Saltar al contenido principal

Post destacado

The Economics of Autonomy

In ancient legend, there is a Creation story: in contemporary times, it is known as the first book of Moses called the book of Genesis. When God IS creating the world, Genesis (KJV) states, “And God said, Let there be light: and there was light” (Genesis 1:3). According to legend, the 1st great Prophet, named Isaiah, told his faith to his friends, his people, and his enemies. Isaiah wrote, “Behold, God is my salvation; I will trust, and not be afraid: for the LORD JEHOVAH is my strength and my song; he also is become my salvation” (Isaiah 12:2) A man called the Christ was crucified, then according to Roman Empire record, died, but according to Christian legend, rose again. In Christian tradition, Jesus the Christ stated Christians should conclude our prayers to God, our Father, this way: “And lead us not into temptation, but deliver us from evil: For thine is the kingdom, and the power, and the glory, for ever. Amen” (Matthew 6:13). Following Jesus of Nazareth, a New Testament writer,

De la confianza cero, la restricción del trabajo pesado

En los últimos años, la Ley de Moore ha empezado a alcanzar sus límites, y estos límites son los tamaños del hardware de los ordenadores. A modo de repaso histórico: cuando se diseñaron los ordenadores por primera vez, se utilizaban tubos de vacío. A través de un tubo de vacío, esto implicaba un tubo de vacío sin aire que significaba "0", "apagado", o aire fluyendo que significaba "1", "encendido". En los teléfonos, tabletas y ordenadores contemporáneos, la electricidad realiza esta misma tarea de 'apagado' o 'encendido'; y con más dispositivos de computación eléctrica, pero también con una circuidad eficiente (componentes electrónicos y vías de computación), cuantos más dispositivos de computación eléctrica tengamos, mayores serán los cálculos posibles. Pero en tamaño: de los conceptos de tubo de vacío, nuestras versiones eléctricas comunes están alcanzando la escala del átomo. Esto es ~1,8E-10: de un humano medio aproximado, es ~0,00000018% nuestra altura. Frente a la Computación Cuántica, la comunicación básica, muy discutida, ya, podemos discutir otro tema importante: la ciberseguridad. En los círculos profesionales y académicos, la ciberseguridad no consiste en construir elaborados 0s y 1s juntos, y que esto sea la suficiencia de la ciberseguridad; en cambio, la ciberseguridad combina la seguridad digital y la física. Una tendencia reciente en materia de ciberseguridad es la llamada "confianza cero". 

La confianza cero y nuestra conciencia general 

En un sitio web, Exploding Topics, el cofundador de Exploding Topics, Josh Howarth, escribió Las 7 tendencias informáticas más importantes en 2021. En contra de la tradición, la confianza jerárquica, Howarth escribió: "En su lugar, no se confía en nadie, ya sea dentro o fuera de la red" (Howarth, 18 de diciembre de 2020). Howarth decía que la confianza cero absuelve a todas las entidades de la responsabilidad penal, excepto a la persona que accede a la red. 

Pero esta no es una buena medida de privacidad: no protege al único accesorio de la red de los errores de comunicación incorporados. De hecho, una pulsación errónea de un botón podría ser todo lo que necesitan las fuerzas del orden que representan la responsabilidad penal. En la aplicación, la tecnología predictiva podría determinar los accesos inminentes: aunque los criterios de acceso son mejores que, por ejemplo, un robo tradicional en una gasolinera (ropa y vestimenta, sexo, altura y peso, color de la piel y cualquier arma utilizada); es decir, la identificación del usuario, el portal de acceso, la ubicación y la hora, estos también pueden ser causados por un maltrato previo tal que se acceda con una identidad falsa.

This is an offense: it mistreats every employee. 

En cierto sentido, la confianza cero es perfecta: para cada acceso a la red que se solicite, exigir una prueba de validez. Pero esta prueba requiere una actitud absolutista, de tal manera que no se puede simplificar ningún fallo más allá de la identificación del usuario, y ésta es una posible clave primaria. En el caso más fuerte, cada contenido de la red requiere una clave de acceso: desde el dinero hasta el dispensador de tazas K. Esto es como construir una IA: para todos los componentes de la casa de una familia. Además, no confiar en nadie significa ni siquiera confiar en sus propios protocolos de autorización y autenticación: considere El Asesino de Ray Bradbury.

En esta planificación ad hominem: eventualmente, el hombre que tiene suficiente automatización dejará de morder el reloj del psicólogo, y se desvanecerá en las sombras de su acolchado celular. 

Recuerda la Regla de Oro. 

En el negocio de las TI (Tecnologías de la Información), los profesionales cumplen con sus obligaciones, y utilizamos muchos conceptos guía diferentes. El que yo utilizo es el de Jesús de Nazaret. El Evangelio de Jesucristo según San Mateo (NVI) afirma: "Así que, en todo, haced a los demás lo que queráis que os hagan a vosotros, porque esto resume la Ley y los Profetas" (7:12). Jesús de Nazaret, llamado el Cristo, estaba diciendo que hay que ser justo con el gobierno, la Ley (de Israel), y con los evolucionadores del gobierno, los Profetas (de Israel). El Evangelio de Jesucristo según Lucas recoge que Jesús de Nazaret dijo un mensaje más breve y sencillo: "Haced a los demás lo que queráis que os hagan a vosotros" (6:31). En este caso, la regla llamada de oro es más especializada: podemos confiar en los demás y, a su vez, podemos confiar en cada uno de nosotros. 

A través de la experiencia, construye la confianza del equipo. 

En términos sencillos, la burocracia ralentiza el progreso, y no podemos cumplir los plazos: con una ética absoluta requerida cada vez. El resultado más probable de la ética, de la Confianza Cero, es el compromiso. Así, en su forma más directa, la Confianza Cero es una táctica de cebo; contra las tradiciones jerárquicas, una solución más utilizable es el acceso a los grupos. Que grupos de tamaño moderado o pequeño tengan acceso motiva la iniciativa de liderazgo de los equipos, incluyendo la seguridad y la privacidad. Incluso los ejecutivos pueden modular sus equipos, mejorando los requisitos de gestión de la configuración de los entregables producidos o atendidos. 

En todas las categorías de clasificación de la organización (ejecutivos, mandos intermedios y operaciones), los equipos de TI de tamaño moderado a pequeño pueden utilizar la metodología Agile: con gran efecto. En cierto sentido, se trata de una evolución privilegiada de la confianza: la gestión de la confianza basada en programas o proyectos. 



Referencias 

Howarth, J. (2020, 18 de diciembre). Las 7 tendencias informáticas más importantes en 2021. Recuperado el 22 de febrero de 2021, de https://explodingtopics.com/blog/computer-science-trends

Comentarios

Entradas populares de este blog

En respuesta al Instituto de Ciencias Industriales, el Razonamiento Circular de la Universidad de Tokio: Circuitos en espiral para una IA más eficiente

Razonamiento Circular El 14 de junio de 2020, el IIS (Instituto de Ciencias Industriales) de la UTokio (Universidad de Tokio) escribió Razonamiento Circular: Circuitos en espiral para una IA más eficiente; pero un comunicado de prensa de este instituto está dando una sinopsis sobre este tema. En este comunicado de prensa, el IIS escribió, "Investigadores del Instituto de Ciencias Industriales de la Universidad de Tokio diseñaron y construyeron hardware informático especializado que consiste en pilas de módulos de memoria dispuestos en una espiral tridimensional para aplicaciones de inteligencia artificial (IA)" (IIS, 14 de junio de 2020). El IIS continuó diciendo que esta investigación está permitiendo una manera singular de trabajar en relación con la próxima generación de dispositivos de inteligencia artificial de bajo consumo (Aquí está una generación actual, pero el dispositivo de inteligencia artificial de bajo consumo, Android Pie: link ) se implementará en la producción. Los fundamentos del aprendizaje automático En este comunicado de prensa, el IIS está explicando los fundamentos del ML (Machine Learning). El IIS escribió, "Mach

¿Es el futuro de las "mujeres" de AI?

Cultura de Campus Interdisciplinario El 14 de abril de 2020, Katy Rank Lev escribió el artículo de noticias de la Universidad Carnegie Mellon (CMU) El futuro de la IA es femenino. Desde la medición inicial de la inteligencia artificial (IA), escribió Lev, CMU construyó la IA. Lev escribió que cada una de las universidades que CMU representa contribuye a hacer de la IA un nuevo campo, describiendo esta IA como una frontera, la humanidad puede democratizar: desde la salud, el área de meta eventual es la educación. En un apuro, Lev cortó la conversación, y Lev mencionó la cultura del campus interdisciplinario de CMU como la fuente de las mujeres efectivas de la IA, pero esto es a pesar de que las mujeres históricamente no están representadas como científicas, tecnólogas, e ingenieras, y matemáticas (STEM), en todo el mundo. Pero CMU está destacando a los estudiantes universitarios y a los miembros de la facultad altamente honrados, y Lev está incluyendo a estas mujeres porque está de acuerdo con el movimiento de las Mujeres en la Tecnología hasta en el este del oeste: CMU es la mejor Universidad de Ciencias de la Computación con Inteligencia Artificial, y esto es TI en este momento en

El dron utiliza la IA y 11.500 choques para aprender a volar

Aprender a volar estrellándose El 10 de mayo de 2017, Evan Ackerman escribió el artículo de SPECTRUM del IEEE (Instituto de Electricistas e Ingenieros Eléctricos) El avión teledirigido utiliza la IA y 11.500 choques para aprender a volar. En el artículo de Ackerman, Ackerman utilizó una cita en bloque de los robots de la Universidad Carnegie Mellon Dhiraj Gandhi, Lerrel Pinto; y Abhinav Gupta, los escritores de un artículo, "Learning to Fly by Crashing" (Gandhi, et. al., 27 de abril de 2017). De la cita en bloque de Ackerman de Gandhi, et. al., "La brecha entre la simulación y el mundo real sigue siendo grande, especialmente en lo que respecta a los problemas de percepción" (Gandhi, et. al.). Ackerman contrastó el movimiento conocido con el movimiento no confirmado sin identificar la condición preexistente llamada el gato de Schrödinger en el caso de que los choques ocurrieran eventualmente sin ayuda externa: un fallo continuo de los choques, y en términos de seguridad esto es internado como un falso positivo porque esto ayuda al gato de Schrödinger a mantenerse vivo o a descansar enterrado en el suelo. En este caso, este zángano detecta estos t

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *