Vishing, un nuevo tipo de ciberdelito

La red de redes tiembla con un nuevo tipo de delito informático, el vishing, que consiste en que los estafadores se hacen pasar por empleados de una gran empresa – tecnológicas, bancos o eléctricas – para robar información sensible que pueda ser fácilmente monetizada

Como otras facetas de la industria del software, la delincuencia informática también lo es, la innovación está muy pero que muy presente.

Ve la luz ahora un nuevo tipo de delito informático que se ha denominado como vishing, que como otros delitos se basa en la captación fraudulenta de datos.

Mediante el vishing los ciberdelincuentes se hacen pasar por empresas y de esa manera roban datos vitales para los estafados, como puedan ser número de cuentas corrientes, pines de tarjetas de crédito.

Ingeniería social

A pesar de la que la tecnología avanza a pasos agigantados, muchas veces los ciberdelincuentes optan por estafas más tradicionales que se llevan realizando desde que el mundo es mundo.

En el caso del vishing se trata de algo tan social como suplantar la identidad. En este caso el ciberdelincuente se hace pasar por una empresa, y la víctima, confundida, comparte datos sensibles con los delincuentes.

Una de las estafas de vishing más habituales proviene de una llamada en la cual el interlocutor se hace pasar por un técnico de Microsoft y advierte que el ordenador de la víctima ha sido infectado por un virus informático.

Para solucionarlo, el falso empleado de Microsoft indica al usuario que tiene que instalar un software que se le enviará por correo electrónico.

Una vez instalado el software, que en realidad es un malware, el ordenador pasa a ser controlado por los piratas informáticos.

Todo tipo de información

Lo que buscan los ciberdelicuentes es todo tipo de información personal de la víctima que pueda ser utilizada para lograr un beneficio económico.

Lo más habitual, y lo más provechoso y fácil para los ciberdelincuentes es acceder a información a la cual se puedan dar una rápida salida para lograr dinero en efectivo.

En ese caso, a por lo primero que van es a información que tiene que ver con el acceso al banco del estafado o a sus tarjetas de crédito, para poder hacerse con un botín en el menor tiempo posible.

También es habitual, que, si la información es de otro tipo, pueda servir para chantajear a la víctima para lograr un rescate económico de algún tipo, un chantaje que se puede dilatar en el tiempo.

Canales de denuncia

Sin embargo, como cualquier otro tipo de estafa cibernética, las víctimas tienen como aliado a la red de redes, donde pueden lanzar alertas para evitar que otras personas sean víctimas de los ciberdelincuentes.

Hay cientos de sitios web, tanto en castellano, aunque mayoritariamente en inglés, donde se pueden denunciar esas estafas, ya que esos foros suelen ser muy visitados por internautas que buscan información sobre delitos informáticos.

Además, se puede también por métodos de denuncia más tradicionales, como son la policía y el juzgado y desde hace unos años el INCIBE.

El Instituto Nacional de Ciberseguridad tiene canales abiertos para que los internautas denuncien cuando han sido víctimas de un delito informático, fácilmente accesibles desde cualquier teléfono móvil u ordenador.

Extremar las precauciones

Como en todos los ámbitos, dentro de la ciberdelincuencia también hay clases, y además de hackers chapuceros también los hay muy profesionales.

Cuando el ciberdelincuente tiene talento y es experto es posible que a sus correos electrónicos y SMS les dé una apariencia profesional, pudiendo llegar a clonar la dirección de correo electrónico con la que el banco se pone en contacto con nosotros.

Además, los ciberdelincuentes no suelen pedir grandes cantidades de dinero en cada estafa, y es se lo pueden permitir porque el alcance la de la estaba puede llegar a miles de personas.

Si la ciberestafa arroja un beneficio de 3 euros, pero han «picado» un millón de personas, estamos hablando en el ciberdelincuente se ha embolsado, con muy poco trabajo, hasta tres millones de euros.

Además, si el dinero que se ha robado es pequeño, de unos pocos euros, también es más probable que la víctima no denuncie, ya que muchas veces esas denuncias terminan en un calvario burocrático.

Buscarse a sí mismo y posible desconexión

Y no estamos hablando de mera introspección o técnicas psicoanalíticas, sino de buscar en internet el propio nombre para ver que aparece y que datos nuestros están accesibles desde la red de redes.

En el momento en el que tengamos la mera sospecha de que nuestro equipo informático haya sido infectado con cualquier tipo de malware, la primera medida debe de ser desconectarlo de la red.

Es por nuestra conexión de fibra por donde los ciberdelincuentes están teniendo acceso a nuestro ordenador; si nos desconectamos de la red la posibilidad de control de nuestro ordenador desaparece.

Una vez desconectados, es conveniente «limpiar» nuestro ordenador o portátil con un antivirus y antimalware que restaure con seguridad nuestro sistema informático.

Soy técnico de una gran tecnológica y tu ordenador tiene un problema

Es la reina de las estafas y se realiza habitualmente por teléfono: un interlocutor nos anuncia que es empleado de una gran tecnológica, Microsoft es la más habitual, y nos informa que nuestro ordenador tiene un problema.

Para solucionarlo, nos advierte, debemos instalar un software que él nos proporcionará: una vez instalado el ordenador ya está bajo el control exclusivo del hacker.

A partir de ahí cualquier cosa es posible: desde que cifren nuestros datos y nos pidan un rescate por recuperar esa información, que accedan a información bancaria para limpiarnos las cuentas o que contraten servicios con nuestros datos.

Windows, por excelencia

Casi el 85% de las ciberestafas tiene como víctima sistemas operativos Windows, y la razón es tan evidente como el 90% de los PC que hay en el mundo tiene instalado algún sistema operativo de esa empresa.

En las últimas semanas las campañas de estafa utilizando el subterfugio de hacerse pasar por una gran tecnológica o un banco se ha recrudecido con decenas de denuncias tanto al INCIBE como a la Policía.

Tal como reporta la policía este tipo de estafas vishing son estacionales, con «picos» en determinadas etapas del año, y algunas de ellas se camuflan, también, haciéndose pasar por empleados de empresas eléctricas.

Fuente – EL PAÍS

Imagen – Richard Patterson / H.L.I.T. / Brett Jordan / Policia Nacional / Declan TM / Ronald van der Graff / Mohamed Hassan / Jokalliauer

Una suerte de Airbnb solidario con Ucrania

Dos estudiantes de la Universidad de Harvard han desarrollado una suerte de Airbnb para alojar a refugiados ucranios que han tenido que huir de su país. En el portal Ukraine Take Shelter, es posible convertirse en un anfitrión que refugie por un tiempo determinado a refugiados ucranios que han tenido que salir de su país con lo puesto

La idea de la aplicación ha sido de dos estudiantes que frisan los 20 años y en pocos días ha logrado que 10.000 personas se afilien a la nueva aplicación, que lleva el concepto del alojamiento a los miles de ucranios que se han visto como tenían que abandonar su patria con lo puesto.

El concepto es tan sencillo como que ponen en contacto a los refugiados con personas que se prestan a alojarlos en sus casas, solucionando uno de los principales problemas que están teniendo los países occidentales: donde alojar a millones de refugiados.

