El código (The code)

Cada vez más, las personas que trabajamos en el mundo de la informática, especialmente desarrolladores/as, investigadores/as, expertos/as en IA, seguridad, etc. nos encontramos con manifiestos y códigos de conducta sobre cómo debemos comportarnos ante ciertas situaciones. Es cierto que de manera fulminante nuestros productos, algoritmos y código se han convertido en omnipresentes y se hace difícil vivir sin interactuar con ellos.

A lo largo de la historia no es difícil encontrar ejemplos de avances científicos que, tras ser una gran promesa de mejora de la vida de las personas, acababan generando, normalmente por el uso dado, el efecto contrario (bueno, aquí podríamos discutir si el primer uso objetivo del avance era el “bueno” o el “malo”). Es por esto, quizás, que actualmente se levantan muchos avisos de PELIGRO INMINENTE ante ciertas tecnologías que se están desarrollando. Pasa con los vehículos no tripulados, los robots, los drones, la inteligencia artificial, la gestión de la información masiva, la protección de la información personal, etc. Algunos de los vídeos enlazados anteriores son solo supuestos de lo que podría pasar si no se gestionan bien ciertas tecnologías, no os asustéis. El resto son totalmente reales. En fin, si seguís la serie Black mirror, ya sabéis. 🙂

Bender (Futurama): ¿Es este el futuro que nos espera? – Imagen calificada como de uso justo (fair use)

Aquí nos encontramos con dos opciones: la primera es formar a los perfiles técnicos en ética, legislación, etc. Muchas universidades, por ejemplo, ya ofrecen asignaturas para intentar cumplir con este objetivo. La pregunta es ¿con una asignatura es suficiente? ¿Y con dos?… La otra alternativa suele surgir de investigadores/as, o de asociaciones profesionales, que proponen los manifiestos o códigos de conducta ya comentados. En este sentido, posiblemente, el código de conducta que incluye a más personas es el de la ACM (Association for Computing Machinery), asociación mundial de informáticos/as. Aunque la propuesta es un compromiso que firmamos los miembros de dicha asociación solo por el hecho de ser miembros, creo que es interesante leerla por si nos puede ayudar a resolver algunas dudas que nos surjan al aceptar/realizar un trabajo. Normalmente, será complejo saber si estamos cumpliendo 100% lo que dice pero, como decimos, nos puede ayudar.

El código se divide en cuatro secciones: La primera sección describe consideraciones éticas fundamentales, la 2ª aborda consideraciones adicionales y más específicas de la conducta profesional. La 3ª se refiere más específicamente a las personas que tienen un papel de liderazgo, ya sea en el lugar de trabajo o en una capacidad de voluntariado. Finalmente, la última sección muestra los principios que implican el cumplimiento del código.

Así, como informáticos/as, se espera de nosotros/as que (sección 1 del código):

  • contribuyamos a la sociedad y al bienestar de las personas,
  • evitemos dañar a los demás,
  • seamos honestos y confiables,
  • seamos justos y no permitamos la discriminación de ningún tipo,
  • honremos los derechos de propiedad, incluidos los derechos de autor y patentes,
  • demos el crédito adecuado a la propiedad intelectual,
  • respetemos la privacidad de los demás,
  • y que honremos la confidencialidad.

Y de manera más específica, nuestras responsabilidades profesionales son (sección 2):

  • esforzarse por lograr la más alta calidad, efectividad y dignidad tanto en el proceso como en los productos del trabajo profesional,
  • adquirir y mantener un buen nivel competencial profesional,
  • conocer y respetar las leyes existentes relacionadas con el trabajo profesional,
  • aceptar y proporcionar revisiones profesionales (entre pares) adecuadas,
  • realizar evaluaciones exhaustivas y completas de los sistemas informáticos y su impacto,
  • honrar contratos, acuerdos y responsabilidades asignadas,
  • mejorar la comprensión pública de la informática y sus consecuencias,
  • y finalmente, acceder a los recursos informáticos y de comunicaciones solo cuando estemos autorizados a hacerlo.

Finalmente, para líderes (aquí ya dejamos de analizarnos a nosotros mismos, si no somos jefes/as, y pasamos a mirar hacia arriba) se proponen las siguientes reglas (sección 3):

  • Articular las responsabilidades sociales de los miembros de una unidad organizativa y alentar la plena aceptación de esas responsabilidades,
  • gestionar el personal y los recursos para diseñar y construir sistemas de información que mejoren la calidad de la vida laboral,
  • reconocer y respaldar los usos adecuados y autorizados de los recursos informáticos y de comunicación de una organización,
  • asegurar que los usuarios y aquellos que se verán afectados por un sistema tengan sus necesidades claramente articuladas durante la evaluación y el diseño de los requisitos,
  • articular y apoyar políticas que protejan la dignidad de los usuarios y otras personas afectadas por un sistema informático,
  • y crear oportunidades para que los miembros de la organización aprendan los principios y limitaciones de los sistemas informáticos.

Es cierto que estas normas no son tan “literarias” como las leyes de la robótica de Asimov, e incluso nos pueden parecer muy genéricas, pero nos pueden servir en caso de duda. Al final, mientras no acabemos en Matrix…

Daniel Riera es Doctor Ingeniero en Informática por la UAB. Actualmente es el director del Grado de Ingeniería Informática de la UOC y es investigador del grupo ICSO en modelado, simulación y optimización de sistemas combinatorios; y en cómo aplicar los juegos y la gamificación a la educación.

La capacitación técnica transversal como elemento clave de la cuarta revolución industrial

(Trobareu la versió en català més avall)

Mucho se ha hablado durante el año 2017 sobre la cuarta revolución industrial y el papel que jugarán las nuevas tecnologías como motor del desarrollo de la industria y la sociedad en los próximos años. Como ya es costumbre, los tecno-pesimistas han alertado de que el desarrollo de estas tecnologías, incluyendo la robótica colaborativa y la inteligencia artificial, ponen en riesgo el modelo social actual debido a la destrucción de puestos de trabajo causada para su implantación. Por el contrario, los tecno-optimistas han apresurado a contrarrestarlo diciendo que el desarrollo de estas tecnologías permitirá mejorar la eficiencia de los procesos en la industria y que permitirá la creación de nuevos puestos de trabajo de mayor valor añadido que compensarán los perdidos debido a la optimización de procesos y la automatización de tareas.

Desde nuestro punto de vista, la realidad es que los dos escenarios que se plantean son posibles pero el desenlace es todavía incierto a día de hoy. Esto se debe a que, si bien las tecnologías que forman parte de la cuarta revolución industrial están entrando en un punto de madurez que las hace viables desde un punto de vista técnico y económico, su integración en el marco del tejido industrial supone un reto que todavía no está solucionado y, por tanto, no es posible visualizar cuál será el resultado del proceso de transformación. En este sentido hay tres retos principales que hay que superar para que los beneficios que prometen estas tecnologías se conviertan en una realidad: la interoperabilidad, la cultura y la capacitación.

En primer lugar, la interoperabilidad se refiere a la forma en que las diferentes tecnologías interactúan para dar solución a un problema concreto en el ámbito de la industria. En este sentido, el desarrollo de sistemas y de estándares abiertos resulta clave para conseguir que la industria pueda integrar las soluciones tecnológicas en su ámbito de actuación. En segundo lugar, la diferencia cultural se refiere a la diferente forma de percibir el mundo entre los profesionales del sector industrial y del sector informático. Para los informáticos el concepto seguridad hace referencia a garantizar las propiedades de la información (security), mientras que para los industriales el concepto hace referencia a la seguridad de las personas (safety).

Si bien estos dos conceptos son merecedores en sí mismos de una discusión más profunda, en este artículo nos centraremos en el tercer elemento en discordia, que es la capacitación de los perfiles profesionales, o más bien la falta de éste, y los efectos que esto tiene en la integración de estas nuevas tecnologías de la cuarta revolución industrial en las empresas.

Pero antes de continuar nos gustaría abrir un paréntesis para destacar que el problema no radica en el nivel técnico de los profesionales. Desde mi punto de vista, la formación que reciben los ingenieros de este país es comparable, tanto en cantidad como en calidad, a la que reciben en otros países punteros como Estados Unidos o Alemania. De hecho, los ingenieros formados en este país son altamente valorados en todo el mundo debido a sus cualidades técnicas y su capacidad de adaptación frente a nuevos problemas. Quizás el único punto a mejorar es el tema de los idiomas, especialmente el inglés, pero esto es un tema que merecería un artículo aparte.

Dicho esto, creemos que el problema actual de la capacitación de los profesionales radica en la segmentación externa e interna de la formación en el ámbito de la ingeniería.

Por un lado, la segmentación externa hace referencia a la elevada especialización de los estudios de grado en el ámbito de la ingeniería. Actualmente estos estudios los podemos clasificar en aquellos vinculados a las tecnologías industriales (con especialidades en mecánica, electricidad, química, automática, materiales, automoción, diseño, energía y textil, entre otros) y aquellos vinculados tecnologías de la información y las comunicaciones (principalmente informática y telecomunicaciones, con las especialidades de desarrollo de software, arquitectura de sistemas, ciencia de datos, sistemas de telecomunicación, electrónica, telemática y multimedia, entre otros).

Por otra parte, la segmentación interna hace referencia a la organización de las asignaturas dentro de unos estudios de grado en ingeniería. Actualmente los planes de estudios están organizados a partir de asignaturas silo donde se imparten conocimientos teóricos y prácticos de un ámbito de conocimiento concreto a través de clases magistrales, resolución de problemas y laboratorios prácticos. Cada asignatura tiene unos pre-requisitos y co-requisitos a cumplir para poderlas cursar con garantías de éxito, pero en la mayoría de carreras no existen asignaturas transversales que pongan en valor la integración de conocimientos de diferentes ámbitos.

Si bien esta organización en grados especializados y en asignaturas silo resulta positiva porque garantiza unos conocimientos sólidos de cada disciplina y facilita la evaluación de las competencias por parte de los docentes, tiene consecuencias respecto la capacitación de los profesionales para enfrentarse a problemas multidisciplinares en entornos de trabajo real. Por ejemplo, la combinación de la segmentación externa e interna hace que los profesionales tengan una visión aislada del problema que están tratando, por lo que resulta complicado diseñar e implementar una solución que tenga en cuenta todos los puntos de vista.

