¿Cuál es la madurez analítica de nuestro ecosistema empresarial?

Data science, big data y analytics son algunas de las palabras que están sonando más estos últimos años. Estas palabras se relacionan con la filosofía de analizar los datos y usar el conocimiento extraído de dicho análisis para realizar una toma de decisiones basada en evidencias. Pero ¿Qué impacto tiene esta filosofía en nuestro contexto? ¿Hasta qué punto las organizaciones de nuestro entorno usan los datos en su toma de decisiones? ¿Cuál es la madurez analítica del ecosistema empresarial que nos rodea?

Estas son preguntas muy interesantes, que nos podrían ayudar a entender mejor nuestro entorno pero cuya respuesta es difícil de obtener. Hay algunos estudios que han realizado análisis enfocados a intentar responder a estas preguntas, como el que realizó Accenture en Holanda el 2013 o el de Vonya del 2016, pero normalmente son muy sectoriales y se basan en un número de respuestas reducido.

Aprovechando la amplia audiencia de la tercera edición del MOOC de Inteligencia de negocio y Big Data (cerca de 10.000 estudiantes) hemos propuesto una encuesta que hace un par de semanas compartimos con los estudiantes del MOOC y que ahora estamos difundiendo en las redes sociales. El objetivo es responder, con datos,  (y con margen de error también, somos conscientes), a la pregunta de ¿Cuál es la madurez analítica del ecosistema empresarial que nos rodea? y compartir las respuestas que obtengamos abiertamente con el resto de la comunidad.

Hasta ahora ya hemos recogido cerca de 500 respuestas y querríamos pediros vuestra participación en esta experiencia para conocer cuál es el nivel de madurez analítica de vuestras organizaciones. La encuesta que hemos elaborado nos permitirá estimar la capacidad analítica de las organizaciones y su madurez en el análisis de datos, clasificadas por sectores de negocio y por países. La encuesta está basada en el modelo de competidor analítico de Davenport (2010), más conocido como modelo DELTA.

A continuación, explicamos qué es un modelo de madurez analítica, que pueden aportar estos modelos e introduciremos el modelo de madurez analítico utilizado. Posteriormente os mostraremos algún fragmento de los resultados obtenidos hasta el día de hoy para que podáis haceros una idea de los resultados que compartiremos al final del estudio.

Modelos de madurez analítica

Uno de los factores clave para que una organización obtenga el máximo valor del análisis de datos es adecuar sus sistemas analíticos en función de su madurez analítica. Para determinar la madurez analítica de una organización es conveniente utilizar evidencias (es decir datos). Esto se hace mediante modelos de madurez, que permiten identificar, describir, explicar y evaluar los ciclos de vida de crecimiento de una organización. Evaluar el modelo analítico de una organización ayuda a comprender mejor los puntos fuertes y débiles de la misma, su posición respecto a sus competidores y posibles evoluciones.

Los modelos de madurez analítica permiten responder preguntas como:

  • ¿En qué parte de la organización se utiliza el mayor número de informes y análisis de datos?
  • ¿Quién está utilizando los informes, los análisis de datos y los indicadores de negocio?
  • ¿Qué motivos impulsan a la organización a utilizar análisis de datos?
  • ¿Qué estrategias de desarrollo analítico se están realizando en la organización?
  • ¿Qué valor aporta el análisis de datos a la organización?

Uno de los modelos de madurez analítica más populares es el modelo DELTA de Davenport.  Este modelo clasifica las organizaciones de acuerdo al grado de estrategia analítica en función de cinco factores críticos:

  • Datos (Data): son el punto de partida de cualquier proceso analítico. Por tanto, deben ser accesibles, precisos y de calidad.
  • Organización (Enterprise): el valor de la analítica en una organización es mayor cuando se aplica de forma global y integral en toda la organización. Este factor tiene en cuenta el ámbito de aplicación de los procesos analíticos dentro de la organización.
  • Liderazgo (Leadership): las personas con influencia deben fomentar el uso de los procesos analíticos en la organización, mediante, como mínimo, la movilización del personal, tiempo y recursos necesarios.
  • Objetivos (Target): deben ser concretos, claros y medibles. A poder ser deben impactar no sólo a nivel estratégico (largo plazo), sino también a nivel táctico (medio y corto plazo) y operativo (corto plazo, relativos al día a día).
  • Analistas (Analysts): la organización debe disponer de las personas y las habilidades analíticas suficientes para garantizar el cumplimiento de los objetivos analíticos.

Estos cinco factores permiten clasificar una organización según su madurez analítica en cinco etapas. Normalmente se usa una pirámide para representar las distintas etapas (o niveles analíticos) y como pasar de un nivel a otro, como puede verse en la siguiente figura:

Clasificación de una organización en función de su madurez analítca.

En la base de la pirámide se encuentra el nivel analítico más pobre (organización que no considera el análisis de datos), que clasifica las organizaciones que no utilizan el análisis de datos. A medida que ascendemos en la pirámide nos vamos encontrando organizaciones con una capacidad analítica más elevada. En la segunda etapa por ejemplo, están las organizaciones donde existe actividad analítica, pero de forma local, descoordinada y no alineada con las necesidades estratégicas de la organización. En la etapa 3 nos encontramos a los aspirantes analíticos, que consideran que el uso de la analítica es estratégico y han iniciado diversas alternativas analíticas. En la cuarta etapa se encuentran las organizaciones que disponen del personal y las herramientas adecuadas, que despliegan actividades analíticas con regularidad y consiguen mejorar el rendimiento de la organización, pero donde la capacidad analítica no es un objetivo estratégico de la organización. Finalmente, en la cima de la pirámide, nos encontramos con los competidores analíticos. Los competidores analíticos incluyen aquellas organizaciones que utilizan la analítica de forma regular como una estrategia de la organización, que desarrollan de forma integral la analítica dentro de la estructura de la organización y cuya dirección está comprometida e involucrada en esta dinámica.

Algunos resultados preliminares

Y ahora la parte que supongo que todos estabais esperando 😉 Aprovechamos la ocasión para hacer un breve avance de los resultados de la encuesta. A día de hoy ya han colaborado casi 500 personas. Si alguien de vosotros es una de ellas ¡Muchas gracias!

La información que se desprende de las respuestas es muy interesante y denota mucho margen de mejora en cuanto al uso de la analítica en las organizaciones. Os indicamos algunos  resultados a modo de ejemplo:

  • Sólo un 22% de las empresas consultadas parecen tener un programa de gobierno del dato (data governance).
  • En más de un 30% de las empresas los líderes valoran la toma de decisiones basadas en la experiencia y la intuición, más que en el análisis de datos.
  • Sólo un 35% de las empresas consultadas parecen tener implantado un data warehouse, y
  • Sólo un 17% de las empresas parecen utilizar tecnologías de Big Data / NoSQL.