Juventud, divino tesoro

La idea de crear este Airbnb solidario es de dos estudiantes universitarios, que considerando que acudir a las manifestaciones contra la guerra de Ucrania no era suficiente, han creado Ukraine Take Shelter.

Estos dos estudiantes solidarios son Avi Schiffmann y Marco Burstein, de 18 y 19 años de edad respectivamente.

Ambos son campeones en trabajo colaborativo ya que el primero de ellos reside en San Diego, y Burstein en la otra punta de los Estados Unidos de América, y además pusieron el sitio web en el aire en solo tres días.

En pocos días ya son 10.000 las personas que han adquirido el rol de anfitriones y están dispuestos a recibir y alojar a la diáspora ucrania, que ha tenido que huir de Ucrania con lo puesto para evitar ser masacrados.

La ola de solidaridad no se ha extendido solo por Estados Unidos sino también por la mayoría de los países occidentales y especialmente entre los europeos, por lo que Schiffmann y Burstein se sienten especialmente orgullosos.

De casta le viene al galgo

No es la primera vez, a pesar de su poca edad, en la cual estos dos estudiantes de la prestigiosa Universidad de Harvard se embarcan en iniciativas de fuerte impacto social.

En enero del 2020, Avi Schiffmann puso en el aire el sitio web nCov2019.live, que a día de hoy todavía sigue siendo uno de los mayores rastreadores del mundo sobre las infecciones activas de SARS-Cov-2.

Cada día el citado buscador es utilizado por treinta millones de usuarios y es una fuente de información primaria para muchos particulares, gobiernos y medios de todo el mundo.

Reconocido como Persona del Año por los Premios Webby, Schiffmann exuda idealismo juvenil, ya que llegó a rechazar 8 millones de dólares por poner publicidad online en el citado sitio web.

Trabajo a destajo

Es como se ha concebido Ukraine Take Shelter, con un trabajo a destajo, con pocas horas de sueño y reuniones por videoconferencia entre los dos hacedores del sitio web, que también es aplicación.

La aplicación Ukraine Take Shelter se ha creado primando el uso intuitivo y con una interfaz amigable, creada exprofeso para los refugiados, que la tienen que utilizar arrostrando grandes niveles de estrés.

La aplicación huye, precisamente para ganar tiempo y poder ser utilizada con personas que han tenido que dejar toda su vida atrás, con el estrés que eso puede suponer, y evita el tener que rellenar incontables funcionarios.

De hecho, desde la idea inicial hasta que el portal web estuvo en el aire pasaron solo tres días, y en esas 72 horas, los dos desarrolladores no durmieron más halla de 30 horas entre ambos.

Geolocalización

El primer paso que tienen que seguir los refugiados en la aplicación es indicar su localización geográfica.

A partir de ella, y utilizando un criterio de proximidad geográfica la aplicación Ukraine Take Shelter les «lanza» los alojamientos más cercanos que existen en la base de datos de la aplicación.

Además, también de una manera intuitiva pueden establecer filtros para la búsqueda: número de refugiados que el anfitrión está dispuesto a acoger, edad de los acogidos, duración de la estancia o necesidad de cuidados médicos.

Blindados ante el hackeo ruso

Una de las obsesiones en la aplicación ha sido su seguridad informática, dado que Rusia tiene unidades militares enteras formadas por hackers que en lo que llevamos de invasión han dañado cientos de sitios web y aplicaciones.

Ya desde el principio en el desarrollo del sitio web y la aplicación primaron criterios de seguridad informática por lo que el portal se encuentra blindado, bien blindado, ante cualquier ataque informático.

La seguridad también se desarrolla en el proceso de registro de los refugiados, para evitar que se unan a Ukraine Take Shelter aprovechados que lo único que pretenden es encontrar alojamiento gratuito.

Además, el algoritmo que dirige el portal web castiga cualquier tipo de comportamiento que tenga trazas de ser fraudulento, sobre todo en cuanto detecta que el registro lo está realizando un bot.

Los bots son pequeñas trazas de software, se les podría calificar de pequeños programas, que funcionan, por ejemplo, para el registro automático en cientos o miles de sitios web del más variado uso.

Alcance global

Una de las principales virtudes del sitio web Ukraine Take Shelter es que puede ser accedido desde cualquier dispositivo, smartphones en el caso de los refugiados, que cuente con una conexión activa de datos.

Además, para ser anfitrión no es necesaria una gran infraestructura ya que en el alta el anfitrión indica cuales es su disponibilidad para acoger: inclusive una habitación y un colchón en el suelo son suficientes.

Por ahora, aunque los ofrecimientos de alojamiento llegan de los cinco continentes, donde más anfitriones tiene este Airbnb solidario son los países europeos.

España tiene un buen número de personas que se ofrecen a alojar a los refugiados, además las ofertas llegan de todas las comunidades autónomas.

Como nativos digitales que son, los dos creadores de Ukraine Take Shelter llevan sin verse en personas muchos meses, llevando a cabo las reuniones para afinar el proyecto por medio de aplicaciones de videoconferencia.

Además, animan a otros jóvenes a desarrollar aplicaciones que hagan más amable la existencia a refugiados que han tenido que ver como sus vidas naufragaban en pocos días: de tener una vida completamente normal y ordenada un lunes, a tener que huir de Ucrania con lo puesto el miércoles siguiente.

Tal como refiere Avi Schiffmann, lo que sabía de programación antes de estudiar en la Universidad de Harvard lo había aprendido viendo videotutoriales en YouTube y aprendiendo de una manera autodidacta.

¿Quiénes están dispuestos a convertirse en los próximos Avi Schiffmann y Marco Burstein?

Fuente – EL PAÍS

Imagen – Ukraine Take Shelter / Roger Ta / Greger Ravik / Bizmac / Johan Larsson / Rawpixel Ltd. / Recond Oil

Un conflicto sin guerra electrónica, por el momento

Muchos analistas militares se extrañan del hecho de que todavía el ejército ruso no ha intervenido las telecomunicaciones ucranias, cuando es una fuerza que tiene unidades dedicadas en exclusiva a ese propósito. Aquí os informamos de las posibles hipótesis que explican el fenómeno

En todos los conflictos bélicos, y el de Ucrania lo es ya en grado sumo, uno de los campos de batalla por excelencia es la guerra electrónica, algo que sorprende que todavía no ha aparecido en el campo de batalla de Ucrania.

Por el momento, internet sigue operativo en todo el territorio ucranio, no se han producido cortes graves del servicio y en lo que respecta a las transmisiones del ejército ruso estas son tan rudimentarias que no es posible plantear contra ellos ese tipo de guerra.

Además, la señal para las comunicaciones de todas las operadoras de telefonía móvil que operan en Ucrania, después de más de una semana de guerra, siguen completamente operativas y sin cortes reseñables.

Algo inconcebible

Resulta curioso que el ejército ruso no haya lanzado una campaña de guerra electrónica contra los combatientes ucranios, sobre todo teniendo en cuenta que las fuerzas armadas rusas tienen unidades dedicadas a ese tipo de guerra.