El problema de la transversalidad se empieza a vislumbrar en su máxima amplitud ahora que se están desplegando proyectos piloto que incorporan estas nuevas tecnologías en entornos donde no han sido utilizadas o lo han sido de manera residual. Este hecho afecta a todas las empresas, pero resulta especialmente crítico en el entorno de la pequeña y mediana empresa de nuestro territorio, ya que la opción de montar un equipo transversal con ingenieros de diferentes disciplinas para dar una solución completa al problema no es viable desde un punto de vista económico.

Una alternativa que se contempla habitualmente a la creación de un equipo propio es la externalización a empresas especializadas. Si bien esta opción tiene ventajas a corto plazo, también presenta sus riesgos a medio y largo plazo. En primer lugar, hay un problema de aversión al riesgo por parte de las empresas, ya que estos proyectos de transformación suelen estar relacionados con procesos que resultan críticos para el modelo de negocio y, por tanto, algunos detalles no se quieren dar a conocer a terceros. En segundo lugar, la externalización de las competencias técnicas reduce la capacidad de generación de propiedad intelectual, lo que reduce la valoración de la empresa. Finalmente, las empresas que ofrecen este tipo de soluciones se enfrentan a la otra cara del problema, pues suelen tener un dominio de la tecnología elevado pero les falta gente especializada que tenga experiencia de cada dominio de aplicación.

Teniendo en cuenta esto, parece evidente que el perfil de integrador de sistemas resulta clave para garantizar el correcto desarrollo de nuevos proyectos en el ámbito de la Industria 4.0. Estos profesionales deben tener unas competencias avanzadas en el ámbito propio de la industria donde ejercen y han de conocer el funcionamiento de las tecnologías de la información y las comunicaciones, a fin de garantizar que el desarrollo de proyectos se lleve a cabo de manera satisfactoria en todas las fases, desde la concepción hasta la implementación y el posterior mantenimiento.

Teniendo en cuenta los elementos anteriores, los Estudios de Informática, Multimedia y Telecomunicación (EIMT) de la Universitat Oberta de Catalunya (UOC) y la Escuela Politécnica Superior del TecnoCampus (ESUPT), centro adscrito a la Universidad Pompeu Fabra (UPF), han iniciado este año la primera edición del Máster en Industria 4.0. Este programa se ofrece completamente en línea y busca ofrecer una visión transversal y aplicada de las nuevas tecnologías que forman parte de la cuarta revolución industrial a los profesionales que ya trabajan en el sector y recién titulados que buscan una formación que complemente su perfil profesional.

De momento el programa ya cuenta con la participación de un total de 27 estudiantes que han cursado la primera asignatura (“Desarrollo de sistemas ciberfísicos”) con una valoración muy satisfactoria de los contenidos académicos y de la metodología docente; y están cursando la segunda asignatura del programa (“Integración de sistemas ciberfísicos”) donde se tratan aspectos de ingeniería del software, redes y protocolos de comunicaciones y seguridad de la información con el fin de llegar a dominar las nuevas arquitecturas y protocolos vinculados a la Industria 4.0, como son RAMI 4.0 (Reference Architectural Modelo Industrie 4.0) y OPC / UA (Open Platform Communications Unified Architecture).

Pere Tuset-Peiró es doctor en Tecnologías de la Información y las Comunicaciones por la Universitat Oberta de Catalunya. Es profesor lector de los Estudios de Informática, Multimedia y Telecomunicación, e investigador del Grupo Wine (Wireless Networks) en el Internet Inter-disciplinary Institute, ambos de la Universitat Oberta de Catalunya. Su actividad docente e investigadora se centra en el ámbito de los sistemas ciberfísicos aplicados a la industria, incluyendo los sistemas empotrados, las redes de comunicaciones y el procesamiento de la señal.

Xavier Vilajosana es doctor e investigador principal del grupo de investigación Wireless Networks de la UOC, así como profesor de los Estudios de Informática, Multimedia y Telecomunicaciones. Además, Xavier es co-fundador de Worldsensing y OpenMote Technologies, dos start-ups pioneras en desarrollo de tecnología relacionada con la Internet Industrial.  Xavier es autor de diversas patentes, estándares y publicaciones científicas en el ámbito de la Industria 4.0.

La capacitació tècnica transversal com a element clau de la quarta revolució industrial

Durant l’any 2017 s’ha parlat molt sobre la quarta revolució industrial i el paper que jugaran les noves tecnologies com a motor del desenvolupament de la indústria i la societat en els propers anys. Com ja és costum, els tecno-pessimistes han alertat que el desenvolupament d’aquestes tecnologies, incloent-hi la robòtica col·laborativa i la intel·ligència artificial, posen en risc el model social actual degut a la destrucció de llocs de treball causada per la seva implantació. Per contra, els tecno-optimistes s’han afanyat a contrarestar-ho dient que el desenvolupament d’aquestes tecnologies permetrà millorar l’eficiència dels processos a la indústria i que permetrà la creació de nous llocs de treball de major valor afegit, que compensaran els perduts a causa de la optimització de processos i l’automatització de tasques.

Des del nostre punt de vista, la realitat és que els dos escenaris que es plantegen són possibles però el desenllaç és encara incert a dia d’avui. Això és degut a que, si bé les tecnologies que formen part de la quarta revolució industrial estan entrant en un punt de maduresa que les fa viables des d’un punt de vista tècnic i econòmic, la seva integració en el marc del teixit industrial suposa un repte que encara no està solucionat i, per tant, no és possible visualitzar quin serà el resultat del procés de transformació. En aquest sentit, hi ha tres reptes principals que cal superar per tal que els beneficis que prometen aquestes tecnologies es converteixin en una realitat: la interoperabilitat, la cultura i la capacitació.

En primer lloc, la interoperabilitat es refereix a la forma en que les diferents tecnologies interactuen per donar solució a un problema concret en l’àmbit de la indústria. En aquest sentit, el desenvolupament de sistemes i d’estàndards oberts resulta clau per aconseguir que la industria pugui integrar les solucions tecnològiques en el seu àmbit d’actuació. En segon lloc, la diferència cultural es refereix a la diferent forma de percebre el món entre els professionals del sector industrial i del sector informàtic. Per els informàtics el concepte seguretat fa referència a garantir les propietats de la informació (security), mentre que per els industrials el concepte fa referència a la seguretat de les persones (safety).

Si bé aquests dos conceptes són mereixedors en si mateixos d’una discussió més profunda, en aquest article ens centrarem en el tercer element en discòrdia, que és la capacitació dels perfils professionals, o més aviat la manca d’aquest, i els efectes que això té en la integració d’aquestes noves tecnologies de la quarta revolució industrial a les empreses.

Però abans de continuar m’agradaria obrir un parèntesi per destacar que el problema no rau en el nivell tècnic dels professionals. Des del meu punt de vista, la formació que reben els enginyers d’aquest país és equiparable, tant en quantitat com en qualitat, a la que reben en altres països punters com Estats Units o Alemanya. De fet, els enginyers formats en aquest país són altament valorats arreu del món degut a les seves qualitats tècniques i la seva capacitat d’adaptació en front a nous problemes. Potser l’únic punt a millorar és el tema dels idiomes, especialment l’anglès, però això és un tema que mereixeria un article apart.

Dit això, creiem que el problema actual de la capacitació dels professionals rau en la segmentació externa i interna de la formació en l’àmbit de l’enginyeria.

D’una banda, la segmentació externa fa referència a l’elevada especialització dels estudis de grau en l’àmbit de l’enginyeria. Actualment aquests estudis els podem classificar en aquells vinculats a les tecnologies industrials (amb especialitats en mecànica, electricitat, química, automàtica, materials, automoció, disseny, energia i tèxtil, entre d’altres) i aquells vinculats tecnologies de la informació i les comunicacions (principalment informàtica i telecomunicacions, amb les especialitats de desenvolupament de programari, arquitectura de sistemes, ciència de dades, sistemes de telecomunicació, electrònica, telemàtica i multimèdia, entre d’altres).

D’altra banda, la segmentació interna fa referència a la organització de les assignatures dins d’uns estudis de grau en enginyeria. Actualment els plans d’estudis estan organitzats a partir d’assignatures sil on s’imparteixen coneixements teòrics i pràctics d’un àmbit de coneixement concret a través de classes magistrals, resolució de problemes i laboratoris pràctics. Cada assignatura té uns pre-requisits i co-requisits que cal complir per tal de poder-les cursar amb garanties d’èxit, però en la majoria de carreres no existeixen assignatures transversals que posin en valor la integració de coneixements de diferents àmbits.

Si bé aquesta organització en graus especialitzats i en assignatures sil resulta positiu perquè garanteix uns coneixements sòlids de cada disciplina i facilita l’avaluació de les competències per parts dels docents, té consqüències pel que fa la capacitació dels professionals per enfrontar-se a problemes multidisciplinars en entorns de treball real. Per exemple, la combinació de la segmentació externa i interna fa que els professionals tinguin una visió aïllada del problema que estan tractant, de manera que resulta complicat dissenyar i implementar una solució que tingui en compte tots els punts de vista.

El problema de la transversalitat es comença a entreveure en la seva màxima amplitud ara que s’estan desplegant projectes pilot que incorporen aquestes noves tecnologies en entorns on no han estat utilitzades o ho han estat de manera residual. Aquest fet afecta a totes les empreses, però resulta especialment crític en l’entorn de la petita i mitjana empresa del nostre territori ja que l’opció de muntar un equip transversal amb enginyers de diferents disciplines per donar una solució completa al problema no és viable des d’un punt de vista econòmic.

Una alternativa que es contempla habitualment a la creació d’un equip propi és l’externalització a empreses especialitzades. Si bé aquesta opció té avantatges a curt termini, també presenta els seus riscos a mitjà i llarg termini. En primer lloc, hi ha un problema d’aversió al risc per part de les empreses ja que aquests projectes de transformació solen estar relacionats amb processos que resulten crítics pel model de negoci i, per tant, alguns detalls no es volen donar a conèixer a tercers. En segon lloc, l’externalització de les competències tècniques redueix la capacitat de generació de propietat intel·lectual, cosa que redueix la valoració de l’empresa. Finalment, les empreses que ofereixen aquest tipus de solucions s’enfronten a l’altra cara del problema, ja que acostumen a tenir un domini de la tecnologia elevat però els manca gent especialitzada que tingui experiència de cada domini d’aplicació.