A continuación, mostramos a modo de ejemplo las respuestas a la pregunta sobre la disponibilidad y uso de técnicas de análisis predictivo en las organizaciones. Las respuestas van desde (completamente en desacuerdo – 1 a completamente de acuerdo – 5). Según los resultados parece que sólo en el 20% de las organizaciones los trabajadores tienen la percepción de que el análisis predictivo está ampliamente disponible y se utiliza globalmente.

Otro resultado más elaborado es el análisis de madurez de los distintos factores DELTA. En la siguiente figura mostramos un fragmento del análisis del factor de analistas (recordamos que este factor trata sobre la gestión del personal analítico dentro de la organización). La gráfica muestra la madurez en la gestión del talento analítico (línea azul) y el soporte a la contratación desarrollo y retención del talento analítico (línea roja), siendo 1 el nivel de madurez más bajo y 5 el máximo nivel de madurez. Según los resultados parece que la gestión del talento analítico es mejorable en la mayoría de las organizaciones, donde hay pocas capacidades analíticas y cuando las hay trabajan de forma local y parcial. Respecto al soporte en la contratación, desarrollo y retención del talento analítico, los resultados son aún más pobres y sólo un 4% de las empresas ofrece un modelo de carrera profesional para los analistas, que es uno de los factores a considerar para la retención de los analistas en una organización.

 

Esto es solo un avance. En unas semanas (el 11 de junio) cerraremos la encuesta y realizaremos un estudio sobre los resultados. A finales de junio compartiremos los resultados con vosotros y con el resto de la comunidad en una nueva entrada en este mismo blog.

Os animamos a participar y a compartir el enlace. Cuantos más respondamos, más fidedigna será la visión que obtendremos.

https://goo.gl/forms/KVaFshEU7XbLr8Js2

¡Muchas gracias de antemano por vuestra participación en esta encuesta!

 

Jordi Conesa es profesor de los Estudios de Informática, Multimedia y Telecomunicación en la UOC. Su docencia se enfoca a las áreas de bases de datos, ciencia de datos e ingeniería del software.

Jordi Casas es profesor de los Estudios de Informática, Multimedia y Telecomunicación en la UOC y director del Máster Universitario en Ciencia de Datos y del Máster en Inteligencia de Negocio y Big Data. Su docencia se centra en las áreas de ciencia de datos, machine learning, privacidad y teoría de grafos.

Josep Curto es  profesor en los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya, donde es responsable de asignaturas relacionadas con estrategias de datos. Es además Director de Delfos Research, empresa especializada en investigación de los mercados de estrategias de datos, y Chief Data Science Officer en Institute of Passion donde busca comprender y liberar la pasión de las personas a través de los datos.

Isabel Guitart es profesora de los Estudios de Informática, Multimedia y Telecomunicación en la UOC. Su docencia se enfoca a las áreas de ingeniería del software y sistemas de información.

Nuevas patologías y su relación con las radiaciones electromagnéticas

La evolución tecnológica y la necesidad de sistemas de telecomunicación para la interconexión de dispositivos ha producido un cambio social y empresarial de una magnitud difícilmente imaginable años atrás. Tanto es así que actualmente resulta común en las conversaciones hablar de Wifi, Wimax, Bluetooth, 3G, 4G como algo habitual entre la población, desde los más jóvenes hasta incluso las personas mayores.

El avance tecnológico ha necesitado de un incremento generalizado de elementos radiantes para intercomunicarse y dar lugar a un conjunto de aplicaciones y sistemas inteligentes orientados principalmente a facilitar nuestra vida. No obstante, esta necesidad de comunicación nos ha llevado a vivir constantemente en un entorno lleno de radiaciones que alteran nuestro medio de vida natural. Esto ha llevado a la aparición de diferentes debates sociales sobre los beneficios y riesgos de las radiaciones sobre nuestra salud, así como a la aparición de nuevas patologías relacionadas con la electrosensibilidad.

Las radiaciones que afectan a nuestro organismo se pueden dividir entre las de bajas frecuencias y las de altas frecuencias. En bajas frecuencias, las radiaciones no ionizantes que presumiblemente poseen un riesgo mayor son aquellas que provienen de estaciones transformadoras, subestaciones de distribución eléctricas y cableados de distribución. No obstante, a nivel doméstico existen diferentes equipos que también emiten este tipo de radiaciones como pueden ser el ordenador, la vitrocerámica, secadores de pelo, frigoríficos, mantas eléctricas o el propio tendido eléctrico de la vivienda entre otros.

Entre las altas frecuencias las fuentes más comunes suelen ser las antenas de telefonía móvil, los sistemas de telefonía inalámbricos DECT, los dispositivos Bluetooth , hornos microondas, entre otros.

Espectro electromagnético. Fuente: http://www.afinidadelectrica.com/

En este nuevo contexto están apareciendo nuevas patologías que pueden tener una relación con los efectos de las radiaciones, siendo una de las más recientes la de la hipersensibilidad electromagnética. Esta patología potencialmente relacionada con la exposición a las radiaciones  afecta del orden de entre el 3 y el 5% de la población, cosa que haría que actualmente haya unos 13 millones de Europeos que pueden sufrir dicha patología.

El colegio de Médicos de Austria publicó en el año 2012 una directrices para el diagnóstico de dicha patología, siendo Suecia el primer país que la reconoció oficialmente. A nivel Español en el año 2011 se produjo la primera sentencia de incapacidad permanente y absoluta por síndrome de hipersensibilidad electromagnética y ambiental.

La sintomatología que suele aparecer en esta patología están relacionados con sintomatología relacionada con el estrés como problemas de sueño, fatiga, agotamiento, falta de energía, inquietud, palpitaciones cardíacas, problemas de presión arterial, dolores musculares y articulares, depresión, falta de concentración, mala memoria, ansiedad, urgencia urinaria, mareos, acúfenos, etc.

El grado de la sintomatología dependerá de la hipersensibilidad de la persona, pudiendo ir desde leves cefaleas hasta síntomas incapacitantes. Este escenario debe llevarnos a la reflexión y a la prudencia a la hora de utilizar dispositivos radiantes. Ante la duda siempre es mejor ser previsores y evitar la exposición exagerada. Es bien conocido que el sol en pequeñas dosis es muy saludable, pero en exposiciones largas puede ser muy dañino para la salud. Resultaría prudente aplicar medidas de protección a la sobreexposición, especialmente para los niños pequeños que son el colectivo más vulnerable.