En los últimos conflictos que han tenido las fuerzas armadas rusas una de las primeras medidas que ha tomado el alto mando ruso es interferir las comunicaciones del enemigo, para de ese modo impedir la comunicación entre las unidades militares enemigas.

De hecho, Rusia es una potencia mundial en interferencia de comunicaciones y guerra electrónica, por lo que muchos expertos en esa área se preguntan porqué todavía no se han iniciado las hostilidades en el campo de las comunicaciones y la electrónica.

Un territorio arrasado

Al menos en lo que respecta a la ciberguerra, Ucrania y sus empresas e instituciones, llevan años siendo pasto de los ataques cibernéticos de multitud de grupos de hackers rusos, muchos de ellos inspirados por la inteligencia del país que gobernase Mijaíl Gorbachov.

No hace tanto, en invierno del 2015, hackers rusos «tumbaron» la infraestructura eléctrica del país que gobierna Volodímir Zelenski, y no ha sido el único desmán que ha producido los piratas informáticos en Ucrania.

De hecho, dos años después los cibercriminales comandados por el Kremlin lanzaron el malware NotPetya que entre otros infectó ordenadores y servidores que utilizaban sistema operativo Windows.

Uno de los principales damnificados en Ucrania fue su Banco Central, y en aquella época lo curioso fue que empresas rusas también se vieron infectadas, como fue el caso de la petrolera Rosfnet.

Ciberseguridad experta

Quizás una de las razones que explique el porqué los hackers rusos no han logrado penetrar en los sistemas informáticos es que con el tiempo la industria de la ciberseguridad en Ucrania ha logrado un buen nivel.

Quizás hayan sido que después de lustros en los cuales empresas e instituciones ucranias han sido pasto de los ataques informáticos de los piratas informáticos rusos y con el tiempo han aprendido a hacer frente a las embestidas de los ciberdelincuentes en tiempo récord.

Los ataques informáticos comenzaron a ser habituales ya en los prolegómenos de la guerra que enfrentó a Ucrania y a los insurrectos de la región que actualmente forma parte de la República de Donetsk y Lugansk.

Una buena parte de la mejora de la ciberseguridad ucrania se debe al adiestramiento que organismos oficiales y empresas han recibido de expertos norteamericanos y europeos en todos estos años.

Además, hasta el 2014 la mayoría de los sistemas informáticos que se utilizaban en Ucrania dependían de Moscú, pero en estos años, los ucranios han querido empezar a gestionar sus propios sistemas.

Además, previendo que podrían producirse un enfrentamiento con Rusia que tendría sus derivadas en lo que tiene que ver con la ciberseguridad, expertos occidentales colaboraron en desarrollar cortafuegos robustos.

Transmisiones muy rudimentarias

Es las que están utilizando las tropas soviéticas que, en su invasión, donde los militares rusos están utilizando masivamente emisoras que en el mercado tiene un precio de veinte dólares.

De hecho, son muchos los casos en los cuales, en los territorios por los que pasan las tropas rusas, radioaficionados ucranios están interviniendo las comunicaciones de las tropas rusas.

Los sistemas de transmisiones rusos son tan rudimentarios que normalmente la señal raramente va encriptada, y también en muchos casos tampoco va cifrada.

Consultores de telecomunicaciones occidentales se sorprenden de ver imágenes, y no una ni dos, en las cuales se puede ver a soldados rusos utilizando transmisores chinos que como ya hemos contado tienen en el mercado un precio de 20 USD.

Inclusive las emisiones en onda corta, que también se puede interceptar con un equipo de radioaficionado, también van sin encriptar con lo que el ejército ucranio puede saber, en tiempo real, lo que está transmitiendo el invasor.

La desnudez de las transmisiones rusas también se produce porque en Ucrania hay una gran comunidad que lee y escribe el ruso, y muchos de ellos trabajan en las unidades de transmisiones del ejército ruso.

Internet y la telefonía móvil plenamente operativa

Es otro de las grandes incógnitas que se están viviendo en la guerra en Ucrania, y es que el ejército ruso no ha sido capaz de impedir la señal tanto de internet como de la telefonía móvil.

El ejército ruso si tiene equipos que pueden anular la señal de telefonía con un alcance de diez kilómetros, pero hasta ahora no han entrado en juego, podría ser porque los rusos carezcan de ese tipo de equipos, interceptores más potentes que pueden llegar a los cientos de kilómetros.

Otra hipótesis de que la red de redes siga operativa en Ucrania, así como la telefonía móvil es porque los rusos están utilizando ambas señales, especialmente la de internet, para sus campañas de desinformación y propaganda.

Una de las maneras más habituales de interferir la señal de telefonía móvil consiste en lanzar otra señal, más potente, que bloque la primera. Esos sistemas hacen necesario mucha energía y tiene que estar muy cerca de las antenas de telefonía.

Otra de las tácticas que se pueden utilizar para eliminar la señal de la telefonía móvil es acabar con las antenas, pero con las redes 3G y 4G eliminar todas las antenas de un núcleo urbano es una tarea de chinos.

Puede que a la telefonía móvil ucrania le esté salvando de la destrucción que los centros de datos puedan estar en países aledaños, y un ataque del ejército ruso a los países próximos sería considerado como un ataque por la OTAN.

Fuente – EL PAÍS

Imagen – 7th Army Training Command / CPA fan / Thomas Quine / Barney Moss / Ivan Radic / Jacob Bøtter /

La guerra en Ucrania también es digital

Como era de prever, en un entorno bélico de guerra híbrida, se comienzan a detectar ataques informáticos que tienen como objeto infraestructuras y organismos oficiales ucranios. Microsoft y Google están dando soporte a Ucrania para hacer frente a las amenazas cibernéticas

Tal como nos llevan anunciando todos los analistas militares que pueblan los medios españoles, y también los de otros países, la guerra de Ucrania va a ser, también, híbrida, no solo con medios convencionales.

Por ello, rusos y ucranianos llevan combatiendo en la red de redes desde antes de que el primer blindado ruso sobrepasase la frontera entre Rusia y Ucrania, y en esa guerra las tecnológicas norteamericanas ya están cavando trincheras.

Microsoft lanza la primera alerta

Fue el miércoles pasado cuándo el Centro de Inteligencia sobre Amenazas de Microsoft lanzó la primera alerta.

Ese día en Microsoft informaron de que en la red había aparecido un misterioso software «limpiador» que estaba atacando a los ministerios y las principales entidades financieras ucranias.

El Centro de Inteligencia sobre Amenazas de Microsoft sito en la ciudad norteamericana de Seattle, llevaba en alerta desde que Rusia decidió lanzar la campaña militar contra Ucrania y su primer descubrimiento fue FoxBlade.

Acto seguido Microsoft notificó la existencia de ese programa «limpiador» a la máxima autoridad ucrania en lo que tiene que ver con la ciberdefensa del país que preside, todavía a la hora de escribir este artículo, Volodímir Zelenski.

En síntesis, FoxBlade borra todos los datos de la computadora o el servidor que acaba de «colonizar» de manera que puede acabar limpiando un sistema completamente, con los daños irreparables que eso puede suponer.