Tenint en compte això, sembla evident que el perfil d’integrador de sistemes resulta clau per tal de garantir el correcte desenvolupament de nous projectes en l’àmbit de la Indústria 4.0. Aquests professionals han de tenir unes competències avançades en l’àmbit propi de la indústria on exerceixin i han de conèixer el funcionament de les tecnologies de la informació i les comunicacions per tal de garantir que el desenvolupament de projectes es dugui a terme de manera satisfactòria en totes les fases, des de la concepció fins a la implementació i el posterior manteniment.

Tenint en compte els elements anteriors, els Estudis d’Informàtica, Multimèdia i Telecomunicació (EIMT) de la Universitat Oberta de Catalunya (UOC) i l’Escola Politècnica Superior del TecnoCampus (ESUPT), centre adscrit a la Universitat Pompeu Fabra (UPF), han iniciat enguany la primera edició del Màster en Indústria 4.0. Aquest programa s’ofereix completament en línia i busca oferir una visió transversal i aplicada de les noves tecnologies que formen part de la quarta revolució industrial als professionals que ja treballen al sector i recent titulats que busquen una formació que complementi el seu perfil professional.

De moment el programa ja compta amb la participació d’un total de 27 estudiants que han cursat la primera assignatura (“Desenvolupament de sistemes ciberfísics”) amb una valoració molt satisfactòria dels continguts acadèmics i de la metodologia docent; i estan cursant la segona assignatura del programa (“Integració de sistemes ciberfísics”) on es tractaran aspectes de enginyeria del programari, xarxes i protocols de comunicacions i seguretat de la informació per tal d’arribar a dominar les noves arquitectures i protocols vinculats a la Indústria 4.0, com són RAMI 4.0 (Reference Architectural Model Industrie 4.0) i OPC/UA (Open Platform Communications Unified Architecture).

Pere Tuset-Peiró és doctor en Tecnologies de la Informació i les Comunicacions per la Universitat Oberta de Catalunya. És professor lector dels Estudis d’Informàtica, Multimèdia i Telecomunicació, i investigador del Grup Wine (Wireless Networks) a l’Internet Interdisciplinary Institute, ambdós de la Universitat Oberta de Catalunya. La seva activitat docent i investigadora se centra en l’àmbit dels sistemes ciberfísics aplicats a la indústria, incloent els sistemes empotrats, les xarxes de comunicacions i el processament del senyal.

Xavier Vilajosana és doctor i investigador principal del grup de recerca Wireless Networks de la UOC, així com professor dels Estudis d’Informàtica, Multimèdia i Telecomunicació. A més, Xavier és co-fundador de Worldsensing i OpenMote Technologies, dues start-ups pioneres en desenvolupament de tecnologia relacionada amb l’Internet Industrial. Xavier és autor de diverses patents, estàndards i publicacions científiques en l’àmbit de la Indústria 4.0.

Análisis de datos de privacidad en bitcoin (y II)

(Trobareu la versió en català més avall)

En el post anterior sobre este tema hemos introducido los componentes tecnológicos más destacados de bitcoin y también vimos brevemente cómo puede inferirse información del usuario analizando la capa de red. En este post nos centraremos en las técnicas de análisis del grafo de transacciones, las cuales permiten aprovecharse de los links que hay en la blockchain entre el emisor de una transacción y el receptor para ir siguiendo el camino entre transacciones. Así, si en algún punto de este camino podemos averiguar la identidad del usuario, entonces podremos extraer mucha información sobre su actividad económica.

Este tipo de análisis ha probado ser efectivo para extraer información que muchos usuarios creían confidencial. Por ejemplo, en la Figura 1 podemos ver las conexiones entre el creador de Silk Road (marketplace para la compra/venta de drogas, armas y otros artículos ilegales) y un agente de la DEA. Para protegerse en parte de este tipo de análisis, existen unas buenas prácticas al hacer transacciones. Una de las buenas prácticas más extendidas es el uso de direcciones de bitcoin diferentes para cada transacción. Aunque esto parece obvio para no vincular dos pagos diferentes a un mismo usuario, en los primeros años de bitcoin era algo muy normal, y de hecho todavía hay usuarios que lo siguen haciendo.

Figura 1: Conexión de transacciones entre el creador de Silk Road y un agente de la DEA condenado por el robo de bitcoins. Fuente Motherboard

En la Figura 2 podemos ver otro trabajo donde se des-anonimizan transacciones. En este caso los autores clusterizan las transacciones y utilizan otras interacciones que hacen los autores del estudio con los servicios principales relacionados con bitcoin para poder poner nombre a los clusters.

Figura 2: Análisis con clusters que logró poner nombre de servicios a transacciones de bitcoin. Fuente Meiklejohn et al.

