Ciberseguridad e IoT

marzo 28, 2019 on 6:15 pm | In academia, análisis de datos, cibercultura, descarga textos pdf, internet, m2m, iot, telecomunicaciones | No Comments

Adolfo García Yagüe | Estos días estoy dando un curso sobre Ciberseguridad e IoT en Fuenlabrada. Se enmarca en un proyecto impulsado por el propio Ayuntamiento y la Unión Europea. Se pretende formar a los asistentes en nuevas capacidades con el fin de reforzar y actualizar su curriculum. Es una iniciativa admirable que ayuda a crear sociedad y, sobre todo, porque me está permitiendo conocer la realidad de otras personas. En este módulo denominado “IoT” comparto el papel de formador junto a otros profesionales de Flexbot, la Fundación Telefónica y la Fundación Santa Maria la Real. Como digo es un privilegio estar ahí.

Os dejo la presentación del curso que estoy dando por si os resulta de interés. Como digo va sobre IoT, economía de datos, comunicaciones y seguridad. Muchas de las cosas que aquí trato son totalmente trasladables a nuestra cotidianeidad como usuarios de un equipo informático o un Smartphone. También, como no, se aclaran conceptos acerca de la importancia de los datos o 5G y como puede cambiar el entorno en el que vivimos. Milma Fuenlabrada. Laboratorio IoT

Agenda

Acerca del TELNET
Conceptos de IoT y Sistemas Embebidos

  • Telemetría y telecontrol
  • Smartphones
  • Internet de las Cosas
  • Tratamiento y economía de datos, Big Data
  • Dispositivos basados en Microcontrolador y Microprocesador
  • Arduino
  • Raspberry PI
  • TELNET BabelGate
  • Riesgos Amenazas y Ataques

Software y Hardware

  • Seguridad Física
  • Identificación de vulnerabilidades
  • Bootloader, Kernel, drivers y librerias
  • Aplicaciones
  • Cifrado
  • Repositorios de claves
  • Puertos Abiertos, Banners y Port-Knocking
  • API (Application Program Interface)
  • Ejemplo de instalación y mantenimiento desatendido
  • Electrónica y Buses
  • Memorias SD
  • SIM (Subscriber Identity Module)
  • TPM (Trusted Planform Module)

Conectividad Inalámbrica de un dispositivo IoT

  • Conectividad Radio
  • Frecuencias
  • Topología, seguridad y radio
  • Servicios M2M de Operador
  • Sigfox
  • LoRa
  • Zigbee
  • Z-Wave
  • Bluetooth
  • IEEE 802.11

Buses y Redes Industriales

  • Seguridad lógica en Redes Industriales
  • PRIME/COSEM

[Descargar ponencia]

Clock DVA en Madrid

noviembre 2, 2011 on 8:11 am | In cibercultura, galería de imágenes, música electrónica | No Comments

Adolfo García | Si me encontrara en la difícil tarea de elegir diez temas con los que montar la banda sonora de mi vida ¿qué tema seleccionaría de Clock DVA? ¿Cypher, The Hacker, Eternity, Final Program, Man-Amplifiers o Voice Recognition Test? Este grupo ha sido -y sigue siendo- uno de mis preferidos.

La música de Clock DVA resume a la perfección el movimiento Cyberpunk de finales de los ’80 y comienzos de los ’90. En aquellos años las letras de Adi Newton tenían un tono profético y misterioso. Ha pasado el tiempo y, curiosamente, aquellos mensajes son más que perceptibles en la realidad que nos rodea.  Con esta sensación asistí ayer a su actuación en Madrid. Por un momento me olvidé que iba a un espectáculo más. Incluso, antes de comenzar, pensé que sería fantástico ver en los visuales algún guiño a Wikileaks, Julian Assange o Anonymous. ¡Qué ingenuo! Lamentablemente, lo que vi y escuché no cumplió mis expectativas. Esperaba más emoción.