Ante este escenario conviene aplicar el principio de prudencia y tomar medidas que permitan limitar la exposición a radiación electromagnética en nuestro día a día, pero estas medidas las dejaremos para el siguiente post en el que entraremos en detalle en diferentes estrategias para minimizar el efecto de las radiaciones.

 

Jose Antonio Morán Moreno es doctor en Ingeniería de Electrónica por la Universidad Ramon Llull. Actualmente trabaja como profesor en la Universitat Oberta de Catalunya, donde es el director académico del Máster Universitario en Ingeniería de Telecomunicación.

Descentralizando el mundo con blockchain (II)

(Trobareu la versió en català més avall)

En el artículo anterior de esta serie hemos visto de manera simplificada en que consiste blockchain. En este artículo vamos a ver algunos de los servicios y aplicaciones más destacados que usan esta tecnología como base.

La aplicación más conocida basada en blockchain es sin duda Bitcoin. Esta aplicación, y también el resto de criptomonedas, usa blockchain para registrar las transacciones monetarias entre los usuarios. Así, de manera simplificada, un usuario A puede registrar un pago a un usuario B enviando una transacción con un valor en Bitcoins que tenga como destinatario a una clave pública vinculada al usuario B y firmando dicha transacción con su clave privada utilizando un sistema de firma digital. El usuario B podrá posteriormente realizar un pago a otra clave pública vinculada a otro usuario utilizando como moneda para el pago la transacción que ha recibido previamente del usuario A. Cuando los usuarios desean realizar los pagos, envían las transacciones a los mineros de la red P2P. Los mineros validan las transacciones recibidas (que sean correctas y que el pagador no haya gastado previamente el dinero vinculado a la transacción de entrada) y las agrupan en bloques que intentarán añadir al blockchain de Bitcoin invirtiendo grandes recursos de computación tal y como explicamos en el artículo anterior. Para incentivar que estos nodos dediquen recursos de procesado a validar y crear nuevos bloques, éstos reciben una recompensa en forma de Bitcoin por cada nuevo bloque que logren añadir a la cadena y también pueden recibir pequeños honorarios por las transacciones incluidas en los bloques. Por este motivo hay una gran competición entre los mineros por ser el primero en computar el nonce que permite añadir el bloque a la cadena.

Esquema del funcionamiento de como Bitcoin entra en circulación y se usa en las transacciones. (Imagen de usgao con licencia United States Government Work)

Pero como comentamos al inicio de esta serie de artículos, una de las preguntas que intentamos responder es si blockchain tiene alguna aplicación más allá de Bitcoin y de las otras criptomonedas. La respuesta a esta pregunta es un rotundo. Usando esquemas parecidos, la tecnología de blockchain también se está usando para otro tipo de aplicaciones. Por ejemplo, Arboribus ha creado una plataforma para poner en contacto ciudadanos y empresas para que los ciudadanos puedan actuar de banco y realizar préstamos a las empresas. Blockchain es usado en este caso para registrar la concesión y la devolución de estos préstamos. De forma parecida, Nasdaq Private Market ofrece liquidez con fondos privados. Con una finalidad distinta, aprovechando la capacidad de registro perenne de blockchain, Everledger nació para el registro de diamantes y Stampery para la certificación de emails y otros documentos. En el mundo financiero, el avance que representa un cambio disruptivo no es sólo blockchain, sino una capa por encima llamada smart contracts. Los smart contracts son un protocolo que crea una especie de contratos electrónicos con cláusulas que pueden ejecutarse automáticamente si se cumplen ciertas condiciones. Esta tecnología tienen que ayudar a reducir costes, mejorar la eficiencia y reducir los riesgos en el momento de formalizar contratos. La plataforma centrada en smart contracts más popular es Ethereum, que tiene asociada la criptomoneda Ether, que sirve de gasolina al sistema, y que recientemente se está apreciando de forma significativa. Hyperledger es otro proyecto relacionado con la creación de una plataforma open source de blockchain que soporta smart contracts y que está siendo usada en el mundo de las finanzas, en IoT, en cadenas de suministro y en banca entre otros sectores.  

Dentro del ámbito tecnológico, blockchain se está utilizando para descentralizar servicios que hasta ahora tenían una arquitectura fuertemente centralizada. Es el caso de MaidSafe, que ofrece un servicio de almacenamiento en la nube distribuido para competir contra servicios centralizados como Google Drive o Dropbox. Otro ejemplo es NameCoin que pretende descentralizar un servicio como DNS.      

Otro tipo de aplicaciones interesantes basadas en blockchain son las relacionadas con aumentar la transparencia de las administraciones públicas y con la participación ciudadana. Un ejemplo es el proyecto FollowMyVote que usa blockchain para mecanismos de votaciones electrónicas. También, el ayuntamiento de Barcelona busca implicarse en el uso de blockchain creando una plataforma para la gestión de las identidades de los ciudadanos.     

Hasta ahora, hemos visto que blockchain tiene la capacidad de cambiar la forma en que se gestionan muchos servicios ya existentes y también la posibilidad de crear nuevos modelos de negocio. Sin embargo, en el siguiente artículo de esta serie, para mostrar que no es oro todo lo que reluce, vamos a ponernos en el modo más crítico y vamos a buscar los inconvenientes y los problemas de seguridad más importantes que han afectado a servicios basados en blockchain.

 

Víctor Garcia-Font es investigador de la cátedra UOC-IBM en ciberseguridad.

 

Descentralitzant el món amb blockchain (II)

En l’article anterior d’aquesta sèrie hem vist de manera simplificada en què consisteix blockchain. En aquest article repassarem alguns dels serveis i aplicacions més destacats que fan servir aquesta tecnologia com a base.

L’aplicació més coneguda basada en blockchain és sens dubte Bitcoin. Aquesta aplicació, i també la resta de criptomonedes, fa servir blockchain per registrar les transaccions monetàries entre els usuaris. Així, de manera simplificada, un usuari A pot registrar un pagament a un usuari B enviant una transacció amb un valor en Bitcoins que tingui com a destinatari a una clau pública vinculada a l’usuari B i signant aquesta transacció amb la seva clau privada utilitzant un sistema de signatura digital. L’usuari B podrà posteriorment realitzar un pagament a una altra clau pública vinculada a un altre usuari utilitzant com a moneda per al pagament la transacció que ha rebut prèviament de l’usuari A. Quan els usuaris volen fer els pagaments, envien les transaccions als miners de la xarxa P2P. Els miners validen les transaccions rebudes (que siguin correctes i que el pagador no s’hagi gastat prèviament els diners vinculat a la transacció d’entrada) i les agrupen en blocs que intentaran afegir al blockchain de Bitcoin invertint grans recursos de computació tal i com vam explicar en l’article anterior. Per incentivar que aquests nodes dediquin recursos de processament a validar i crear nous blocs, aquests reben una recompensa en forma de Bitcoin per cada nou bloc que aconsegueixin afegir a la cadena i també poden rebre petits honoraris per les transaccions incloses en els blocs. Per aquest motiu hi ha una gran competició entre els miners per ser el primer a computar el nonce que permet afegir el bloc a la cadena.