Sin embargo, aunque usemos una dirección de bitcoin diferente para cada transacción, podemos dificultar un poco el rastreo de un pago, pero no lo hacemos imposible, ya que existen muchos otros elementos que pueden revelar información. Por ejemplo, el hecho de que juntemos varias transacciones para poder pagar un artículo caro, para el que no tenemos una sola transacción con el valor necesario, hace que sea probable que las transacciones juntadas sean propiedad de la misma persona. También nos delatarían hechos como pagos regulares que generen patrones.

Por ejemplo, una misma cantidad de bitcoins una vez al mes podría suponer el ingreso de una nómina, o una cantidad menor podría suponer el pago de una cuota (e.g. cuota del gimnasio). Y si un usuario utilizara la transacción recibida con su nómina para pagar el gimnasio, empresa que conoce nuestra identidad, entonces siguiendo el grafo de transacciones el gimnasio puede fácilmente conocer nuestra nómina. De una forma parecida, si una empresa pagara a todos los empleados desde la misma transacción, un empleado podría saber los salarios de sus compañeros, aunque no pudiera vincular exactamente cada salario con un compañero en concreto.

Para intentar anonimizar un poco las transacciones se suelen usar métodos que se basan en intentar mezclar una transacción en un conjunto de transacciones parecidas y que, desde fuera, no se pueda saber qué transacción es de cada usuario. Por ejemplo, los mixers son servicios donde muchas transacciones de varios usuarios se juntan en una sola transacción. Entonces esta transacción tiene como salida multitud de nuevas direcciones que están controladas por los mismos usuarios que aportaron las transacciones de entrada. De esta manera, se han mezclado muchas transacciones de muchos usuarios en un nodo del grafo, lo cual impide que podamos vincular el usuario de una transacción de salida con el de una transacción de entrada concreta. La Figura 3 representa de manera simplificada el funcionamiento de un mixer.

Figura 3: Representación simplificada de un servicio mixer.

Finalmente, destacar que la falta de privacidad en bitcoin ha sido uno de los motivos por el que han aparecido otras criptomonedas, que tienen como característica especial que se focalizan en guardar la privacidad de sus usuarios. Por ejemplo, para que no sean necesarios los mixers, en otras criptomonedas se usan técnicas como las ring signatures (e.g. en Monero) para que cada vez que se haga un pago no se pueda linkar directamente un emisor con un receptor, ya que cada vez que un emisor firma una transacción lo hace mezclando su clave con la de otros usuarios. Esto hace que los mineros puedan validar que la transacción es válida, pero no saber cuál de los usuarios es el que realmente ha firmado. Otra criptomoneda popular focalizada en la privacidad es Zcash, la cual utiliza zero knowledge proofs para esconder la identidad de los usuarios. Por mencionar algunas, otras monedas centradas en la privacidad son: Dash, Bytecoin, Pivx o Verge.

Victor Garcia-Font es profesor de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya.

Anàlisi de dades de privacitat a bitcoin (i II)

En el post anterior sobre aquest tema hem introduït els components tecnològics més destacats de bitcoin i també hem vist breument com es pot inferir informació de l’usuari analitzant la capa de xarxa. En aquest post ens centrarem en les tècniques d’anàlisi del graf de transaccions, les quals permeten aprofitar-se dels links que hi ha a la blockchain entre l’emissor d’una transacció i el receptor per anar seguint el camí entre transaccions. Així, si en algun punt d’aquest camí podem esbrinar la identitat de l’usuari, llavors podrem extreure molta informació sobre la seva activitat econòmica.

Aquest tipus d’anàlisi ha provat ser efectiva per extreure informació que molts usuaris creien confidencial. Per Exemple, a la Figura 1 podem veure les connexions entre el creador de Silk Road (marketplace per a la compra / venda de drogues, armes i altres articles il·legals) i un agent de la DEA. Per protegir-se en part d’aquest tipus d’anàlisi, existeixen un conjunt de bones pràctiques a l’hora de realitzar transaccions. Una d’elles és l’ús d’adreces de bitcoin diferents per a cada transacció. Encara que això sembla obvi per a no vincular dos pagaments diferents a un mateix usuari, en els primers anys de bitcoin era una cosa molt normal, i de fet encara hi ha usuaris que ho continuen fent.

Figura 1: Connexió de transaccions entre el creador de Silk Road i un agent de la DEA condemnat per robatori de bitcoins. Font Motherboard.

A la Figura 2 podem veure un altre treball on es des-anonimizen transaccions. En aquest cas els autors clusterizen les transaccions i utilitzen altres interaccions que tenen els autors de l’estudi amb els serveis principals relacionats amb bitcoin per poder posar nom als clústers.

Figura 2: Anàlisi amb clústers on es posen nom de serveis a transaccions en bitcoin. Font Meiklejohn et al.

No obstant això, tot i que usem una adreça de bitcoin diferent per a cada transacció, podem dificultar una mica el rastreig d’un pagament, però no ho fem impossible, ja que hi ha molts altres elements que poden revelar informació. Per exemple, el fet que ajuntem diverses transaccions per poder pagar un article car, per al qual no tenim una sola transacció amb el valor necessari, fa que sigui probable que les transaccions ajuntades siguin propietat de la mateixa persona. També, ens delatarien fets com pagaments regulars que generin patrons.

