedio prescrito. Poco se ha hecho, requiere planeación, revisión y diagnostico.

Instrucción: Diagnostican, revisan y reparan el comportamiento de un estudiante. Ejemplo: educar a un estudiante de medicina, usa un modelo del estudiante y planea la corrección de deficiencias.

Control: Gobierna el comportamiento del sistema. Requieren interpretar una situación actual, predecir el futuro, diagnosticar las causas de los problemas que se pueden anticipar, formular un plan para remediar estas fallas y monitorear la ejecución de este.

 

EL DISEÑO DE UN SISTEMA EXPERTO

El diseño de un sistema cualquiera consiste en la evaluación de las alternativas y la especificación de una solución detallada. El diseño especifica como logrará el sistema los objetivos para los cuales se creará.

 

Para un sistema experto, el concepto anterior también es válido. Una vez se tiene el problema a resolver se debe analizar y evaluar las soluciones dentro del área de conocimiento respectivo. Aclarando que el diseño de un sistema experto variará en relación a lo sistemas tradicionales.

En todo desarrollo de un sistema, juega un papel importante el equipo de trabajo. Para el desarrollo de un sistema experto, se consideran las siguientes clases de personas que interactúan en su creación:

 

  1. El experto: La función del experto es la de poner sus conocimientos especializados a disposición del Sistema Experto.

 

  1. El ingeniero del conocimiento: Es el encargado de realizar las preguntas al experto, estructura sus conocimientos y los implementa en la base de conocimientos.

 

  1. El usuario: Aporta sus deseos y sus ideas, determina especialmente el escenario en el que debe aplicarse el Sistema Experto.

 

ETAPAS DEL DESARROLLO DE UN SISTEMA EXPERTO

Definición del Problema.

Precisamente en la primera fase del proyecto es de vital importancia determinar correctamente el ámbito estrechamente delimitado de trabajo. Por lo que, el ingeniero del conocimiento y el experto trabajan muy unidos para elaborar el problema que debe ser resuelto por el sistema.

Adquisición del conocimiento.

Una vez delimitado el dominio, nuestro sistema se debe ampliar con los conocimientos del experto. El experto debe comprobar constantemente si su conocimiento ha sido transmitido de la forma más conveniente. El ingeniero del conocimiento es responsable de una implementación correcta, pero no de la exactitud del conocimiento. La responsabilidad de esta exactitud recae en el experto.

 

Desarrollo de prototipos.

Existen dos importantes riesgos en el desarrollo de Sistemas Expertos:

  • No existen implementaciones similares que puedan servir de orientación al encargado del desarrollo en la casi totalidad de los casos.

 

  • En muchos puntos, los requisitos necesarios están esbozados con muy poca precisión.

Un método efectivo para la disminución de los problemas anteriores, es la implementación de un prototipo de Sistema Experto que permita llevar a cabo las funciones más importantes de éste.

Para Sistemas Expertos, la implementación de prototipos es el procedimiento más adecuado, pues posibilita una rápida reacción a los deseos en constante cambio, tanto por parte de los expertos como parte del usuario.

 

Integración de ingeniería de sistemas.

Una vez definidas y estructuradas las bases del sistema experto se procede a la integración de la parte cognoscitiva y tradicional del sistema, incluyendo las aprobaciones del experto, usuario e ingeniero del conocimiento.

Verificación y pruebas.

Por ultimo es necesaria la implementación del sistema elaborado. Para ello se realizan diversas clases de pruebas. Dichas pruebas ayudan al mejoramiento y a la depuración final del sistema, para obtener un producto que cubra las necesidades del usuario.   

ELECCIÓN DEL PROBLEMA ADECUADO

¿Qué hace el ser humano o los programas para resolver problemas?   

El ser humano utiliza una serie de métodos para resolver problemas, el más sencillo de ellos es el método algorítmico. Todas las personas poseen algoritmos para resolver problemas tales como amarrar las cintas de lo zapatos, multiplicar números, planear unas vacaciones, etc. Algunos de los algoritmos son sencillos otros son mas complejos, sin embargo todos ellos estas conformado por secuencia de acciones que deben descubrirse o aprenderse.