Esquema de la manera en què Bitcoin entra en circulació y s’usa en transaccions.  (Imatge de usgao con llicència United States Government Work)

Però com hem comentat a l’inici d’aquesta sèrie d’articles, una de les preguntes que intentem respondre és si blockchain té alguna aplicació més enllà de Bitcoin i de les altres criptomonedes. La resposta a aquesta pregunta és un rotund. Usant esquemes semblants, la tecnologia de blockchain també s’està usant per a altres tipus d’aplicacions. Per exemple, Arboribus ha creat una plataforma per posar en contacte ciutadans i empreses perquè els ciutadans puguin actuar de banc i realitzar préstecs a les empreses. Blockchain és usat en aquest cas per registrar la concessió i la devolució d’aquests préstecs. De manera semblant, Nasdaq Private Market ofereix liquiditat amb fons privats. Amb una finalitat diferent, aprofitant la capacitat de registre perenne de blockchain, Everledger va néixer per al registre de diamants i Stampery per a la certificació d’emails i altres documents. En el món financer, l’avanç que representa un canvi disruptiu no és només blockchain, sinó una capa per sobre anomenada smart contracts. Els smart contracts són un protocol que crea una mena de contractes electrònics amb clàusules que poden executar-se automàticament si es compleixen certes condicions. Aquesta tecnologia ha d’ajudar a reduir costos, millorar l’eficiència i reduir els riscos en el moment de formalitzar contractes. La plataforma centrada en smart contracts més popular és Ethereum, que té associada la criptomoneda Ether, que serveix de benzina al sistema, i que recentment s’està apreciant de manera significativa. Hyperledger és un altre projecte relacionat amb la creació d’una plataforma open source de blockchain que suporta smart contracts i que está sent utilitzada en el món de les finances, en IoT, en cadenes de subministrament i en banca entre altres sectors.

Dins de l’àmbit tecnològic, blockchain s’està utilitzant per descentralitzar serveis que fins ara tenien una arquitectura fortament centralitzada. És el cas de MaidSafe, que ofereix un servei distribuït d’emmagatzematge al núvol per competir contra serveis centralitzats com Google Drive o Dropbox. Un altre exemple és NameCoin que pretén descentralitzar un servei com DNS.

Un altre tipus d’aplicacions interessants basades en blockchain són les relacionades amb augmentar la transparència de les administracions públiques i amb la participació ciutadana. Un exemple és el projecte FollowMyVote que fa servir blockchain per mecanismes de votacions electròniques. També, l’ajuntament de Barcelona busca implicar-se en l’ús de blockchain creant una plataforma per a la gestió de les identitats dels ciutadans.

Fins ara, hem vist que blockchain té la capacitat de canviar la forma en què es gestionen molts serveis ja existents i també la possibilitat de crear nous models de negoci. No obstant això, en el següent article d’aquesta sèrie, per mostrar que no és or tot allò que llueix, ens posarem en mode crític i mostrarem inconvenients i els problemes de seguretat més importants que han afectat a serveis basats en blockchain.

 

Víctor Garcia-Font és investigador de la càtedra UOC-IBM en ciberseguretat.

El nuevo perfil del ingeniero en la Industria 4.0

(Trobareu la versió en català més avall)

La nueva economía global del conocimiento se caracteriza por el desarrollo de una nueva lógica organizativa íntimamente relacionada con el proceso de cambio tecnológico. En este contexto económico, con mercados cada vez más volátiles y consumidores que piden productos personalizados, rápidos de obtener y con mayor valor añadido, se exigen nuevas formas de producción, con estrategias de operaciones, más allá de la reducción de costes y la diferenciación, basadas en la gestión del conocimiento y la innovación continuada.

En este contexto hace falta una redefinición de la fábrica (smart factory), con procesos digitalizados, sistemas interconectados y medios inteligentes, que permitan la consecución de estos objetivos. A la vez, esto implica sistemas de gestión industriales de alta complejidad y nuevos esquemas de organización del trabajo, cosa que exige una adaptación de los perfiles profesionales a la nueva realidad del sector. Por lo tanto, hay que desarrollar nuevas competencias profesionales, que tienen que prever la hibridación de habilidades en el uso de las TIC (Tecnologías de la Información y la Comunicación) y conocimientos sobre OT (Tecnologías de la Producción), combinando conocimientos sobre comunicaciones y tratamiento de datos con capacidades organizativas y de gestión del proceso productivo.

Este proceso de transformación digital de la empresa industrial, mediante la incorporación intensiva de TIC para la mejora de la eficiencia de gestión de sus elementos de valor, mejora la flexibilidad de la función de producción y propicia nuevos modelos de negocio y nuevas estructuras organizativas. Pero las nuevas tecnologías no sólo afectan al diseño y la gestión del sistema productivo, sino también el diseño del producto, con una clara orientación a la reducción del time-to-market y la generación de valor para el cliente, así como la gestión del proceso de innovación empresarial. Este proceso de transformación alcanza todos los procesos de negocio y considera el ciclo de vida completo del producto para dar respuesta a las nuevas exigencias de los mercados globales.

La transformación digital de la empresa también se denomina 4ª revolución industrial o Industria 4.0, y se caracteriza por la flexibilidad y la adaptabilidad de la función de producción, conseguidas mediante un proceso de transformación digital integral de la organización. Se trata de un nuevo modelo industrial basado en la producción utilizando sistemas ciberfísicos, que genera nuevas oportunidades de negocio, con nuevos modelos basados en la combinación de productos y servicios, que obligan a repensar la organización, con nuevas estructuras, nuevos requerimientos de capital humano y una redefinición de sus procesos de negocio.

La tecnología es un elemento central en la nueva revolución industrial que hace posibles modelos de fabricación inteligente y de alto valor, que necesitan alta conectividad y que gestionan grandes volúmenes de información. La hoja de ruta tecnológica de la fábrica inteligente tiene que combinar, entre otros: Cyber-Physical Systems (CPS), Internet of Things (IoT), Cloud Computing y Big Data. Los actuales sistemas de automatización industrial integran cada vez más sensores y capacidades de comunicación, lo cual establece requerimientos, cada vez más exigentes, para la monitorización de grandes cantidades de datos y la interoperabilidad entre procesos, poniendo el foco en el lado del software y las comunicaciones.