¿Por qué Estado Unidos invadió Afganistán? o La Teoría del Pivote

octubre 6, 2011 on 11:00 am | In cibercultura | No Comments

WK | Desde que en 2001 Estados Unidos decidió invadir Afganistán, personalmente me he estado preguntando la razón de tal invasión. Si sí, ya sé que la razón fue que el régimen talibán que gobernaba de forma totalitaria a ese país, daba cobertura a Osama Bin Laden y Al-Qaeda, y que después del atentado de las Torres Gemelas esa relación resultó mortal para sus intereses. Vale.

Pero si tenemos en cuenta que ya la antigua URSS estuvo batallando en ese mismo país en el período 1979-1989, uno podría sospechar que Afganistán encierra algún secreto que anhelan las grandes superpotencias. Como tengo una imaginación febril, he llegado incluso a sospechar que la mismísima Arca de la Alianza esté oculta en algún pasadizo secreto de la meseta central afgana. Quién sabe.

Afganistán es pobre, no posee petróleo ni grandes yacimientos de gas, y los minerales que tiene existen en igual o mayor cantidad en otros países en los que seguramente sea mucho más fácil desarrollar una actividad minera rentable, sin el concurso siempre molesto de talibanes y señores de la guerra.

La semana pasada cayó en mis manos un documento en el que se menciona una teoría muy interesante sobre el dominio mundial y la geopolítica, The Heartland Theory o Teoría del Centro o Pivote. Esta teoría fue originalmente escrita en 1904 por Sir Halford Mackinder que advertía al autocomplaciente Imperio Británico que el dominio de los  mares no era suficiente para mantener la hegemonía del Reino Unido en el mundo. Mackinder desarrolló su teoría basándose en el estudio de los diferentes Imperios hegemónicos que habían existido hasta entonces en la Tierra, y lo resumió con la siguiente frase:

«Quién controle Europa del Este dominará el Pivote del Mundo quien controle el Pivote del Mundo dominará la Isla del Mundo (Europa, Península Arábiga, África y Sudeste Asiático) quien domine la Isla del Mundo dominará el mundo».

¿Qué era para Mackinder el Pivote del Mundo? Asia Central. Voila.

Asia Central podemos definirla actualmente desde un punto de vista político como la región que comprende los siguientes países: Kazajistán, Kirguistán, Tayikistán, Turkmenistán y Uzbekistán de manera íntegra; y a estos otros: Federación Rusa, Armenia, Azerbaiyán, Georgia, Afganistán, Irán, Pakistán, Siberia, Cachemira y el Tíbet (China) de manera parcial.

Os recomiendo leeros el documento, está en inglés pero es corto, y en él se condensa la estrategia global que Estados Unidos está llevando a cabo para asegurarse en este siglo XXI (del que ya llevamos poco más de una década) el seguir siendo la única superpotencia hegemónica de la Tierra.

Después su lectura os invito a que os preguntéis de nuevo ¿porqué Estados Unidos invadió Afganistán?

Mercado de la Seda. Qué desilusión… buuuaaa :’-(

abril 22, 2011 on 1:31 pm | In cibercultura, copyleft, open source, internet | No Comments

Adolfo García | Domingo 10 de abril, 12 de la mañana. Estoy paseando por el centro de Madrid con mi mujer y mi hija. Cuando atravesamos la plaza de El Carmen me llama la atención unas pancartas que cuelgan en los antiguos Multicines Madrid. Me acerco y agudizo la vista… Un conejito muy simpático habla de 10Gbps de conexión… Apenas puedo creer lo que leo: el conejito saltarín anuncia un centro de Linux, Wifi gratis, Android Shop, Software libre… Me siento un poco idiota. En  mi interior pienso “Adolfo estás totalmente desactualizado, no te enteras de nada. ¿Cómo es posible que no hayas leído u oído algo de esto?”

Durante el resto del paseo no me pude quitar de la cabeza lo que acababa de ver ¿Qué sería aquel enigmático Mercado de la Seda? ¿Un centro cultural? ¿Una empresa? ¿Unos okupas se habrán atrincherado en el viejo cine y prometían hacer algo (muy) grande? Por lo que se podía leer y deducir, el tinglado estaba dirigido por una empresa china (Xiu-Shui) que ya tenía centros similares en otras ciudades y ahora era el turno de  Madrid… ¡Arrea con los chinos la que van a preparar!