Per exemple, una mateixa quantitat de bitcoins un cop al mes podria suposar l’ingrés d’una nòmina, o una quantitat menor podria suposar el pagament d’una quota (e.g. quota del gimnàs). I si un usuari utilitzés la transacció rebuda amb la seva nòmina per pagar el gimnàs, empresa que coneix la nostra identitat, llavors seguint el graf de transaccions al gimnàs pot fàcilment conèixer la nostra nòmina. D’una manera semblant, si una empresa pagués a tots els empleats des de la mateixa transacció, un empleat podria saber els salaris dels seus companys, encara que no pogués vincular exactament cada salari amb un company en concret.

Per intentar anonimitzar una mica les transaccions es solen utilitzar mètodes que es basen en intentar barrejar una transacció en un conjunt de transaccions semblants i que des de fora, no es pugui saber quina transacció és de quin usuari. Per exemple, els mixers són serveis on moltes transaccions de diversos usuaris s’ajunten en una sola transacció. Llavors aquesta transacció té com a sortida multitud de noves direccions que estan controlades pels mateixos usuaris que han aportat les transaccions d’entrada. D’aquesta manera, s’han barrejat moltes transaccions de molts usuaris en un node del graf, la qual cosa impedeix que puguem vincular l’usuari d’una transacció de sortida amb el d’una transacció d’entrada concreta. La Figura 3 representa de manera simplificada el funcionament d’un mixer.

Figura 3: Representació simplificada d’un servei mixer.

Finalment, destacar que la manca de privacitat a bitcoin ha estat un dels motius pels qual han aparegut altres criptomonedes, les quals tenen com a característica especial que es focalitzen en guardar la privacitat dels seus usuaris. Per exemple, perquè no siguin necessaris els mixers, en altres monedes digitals s’usen tècniques com les ring signatures (e.g. en Monero) perquè cada vegada que es faci un pagament no es pugui linkar directament un emissor amb un receptor, ja que cada vegada que un emissor signa una transacció ho fa barrejant la seva clau amb la d’altres usuaris. Això fa que els miners puguin validar que la transacció és vàlida, però no saber quin dels usuaris és el que realment ha signat. Una altra moneda digital popular focalitzada en la privacitat és Zcash, la qual utilitza zero knowledge proofs per amagar la identitat dels usuaris. Per esmentar algunes, altres monedes centrades en la privacitat són: Dash, Bytecoin, Pivx o Verge.

Victor Garcia-Font és professor dels Estudis d’Informàtica, Multimèdia i Telecomunicació de la Universitat Oberta de Catalunya.

Las diez preguntas de la estrategia

Me dicen los editores que en la blogosfera triunfan las listas de cosas clave, si es posible un número como tres, cinco, siete o diez, y en negrita. En el mundo científico, en el que paso una parte de mi vida, esto se ve con desconfianza justificada (ver por ejemplo la discusión abierta por Boynton y Zmud sobre los famosos “factores críticos de éxito” para el alineamiento entre los sistemas de información y la estrategia de negocio). Pero me animo a hacerlo, imagino que por efecto de las vacaciones. De paso, en los enlaces encontraréis algunas referencias literarias básicas y otras prescindibles al propio blog.

 

 

La idea es que, si la empresa sabe preguntar y responder una serie de cuestiones clave, será más posible establecer una estrategia de sistemas y tecnologías de la información alineada con esas respuestas.

