viernes, 27 de diciembre de 2013

Redes de innovación en la industria aeronáutica

La red correcta puede hacer triunfar o fracasar su proyecto
por Andrew Shipilov  - Harvard Business Review

¿Este avión le parece familiar?


Imagen de bombardero furtivo de 1950 
Fuente: Wikipedia

Debería, porque es un antecesor del famoso bombardero furtivo, un prototipo completado por la compañía de Jack Northrop en 1948. En su tiempo, Northrop - el inventor del concepto de ala volante - era considerado como el genio aeroespacial, pero no era capaz de cumplir su promesa de los militares de EE.UU.. El avión revolucionario que jamás se recibió más allá del prototipo.

En 1980, Jack Northrop, entonces de 85 años y confinado a una silla de ruedas, visitó una instalación de seguridad para ver el primer bombardero furtivo B-2 - el avión militar más avanzado capaz de volar a gran altitud y evitar la detección por radar.


Imagen de bombardero furtivo de 1980 
Fuente: Wikipedia

Incluso después de 40 años de desarrollo tecnológico y el uso de sofisticadas herramientas de diseño por computadora, el nuevo bombardero parecía una réplica del diseño original de Northrop para el ala volante. Al parecer, después de ver el avión, Northrop dijo que ahora se dio cuenta de por qué Dios lo había mantenido con vida durante tanto tiempo.

Así que ¿por qué un modelo falla y el otro tiene éxito? Parte de la explicación se puede encontrar mediante la comparación de las diferentes redes de alianzas que la compañía de Northrop formaron en los años cuarenta y en los años setenta.

En 1941, la red de la alianza parecía un sistema de centro simple y pequeño. Otis Elevators trabajaba en el diseño, fabricación general y Convair proporcionan instalaciones de producción. Observe que los socios no operaban entre sí y el Cuerpo de Ejército de los EE.UU. en realidad fue contratado para arbitrar una disputa entre Northrop y Convair.


Alianza de Redes de Northrop, 1940

En 1980, la red de la alianza era más compleja y altamente integrada. Los socios de la red trabajaron con otros, negociaban de forma conjunta las normas técnicas. Vought Aircraft diseñaba y fabricaba en los tramos intermedios de las alas, General Electric fabricaba el motor, mientras que Boeing manejaba los sistemas de combustible, la descarga de armas y el tren de aterrizaje. Además, cada socio principal formaba lazos individuales con otros subcontratistas específicos de sus áreas de responsabilidad.


Alianza de Redes de Northrop, 1970

Como veremos en nuestro nuevo libro "Network Advantage" [Ventaja de red], las redes como ésta tienen dos ventajas principales. En primer lugar, los socios de la alianza tienen más probabilidades de cumplir sus promesas. Si la información fluye libremente entre los socios interconectados, el modo cómo una empresa trata a un socio puede ser fácilmente visto por los otros socios a los que ambas empresas están conectadas. Así que si una empresa estafa a una compañera, otros socios verán eso y no van a colaborar con la firma estafadora de nuevo.

En segundo lugar, las redes integradas facilitan los intercambios de información de hilado fino, porque múltiples parejas tienen relaciones en las que comparten una base común de conocimientos. Esta experiencia compartida les permite sumergirse profundamente en la solución de problemas complejos relacionados con la ejecución o implementación de un proyecto.

Esto no quiere decir que la red de centro y rayos de la década de 1940 no tenga sus utilidad. De hecho, suelen ser más eficaces en dar con la innovación radical comparado si las redes son complejas e integradas. En una configuración de centro y rayos, es más probable que sus socios sepan cosas que usted no sabe todavía, y combinen ideas nuevas y distintas de múltiples radios conduciendo a la penetración innovaciones para la firma del centro.

Pero el portafolio del centro y rayos de Northrop no era útil en la década de 1940, porque ya tenía un plan innovador para el bombardero. Todo lo que Northrop tenía que hacer era construir sistemas de fabricación fiables que ejecutarían sus ideas basadas en mejoras incrementales realizadas por varias parejas al mismo tiempo. Ese escenario necesitó una red integrada de la década de 1970.

La clave para elegir entre los dos tipos de red es preguntarse: ¿usted ya tiene una idea final que necesita ser implementada con mejoras incrementales? ¿Es importante que todos sus socios confíen entre sí y compartan conocimiento en la implementación de su idea? Si es así, entonces la cartera de alianzas integrada es adecuada para usted. Si usted está explorando diferentes opciones y no es crítico que sus socios confíen entre sí, trabajen conjuntamente para desarrollar y/o implementar, entonces la cartera de centro y rayos es la mejor.

viernes, 20 de diciembre de 2013

NSA: La centralidad como herramienta de espionaje

¿Cómo la NSA hace "Análisis de Redes Sociales"?

Es como el juego de Kevin Bacon.

Por Alexander Dryer

El jueves pasado, US Today informó que la NSA ha estado recogiendo los registros telefónicos de millones de estadounidenses. La agencia está al parecer utilizando técnicas de "minería de datos" para recorrer estos registros para las conexiones entre los terroristas. De acuerdo con un funcionario de inteligencia entrevistados por US Today hoy en día, la NSA está analizando estos datos mediante "análisis de redes sociales." ¿Qué es el análisis de redes sociales?

Una técnica para cartografiar y estudiar las relaciones entre las personas o grupos. El concepto básico de la red social es familiar para cualquiera que haya usado Friendster o jugado Seis grados de Kevin Bacon. El análisis de redes sociales formaliza este juego de sociedad, utilizando los detalles sobre la red para interpretar el papel de cada persona o grupo.

En un análisis básico, las personas son vistas como "nodos" y las relaciones entre ellos son "enlaces". Mediante el estudio de la enlaces - en el caso del programa de NSA, llamadas telefónicas - es posible determinar la importancia (o "centralidad") de cada nodo .



Hay varias formas para determinar que miembros de una red son importantes. La técnica más sencilla es averiguar el "grado" de un país miembro o el número de conexiones directas que tiene con otros miembros de la red. Con los grupos son descentralizados y complejos, como las células terroristas, otras medidas de centralidad son importantes también. Los analistas de redes también estudian la "intermediación" y la "cercanía" de los miembros. Un miembro con relativamente pocas conexiones directas aún podría ser importante porque sirve como un conector entre dos grandes grupos. Un miembro también puede ser importante porque sus vínculos, directos e indirectos, lo puso más cerca de todos los demás miembros del grupo (es decir, tiene que ir a través de un menor número de intermediarios para llegar a otros miembros que cualquier otra persona).

El analista de redes Valdis Krebs propuso demostrar después del 9/11, que las redes podrían ayudar a descubrir células terroristas. Trabajando a partir de información de dominio público, Krebs mostró que los 19 secuestradores estaban dentro de dos conexiones de los miembros de Al Qaeda que la CIA conocía a principios de 2000. El mapa de terroristas de Krebs también mostró que Mohamed Atta era una figura central. No está claro si tal análisis podría haberse realizado con antelación, cuando los investigadores no habrían tenido la certeza de que los vínculos eran conexiones significativas a otro terrorista y que eran las conexiones casuales a un conocido. (También hay controversia en torno informes de que una unidad militar de EE.UU. llamada Able Danger utilizó el análisis de redes para identificar Mohamed Atta antes del 9/11.)

Hay dos escuelas de pensamiento acerca de si grandes conjuntos de datos, como la base de datos de registros de teléfono -ayuda o dificulta el análisis de la red de la NSA. Un grupo sostiene que la adición de gran cantidad de datos inocuos (las llamadas telefónicas de estadounidenses comunes y corrientes) nublan el panorama, y que es mejor para la construcción de una red de mirar sólo a las llamadas realizadas desde y hacia los terroristas conocidos. Otro grupo sostiene que grandes conjuntos de datos son útiles para establecer una "línea de base" de la conducta normal.