Ya en casa, lo primero que hice fue buscar en Internet más info y encontré numerosas referencias sobre el proyecto Mercado de la Seda. Incluso visité la web (en chino) de Xiu-Shui. Vaya pasada. Estaba alucinado. A continuación os copio algunos extractos:

[…]Los Mercados de la Seda, como el que ya existe en Beijing, y los que se abrirán en Sao Paulo y Estambul, son lugares donde se puede compartir el mundo. Un nuevo concepto de cultura, basado en la tradición china, que mira al futuro. Ofreciendo conocimiento para todo el mundo, desde todo el planeta. Y ahora desde pleno centro de Madrid […] Se trata de un nuevo concepto de ocio cultural y de intercambio. El espacio social ofrecerá́ un ancho de banda de 10 Gbps, que permitiría descargar toda la Wikipedia en 10 segundos, y se compromete a proteger el derecho de anonimato de sus usuarios.  Dispondrá́ de actividades lúdicas como talleres, charlas, demos, competiciones y otras actividades programadas […] En el servicio de cine de 250 plazas, patrocinado por el servicio de intercambio de archivos Megaupload, se podrán ver los mejores estrenos de la cartelera mundial. En las salas de visionado comunitarios, cada una con 25 plazas, se podrán ver series a demanda, en los horarios más convenientes, con buena calidad y unos subtítulos supervisados por nuestros traductores y por la comunidad on-line. Todo, desde las series infantiles de los 80 hasta los últimos capítulos de tus series favoritas.

Empecé a pensar que algo así tenía que tener truco o, lo más probable, que el proyecto estaba paralizado y olvidado por falta de dinero. Visitando un link del diario económico Cinco Días descubrí el pastel: Todo era falso […] se trata de una iniciativa creada por Daniel García Andújar, un artista visual residente en Barcelona que ha ideado la perfecta falsificación de un proyecto empresarial: desde las lonas que cubren el histórico edificio, un frontón que data de 1898, hasta la creación de una empresa ficticia y una web donde se desvelan los detalles del proyecto. En ella se detallan las marcas que se comercializarán (como Loewe, LVMH, Rolex o Gucci), además de los planos de la zona de descargas online y los resultados económicos de la multinacional china. Incluso una responsable de comunicación asegura, vía e-mail, que facilitará cualquier información que se solicite.

Ya tengo algo en común con Alicia (la del País de la Maravillas) ambos hemos sido embaucados por un conejito. Qué desilusión… buuuaaa :’-(

Post data: En realidad no me entero de nada. Este proyecto se presentó con motivo de la Noche en Blanco de Madrid, en septiembre del 2010.

Todos quieren ser tu Gran Hermano

septiembre 26, 2010 on 2:36 pm | In análisis de datos, cibercultura, colección, internet | 13 Comments

Adolfo García | El Gran Hermano descrito por George Orwell en su novela 1984 disponía de una amplia red de telepantallas para conocer en todo momento lo que hacían sus conciudadanos. Por otra parte, gracias a la eficiente labor del Ministerio de la Verdad, en la sociedad orwelliana la historia se manipulaba y reescribía para evitar que cualquier “incómoda” evidencia del pasado pudiera cuestionar el presente.

1984 describe una sociedad sin voluntad donde todos los aspectos de la vida son cuidadosamente planificados y controlados. Lo más llamativo de este sistema es que aparentemente funciona. Salvo casos aislados -similares al de su protagonista, Wiston Smith– da la sensación de que el sistema funciona. Es decir, la mayor parte de la ciudadanía vive (o sobrevive) instalada en la ignorancia…

*    *    *

En el marco de la presentación del Apple Macintosh, a comienzos de 1984, Steve Jobs recurrió al argumento de la novela de George Orwell para aterrorizar al auditorio sobre la posición hegemónica que IBM tenía en el mercado. Tras sus palabras Mr. Jobs obsequió a su entregado público con un impactante spot publicitario (dirigido por Ridley Scott) donde Apple, representado por una chica armada con una gran maza, huye de un grupo de perseguidores mientras se dirige a una gran sala donde centenares de personas asisten a un tenebroso discurso del Gran Hermano.

Trascurridos más de 25 años desde aquella presentación los usuarios hemos aprendido muchas cosas. Una de ellas es que toda gran compañía aspira, quizás sin intención reconocida, a ocupar el sillón del Gran Hermano… incluido Apple…

IBM y otras compañías inventaron la informática. Hasta el comienzo de los años ’90 esta compañía tenía una posición dominante en los sistemas para empresas. Pocos huecos escapaban a su control, desde el ordenador personal hasta el centro de proceso de datos. Afortunadamente aparecieron nuevas tecnologías que ofrecían alternativas a IBM. Es de justicia decir que la mayoría de estas opciones no eran técnicamente superiores a lo existente pero ofrecían, por fin, la posibilidad de elegir.

Con excepción del lanzamiento del PCjr y los tardíos PS/1, IBM nunca mostró mucho interés por el mercado domestico. Fueron Apple y Microsoft los que empezaron a desembarcar en los hogares con paso firme. En el mundo de la empresa los AS400 de IBM empezaron a ser desplazados por sistemas abiertos basados en UNIX. Token Ring fue languideciendo ante la imparable Ethernet, y el fantástico OS/2 cayó frente al popular Windows NT. Así las cosas, contra todo pronostico -y deseo- de Steve Jobs, el nuevo Gran Hermano fue Microsoft…

Los ´90 representan la década dorada  de Microsoft. Windows y Office dominan los escritorios domésticos y profesionales. NT y el conjunto de servidores BackOffice entraron con fuerza en el mundo de la empresa. Esta hegemonía solo se vio perturbada por el nacimiento de Linux y, como no, la popularización de Internet.

Al comienzo de este siglo Microsoft seguía manteniendo su posición de Gran Hermano pero tenía innumerables competidores deseosos de hacerse un hueco en el CPD y en el escritorio. Además, Internet representaba un nuevo entorno en el que Microsoft nunca se desenvolvió con comodidad más allá del navegador Internet Explorer. Por esta última razón, como no podía ser de otra forma, Internet sería el espacio en el que nacería el nuevo Gran Hermano: Google.

En 1998 Google sorprendió al mundo con un simpático e infantil interfaz tras el que se ocultaba un sofisticado buscador. Poco a poco fue desplazando a buscadores tan populares como Altavista y Yahoo!. Hasta nuestros días la principal fuente de ingresos de Google se basa en un modelo sencillo y efectivo: anexar discreta publicidad a los resultados de cada búsqueda.

IBM y Microsoft nunca sintieron especial interés por el individuo. Su negocio estaba basado en vender herramientas hardware o software. En cambio Google no tardó en darse cuenta de la importancia que tenía conocer “a fondo” al usuario para poderle ofrecer una publicidad “más satisfactoria”. Además, para mantener su estrategia a largo plazo, Google supo ver la importancia que tiene “el dispositivo” desde el que acceden los usuarios. Por este motivo en el 2008 lanzo el navegador Google Chrome e impulsó Android. Como podéis imaginar, hoy Google sabe más de todos nosotros que los Gran Hermano que le precedieron.

Es difícil imaginar quién moverá del trono a Google. En mi humilde opinión quizás sea algún anónimo Wiston Smith que logre inventar una nueva forma de buscar en Internet empleando software de inteligencia artificial. Puestos a imaginar pienso en agentes personales que -manteniendo nuestro anonimato- hagan por nosotros el trabajo de búsqueda, análisis y consolidación de la información. Quizás, un paso previo, puede ser el desarrollo de nuevos estándares que faciliten la creación de una Web semántica. Tampoco hay que olvidar los envites que tendrá que soportar Google por parte de instituciones públicas cada más preocupadas (y presionadas) por el uso que se da a los datos de los usuarios.

Uno de los posibles destinos que aguardan a Google queda reflejado en el siguiente vídeo. En el cercano año 2015 Google ha logrado vencer a Microsoft y la prensa tradicional es cosa del pasado tras el desplome del periódico The New York Times. Por si fuera poco Google se ha fusionado con Amazon y entre ambos se encargan de «paquetizar» la información que recibimos desde Internet…

Hoy, en el 2010, aunque le cueste reconocerlo a Steve Jobs, Apple es incapaz de disimular sus maneras y aspiraciones de Gran Hermano. Con gran maestría ha enseñado a la industria discográfica como se vende música y contenidos multimedia a través de Internet. Apple ha demostrado a los fabricantes tradicionales de telefonía móvil que es lo que estábamos esperando los usuarios y, como no, han logrado generarnos una necesidad llamada iPad… Hasta aquí todo sería una bonita historia de innovación y marketing de no ser por el cautiverio que impone Apple a sus clientes obligando a estos a acceder a los contenidos a través de iTunes, controlando así que se puede escuchar, ver, leer o utilizar. Tampoco hay que olvididar la restricción para reproducir  contenidos en Adobe Flash. Por último, en el lado más oscuro, está el contenido de los acuerdos de exclusividad que firman los operadores a cambio de un porcentaje de lo que facturarán a sus usuarios. A pesar de todo Apple va a necesitar algo más que bonitas máquinas para combatir en un mercado que acabará, tarde o temprano, dominado por fabricantes asiáticos (Samsung, HTC, LG, Huawei y ZTE entre otros) en cuyo corazón  latirá, sin lugar a dudas, Android.

Noticias de interés
Alemania contra Google: un voto de confianza a la autorregulación. El Mundo 22.09.2010
‘The New York Times’ dejará de imprimirse «en el futuro». Expansión 09.09.2010

Cibercultura y contracultura

mayo 9, 2010 on 3:45 pm | In cibercultura, internet | 2 Comments

Adolfo García | Considerado por muchos “el último movimiento contracultural del siglo XX”, la Cibercultura se ha integrado de tal forma en nuestra realidad que, a comienzos del siglo XXI, cuesta creer que en sus inicios -mucho antes de que se inventara la propia etiqueta- fuese una corriente que operó desde posiciones críticas al sistema.

Este movimiento contracultural fue una compleja amalgama ideológica, repleta de referentes y manifestaciones de lo más dispar. En la mayoría de los casos el denominador común era un noble deseo de cambiar el mundo a través de la utilización de novedosos recursos y tecnología de vanguardia. Por ejemplo, el espíritu Hacker de los años ’70 o la aparición del concepto Open Source, a finales de los noventa. En la vertiente artística sería fácil enumerar propuestas que van desde el arte electrónico del coreano Nam June Paik (1932-2006) en los sesenta -y décadas sucesivas-, hasta la síntesis de imágenes en 3D. De territorios más académicos destaca la asimilación de la (densa) Teoría de la Información (1948) de Claude E. Shannon (1916-2001) junto a las aportaciones sociológicas de Warren Weaver (1894-1978).

Otra manifestación singular, genuinamente alternativa y hippie, es la aldea Drop City en las afueras de Trinidad, en Colorado. Allí, partiendo de la invención de Richard Buckminster Fuller (1895-1983), se desarrollo una comunidad entre los años 1965 y 1975 donde sus pobladores habitaban Cúpulas Geodésicas construidas a partir de restos de automóviles recogidos en desguaces cercanos.

La Cibercultura también es deudora de importantes novelistas que desarrollaron su obra bajo diferentes periodos y estilos. Es obligado citar a escritores de la Nueva Ola como James G. Ballard (1930-2009) y Norman Spinrad (1940); William S. Burroughs (1914-1997) de la Generación Beat; la ciencia ficción producida por Philip K. Dick (1928-1982), o el desarrollo del género ciberpunk de la mano de William Gibson (1948) y Bruce Sterling (1954).

No faltaron consignas paradigmáticas como “El Medio es el Mensaje” de Marshall McLuhan (1911-1980). A través de ella se afirmaba que los medios no son invisibles. La televisión no es una ventana al mundo ya que no muestra simplemente imágenes a los espectadores. En realidad desempeña un papel al determinar lo que ven las masas y cómo lo comprenden. McLuhan también acuño el término Aldea Global y profetizó la aparición de nuevas técnicas de comunicación que permitirían el desarrollo de microsociedades (comunidades virtuales) de existencia casi siempre efímera pero intensa (1964).

Como sucedió con la Teoría de la Información, la asimilación de conocimientos no se detuvo en lo meramente sociológico. Geometría Fractal, Teoría del Caos, los números primos, PI (π), o el encanto por la proporción áurea (φ) fueron elementos que fascinaron al cibermilitante. Tampoco podemos olvidar el irresistible atractivo del número 23 y sus apariciones a lo largo de la historia… Otros recursos imprescindibles son Cibernética o el control y comunicación en animales y máquinas (1948), de Norbert Wiener (1894-1964);  la Teoría de los Autómatas Autorreproductivos, de John von Neumann (1903-1957), y Alan Turing (1912-1954) con su obra Máquinas de computación e inteligencia (1950).

En toda esta historia tampoco podían faltar personajes como Timothy Leary (1920-1996) o Terence McKenna (1946-2000) que hicieron apología del consumo indiscriminado de sustancias psicodélicas y de sus pretendidos beneficios espirituales. Lamentablemente, no fueron estos los únicos flirteos con el mundo de las drogas. Poco a poco se fueron sumando nuevas sustancias para, supuestamente, potenciar las capacidades cognitivas o alcanzar estados de conciencia superior… La versión “para niños y mayores” de todo este disparate llegaría en forma de bebidas inteligentes, y de ahí a las estanterías de los supermercados en formato lata de refresco.

Virus informáticos, vida artificial, implantes biónicos, realidad virtual, Internet, ordenadores personales o el cibersexo han sido -entre otros muchos temas- objeto de interés de la corriente ciber. A lo largo de su historia numerosas publicaciones y colectivos han profundizado en su estudio y difusión. Por citar algunos mencionaré a Whole Earth Catalog, la BBS The Well, Chaos Computer Club, Electronic Frontier Foundation, Mondo 2000 y Wired.

Probablemente, en la segunda mitad de los años noventa la herencia del movimiento cibercultural de décadas anteriores se colapsó sobre si mismo y empezó una nueva etapa protagonizada por el uso popular de Internet. El caso español no fue muy diferente del resto. En el siguiente vídeo podréis ver la situación a finales 1994. A nadie escapa que solo un par de años después, todo aquello quedó ampliamente superado (y olvidado). El documental se produjo coincidiendo con la celebración en Madrid de la muestra Art Futura ’94. Esta edición se dedicó a presentar el estado actual y perspectivas de manido movimiento cibercultural.

A modo de reflexión
Al comienzo del post recordaba el posicionamiento crítico que se mantuvo hacia al sistema ¿Cuáles han sido sus principales reivindicaciones? Ahí van algunas: Acceso democrático a la información y el conocimiento; preservar el anonimato de nuestras comunicaciones frente al estado y/o empresas; asegurar la privacidad sobre datos que puedan revelar nuestros hábitos de consumo y/o costumbres; no permitir la aplicación de patentes sobre algoritmos; fomentar el uso de software libre en la administración pública; acortar los plazos para que una obra pase al dominio público universal…

Como comprobarás, la mayor parte de la imaginería ciber se ha diluido o integrando totalmente en nuestras vidas pero sus reivindicaciones siguen vigentes, quizás ahora más que nunca pues hay numerosos estados que filtran el acceso a páginas web; existen sistemas que rastrean nuestras comunicaciones; se pretende criminalizar la utilización de aplicaciones que permita intercambiar información; grandes multinacionales han puesto en el mercado simpáticos dispositivos o navegadores que memorizan que nos gusta visitar o escuchar; muchas obras universales no son accesibles de ninguna forma; las compañías comercian con bases de datos donde reside nuestra información; entidades privadas, con la complicidad de algún gobierno, recaudan un canon cada vez que compramos un soporte para almacenar datos…

Sociedad de la Información y minería de datos

mayo 1, 2010 on 7:53 am | In análisis de datos, cibercultura, internet | 1 Comment

Adolfo García | Ayer el Consejo de Ministros aprobó un plan para suprimir 29 empresas públicas y 32 altos cargos de la Administración y así ahorrar 16 millones de euros. Entre los órganos afectados desaparecerá la Dirección General para el Desarrollo de la Sociedad de la Información, dependiente del Ministerio de Industria, Turismo y Comercio. No puedo decir que me sorprenda, y tampoco creo que tenga consecuencias relevantes para el ciudadano. En cualquier caso, esta noticia me da pie para compartir algunas reflexiones.