A la vez, la explotación inteligente de estos datos tiene que permitir la mejor gestión de los recursos disponibles, y la interconexión de todos los equipos, máquinas, y sistemas de gestión y supervisión, junto con la aparición del cloud computing, abren nuevas perspectivas para la fabricación inteligente (advanced manufacturing), a la vez que establecen nuevos retos de ciberseguridad en la Industria 4.0. Pero más allá de las competencias tecnológicas y técnicas necesarias para actuar en el nuevo escenario industrial, también serán necesarias competencias personales, indispensables para el desarrollo de las tareas propias del ingeniero, entre las cuales destacan la capacidad de adaptación, de integración y liderazgo de equipos de trabajo, de planificación y autogestión, de aprender a aprender, de resolución de problemas, de relación con el entorno, y de comunicación y creatividad.

En este nuevo escenario cambian los requerimientos competenciales de la ingeniería, que además adquieren un carácter cada vez más transitorio dada la aceleración del proceso de cambio tecnológico y su creciente complejidad. En consecuencia se tendrán que introducir cambios en las diferentes materias de los Grados de ingeniería, y definir estrategias de más largo alcance, que permitan dar respuesta a las nuevas exigencias tecnológicas y de gestión del nuevo escenario presentado: la smart factory. Es necesario revisar los contenidos de algunas materias obligatorias y optativas, la definición de estrategias de dobles titulaciones, y, sobre todo la oferta de Máster, según el perfil competencial actual. Aun así, la complejidad tecnológica y de gestión que plantea el nuevo escenario exigirá la definición de equipos de trabajo multidisciplinares que permitan completar un marco competencial Industria 4.0 sólido y difícil de lograr de forma individual, y las competencias para la gestión de estos equipos serán centrales en el nuevo perfil del ingeniero de la industria inteligente.

El análisis de la situación general de los Grados de ingeniería en la actualidad apunta a la necesidad de acciones generales para la mejora de las competencias relacionadas con los tres principales habilitadores de la Industria 4.0: la hibridación de los mundos físico y digital, las comunicaciones y el tratamiento de datos y, por último, las aplicaciones de gestión. Estas acciones tendrían que tener que ver con la mejora de conocimientos en el proceso de transformación digital de la empresa, los nuevos sistemas de fabricación (fabricación aditiva e impresión 3D), la eficacia y la eficiencia en la gestión del ciclo de negocio (cloud computing, big data, business intelligence), y la seguridad (comunicaciones y gestión de la ciberseguridad).

 

Julian Horrillo Tello es doctor en Sociedad de la Información y el Conocimiento (Ciencia Política y de la Administración) por la Universitat Oberta de Catalunya (UOC). Profesor de las asignaturas Organización de la producción, Gestión de proyectos, Informática industrial y Organización de la empresa en la industria 4.0, en la Escuela Superior Politécnica TecnoCampus (ESUPT). Es investigador del Grupo GRESIT (Energías alternativas y renovables, sostenibilidad, eficiencia energética e innovación tecnológica industrial) del ESUP Tecnocampus.

Pere Tuset-Peiró es doctor en Tecnologías de la Información y las Comunicaciones por la Universitat Oberta de Catalunya. Es profesor lector de los Estudios de Informática, Multimedia y Telecomunicación, e investigador del Grupo Wine (Wireless Networks) en el Internet Inter-disciplinary Institute, ambos de la Universitat Oberta de Catalunya. Su actividad docente e investigadora se centra en el ámbito de los sistemas ciberfísicos aplicados a la industria, incluyendo los sistemas empotrados, las redes de comunicaciones y el procesamiento de la señal.

 

El nou perfil de l’enginyer en la Indústria 4.0

La nova economia global del coneixement es caracteritza pel desenvolupament d’una nova lògica organitzativa íntimament relacionada amb el procés de canvi tecnològic. En aquest context econòmic, amb mercats cada vegada més volàtils i consumidors que demanen productes personalitzats, ràpids d’obtenir i amb major valor afegit, s’exigeixen noves formes de producció, amb estratègies d’operacions, més enllà de la reducció de costos i la diferenciació, basades en la gestió del coneixement i la innovació continuada.

En aquest context cal una redefinició de la fàbrica (smart fatory), amb processos digitalitzats, sistemes interconnectats i mitjans intel·ligents, que permetin la consecució d’aquests objectius. Alhora, això implica sistemes de gestió industrials d’alta complexitat i nous esquemes d’organització del treball, cosa que exigeix una adaptació dels perfils professionals a la nova realitat del sector. Per tant, cal desenvolupar noves competències professionals, que han de preveure la hibridació d’habilitats en l’ús de les TIC (Tecnologies de la Informació i la Comunicació) i coneixements sobre OT (Tecnologies de la Producció), combinant coneixements sobre comunicacions i tractament de dades amb capacitats organitzatives i de gestió del procés productiu.

Aquest procés de transformació digital de l’empresa industrial, mitjançant la incorporació intensiva de TIC per a la millora de l’eficiència de gestió dels seus elements de valor, millora la flexibilitat de la funció de producció i propicia nous models de negoci i noves estructures organitzatives. Però les noves tecnologies no només afecten al disseny i la gestió del sistema productiu, sinó també el disseny del producte, amb una clara orientació a la reducció del time-to-market i la generació de valor per al client, així com la gestió del procés d’innovació empresarial. Aquest procés de transformació abasta tots els processos de negoci i considera el cicle de vida complet del producte per donar resposta a les noves exigències dels mercats globals.

La transformació digital de l’empresa també s’anomena 4a revolució industrial o Indústria 4.0, i es caracteritza per la flexibilitat i l’adaptabilitat de la funció de producció, aconseguides mitjançant un procés de transformació digital integral de l’organització. Es tracta d’un nou model industrial basat en la producció utilitzant sistemes cíber-físics, que genera noves oportunitats de negoci, amb nous models basats en la combinació de productes i serveis, que obliguen a repensar l’organització, amb noves estructures, nous requeriments de capital humà i una redefinició dels seus processos de negoci.

La tecnologia és un element central en la nova revolució industrial que fa possibles models de fabricació intel·ligent i d’alt valor, que necessiten alta connectivitat i que gestionen grans volums d’informació. El full de ruta tecnològic de la fàbrica intel·ligent ha de combinar, entre d’altres: Cyber-Physical Systems (CPS), Internet of Things (IoT), Cloud Computing i Big Data. Els actuals sistemes d’automatització industrial integren cada vegada més sensors i capacitats de comunicació, la qual cosa estableix requeriments, cada vegada més exigents, per a la monitorització de grans quantitats de dades i la interoperabilitat entre processos, posant el focus en el costat del programari i les comunicacions.

Alhora, l’explotació intel·ligent d’aquestes dades ha de permetre la millor gestió dels recursos disponibles, i la interconnexió de tots els equips, màquines, i sistemes de gestió i supervisió, juntament amb l’aparició del cloud computing, obren noves perspectives per a la fabricació intel·ligent (advanced manufacturing), alhora que estableixen nous reptes de cíber-seguretat en la Indústria 4.0. Però més enllà de les competències tecnològiques i tècniques necessàries per a actuar en el nou escenari industrial, també seran necessàries competències personals, indispensables per al desenvolupament de les tasques pròpies de l’enginyer, entre les quals destaquen la capacitat d’adaptació, d’integració i lideratge d’equips de treball, de planificació i autogestió, d’aprendre a aprendre, de resolució de problemes, de relació amb l’entorn, i de comunicació i creativitat.

En aquest nou escenari canvien els requeriments competencials de l’enginyeria, que a més adquireixen un caràcter cada vegada més transitori donada l’acceleració del procés de canvi tecnològic i la seva creixent complexitat. En conseqüència s’hauran d’introduir canvis en les diferents matèries dels Graus d’enginyeria, i definir estratègies de més llarg abast, que permetin donar resposta a les noves exigències tecnològiques i de gestió del nou escenari presentat: l’smart factory. És necessari revisar els continguts d’algunes matèries obligatòries i optatives, la definició d’estratègies de dobles titulacions, i, sobretot l’oferta de Màster, segons el perfil competencial actual. Així i tot, la complexitat tecnològica i de gestió que planteja el nou escenari exigirà la definició d’equips de treball multidisciplinaris que permetin completar un marc competencial Industria 4.0 sòlid i difícil d’assolir de forma individual, i les competències per a la gestió d’aquests equips seran centrals en el nou perfil de l’enginyer de la indústria intel·ligent.

L’anàlisi de la situació general dels Graus d’enginyeria en l’actualitat apunta a la necessitat d’accions generals per a la millora de les competències relacionades amb els tres principals habilitadors de la Indústria 4.0: la hibridació dels mons físic i digital, les comunicacions i el tractament de dades i, per últim, les aplicacions de gestió. Aquestes accions haurien de tenir a veure amb la millora de coneixements en el procés de transformació digital de l’empresa, els nous sistemes de fabricació (fabricació additiva i impressió 3D), l’eficàcia i la eficiència en la gestió del cicle de negoci (cloud computing, big data, business intelligence), i la seguretat (comunicacions i gestió de la ciberseguretat).

 

Julian Horrillo Tello és doctor en Societat de la Informació i el Coneixement (Ciència Política i de la Administració) per la Universitat Oberta de Catalunya (UOC). Professor de les assignatures Organització de la producció, Gestió de projectes, Informàtica industrial i Organització de l’empresa en la indústria 4.0, a l’Escola Superior Politècnica TecnoCampus (ESUPT). És investigador del Grup GRESIT (Energies alternatives i renovables, sostenibilitat, eficiència energètica i innovació tecnològica industrial) de l’ESUP Tecnocampus.

Pere Tuset-Peiró és doctor en Tecnologies de la Informació i les Comunicacions per la Universitat Oberta de Catalunya. És professor lector dels Estudis d’Informàtica, Multimèdia i Telecomunicació, i investigador del Grup Wine (Wireless Networks) a l’Internet Inter-disciplinary Institute, ambdós de la Universitat Oberta de Catalunya. La seva activitat docent i investigadora se centra en l’àmbit dels sistemes ciberfísics aplicats a la indústria, incluint els sistemes empotrats, les xarxes de comunicacions i el processament del senyal.

Descentralizando el mundo con blockchain (I)

(Trobareu la versió en català més avall)

El próximo 17 de mayo, coincidiendo con el Día de Internet y el Día Mundial de las Telecomunicaciones y la Sociedad de la Información, se celebra el Congreso de Ciberseguridad UOC-Con. El congreso se enmarca dentro de las actividades de la Cátedra UOC-IBM de Ciberseguridad y del Máster interuniversitario en Seguridad de las TIC de la UOC, UAB y URV. El propósito del UOC-Con es promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, dando así a conocer sus trabajos e investigación en un entorno de intercambio de ideas. En esta edición, la temática de la UOC-Con es la Blockchain y la Seguridad cognitiva (podéis encontrar toda la información y el formulario de inscripción en el siguiente enlace: http://uoc-con.uoc.edu/)

Ya hablamos de la seguridad cognitiva en un post anterior. Hoy os queremos introducir la tecnología del blockchain.

El blockchain ha ido ganando popularidad entre los profesionales de las nuevas tecnologías desde su aparición en 2008 como parte de los procesos de gestión de la moneda criptogràfica Bitcoin. Como se aprecia en la figura de abajo, el término “blockchain ya ha superado en popularidad en las búsquedas en Google a otro concepto tan popular como “Machine Learning y está cerca de “IoT. Además, según Techradar, blockchain es una de las 10 tecnologías a tener en cuenta durante 2017.

Tendencias. Fuente: Google Trends

Cuando se habla de blockchain, siempre aparecen las mismas tres preguntas: ¿Qué es blockchain?, ¿Tiene alguna aplicación más allá de Bitcoin?, ¿Es realmente tan seguro como nos lo venden? En esta serie de artículos sobre blockchain vamos a abordar estas tres preguntas. Para empezar vamos a intentar responder de manera sencilla a la primera, ¿Qué es blockchain?

Cuando se habla de blockchain, se suele decir que mediante esta tecnología se crea una especie de libro de contabilidad (ledger en inglés) electrónico. De manera simplificada, este libro de contabilidad se crea con una cadena de bloques como la que se muestra en la figura de abajo. La cadena de ejemplo de la figura se ha construído con información extraída del blockchain de Bitcoin.

Representación básica de una parte del blockchain de Bitcoin. (Fuente de datos: blockexplorer.com)

La manera en cómo se construye la cadena hace que una vez que una transacción se ha registrado dentro de un bloque que se ha incluído en la cadena, la transacción ya no se pueda ni borrar ni modificar. Para ello, la cadena se construye de manera colaborativa entre muchos nodos de una red P2P. Con ello se consigue que no sea necesario tener una entidad centralizada que de fe del registro de datos, sino que este mecanismo se consiga gracias al consenso de los nodos de la red. De esta manera, la cadena actúa como una especie de base de datos distribuida donde sólo se permiten inserciones y lecturas, pero no actualizaciones.   