El análisis de redes sociales se ha utilizado en muchas áreas además de vigilancia de terroristas. El sistema de PageRank de Google se basa en la teoría de redes y el concepto de "centralidad". Los médicos utilizan el análisis de redes para rastrear la propagación del VIH. Y algunos académicos han aplicado la teoría de redes a los registros de correo electrónico de Enron en un intento de entender las relaciones dentro de la empresa.

Slate

miércoles, 18 de diciembre de 2013

Estimación de tasa de infección de virus en smartphones

Primera medición directa de las tasas de infección para virus de smartphone 
Nadie ha medido con precisión el número de smartphones infectados con malware. Hasta ahora.


Uno de los grandes temores con los teléfonos móviles es la posibilidad de infección viral pandémica. La preocupación es que los teléfonos móviles son especialmente susceptibles a los virus, ya que se conectan a la red, red de telefonía y entre sí proporcionando numerosas rutas para las infecciones se propaguen.

Pero los datos que muestran el nivel real de la infección viral son difíciles de conseguir. Las estimaciones van desde más de un 4 por ciento de los dispositivos Android a menos del 0,0009 por ciento de los teléfonos inteligentes en los EE.UU.. Esa es una enorme difusión. Entonces, ¿dónde reside la verdad?

Hoy tenemos una respuesta de todo tipo gracias a la labor de Thi Thu Hien Truong en la Universidad de Helsinki y otros pocos amigos. Estos chicos han medido la tasa de infección por malware en un gran número de teléfonos Android, el primer grupo independiente para realizar esta acción. ¿La línea de fondo? Las tasas de infección son relativamente bajas por el momento.

Estos chicos miden la infección viral mediante una aplicación de monitoreo de batería conocido como Carat. Este fue diseñado y construido en la Universidad de Berkeley y la Universidad de Helsinki por muchos del equipo involucrado en este trabajo. Carat analiza el uso de energía de un teléfono inteligente y luego destaca las aplicaciones que están acaparando la batería.

Es una aplicación de colaboración y así se comparan los datos anónimos de muchos de los teléfonos para conseguir las mejores estadísticas de la vida de la batería. Pero eso también hace que sea un indicador útil de infección de malware, ya que señala que las aplicaciones están activas en todos los teléfonos.

En total, Truong y compañía recopilaron datos de más de 55.000 teléfonos inteligentes Android. Compararon las aplicaciones que se ejecutan en contra de las listas de programas maliciosos conocidos del conjunto de datos de malware Genoma, el conjunto de datos móvil Sandbox y de la compañía de antivirus McAfee.

Curiosamente, estas bases de datos son sustancialmente diferentes. Eso es debido a que estas organizaciones a definir programas maliciosos de diferentes maneras, lo que es en sí misma un indicador revelador del estado de la investigación de malware para smartphones. "No hay un amplio acuerdo entre las herramientas anti-malware de lo que constituye el malware", dicen Truong y compañía.

Por esta razón, el nivel de infección varía de acuerdo con el conjunto de datos malware que los datos de uso contra los que se compara. Para Mobile Sandbox es 0,26 por ciento , y por McAfee es 0,28 por ciento. Eso es significativamente menor que el nivel 4 por ciento mntioned arriba y significativamente más que la figura 0,0009 por ciento.

Truong y sus colegas dicen que los resultados sugieren una manera diferente para identificar los teléfonos inteligentes que están en riesgo de infección. Señalan que los teléfonos infectados suelen tener también otras aplicaciones en común, posiblemente porque los usuarios de todos ellos compran al mismo proveedor.

Así que una manera de detectar los teléfonos inteligentes en riesgo de infección es la búsqueda de las personas que también utilizan estas otras aplicaciones . De hecho , Truong y sus colegas dicen que en su conjunto de datos, este enfoque es cinco veces más probabilidades de identificar los teléfonos infectados que por la elección de los teléfonos al azar. Dada la confusión sobre lo que constituye el malware, que podría llegar a ser una forma útil de reducir el campo para encontrar los teléfonos infectados.

 Claramente, el malware no es todavía la fuerza oscura que muchas personas predijeron que el mundo smartphone. Pero eso no significa que no va a ser en el futuro.

Una predicción es que los virus de teléfonos inteligentes sólo pueden propagarse como un reguero de pólvora en caso de que pueda infectar una determinada proporción de la población smartphone. Esta es una amenaza particular si los virus utilizan más de un mecanismo de transmisión tal como Bluetooth de mensajería multimedia.

Por el momento , los niveles actuales de infección parecen muy por debajo de este umbral. La pregunta es por cuánto tiempo.

Ref: arxiv.org/abs/1312.3245: The Company You Keep: Mobile Malware Infection Rates and Inexpensive Risk Indicators

MIT Technology Review

martes, 17 de diciembre de 2013

El Genoma de la Pasión

Explora tus Me Gusta de Facebook en el "Genoma de la Pasión'




Todos tenemos pasiones únicas en la vida. El genoma de la pasión es un sitio interactivo que te permite explorar la pasión más común y conexiones compartidas en Facebook, al igual que el proyecto del genoma humano descubre similitudes genéticas entre las personas.

Inicie sesión en el genoma de la pasión para crear su propio retrato y explorar el genoma completo. Facebook tiene más de 1,2 millones de usuarios de hoy en día, y el usuario promedio le gusta un promedio de 40 páginas, aunque los usuarios de EE.UU. de Facebook son más activos, el gusto 70 páginas en promedio. Eso significa que hay un montón de gustos y conexiones para explorar en el Genoma.



Para demostrar características interesantes del sitio, hemos contratado a Lil Bub, cuya adorable, lengua cargada de retrato está por encima. Algunos de sus pasiones incluyen la ASPCA, The Humane Society y The Owlery - su retrato es una mezcla de sus 99 pasiones de Facebook en el bien social, de alimentos, de animales y de negocio categorías.

Para obtener su propio retrato pasión, vaya al sitio Genoma Pasión, conectar tu cuenta de Facebook y seleccionar una fotografía y presione " crear". El sitio será elaborar un retrato que usted y sus pasiones ilustra y le invitamos a explorar el genoma de la pasión.



Dentro del sitio Web del Genoma de la pasión, usted será capaz de conectarse con personas que comparten sus pasiones. Verás que hay una gran cantidad de conexiones, ya que muchos de nosotros compartimos las mismas pasiones ; Genoma revela algunas tendencias interesantes. Algunos de los robos de balón más convincentes son:


  • Los Simpson es la serie de televisión más popular en el genoma, con más de 68.492 millones los fans
  • Rihanna es el músico más popular, con 80.030.000 + fans, seguido de Eminem con 77.330.000 + ventiladores
  • Harry Potter es la película más popular ( 66.415.000 + ventiladores), seguido por Avatar con 48.408.000 + ventiladores
  • El Texas Hold'em es el juego más querido en el mundo, con 69.798 millones + le gusta <. Li>
  • No es sorprendente que Facebook es la marca más popular en el mundo, con 96.345 millones +, aunque muchas otras marcas tienen grandes audiencias dedicadas, también
  • El jugador de fútbol Cristiano Ronaldo es deportista más popular del Genoma, con 64,605,00 + gustos
  • Walmart es la página más querido de América, con casi 32 millones de talla en los EE.UU. solamente
  • 15 % del genoma de la pasión es más apasionado acerca de las empresas locales
  • Starbucks es la pasión más popular de la categoría de alimentos y bebidas
  • 1 % del genoma es el más apasionado de la celebridad
  • 1 % del genoma es el más apasionado de los libros
  • 16 % del genoma está compuesto de los gustos de negocio


Cree su propio retrato de la pasión y explorar el Genoma Passion aquí. Si usted comparte su retrato con el hashtag # MyPassionPortrait, se le ha introducido para la oportunidad de ganar una tarjeta de regalo de $ 1,000 Amazon.com. Más información aquí.



Mashable