Seguridad Nacional toma cartas en el asunto

Al mismo tiempo que Microsoft lanzaba contramedidas para mitigar los daños que puede provocar FoxBlade, la empresa se ponía en contacto con el departamento de Seguridad Nacional norteamericana para informarles.

Desde Seguridad Nacional se preguntó a Microsoft compartiría el código de FoxBlade con Ucrania, los países bálticos países del este de Europa, como Polonia, son aliados en la OTAN.

La respuesta de Microsoft fue afirmativa, y esa misma noche se organizó una reunión a varias bandas en la que participó además de los de Redmond, Seguridad Nacional y sus contrapartes en los países del este de Europa.

La amenaza es real, y aunque Microsoft ha detectado que FoxBlade está siendo utilizado solo en Ucrania, el virus informático es multipropósito, por lo que podría ser utilizado para atacar los organismos gubernamentales y grandes bancos de cualquier país.

Prueba de estrés

Aunque por lo general, en estos casos, la comunicación público – privada para hacer frente a grandes amenazas cibernéticas suele estar bien «engrasada», la invasión de Ucrania está siendo una auténtica prueba de estrés para gobiernos y empresa privada.

En el caso de Estados Unidos, la respuesta a esta crisis está siendo liderada por la NSA y por el Cibercomando de Estados Unidos, que es un departamento del Pentágono.

Ambos organismos se están coordinando con las autoridades de los países aliados en Europa del Este y especialmente con Ucrania, que está siendo atacado por aire, mar y tierra, y también en las redes cibernéticas.

Lo que si parece claro es que ese, y otros ataques, están siendo orquestados por el Kremlin y las unidades de ciberguerra que tienen tanto las fuerzas armadas rusas como sus servicios de inteligencia, como el GRU y el FSB.

Al Rey lo que es del Rey

Aunque en Microsoft han sido los primeros en descubrir la existencia del FoxBlade son conscientes que, una vez realizado el descubrimiento, deben ser otros ámbitos los que luchen contra esa ciberamenaza.

A pesar de ello, desde Microsoft, su gabinete de prensa ha querido dejar claro que Microsoft no es neutral en esta guerra y que están al lado de Ucrania, y que en la medida de sus posibilidades – son una empresa no un gobierno – seguirán escaneando las redes cibernéticas rusas.

En ese sentido, desde la empresa que fundase Bill Gates, se informa que seguirán coordinándose con el departamento de Seguridad Nacional norteamericana, la NSA y llegado el caso la OTAN.

Por supuesto, Microsoft seguirá manteniendo la coordinación con el gobierno ucranio y sigue escrutando las redes para detectar amenazas informáticas que se estén lanzando contra las autoridades y empresas ucranianas.

Estados Unidos también fue atacada

Las redes de hackers que coordinan las autoridades rusas también se han atrevido con empresas y organismos gubernamentales norteamericanos.

La última de esas amenazas, que fue neutralizada, supuestamente tuvo al SRV como autor. El Servicio de Inteligencia Exterior de Rusia lanzó un ataque hace 15 meses que fue bautizado por la inteligencia norteamericana como SolarWinds.

Bajo una inocente actualización de los sistemas, el equivalente ruso a la NSA logró infectar miles de ordenadores de diversas agencias norteamericanas, inclusive del Pentágono y del Departamento de Estado.

De hecho, no fue la NSA la que descubrió el ataque informático, sino una empresa privada que obedece al nombre de Mandiant, una pequeña empresa de ciberseguridad, que en estos momentos también está brindando apoyo al gobierno de Ucrania.

Un escenario alternativo

La principal hipótesis de las agencias de inteligencia occidentales es que la invasión de Ucrania con medios convencionales sería precedida con un gran ataque cibernético que dejaría desmadejadas las infraestructuras ucranias.

En ese sentido, la actuación de los hackers rusos ha sido, hasta cierto punto, tímida y muy comedida, ya que la principal y casi única ciberamenaza, al menos de las detectadas, ha sido el citado FoxBlade.

Google, que también está colaborando con Ucrania, si ha detectado el intento de hackeo de cuentas ucranianas de Gmail cuyos propietarios son ucranianos o residen en Ucrania, aunque los intentos han sido baldíos.

Pero también cabe avaluar la hipótesis de que Rusia busque el órdago de situar en Ucrania, en poco tiempo, un gobierno títere, por lo que no estaría interesado en destruir ninguna infraestructura esencial en ese país del Este.

Si eso no fuera así, seguramente las primeras infraestructuras que hubiesen sido atacadas, en un esquema de guerra total, serían las casi diez centrales nucleares que existen en el país que gobierna Volodímir Zelenski.

Fuente – The New York Times

Imagen – Sterling College / Tood A. Bishop / Junya Ogura / Wiyre Media / Mingo Hagen / Michael Himbeault / Tenessee Valley Authority

El agro español se digitaliza

El 5G de alta capacidad, que ya ha llegado a las grandes ciudades españolas, va a permitir dentro de poco que el campo español se digitalice, con aplicaciones que muchos ni se imaginan: desde monitorización en tiempo real de los animales de una explotación hasta tractores conducidos por inteligencia artificial

La digitalización está llegando a todos los rincones de nuestro país, incluida la España vaciada y el sector agropecuario, uno de los más atrasados de Europa.

Como en el resto de los sectores, y el agropecuario no iba a ser una excepción, digitalizarlo es sinónimo de un trabajo menos sacrificado y también una mejora en su rentabilidad y proyección de futuro.

Para hacer el campo español más rentable y eficiente será necesario el despliegue en el mismo de la tecnología 5G, algo que se echa en falta en buena parte del agro español, pero que es una condición indispensable para el desarrollo.

Un erial

Solo en lo que respecta a conexión de banda ancha, el campo español vive en otro siglo, y no necesariamente en el XX.

Solo al 63% del territorio agrícola y ganadero español tiene acceso a conexiones de banda ancha de al menos 100 Mbps, mientras que el 87% del territorio urbano llega a esa velocidad.

En el caso del agro español, la falta de herramientas de digitalización no solo afecta a los aspectos productivos, sino que lastra la vida de los ciudadanos que viven en pequeñas localidades de esos territorios.

Eso supone que en el campo español hay menos oportunidades de teletrabajo, supone invertir más tiempo en actividades burocráticas presenciales, imposibilidad de educación online y casi inexistencia de con el comercio electrónico dar salida a productos agropecuarios.

Esa falta de oportunidades provoca una menor natalidad y que los jóvenes, una vez que han terminado sus estudios abandonen el territorio y busquen trabajo en las grandes ciudades o en las capitales de provincia.

Si no hay negocio no se invierte

Es el dilema de las grandes empresas de telecomunicaciones que no se pueden permitir infraestructura de telecomunicaciones si detrás no hay un número de clientes que con los que logren rentabilizar la inversión.

Sin embargo, ahora que están llegando miles de millones de euros de fondos europeos, el gobierno de la nación se podría plantear extender esa infraestructura de telecomunicaciones en la España vaciada.