Para entender cómo se construye la cadena, primero necesitamos entender el concepto de función hash. Una función hash (hash(x) = y) es un algoritmo que devuelve un valor (i.e. y) de tamaño fijo que puede considerarse como un resumen del valor de entrada (i.e. x). La modificación del valor de entrada, incluso el cambio de un solo bit, dará lugar a que la función hash devuelva otro resumen totalmente diferente del resumen anterior. Esto hace que sea imposible predecir el resultado de la ejecución de la función, tan solo observando los datos de entrada, sin ejecutarla. Además, otra propiedad interesante de esta función es que a partir de un resumen y, no existe una función inversa que nos permita conocer el valor x que ha dado resultado y.

Una vez entendemos cómo funciona una función hash, ya podemos ponernos manos a la obra para intentar comprender cómo se construye una cadena de bloques. Para empezar, cuando un usuario desea registrar una transacción en la cadena, éste la envía a algunos de los nodos de la red P2P. Estos nodos, a los que llamamos mineros (miners en inglés), recolectan varias de las transacciones recibidas, comprueban si son válidas, y si lo son, las unen en un bloque como los que se pueden ver en la figura anterior. Entonces cada minero empieza una computación muy costosa compitiendo contra los otros mineros para incluir el bloque que él está computando en la cadena consensuada globalmente por todos los nodos de la red P2P. Esta costosa computación trata de encontrar un valor, que llamamos nonce, que se incluye en la cabecera del bloque que se está computando, juntamente con el hash del bloque anterior y un hash que representa todas las transacciones validadas en el bloque, entre otros datos. La particularidad del nonce que tiene que encontrar el minero es que tiene que ser un valor que al computar el hash de la cabecera del bloque, este hash sea inferior a un valor especificado (por este motivo los hashes que vemos en la figura tienen muchos ceros al inicio). Como las funciones hash no tienen inversa y, por lo tanto, no es posible especificar un valor resultante que cumpla esta característica y usar esta función inversa para computar el nonce, entonces la única opción que queda es computar la función hash probando con muchos nonce diferentes hasta encontrar un valor resultante del hash menor al especificado. El tiempo necesario para este cómputo utilizando un ordenador convencional sería de centenares de años, pero teniendo en cuenta que en la red de Bitcoin hay miles de participantes, muchos de ellos con máquinas especializadas para este tipo de algoritmos, de media, cada nuevo bloque es computado por algún nodo de la red cada 10 minutos. La inclusión del hash anterior en el nuevo bloque es lo que protege a la cadena de cualquier modificación, ya que si se modificara un bloque de la cadena, su hash cambiaría y por lo tanto el cambio sería detectado por los nodos de la red.

Esta inversión en tiempo de procesado que tienen que hacer los mineros es lo que garantiza que los diferentes nodos lleguen a un consenso para decidir qué bloques son aceptados y cuáles son descartados en la cadena, y es a lo que se llama Proof of Work. Como hemos comentado anteriormente, antes de empezar a calcular el nonce para un nuevo bloque, los nodos comprueban que todas las transacciones de ese bloque sean correctas (por ejemplo, comprueban que no haya una transacción que ya se haya gastado en un bloque anteriormente aceptado). Además, el trabajo de validación de los mineros se extiende también a los bloques que han sido computados por otros mineros. Así, si un nodo malicioso intenta incorporar en la cadena de bloques un bloque con una transacción no válida, el resto de nodos no aceptarían el nuevo bloque como válido, y por lo tanto, lo volverían a intentar recomputar, con lo que el bloque no válido crearía una rama de la cadena de bloques que no tendría continuidad. Por el contrario, si los nodos aceptan un nuevo bloque como válido, entonces empezarán a computar un nuevo bloque que sea el siguiente en la cadena, dando validez al bloque ya computado y dando continuidad a esa rama de la cadena. Cada bloque nuevo que se añade a la cadena actúa de confirmación de que los bloques ya añadidos son válidos. Así, contra más adentro de la cadena esté incluido un bloque, más seguridad tendremos que el contenido que hay en él es válido. De forma estándar, se considera una transacción como confirmada si está incluida en un bloque que tiene al menos 6 confirmaciones.  

En este primer artículo sobre blockchain hemos dado un breve repaso técnico de cómo se construye una cadena de bloques como la de Bitcoin. Hemos dejado fuera de este artículo datos muy relevantes para la criptomoneda, como por ejemplo el mecanismo de firmas digitales que hace posible validar a los pagadores y receptores de las transacciones. Este tipo de mecanismos ya existían antes de blockchain, y en este artículo hemos querido centrarnos en la novedad que aporta el mecanismo de la construcción de bloques que hace posible la descentralización de sistemas que hasta el momento estaban fuertemente centralizados. En el siguiente artículo de esta serie intentaremos mirar más allá de Bitcoin y buscar otras aplicaciones que tengan blockchain como base.

 

Víctor Garcia-Font es investigador de la cátedra UOC-IBM en ciberseguridad.

 

Descentralitzant el món amb blockchain (I)

El proper 17 de maig, coincidint amb el Dia d’Internet i el Dia Mundial de les Telecomunicacions i la Societat de la Informació, es celebra el Congrés de Ciberseguretat UOC-Con. El congrés s’emmarca dins de les activitats de la Càtedra UOC-IBM de Ciberseguretat i del Màster Interuniversitari en Seguretat de les TIC de la UOC, UAB y URV. El propòsit del UOC-Con és promoure l’intercanvi de coneixement entre els membres de la comunitat de seguretat, donant així a conèixer els seus treballs i recerca en un entorn d’intercanvi d’idees. En aquesta edició, la temàtica del UOC-Con és el Blockchain i la Seguretat cognitiva (podeu trobar tota la informació i el formulari d’inscripció al següent enllaç: http://uoc-con.uoc.edu/)

En un post anterior, ja vam parlar de seguretat cognitiva. Avui us volem introduir la tecnologia del blockchain.

El blockchain ha anat guanyant popularitat entre els professionals de les noves tecnologies des de la seva aparició al 2008 com a part dels processos de gestió de la moneda criptogràfica Bitcoin. Com s’aprecia a la figura de sota, el terme “blockchain” ja ha superat en popularitat en les cerques a Google a un altre concepte tan popular com “Machine Learning” i està prop de “IoT”. A més, segons Techradar, blockchain és una de les 10 tecnologies a tenir en compte durant 2017.