Estos algoritmos son bastantes rutinarios. Pero los problemas realmente interesantes a menudo no poseen soluciones algorítmicas; sin embargo son necesarios resolverlos. Pero ¿Cómo?. Cuando no se conoce una solución se recurre a la exploración de prueba y error. Es decir, que puede conducir a que se hagan algunos intentos al azar para llegar a la solución. Este método es más conocido como Generación y Prueba.

La idea principal de generación y prueba es simple; generar soluciones factibles para el problema y se prueba la aceptabilidad. Una de las desventajas es que se pueden generar demasiadas propuestas y poco recurso para implementarlas. Para no caer en la dificultad planteada anteriormente se propone evaluar cada alternativa y buscar la más factibletécnicas basadas en el conocimiento. Estas técnicas comprenden las siguientes capacidades:

–          Utilización de normas u otras estructuras que contengan conocimiento y experiencia de expertos especializados.

–          Deducción lógica de conclusiones.         

–          Interpretación de datos ambiguos.

–          Manipulación de conocimientos vagos, es decir, conocimientos afectados por valores de probabilidad.

 

Otros puntos a considerar  son los siguientes:

–        Pedirle al experto de campo que hable sobre el conocimiento involucrado

–        Tomar nota de los conceptos utilizados con más frecuencia

–        Parametrizar los conceptos involucrados

–        Establecer relaciones de causalidad entre los conceptos según sus parámetros

–        Verificar la aceptabilidad de las reglas con el experto de campo

 

Los métodos de solución de problemas más utilizados que existen son:

–          Encadenamiento hacia delante: este método parte del conjunto de datos conocidos y se analizan todas la hipótesis en las que dicha información desempeña un papel.

 

–          Encadenamiento hacia atrás: en este se plantean hipótesis y se intentan demostrar con información conocida.

 

Referencias bibliográficas:

Moreno José Luis. Sistemas Expertos [sede web]. Edición 19/05/2004. [acceso 30 de marzo del 2012]. Disponible en: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/moreno_a_jl/capitulo3.pdf

http://www.dei.uc.edu.py/tai97/sexperto/tipos.htm

http://www.cruzagr3.com/sistemasexpertos2004/files/Investigacion/RESUMEN_GRUPO_6.doc

Ejemplos de Sistemas Expertos [sede Web]. Disponible en: http://sistemasexpertos2006.galeon.com/enlaces1463710.html

 


 

 

Mediafire cambia por completo y pasa a ser un servicio de alojamiento al estilo Dropbox

Cambio radical en Mediafire. El servicio de alojamiento y descargas directas se ha renovado por completo siguiendo los pasos de Dropbox y rompiendo con sus funciones similares a las de la cerrada Megaupload.

Adiós a las descargas directas en Mediafire tal y como las conocíamos hasta ahora. El cierre en enero de Megaupload sigue dejando consecuencias entre los competidores de la plataforma de Kim Dotcom. La última en modificar su política de forma radical ha sido Mediafire, una de las más conocidas y que ha optado por otro modelo al adoptado por rivales como Rapidshare, que decidió limitar la velocidad de las descargas para combatir la piratería y no ser acusada de infracción del copyright.

El cambio ha sido más notable si cabe en Mediafire. El servicio que anteriormente tenía un funcionamiento muy similar a Megaupload con ciertas ventajas sobre sus competidores ha variado su política por completo. A partir de ahora es necesario estar registrado en el portal para poder subir un archivo y sólo desde dicha cuenta de usuario podrá ser descargado. Al igual que con la citada Rapidshare, esta decisión responde a un intento por impedir que se convierta en foco de archivos con contenido protegido por derechos de autor con los consecuentes problemas legales que esto le puede acarrear.

Esta nueva estrategia viene acompañada de un importante cambio en la imagen de la web, con menús muy sencillos y directos que facilitan la navegación por un servicio que sin duda nos recuerda al rey de las plataformas de alojamiento en la nube: Dropbox. No obstante, las funcionalidades que ofrece no son las de este servicio, al menos en su plan gratuito, en el que el usuario podrá subir archivos de hasta 200 MB pero que no perdurarán en el servidor por tiempo indefinido. Los planes Pro y Business (9 y 49 dólares al mes respectivamente) sí ofrecen importantes ventajas como un mayor tamaño de los archivos y que sí estén alojados para siempre en el servidor.

No obstante, el nuevo Mediafire está en desventaja con Dropbox en tanto que no permite sincronizar los archivos con el asistente para PC o móvil, algo que ha convertido a Dropbox en líder en este tipo de servicios. Mediafire sólo destaca sobre esta plataforma en cuanto a la capacidad ilimitada a la hora de subir archivos (con los respectivos límites en el tamaño de cada uno), pero está por ver si esto acaba convenciendo a los usuarios.

¿Qué les parece esta transformación radical de Mediafire? ¿Seguirá contando con la aceptación de los usuarios o éstos abandonarán este servicio en busca de otros similares a Megaupload?

Artículo Fuente

La historia del ‘hacker’ que se convirtió en el arma secreta del FBI

Héctor Xavier Monsegur era conocido con el alias de ‘Sabu’ y en Twitter como @anonymousabu. Archivo particular

Quien fuera uno de los personajes más temidos en la web, ahora ayuda al gobierno contra Anonymous.

Hacker, activista, insurgente y colaborador del FBI: las múltiples caras de Héctor Xavier Monsegur, un puertorriqueño de 28 años que vivía en Nueva York, quedaron al descubierto hace unos días, cuando se anunció la captura de cinco personas acusadas de crímenes cibernéticos, que él ayudó a rastrear.

Monsegur, conocido como ‘Sabu’, empezó a trabajar con el gobierno estadounidense poco después de que lo arrestaron a mediados del año pasado. Se le acusaba de violar los sistemas de seguridad de las empresas PayPal, Visa y Mastercard, y de atacar las páginas oficiales de Túnez, Yemen, Argelia y Zimbabwe.

Que su colaboración fuera revelada, “seguramente seguirá sembrando desconfianza y desacuerdo en Anonymous”, según escribió Somini Sengupta, del diario The New York Times, y su captura es quizá uno de los golpes más fuerte que Estados Unidos le ha dado a esta organización mundial de hackers.

‘Sabu’ era un líder carismático, con más de 44.000 seguidores en Twitter, arreciaba con mensajes provocadores y de tono conspirador.

En el 2011 fundó LulzSec, la organización que robó más de un millón de cuentas de usuarios de Sony y ‘hackeó’ páginas como la de la CIA y la del Senado estadounidense. Se dice que fue el portavoz de Anonymous y algunos opinan que la popularidad de la organización se debe a él.

Pero detrás de la ‘superestrella’ de la insurgencia cibernética estaba un desertor escolar, hijo de traficantes de heroína, que criaba a sus primas de 5 y 7 años, porque su madre estaba en la cárcel.

Desempleado desde el 2010, Héctor Xavier era conocido por las fiestas que armaba en su apartamento, en el sur de Manhattan.

Según documentos oficiales en los que se establecía el vínculo de Monsegur con el FBI, Monsegur firmó un acuerdo de cooperación, en el que se establecía que a cambio de su ayuda, el gobierno estadounidense se comprometía a rebajarle las penas.

Monsegur enfrenta cargos como el de conspiración, ‘hackeo’, fraude y robo de identidad agravado, por los que podría pagar penas de hasta 124 años. Días después de que se reveló su identidad, le retiraron tres de los cargos.

“Monsegur trabajaba las 24 horas. A veces se quedaba toda la noche conversando con sus colegas, ayudando al gobierno a elaborar el sumario contra ellos”, reza el informe de la Corte. “No iba a desamparar a sus hijos, ni a dejarlos solos”, dijo uno de los fiscales.

Durante estos seis meses, ‘Sabu’ identificó más de 150 vulnerabilidades informáticas del gobierno estadounidense y ayudó a rastrear a hackers de alto perfil conocidos como ‘Kayla’, ‘Topiary’, ‘Pwnsauce’ y ‘Palladium’.

En señal de protesta por los arrestos, Anonymous ‘hackeó’ la página de la compañía española de seguridad Panda, que, según ellos, ayudaba a delatar a sus colaboradores.

En un trino publicado el martes afirmaron que “arrestar a ‘Sabu’ no es una ganancia del FBI, es un favor” y publicaron un mensaje que concluía: “Es triste y no podemos imaginar lo que se siente mirarse en el espejo todas las mañanas y ver al tipo que vendió a sus amigos a la Policía”.

Kinect para Windows

La gigante tecnológica ha puesto la mira en un nuevo y revolucionario sistema para computadoras, la Kinect ya está lista para hacer que el usuario olvide el ratón y el teclado, o por lo menos esa sería la expectativa al incluir el control remoto estrella del Xbox a las Pcs.

Según Esler, explica por qué ha decidido llevar su aparato estrella al PC: “Queremos inspirar a los visionarios de todo el mundo para que creen las innovaciones más increíbles con Kinect, y lleven sus funciones de reconocimiento de gestos y voz más allá de los usuarios comunes, a sectores como la educación, la producción, la sanidad y el comercio.

Microsoft confirmó que el control estará disponible en diez países entre los que se incluye México, Estados Unidos, Canadá, Japón y Reino Unido. El precio será de 249 dólares, sin embargo se tiene contemplada una versión de bajo costo para instituciones educativas de 149 dólares para finales de año.

En el comunicado además, se detalla que actualizarán las herramientas para su desarrollo dos o tres veces al año como mínimo y que han intervenido para que el software optimice el uso de cuatro aparatos en forma simultánea, mejoras en la distancia óptima de detección y mejoras en el sistema de reconocimiento de voz.

Las oportunidades que ofrese el software de desarrollo y el Kinecto son grandes, van desde un programa para identificar colores para preescolar, una aplicación para elegir el prendas y comprar en iternet, un visor para quirófano manejado pos movimientos del cirujano y hasta la posibilidad de desactivar una bomba a distancia. El objetivo de Microsoft, es claro: dejar de lado el roatón y el teclado y abrir nuevas experiencias en las computadoras

Articulo: original

Políticos polacos protestan tras la firma de ACTA con máscaras de Guy Fawkes

Ya son varias semanas en las que términos como SOPA, PIPA o ACTA nos son familiares. Pero por encima de esas siglas se ha elevado un símbolo, el utilizado por Anonymous, que no es otro que la máscara de Guy Fawkes popularizada en el comic y posterior película V de Vendetta.

La imagen que hemos elegido para esta sección semanal ya ha dado muchas vueltas e incluso llegó a nuestro formulario de contacto. Se trata de los diputados de un partido político que protestan en el parlamento polaco tras la adhesión de su país al ACTA. Y lo hacen ocultando su rostros con las máscaras de Guy Fawkes.

Sin duda estamos viviendo una semana convulsa tras los ecos del cierre de Megaupload, las repentinas adhesiones al ACTA y esa auto-censura que anunciaba Twitter. Puede que este inicio de 2012 marque un antes y un después para internet tal y como lo conocemos, pero desde luego, durante estas semanas, el símbolo de Guy Fawkes, de V de Vendetta, de Anonymous, está tomando mucha relevancia.

Artículo original

http://www.genbeta.com/genbeta/la-imagen-de-la-semana-politicos-polacos-protestan-tras-la-firma-de-acta-con-mascaras-de-guy-fawkes

Las leyes SOPA y PIPA se aplazan indefinidamente

Parece que ganamos la batalla, aunque la guerra durará y mucho. El senador estadounidense Harry Reid ha decidido aplazar indefinidamente las votaciones de la ley PIPA (Protect IP Act), y al mismo tiempo el senador Lamar Smith ha anunciado que también retrasará la consideración para tirar adelante la ley SOPA. El cierre de varios grandes portales web y el clamor de millones de navegantes ha dado resultado. En palabras del senador Smith:

He oído las críticas y me tomo en serio sus preocupaciones acerca de la legislación propuesta para solucionar el problema de la piratería online. Queda claro que necesitamos reenfocar nuestra visión de cómo reparar el problema de ladrones extranjeros que roban y venden invenciones y productos americanos.

El comité continuará trabajando con los propietarios del copyright y las compañías de internet para crear propuestas que luchen contra la piratería online y protejan la propiedad intelectual americana. Todas las aportaciones de organizaciones o individuales que tengan una opinión diferente serán bienvenidas.

Aunque no esté muy de acuerdo con su visión patriótica de “robo y venta de productos americanos”, se ha conseguido que las amenazadoras leyes que promovían la censura preventiva de cualquier web se vean frenadas. Y eso es una muy buena noticia. ¿Quizás el enorme ataque de Anonymous ha ayudado a la toma de esta decisión?

Artículo: original

http://www.genbeta.com/actualidad/las-leyes-sopa-y-pipa-se-aplazan-indefinidamente