Plantear el despliegue del 5G en el mundo rural podría ser el empujón que necesitan amplias zonas de nuestro país para superar una brecha digital fundada en más de tres décadas de abandono.

Un reciente estudio de mercado llevado a cabo por la consultora Analysis Mason ha demostrado que si se invirtiese en infraestructura de 5G en los entornos agrarios españoles se generarían 16.000 millones de euros.

Sin embargo, admite el informe, el 5G desplegado tendría que ser de altas prestaciones, ya que, de otro modo, y aunque se resolverían los problemas de cobertura, sin la potencia necesaria para permitir las innovaciones más ambiciosas, la brecha digital se cerraría en falso.

Afectar al sector productivo

Si bien es cierto que un despliegue en el agro español de infraestructura de 5G de alta capacidad iba a beneficiar a todos sus habitantes, el objetivo primordial es llegar al sector productivo agropecuario.

Los objetivos serían mejorar la productividad de la industria agroalimentaria, la ganadería y la agricultura, y a buen seguro veríamos imágenes icónicas: tractores dirigidos por inteligencia artificial que podría roturar los campos sin necesidad de un conductor humano.

Pero para muestra un botón: en estos momentos son muchos los propietarios y trabajadores de explotaciones agropecuarias que se quejan de que, muchas veces, tienen graves problemas para poder hablar por teléfono móvil desde sus negocios.

Algo se mueve en las tecnológicas

De hecho, dentro del sector de la tecnología, bien es cierto que solo a nivel de pequeña y mediana empresa, se empieza a ver el sector agropecuario español como un nicho de mercado donde desarrollar soluciones.

Pero estas tecnológicas se encuentran con un grave problema, que el mismo que el del campo español: para poder desplegar esas soluciones necesitaría que funcionase una infraestructura de 5G de alta capacidad.

Además, para que un empresario del campo, independientemente de su tamaño, se decida a invertir en una solución, la misma tiene que solucionarle un problema, y si algo no falta en el campo son los problemas.

La poda

Y concretamente de frutales. La poda es uno de los momentos críticos en la recolección de frutales y la consultora Akis ha desarrollado una solución para ese proceso.

Los recolectores llevan, mientras podan la fruta, unas gafas en donde pueden acceder a información sobre cómo llevar a cabo la actividad de la poda, y al mismo tiempo pueden ser monitorizados.

Esa monitorización por parte de un técnico agrario se puede producir gracias a La Nube, y de esa manera el técnico puede ir controlando el trabajo de las diversas cuadrillas de trabajadores que están trabajando en la explotación.

¿Pero que necesita la aplicación para funcionar de una manera adecuada? Pues una infraestructura de 5G de alta capacidad de la que llevamos hablando durante buena parte de este artículo.

La salud de los animales

Los campos de actividad de las soluciones tecnológicas aplicadas a la productividad en el agro español son cientos, por no decir miles, y algunas de ellas tienen que ver con la salud de la cabaña de animales de cualquier explotación.  

Tener, en tiempo real, monitorizada la salud de los animales permite adelantarse a probables enfermedades que pueden tener en el futuro.

Actuar tempranamente redunda en el número de cabezas de ganado sanas que, en el caso de los ovinos y bovinos de carne se van a poder enviar a sacrificar, con lo cual se minimizan las pérdidas económicas.

Al mismo tiempo, animales sanos durante más tiempo también permiten disminuir el gasto en servicios veterinarios de todo tipo: desde la administración de antibióticos hasta la presencia, y el pago por sus servicios, de un veterinario en la explotación.

Desde drones a tractores autónomos

Con una buena infraestructura de 5G de alta capacidad, las explotaciones agrícolas podrán ser supervisadas con drones, y además vigilancias de lo más general a lo más específico.

Un dron puede tener una autonomía de varias horas, suficiente como para supervisar grandes explotaciones agropecuarias con cámaras de alta definición e incluso con cámaras térmicas.

La visión térmica permite desde encontrar animales extraviados a partir de su rastro de calor o inclusive anunciar, de manera temprana, el surgimiento de un fuego que puede destruir la explotación.

Inclusive, grandes fabricantes de maquinaria agrícola, como los norteamericanos de John Deere, llevan tiempo, en periodo de pruebas, generando tecnología que permita tractores conducidos a base de inteligencia artificial.

Fuente – EL PAÍS

Imagen – Michael Burns / Johan Viirok / Rosana Prada / Forest and Kim Starr / Miki Yoshihito / Apple and Pear Australia Ltd. / Military Sealift Command / Martin Pettitt

Programar ya es cosa de máquinas

Es la última sorpresa que ha presentado Deepmind, una spin-off de Google, que acaba de desarrollar la aplicación Alphacode, que ha demostrado que puede desarrollar código de programación de una manera más eficaz que la mitad de los desarrolladores que se han presentado al último desafió de GitHub

Los gurús de la tecnología llevan años advirtiendo que en los próximos años se necesitarán miles de trabajadores con perfiles tecnológicos, pero no a nivel de ingenieros y matemáticos, que también, sino simplemente personas que tengan habilidades digitales.

Lo que en principio pareciera un buen nicho de empleo parece que se resquebraja, ya que acabamos de saber que Deepmind, la spin-off que depende de Google ya ha logrado que la IA realice la misma labor que un programador.

Deepmind invito a reputados programadores y hackers a que resolviesen una serie de programas complejos, y los resultados de la máquina para la resolución de esos problemas han sido mejores que la de sus pares humanos.

Alphacode

Es el nombre de la aplicación que ha logrado programar código mejor que humanos, y su propietaria es Deepmind, una empresa británica de IA que qué ha acabado en manos de Google cuando la adquirió en el 2014.

Pero es que Alphacode no solo programa, sino que es capaz de hacerlo con una eficacia y creatividad hasta ahora nunca vistas por la Inteligencia Artificial desarrollada hasta ahora.

De hecho, Alphacode, como ya hemos indicado, es capaz de programar a un nivel muy superior al de sus pares humanos.

El precedente más parecido fue Copilot, obra de Microsoft, aunque finalmente se generó una polémica ya que utilizaba código de programación que copiaba de GitHub, ya que Microsoft entrenaba a la aplicación con el código abierto de ese repositorio.

Toda la comunidad de desarrolladores coincide en que Alphacode va a marcar un antes y un después en lo que tiene que ver con la programación, facilitando mucho la tarea a sus usuarios.

¿Cómo funciona Alphacode?

Su funcionamiento es más creativo y está a años luz de la aplicación desarrollada hace años por Microsoft, nos referimos a Copilot.

La aplicación de Deepmind, aunque también «bebe» de código que ya ha sido programado por otros desarrolladores, por ejemplo, en GitHub, utiliza el modelo de las redes neuronales profundas.

Ese modelo de redes neuronales profundas se utiliza habitualmente en deep learning, una rama relativamente novedosa dentro del campo de la Inteligencia Artificial.

Esas redes neuronales profundas son capaces de trabajar simultáneamente en varias capas de sistemas de IA y son capaces de conectar dichas capas para lograr sinergias que de otro modo no serían posibles.

Para el entrenamiento de Alphacode, se entrenó al sistema con el código generado en los desafíos que GitHub propone cíclicamente a sus usuarios avanzados, y actualmente sigue haciéndolo.

Otra de las peculiaridades de Alphacode es que es capaz de genera simultáneamente muchas versiones de código para resolver un algoritmo, y luego de esas que ha desarrollado expone las diez mejores.

Su funcionamiento se asemeja a tener trabajando simultáneamente a muchos desarrolladores y poder elegir el mejor código posible de los presentados concurrentemente.

Prueba en GitHub

La «puesta de largo» de Alphacode se produjo, a la sazón, en una de las competiciones que prologa GitHub, en donde la aplicación de Deepmind compitió contra otros desarrolladores.

En los resultados finales que puede ver que Alphacode fue capaz de desarrollar un mejor código que el 50% de los desarrolladores humanos.

De los 5.000 participantes humanos que participaron en los desafíos de GitHub, Alphacode fue capaz de vencer al 54% de los mismos.

Cabe citar, para mayor mérito de Alphacode, que los problemas a los que tuvo que enfrentarse en el desafío de GitHub, no habían sido previamente entrenados en la aplicación.

Además, para resolver los algoritmos previstos se necesitan capacidades que hasta hace poco solo se calificaban como humanos: pensamiento crítico, lógica y creatividad.

A pesar de los buenos resultados, desde Deepmind se siguen planteando desafíos más ambiciosos y estos resultados son solo el primer paso para lograr que Alphacode sea más autónomo y pueda desarrollar aplicaciones enteras.

Investigación

A pesar de que Alphacode ha tenido su puesta de largo en una competición de GitHub, la función que Deepmind ha establecido para Alphacode es que sirva para labores de investigación.

Y mucha de esa investigación tiene que ver con el desarrollo de herramientas para programación, como nuevos compiladores que sean más efectivos y que permitan trabajar a los desarrolladores con mayores niveles de abstracción.

La historia de Deepmind, además, está llena de éxitos: baste recordar que una de sus criaturas, bajo el nombre de Alpha Go!, fue capaz de vencer a Lee Sedol, el campeón surcoreano de Go, un tipo de juego de mesa que es incluso más complicado que el ajedrez.

Éxito arrollador

En 2017 creo Alphazero, una aplicación que fue capaz de vencer al mejor software de ajedrez que existía en aquel momento.

En esa ocasión se enseñó a Aplhazero las reglas de ajedrez y se le permitió practicar, jugando contra sí mismo, durante un periodo de cuatro horas.

Por si eso fuera poco, en el año 2019, AlphaStar derrotó a los mejores jugadores del mundo del popular videojuego Star Craft II, un videojuego de estrategia en tiempo real.

Se trata de un videojuego complejo en el que intervienen muchas variables ya que los jugadores de una manera competitiva tienen que desarrollar una economía de un país y desarrollar un ejército capaz de acabar con el enemigo.

En ese campeonato se descubrió que AlphaStar era capaz de desarrollar el juego intuitivamente, dado que cada jugador solo ve el territorio donde están sus unidades, no las del enemigo.

Lo que se preguntan en muchos sectores tecnológicos es cuál será el próximo «conejo» que se sacará de la chistera Deepmind.

A buen seguro será una nueva sorpresa, máxime conociendo la voracidad que siempre ha demostrado Google, «colonizando» rápidamente nuevos sectores y convirtiéndose en poco tiempo en el número uno en esa materia.

Fuente – EL PAÍS

Imagen – Michael Himbeault / Shawn Collins / Gomessda / GitHub / University of Liverpool / Torben Hansen

Metaverso contará con un superordenador dedicado

Con el nombre de RSC, ya se está construyendo este superordenador que tendrá como misión principal en convertirse en el centro de datos que utilizará Metaverso, el nuevo mundo virtual que han ideado Mark Zuckerberg y sus ingenieros

En concreto se tratará de un centro de cálculo cuya función principal será la de probar modelos avanzados de inteligencia artificial.

Uno de esos modelos de inteligencia artificial que se están probando tiene que ver con la funcionalidad que tendrá Metaverso de traducir, en tiempo real, la comunicación en cientos de idiomas de los avatares.

Todo parece indicar, al menos así es la intención de Meta, de que el superordenador comience hacia la mitad del año 2022, con un Metaverso que ya habrá comenzado la expansión del mundo virtual de Mark Zuckerberg.

Una decisión ineludible

La inteligencia artificial (IA) se ha convertido en algo muy presente en nuestra vida diaria: ya muchas de las decisiones que se toman tanto en las empresas como a nivel personal utilizan la IA como «combustible».

Para que los modelos de IA funcionen es necesario el análisis de millones de datos, y ese análisis muchas veces es obligatorio realizarlo en tiempo real, para lo que es necesario una inmensa cantidad de cálculo.

En ese contexto se puede entender que Meta, la heredera de Facebook, haya informado que construirá un superordenador que recibirá el críptico nombre de RSC, siglas de AI Research SuperCluster.

Desde la empresa indican también que su función será, también, mejorar el funcionamiento de la IA que actualmente se está utilizando en las aplicaciones de la empresa, entre ellas la que se utiliza en Facebook.

Al mismo tiempo, desde Meta también se reconoce que la principal misión de RSC será ensayar la inteligencia artificial de lo que se espera que sea la gallina de los huevos de oro de la compañía, Metaverso

Metaverso

Explicándolo en pocas palabras, Metaverso es un nuevo mundo virtual en la que Zuckerberg quiere que pasemos la mayor parte del día.

Lo de Metaverso no es una idea novedosa, ya que hace años se creó algo parecido que recibió el nombre de Second Life, y que, aunque todavía «está en aire», no es que haya cosechado muchos éxitos en sus casi 20 años de existencia.

Sin embargo, para poder lograr que Metaverso pueda generar un mundo virtual, es necesario que Meta aprenda mucho más de lo que sabe en el campo de Machine learning y Deep learling.

En esos dos aspectos es donde entra en juego RSC cuando esté construido: probar y entrenar la IA que se utilizará cuando se inaugure Metaverso, lo que se espera antes de que termine el año actual.

La IA en Metaverso será vital tanto para cuestiones menores, como que el movimiento de los avatares sea acompasado hasta que las gafas de VR representen los movimientos faciales de los participantes.

Todo tipo de datos

No en vano han bautizado también a RSC como un centro de datos ya que finalmente lo que hacen todos los superordenadores es analizar millones de datos para dar una solución con los mismos a un problema.

En el caso de SRC la mayor parte de su trabajo se dedicará a Metaverso ya que hay que tener en cuenta que se espera una avalancha de millones de usuarios desde el momento en el cual se inaugure Metaverso.

Uno de los principales problemas que tiene que solucionar RSC es como se va a poder gestionar que en un mismo universo virtual cohabiten cientos de lenguas diferentes, y como lograr que todos los usuarios se puedan entender en esas circunstancias.

Además, en Metaverso es posible, y será habitual, que se puedan integrar todo tipo de productos multimedia, como vídeo y sonido en tiempo real, de hecho, en eso se va a basar los conciertos que se programen.

Inteligencia artificial

En determinadas ocasiones resulta difícil explicar lo que es el Machine learning, pero en esencia consiste en que el propio software es capaz de «pensar» como resolver, por sus propios medios la solución a un problema.

En los procesos de inteligencia artificial, es esencial, más que el desarrollo del sistema en el que se encuentra asentada la IA, el entrenamiento que se da a la misma.

En ese sentido cualquier IA que se precie tiene la capacidad de aumentar sus niveles de «inteligencia» con el aprendizaje adecuado.

En ese sentido la repetición de lo que se quiere que la IA aprenda es esencial: si queremos que el sistema pueda reconocer un coche, la IA mejorará en ese reconocimiento si en vez de mostrarle mil coches le mostramos un millón.

Un babel de lenguas

Una de las principales funciones que desde Meta se quiere que implemente Metaverso gracias a la IA es que en ese universo se puedan traducir cientos de lenguas, además en tiempo real, para que usuarios de diversos países puedan interactuar.

Esa interactuación se piensa que puede ser tanto mantener reuniones de trabajo como otras más lúdicas como poder socializar y conocer gente de los cinco continentes, para si ampliar la red de amigos.

La IA también auxiliará en Metaverso para poder reconocer contenido inapropiado y poder denunciarlo ante los moderadores o inclusive, en los casos más flagrantes, poder eliminarlo de manera automática.

Probando, probando

Aunque el superordenador todavía no ha sido terminado, si se han podido probar algunas de las tareas para las que estará destinado.

En el caso concreto, en lo que respecta a la visión computacional, RSC trabaja 20 veces más rápido que cualquier otro centro de proceso de datos que haya tenido Meta en sus más de dos décadas de vida.

Eso se explica porque los procesadores del RSC son nueve veces más rápidos en el procesamiento de datos que cualquier procesador que se haya construido hasta ahora en el mundo.

Pero desde Meta se advierte que lo más novedoso está todavía por llegar, y que RSC podrá realizar tareas que nunca antes se habían visto en el mundo de la computación de superordenadores.

Fuente – EL PAÍS / Second Life en Wikipedia

Imagen – Zaker / sese / Sabrina Noyes / Roy Niswanger / Y. Vanhou / Gergely Schmidt / Vancouver Film School

Trabajar por menos de nada

Uno de los grandes problemas que tiene el desarrollo de aplicaciones bajo el paradigma del código abierto, es que sus desarrolladores reciben unos salarios de miseria, a pesar de que muchas de esas aplicaciones son vitales para todo tipo de industrias

Es la historia de muchos desarrolladores de código abierto, que tiene que ver cómo, un día sí y otro también, las aplicaciones que desarrollan son utilizadas de manera masiva por la industria.

Una industria informática que logra pingües beneficios por las aplicaciones y librerías que programan, por amor al arte, muchos informáticos que no reciben, normalmente, ni un euro por su trabajo.

Mientras tanto las empresas que utilizan esas librerías y a aplicaciones gana millones de euros a partir de las tecnologías que desarrollan con productos informáticos que han sido licenciados bajo licencias GLP, gratuitas.

Si no cobro nada…

Es la conclusión a la que han llegado muchos informáticos que se dedican a dar soporte a aplicaciones y librerías que son gratuitas.

Además de no cobrar, muchas veces esos desarrolladores tienen que aguantar el ninguneo de una industria que no reconoce lo vital de su trabajo.

De hecho, y para dejar claro lo vital de su trabajo, hay desarrolladores que han alterado el código de los productos que manufacturan para que por primera vez importantes empresas de la industria y del sector TI vean lo importante que es su trabajo.

Algunos de los desarrolladores han puesto nombre y apellidos a lo que gana la industria del software con su trabajo: algunas empresas llegan a ahorrar 20 millones de dólares anuales con el fruto de su trabajo.

Unas condiciones draconianas

Es a las que se ven sometidos aquellos profesionales que trabajan en la industria de la automatización, que ven como tienen que firmar contratos plagados de claúsulas de confidencialidad.

Al mismo tiempo, los desarrolladores se ven que no pueden competir con grandes empresas, en caras ferias donde participan con stands que cuestan miles de dólares y que muchas veces muestran como propios productos ajenos.

Además, estos desarrolladores tienen que aguantar el recochineo de que grandes empresas de todos los sectores les envíen correos electrónicos informándoles de lo mucho que les soluciona la vida los proyectos que ellos desarrollan.

Por otro lado, sin ingresos, es imposible mantener una estructura empresarial, y sin previsión de ingresos recurrentes tampoco se puede acudir a las ferias del sector para darse a conocer, por lo que muchos desarrolladores se resignan a trabajar gratis.

Un mal endémico en el Open Source

Lo que hemos contado en los epígrafes anteriores es un mal endémico que se extiende en la programación informática en código abierto, y es especialmente sangrante en el caso de Linux.

Si bien es cierto que en ningún momento Linux ha sido capaz de «colonizar» los ordenadores de sobremesa y los portátiles, en servidores de todo tipo, es el sistema operativo más utilizado del mundo.

Internet, al menos como lo conocemos, lo es gracias a millones de servidores de red que utilizan el sistema operativo Linux por lo que tú, lector, estás pudiendo visualizar este sitio web.

Algo parecido pasa en la supercomputación, ya que la inmensa mayoría de los supercomputadores que hay en el mundo, incluidos los españoles, utilizan como sistema operativo Linux.

Algo parecido sucede con Android, el sistema operativo para dispositivos móviles que «cargan» más del 95% de los dispositivos móviles que hay en el planeta.

Aunque Android es un sistema operativo propietario, esto es, es propiedad de Google, que lo licencia, una gran parte del ese S.O. está basado también en Linux.

Si no puedes con el enemigo, únete a él

Parece ser la estrategia que está siguiendo Microsoft, que se ha pasado décadas demonizando el código abierto en aplicaciones de todo tipo.

De hecho, la mayor parte de la infraestructura en la nube que despliega la empresa que fundase Bill Gates, se basa más en Linux que en Windows: nos estamos refiriendo a Azure.

Sin embargo, en el caso de Microsoft, su adherencia al software libre tiene trampa: abre grandes proyectos de Open Source para que en ellos colaboren millones de programadores a lo largo de los cinco continentes.

Y cuando el proyecto está acabado corre a licenciarlo para que todo aquel que quiera utilizar el desarrollo, que en su mayor parte ha sido a base de programadores que no han cobrado en un euro, tenga que pagar.

Sin embargo, también se está produciendo un proceso paradójico, como es que son las grandes tecnológicas estén contribuyendo con miles de líneas de código a mejorar el core de Linux.

De hecho, el aporte de todas esas grandes empresas es una colaboración interesada, e inclusive grandes actores del sector informático, como es el caso de IBM se han hecho con empresas que desarrollan Linux, como es el caso de Red Hat.

La paguita

De limosna se puede calificar lo que reciben la mayor parte de los desarrolladores de software libre, teniendo en cuenta que su trabajo se ve canibalizado por grandes empresas.

En el 80% de los más importantes proyectos de software libre, sus desarrolladores reciben salarios con los cuales no pueden mantenerse económicamente, y mucho menos con las aportaciones voluntarias de los usuarios de esas aplicaciones.