Tendències. Font: Google Trends

Quan es parla de blockchain, sempre apareixen les mateixes tres preguntes: Què és blockchain?, Té alguna aplicació més enllà de Bitcoin?, És realment tan segur com ens ho venen? En aquesta sèrie d’articles sobre blockchain abordarem aquestes tres preguntes. Per començar intentarem respondre de manera senzilla a la primera, Què és blockchain?

Quan es parla de blockchain, se sol dir que mitjançant aquesta tecnologia es crea una mena de llibre de comptabilitat (ledger en anglès) electrònic. De manera simplificada, aquest llibre de comptabilitat es crea amb una cadena de blocs com la que es mostra a la figura de sota. La cadena d’exemple de la figura s’ha construït amb informació extreta del blockchain de Bitcoin.

Representació bàsica d’una part del blockchain de Bitcoin. (Font de dades: blockexplorer.com)

La manera en com es construeix la cadena fa que una vegada que una transacció s’ha registrat dins d’un bloc que s’ha inclòs a la cadena, la transacció ja no es pugui ni esborrar ni modificar. Per a fer això, la cadena es construeix de manera col·laborativa entre molts nodes d’una xarxa P2P. Amb això s’aconsegueix que no sigui necessari tenir una entitat centralitzada que doni fe del registre de dades, sinó que aquest mecanisme s’aconsegueixi gràcies al consens entre nodes de la xarxa. D’aquesta manera, la cadena actua com una mena de base de dades distribuïda on només es permeten insercions i lectures, però no actualitzacions.

Per entendre com es construeix la cadena, primer necessitem entendre el concepte de funció hash. Una funció hash (hash (x) = y) és un algoritme que retorna un valor (i.e. y) de mida fixa que pot considerar-se com un resum del valor d’entrada (i.e. x). La modificació del valor d’entrada, fins i tot el canvi d’un sol bit, donarà lloc a que la funció hash retorni un altre resum totalment diferent del resum anterior. Això fa que sigui impossible predir el resultat de l’execució de la funció, tan sols observant les dades d’entrada, sense executar-la. A més, una altra propietat interessant d’aquesta funció és que a partir d’un resum y, no existeix una funció inversa que ens permeti conèixer el valor x que ha donat resultat y.

Un cop entenem com funciona una funció hash, ja podem centrar-nos en intentar comprendre com es construeix una cadena de blocs. Per començar, quan un usuari vol registrar una transacció a la cadena, aquest l’envia a alguns dels nodes de la xarxa P2P. Aquests nodes, als que anomenem miners (miners en anglès), recullen diverses de les transaccions rebudes, comproven si són vàlides, i si ho són, les uneixen en un bloc com els que es poden veure a la figura anterior. Llavors cada miner inicia una computació molt costosa competint contra els altres miners per incloure el bloc que ell està computant a la cadena consensuada globalment per tots els nodes de la xarxa P2P. Aquesta costosa computació tracta de trobar un valor, que anomenem nonce, que s’inclou a la capçalera del bloc que s’està computant, juntament amb el hash del bloc anterior i un hash que representa totes les transaccions validades en el bloc, entre d’altres dades. La particularitat del nonce que ha de trobar el miner és que ha de ser un valor que en computar el hash de la capçalera del bloc, aquest hash sigui inferior a un valor especificat (per aquest motiu els hashos que veiem a la figura tenen molts 0s a l’inici). Com les funcions hash no tenen inversa i, per tant, no és possible especificar un valor resultant que compleixi aquesta característica i utilitzar aquesta funció inversa per computar el nonce, llavors l’única opció que queda és computar la funció hash provant amb molts nonce diferents fins a trobar un valor resultant del hash inferior al especificat. El temps necessari per a aquest còmput utilitzant un ordinador convencional seria de centenars d’anys, però tenint en compte que a la xarxa de Bitcoin hi ha milers de participants, molts d’ells amb màquines especialitzades per a aquest tipus d’algoritmes, de mitjana, cada nou bloc és computat per algun node de la xarxa cada 10 minuts. La inclusió del hash anterior en el nou bloc és el que protegeix a la cadena de qualsevol modificació, ja que si es modifiqués un bloc de la cadena, el seu hash canviaria i, per tant, el canvi seria detectat pels nodes de la xarxa.

Aquesta inversió en temps de processament que han de fer els miners és el que garanteix que els diferents nodes arribin a un consens per decidir quins blocs són acceptats i quins són descartats en la cadena, i és al que es coneix com a Proof of Work. Com hem comentat anteriorment, abans de començar a calcular el nonce per a un nou bloc, els nodes comproven que totes les transaccions d’aquest bloc siguin correctes (per exemple, comproven que no hi hagi una transacció que ja s’hagi gastat en un bloc anteriorment acceptat). A més, el treball de validació dels miners s’estén també als blocs que han estat computats per altres miners. Així, si un node maliciós intenta incorporar a la cadena de blocs un bloc amb una transacció no vàlida, la resta de nodes no acceptarien el nou bloc com a vàlid, i per tant, el tornarien a intentar recomputar, de manera que el bloc no vàlid crearia una branca de la cadena de blocs que no tindria continuïtat. Per contra, si els nodes accepten un nou bloc com a vàlid, llavors començaran a computar un nou bloc que sigui el següent en la cadena, donant validesa al bloc ja computat i donant continuïtat a aquesta branca de la cadena. Cada bloc nou que s’afegeix a la cadena actua de confirmació que els blocs ja afegits són vàlids. Així, contra més endins de la cadena estigui inclòs un bloc, més seguretat tindrem que el contingut que hi ha en ell és vàlid. De forma estàndard, es considera una transacció com a confirmada si està inclosa en un bloc que té com a mínim 6 confirmacions.

En aquest primer article sobre blockchain hem donat un breu repàs tècnic de com es construeix una cadena de blocs com la de Bitcoin. Hem deixat fora d’aquest article dades molt rellevants per a la criptomoneda, com ara el mecanisme de signatures digitals que fa possible validar els pagadors i receptors de les transaccions. Aquest tipus de mecanismes ja existien abans de blockchain, i en aquest article hem volgut centrar-nos en la novetat que aporta el mecanisme de la construcció de blocs que fa possible la descentralització de sistemes que fins al moment estaven fortament centralitzats. En el següent article d’aquesta sèrie intentarem veure més enllà de Bitcoin i buscar altres aplicacions que tinguin blockchain com a base.

 

Víctor Garcia-Font és investigador de la càtedra UOC-IBM en ciberseguretat.