La Sociedad de la Información es una bonita etiqueta para definir el mundo en el que vivimos. Sin lugar a dudas, esta denominación encierra un poderoso atractivo que la relaciona con el acceso democrático a la información y la comunicación global entre personas. Por esta razón, entre los quehaceres del Ministerio de Industria, se ha intentado fomentar el progreso social y económico a través del acceso a redes de datos y consumo de información. Más allá de esta visión tan idealista, el término Sociedad de la Información esconde otro significado menos saludable y a la vez más real e inquietante. Me refiero al hecho de que nuestras vidas y sociedades están dirigidas por los datos y la interpretación de estos.

La minería de datos, es decir, la recolección información y su posterior análisis es la auténtica esencia de la Sociedad de la Información. Instituciones públicas y entidades financieras son un ejemplo de organizaciones que necesitan conocer detalles de nuestra cotidianeidad para poder tomar decisiones. A veces, la posesión de información, su manipulación e interpretación interesada tiene consecuencias desastrosas, especialmente cuando se trata de la clase política. No es muy difícil asistir a intervenciones donde, flagrantemente, se falsean o malinterpretan datos para justificar una u otra política… ¿Y qué podemos decir de aquellas compañías que invaden la intimidad de nuestro hogar -o correo electrónico- ofreciéndonos productos a la medida de nuestras necesidades? Por último, seguro que todos conocemos alguna página en Internet que nos ha sorprendido presentando nuestros datos personales, domicilio, teléfono, etc. Caramba, ahora que me doy cuenta ¿No será más acertado emplear el término Información de la Sociedad?

Contra lo que muchos puedan pensar la minería de datos no es nueva. De hecho es bastante anterior a la existencia de ordenadores y redes de datos. Esta hunde sus raíces en los albores de otra Sociedad -esta vez la Industrial- a comienzos del siglo XIX en Inglaterra. Allí apareció una corriente de pensamiento denominada utilitarismo que influyó notablemente en la vida política y económica del país. Al igual que siglos antes Francis Bacon (1561-1626) llegó a la conclusión de que el único camino para desentrañar los misterios de la naturaleza era -partiendo de una posición escéptica- observar, tomar mediciones (datos) e interpretar estos, los utilitaristas se dieron cuenta de la importancia de recoger datos de cualquier aspecto de la vida en sociedad  para, posteriormente, interpretarlos y tomar decisiones políticas… A la cabeza de este movimiento estaba el excéntrico Jeremy Benthan (1748 – 1832).

Cada día es más difícil establecer los límites en el acceso y manipulación a los datos que definen nuestra vida y costumbres porque, al vivir en un mundo dominado por la tecnología, vamos dejando (consciente o inconcientemente) tras nuestros pasos un reguero de valiosa información. Es este sentido es oportuno recordar la regulación procedente de la Administración Pública a través de la Agencia de Protección de Datos y  la LOPD (Ley Orgánica de Protección de Datos).

Quiero acabar este post citando AbreDatos 2010. Este concurso se celebró los días 17 y 18 de abril con la pretensión de generar un debate en torno a la necesidad de que los organismos públicos proporcionen sus datos de forma accesible, para permitir su uso y reutilización por parte de los ciudadanos. Los participantes tenían como objetivo desarrollar una aplicación en menos de 48 horas que hiciera uso de al menos una fuente de datos públicos y transformara estos en información útil.

Dirección General Desarrollo de la Sociedad de la Información www.mityc.es/dgdsi
Agencia de Protección de Datos www.agpd.es
AbreDatos 2010 www.abredatos.es
Fuentes de Datos Abiertos en España http://datospublicos.jottit.com/



(c) 1999-2021 Ccäpitalia.net - Se autoriza el uso según terminos Creative Commons BY-NC-SA
Powered by WordPress