La media de donaciones por proyecto Open Source no llega a los 217 dólares norteamericanos, en un sector, como es el de la informática, donde un desarrollador senior puede cobrar por encima de los 100.000 dólares.

Finalmente, esos bajísimos emolumentos no hacen sino ir en contra del mantenimiento de aplicaciones que son vitales para la empresa privada: muchos desarrolladores se cansan de mantener los proyectos y los abandonan.

La mayor debacle ha tenido que ver con el mantenimiento de la librería OpenSSL, esencial para internet tal como la conocemos, donde el desarrollador estaba cobrando el equivalente a 2.000 USD anuales.

En este caso, la industria se «puso las pilas» y aporto cuatro millones de dólares, tanto para rescatar ese como otros proyectos cruciales para la industria del software.

Fuente – xataka

Imagen – Frankie Leon / Karl Baron / 35 mm Man / Dimitar Nikolov / Chairman of the Joint Chiefs of Staff / John Liu /

¿Es posible todavía ganarle a una máquina?

En la última tres décadas los superordenadores y las aplicaciones informáticas han logrado vencer a los humanos en los juegos más populares, como el ajedrez, el póker y el Go, lo que está permitiendo mejorar la Inteligencia Artificial para aplicar la misma a problemas de la vida diaria

En las últimas décadas estamos acostumbrados a que, en juegos muy populares, caso del ajedrez, superordenadores sean capaces de ganar a humanos, incluidos grandes maestros en el caso del ajedrez.

Lo cierto es que la inteligencia artificial ha vencido a contrincantes humanos en casi todos los juegos conocidos, inclusive en aquellos en los cuales, como el ajedrez, aplicar la lógica no lo es todo.

Depp Blue, el primero de una larga lista

Precisamente es ahora cuando se cumple un cuarto de siglo de que un superordenador de IBM, bautizado como Deep Blue logró vencer a Gary Kasparov, que en aquellos momentos era el campeón del mundo de ajedrez.

El «combate» se fijó al que obtuviera mejor resultado después de seis partidas, y el superordenador partía con ventaja, ya que no tenía que arrastrar el estrés que sufre en cada competición un humano, independientemente de que sea un gran maestro.

Tras la victoria, el próximo paso fue organizar una competición entre un superordenador y un gran maestro de Go, un juego de tablero que se conoce en China desde hace milenios.

Con el desarrollo de la inteligencia artificial se preveía que una máquina seria capaz de ganar al Go a un gran maestro en 2025, pero en 2016 Alpha Go, de Google, fue capaz de vencer al campeón de Go coreano Lee Sedol.

¿Superados por los ordenadores?

Tras las victorias cibernéticas en ajedrez y Go, son muchos los expertos que se preguntan que si existe algún juego en el que una computadora no pudiese superar a un contrincante humano, y algunos dan el no por respuesta.

Sin embargo, a eso también se le puede añadir un pero: ningún humano será capaz, en poco tiempo, de ganar a una máquina pero siempre que ese juego se pueda reducir a algoritmos, y tenga un conjunto de normas definidas, no ambiguas y finitas.

Sin embargo, ¿por qué las computadoras están también venciendo en juegos con información incompleta o en tiempo real, como pueden ser los videojuegos o el póker?

La respuesta a ese enigma es que la inteligencia artificial ha aprendido a jugar como si fuera humana y de los millones de posibilidades que se pueden producir en un juego, eligen aquellas que elegirían los humanos.

Hacia un nuevo paradigma

Es lo que ha conseguido el programa Alpha Zero, que aprendiendo en unas pocas horas las reglas para jugar al ajedrez, el ajedrez japonés y el Go, ha vencido tanto a humanos como a máquinas.

Se trata de un nuevo paradigma que reside en que ya no son máquinas con el último hardware desarrollado las que vencen, sino que ahora la victoria se la puede adjudicar un programa de software.

En esencia su victoria se basa en haber podido replicar como jugaría un humano, centrándose solo en los resultados verosímiles y dejando miles de posibilidades de lado para ganar.

De hecho, ni siquiera una máquina puede manejar todas las posibilidades que se pueden dar en una partida de ajedrez, ya que el número posible de partidas de ajedrez que se pueden plantear en un tablero son de 20 septillones.

Eso supone más átomos de los que hay en el Universo, por lo que el cálculo de todas las posibilidades es imposible, al menos hasta que la computación cuántica se haya desarrollado lo suficiente.

Deep Mind, allí comenzó todo

Se trata de una empresa que fue fundada por Demis Hassbis que une en su persona ser un investigador de artificial al ser un fanático de todo tipo de juegos, incluido el ajedrez, el ajedrez chino y el Go.

La primera aplicación de Deep Mind fue un software que era capaz de aprender a jugar a varios juegos de la consola Atari, y también era capaz de ganar a la rudimentaria IA, si se le puede llamar por ese nombre, de la videoconsola.

Para Deep Mind, crear software que derrote a jugadores humanos en diversos juegos no es más que una manera de seguir avanzando en el campo de la inteligencia artificial, ya que esos logros luego se aplican a otras áreas.

De hecho, Deep Mind también factura programas «serios» como es el caso de AlphaFod, una aplicación que ha sido capaz de predecir todas las proteínas que forman parte de un ser humano.

Parecerse a los humanos

Dado que la inteligencia artificial está aprendiendo a parecerse a los humanos, los investigadores en IA se devanan los sesos para encontrar aquellas cualidades humanas que tienen que aprender los médicos.

Una de esas cualidades debiera de ser la generalización, que en el caso de los juegos es ir aprendiendo las dinámicas de un juego a medida que se aumenta el número de partidas, cosa que si sucede en los humanos.

Pero este parecido a las cualidades humanas también tiene que ver con elementos puramente emocionales como el hecho de lanzar un «farol» en el póker o desarrollar un estilo de juego completamente ilógico.

Esas dos últimas capacidades ya forman parte del programa informático Pluribus, que ha sido desarrollado en la universidad norteamericana de Carnegie Mellon en comandita con Facebook.

El principal valor del programa es que esas capacidades meramente emocionales han sido aprendidas por la IA de Pluribus a medida que jugaba partidas, habiendo llegado a derrotar los cinco mejores jugadores de póker del mundo.

Resolución de problemas

Aunque pueda parecer baladí que se gasten miles de dólares, tanto en software como en hardware, en máquinas y software que vence en ajedrez o en póker, la realidad es que esos aprendizajes luego se aplican al mundo real.

Lo que puede comenzar como un juego puede permitir que la IA se haya desarrollado tanto que pueda ser aplicada para una amplia gama de problemas que existen en el mundo real.

Si embargo, en lo que falla todavía la inteligencia artificial es en que no tiene la capacidad de adaptarse tan rápido como puede hacerlo un humano, aunque en los últimos años se ha avanzado mucho en ese aspecto.

Fuente – EL PAÍS

Imagen – Sandia Labs / Tame M. / Robbie Sproule / OgreBot / Luis Villa del Campo / Adriel O. Sócrates / V. Miramontes