Yahoo detecta un ataque masivo contra su servicio de correo Texto completo en: http://actualidad.rt.com/actualidad/view/118555-yahoo-ataque-masivo-servicio-correo-email

Páginas: 7 (1697 palabras) Publicado: 31 de enero de 2014
La compañía Yahoo ha detectado "un esfuerzo coordinado para obtener acceso no autorizado a las cuentas de Yahoo Mail" y llama a los usuarios afectados a cambiar sus contraseñas.

Según informa Yahoo, las cuentas de los usuarios afectados fueron obtenidas por los ‘hackers’ de una base de datos ajena a su sistema, y subraya que no se ha constatado un ataque directo contra la compañía.

Yahootrabaja en estos momentos para rastrear la pista de los atacantes y proteger las cuentas de sus usuarios. La compañía ha activado un sistema de verificación de dos pasos con el que solicita a los usuarios afectados que cambien sus contraseñas y verifiquen su identidad a través de SMS.

"La información robada en el ataque parecen ser nombres y direcciones de correos electrónicos enviadosrecientemente de las cuentas afectadas", explica la compañía en su blog, sin revelar el número concreto de cuentas ‘hackeadas’.


Texto completo en: http://actualidad.rt.com/actualidad/view/118555-yahoo-ataque-masivo-servicio-correo-email

Resumen
en este documento daremos una explicación del surgimiento de la Inteligencia Artificia, algunas definiciones propuestas por varios autores que durante lahistoria se ha polemizado sobre el verdadero concepto y objetivos de esta rama de la ciencia que combinan ciencias como la computación, fisiología y filosofía. En el intento de crear programas para máquinas que imiten el comportamiento humano.
Introducción
Intentos de definición de inteligencia artificial
Haugeland, 1985 "El nuevo y excitante esfuerzo de hacer que los computadores piensen ,maquinas con mente, en el más amplio sentido literal"..[1]
Monografias.com
Imagen1 : Wired modelo del cerebro 3d
Charniak y McDermott, 1985 "El estudio de las facultades mentales mediante el uso de modelos computacionales". [1]
Bellman, 1978 "La automatización de actividades que vinculamos con procesos de pensamiento humano, actividades como la toma de decisión, resolución de problemas,aprendizaje". [1] [2]
Bellman, 1978 "El estudio de los cálculos que hace posible percibir, razonar y actuar".. [1]
Kurzweill, 1990 "El arte de desarrollar máquinas con capacidad para realizar funciones que cuando son realizadas por personas requieren de inteligencia". [1]
Monografias.com
Imagen 2: robot cargando gasolina a motocicleta[4]
Pool y col., 1988 "La Inteligencia Computacional es el estudiodel diseño de agentes inteligentes". [1]
Rich y Knight, 1991 "El estudio de cómo lograr que los computadores realicen tareas que, por el momento, las personas hacen mejor . [2]
Nilsson, 1998 "La inteligencia artificial está relacionada con conductas inteligentes en artefactos".[1]
Monografias.com
Imagen 3.Reloj inteligente [5]
Test de Turing
Proponiendo que si una maquine se comporta en todoslos aspectos como inteligente, entonces debe ser inteligente.
El test de Turing (o prueba de Turing) es una prueba propuesta por Alan Turing para demostrar la existencia de inteligencia en una máquina. Fue expuesto en 1950 en un artículo (Computing machinery and intelligence) para la revista Mind, y sigue siendo uno de los mejores métodos para los defensores de la Inteligencia Artificial [6][7]Monografias.com
Imagen 1: representación gráfica test de Turing [10]
Básicamente la prueba consiste en un desafío en el cual la máquina debe hacerse pasar por humana en una conversación con un hombre a través de una comunicación de texto en modo chat. Al sujeto no se le avisa si está hablando con una máquina o una persona de modo que si el sujeto es incapaz de determinar si la otra parte de lacomunicación es humana o máquina, entonces se considera que la máquina ha alcanzado un determinado nivel de madurez: es inteligente.[7][6]
Existe una versión modificada, propuesta por John Searle y popularizada por Roger Penrose: la sala china. En esencia es igual, pero la ejecución del algoritmo la realizan personas encerradas en una habitación y se requiere que las personas de la habitación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actualmente los servicios de correo electrónico
  • Correo Masivo desde Web
  • pasos para crear un correo en yahoo
  • Ataque De Denegacion De Servicios
  • Ataque De Denegación Del Servicio
  • Ataques De Denegación De Servicios
  • Ataque Por Denegacion De Servicio
  • Yahoo detecta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS