Niv Sardi
Conducción técnica de proyectos de impacto social
Image
niv_sardi
Image
bandera_argentina

Formado como matemático y científico de la computación en la Universidad de Paris VII, Niv tiene un recorrido peculiar entreverando andanzas entre tecnología, derechos humanos y gestión pública.
Ferviente militante de la tecnología abierta se enorgullece de nunca haber escrito código no-libre y de poder mostrar públicamente sus contribuciones en el Kernel Linux (XFS), librerías de video (FFMPEG) y aplicaciones de usuario en JavaScript (Popcorn Time). Paralelamente ocupó varios cargos de gestión pública y colaboró con el diseño de políticas tecnológicas en diversos paises de la región. Radicado en Argentina desde hace más de 10 años, trabajó en el Observatorio de Derecho Informático Argentino, donde asesoró a los equipos legales en temas de tecnología, seguridad y criptografía.

Actualmente se dedica a la conducción técnica de proyectos de impacto social.

Se hace presente en los congresos de la AGETIC con la conferencia y taller:

"Inteligencia artificial para combatir el phishing"

"Es decir, el propósito de abolir el pasado ya ocurrió en el pasado y —paradójicamente— es una de las pruebas de que el pasado no se puede abolir. El pasado es indestructible; tarde o temprano vuelven todas las cosas, y una de las cosas que vuelven es el proyecto de abolir el pasado." J.L. Borges

La gran mayoria de los ataques informáticos modernos empiezan o usan en algún momento alguna forma de phishing, si se recorta la visión a los ataques dirigidos a PyMEs y personas físicas esta estatidistica explota aún más.

Sí, el Phishing está en el centro de los vectores de ataque sin embargo muy poco de la defensa está dirigida a combatirlo. Navegadores, clientes de email y teléfonos celulares, vectores técnicos de delivery del phishing, no parecen desplegar más que defensas tibias y poco efectivas.

En esta charla mostramos cómo con 'hacks', y un poco de ingenio, podemos diagramar una solución al problema del phishing que ataque a la raíz del problema y proteja primero al actor principal: la persona usuaria.

"Adentrándose en Redes Neuronales"

"Cualquier ciencia bastante avanzada es indistinguible de la magia".

Las redes neuronales dan súper poderes a las computadoras, parecen 'mágicamente' aprender a hacer tareas que son muy difíciles de programar imperativamente, reconocimiento de imágenes, de voz, interpretación de texto, transferencia de estilo, reconstrucción de fondos o de rostros, estimación de pose, son hoy moneda común pero parecían completamente insoñables hace unos años.

El modelo clásico de construcción de aplicaciones de IA/ML suele ser la del 'modelo en el servidor' donde toda la inteligencia de negocio está en un 'modelo' que se guarda del lado de la empresa proveedora y se accede a través de una API. Si bien existe investigación sobre 'inferencia cifrada', sigue siendo minoritaria, por lo cual esta práctica presenta obvios problemas para tratamiento de datos sensibles ya que tienen que ser descodificados en el servidor.

Existe otra vía de investigación que busca correr el modelo en la máquina de la persona interesada, para alinearse a este movimiento los celulares modernos tienen silicona dedicada para la aceleración de operaciones vectoriales usadas para la computación de redes neuronales. Pero la tecnología más común en todas las plataformas de computación sigue siendo el navegador. Por esto en este taller nos limitaremos a correr modelos en el mismo navegador.


* lecturas previas
** documentacion de librerias usadas
https://www.tensorflow.org/js
https://keras.io/api
https://svelte.dev/
** conceptos generales
https://setosa.io/ev/image-kernels/
https://cs231n.github.io/
** MNIST y arquitectura
https://codelabs.developers.google.com/codelabs/tfjs-training-classfication/index.html
https://jati.sites.apiit.edu.my/files/2021/01/MNIST-Handwritten-Digit-Recognition-with-Different-CNN-Architectures.pdf