  1. En qué negocio estamos. Como decía Levitt, si tienes una compañía ferroviaria, puedes decidir que te dedicas a manejar trenes (el producto y las necesidades de la operación) o que te dedicas a transportar personas (los clientes y sus necesidades). La miopía de muchas empresas, que hoy ya no existen, ha sido confundir sus necesidades con las de sus clientes.
  2.  Dónde competimos. Como decía Porter, la naturaleza de la competencia (quién es el líder, cómo de fuerte es la rivalidad entre los actores, el poder de los proveedores, distribuidores y clientes y las amenazas de nuevos entrantes o productos sustitutivos) determina el atractivo de un sector y permite predecir su evolución. ¿Qué, quién y cómo nos pueden echar del mercado?
  3. Cómo competimos. Como dicen Treacy y Wiersma (a partir también de Porter), no podemos ser todo para todos de todas las maneras posibles y durante mucho tiempo. Podemos competir en precio (lo que representa una estructura de costes más barata y una operación excelente) o en diferenciación (lo que quiere decir innovación de productos y procesos y proximidad al cliente). Podemos competir en todos los mercados o enfocarnos en un nicho, pero difícilmente las dos cosas.
  4. Con qué productos. Cada sector, cada empresa, cada producto tiene un ciclo biológico, o sea, nacen, crecen, maduran y desaparecen. Algunos no sobreviven en el proceso. “Casi todas las compañías que he conocido están en un número de negocios en el que no deberían estar”, decía Bruce Henderson. Para tener éxito, una compañía debería tener una cartera de productos equilibrada (en general, no muchos, si no eres Harrods), con diferentes tasas de crecimiento y diferentes cuotas de mercado.
  5. Cuál es nuestra fuente de valor. En realidad el consumidor no compara productos y precios, sino su percepción de valor de uso de un producto con relación a su precio. Los atributos que forman esa percepción (calidad, estilo, rendimiento, durabilidad, marca…) varían para cada producto y a veces para cada mercado. Ahora se habla de proposición de valor: la estrategia, dicen Kaplan y Norton, se basa en una proposición de valor diferenciada que satisface a un grupo de clientes.
  6. Cómo ganamos dinero. Esto se llama desde los 1990 un modelo de negocio, que es la combinación de un sistema para organizar los recursos (activos propios y relaciones con terceros) y los costes y un sistema para generar ingresos (canales, precios y segmentos de clientes). Como dice Magretta, el modelo de negocio representa el conjunto de actividades que debe desplegar la empresa para ejecutar su estrategia.
  7. Cuáles son nuestras competencias. Según Barney, son las capacidades (activos, recursos, maneras de hacer) que tenemos y las que necesitamos desarrollar para sostener nuestra ventaja, estableciendo barreras de entrada para nuevos competidores o productos sustitutivos. Estas capacidades pueden ser múltiples: una tecnología propietaria, un proceso de producción, unas condiciones de uso que establecen la fidelidad permanente del consumidor, una red de puntos de venta o un talento superior.
  8. Cómo cambiar. Las capacidades anteriores, necesarias para el diseño y la ejecución de la estrategia, son dinámicas, necesitan adaptarse a entornos más complejos y menos previsibles. Formular la estrategia no es hacer planes ni proyecciones financieras, pero no se puede ejecutar la estrategia sin planes ni números. Ahora creemos que la estrategia se forma a través de la ejecución: la estrategia como práctica.
  9. Con quién lo vamos a hacer. Aunque varía de una empresa a otra, de todas las capacidades estratégicas posibles, la más valiosa es el talento, en particular el talento para ejecutar, para convertir las ideas en realidades. La diferencia es que ahora el talento es también una red de capacidades que no siempre están dentro de la empresa, sino en los clientes y en los proveedores y socios o en eco-sistemas y plataformas físicas y virtuales.
  10. Con qué tecnología. Seguramente hace unos años no habríamos puesto la tecnología en la lista; se consideraba un servicio de soporte. Ahora, según cómo contestemos cada una de las preguntas anteriores, necesitaremos una aproximación diferente a la arquitectura y al modelo operativo y de gestión de la tecnología. En segundo lugar, las nuevas tecnologías de la transformación digital modifican la forma de competir y la naturaleza de la estrategia. Cada vez más, estrategia de empresa y estrategia tecnológica se fusionan.

Una versión anterior de esta entrada se ha publicado en Linkedin Pulse.

José Ramón Rodríguez es profesor de dirección de las TIC en diferentes programas de la UOC y consultor independiente. Investiga la planificación y gestión de proyectos de transformación empresarial facilitados por los sistemas y tecnologías de la información.

Análisis de datos de privacidad en bitcoin (I)

(Trobareu la versió en català més avall)

Aunque el público general tiene la impresión de que el bitcoin es una moneda anónima, esta impresión dista bastante de la realidad de la criptomoneda más popular. En los siguientes dos post sobre este tema, veremos que usando algunas técnicas analíticas podemos inferir información de las transacciones con bitcoins.

Para empezar y situarnos, vamos a dar una pincelada sobre cómo funciona bitcoin. Bitcoin es una moneda virtual que funciona por internet, que está soportada por una estructura de datos denominada blockchain (cadena de bloques), la cual es mantenida y guardada por una gran cantidad de nodos de una red P2P. Los usuarios de bitcoin, cuando desean realizar una transacción, hacen llegar los datos de la transacción a algunos de los nodos de la red P2P, a los que llamamos mineros. Los mineros recopilan las transacciones de varios usuarios y las empaquetan en un bloque que intentan publicar en la blockchain. Cada 10 minutos aproximadamente, se publica un nuevo bloque en la blockchain, con lo que los mineros compiten entre ellos resolviendo pruebas criptográficas para tener el derecho a publicar el siguiente bloque. Como incentivo para que los nodos de la red compitan, el minero que logre publicar el siguiente bloque recibe una recompensa en bitcoins y tiene el derecho a quedarse las comisiones que pagan los usuarios por hacer las transferencias.

En la red de bitcoin existen muchos mineros que reciben muchas transacciones de muchos usuarios diferentes, con lo que cada minero generará un bloque diferente. Por este motivo, entre todos los nodos de la red se ejecuta un protocolo de consenso para decidir qué bloque de qué minero será aceptado por todos y se convertirá en el último bloque publicado de la blockchain. Una de las características esenciales de un nuevo bloque aceptado es que debe incluir el resultado de computar un hash del último bloque ya aceptado, con lo que forma una especie de enlace criptográfico entre bloques. Es por estos enlaces que la estructura de datos de bitcoin se conoce como cadena de bloques (blockchain). Así, esta manera de construir la blockchain hace que sea una estructura de datos inmutable. O sea, podemos añadir nuevas transacciones a la cadena, pero no podemos ni borrar ni modificar transacciones ya existentes, ya que cualquier cambio de los datos ya publicados haría variar el resultado de computar las funciones hash de los bloques modificados, y por lo tanto, los bloques dejarían de quedar enlazados. Además, otra característica importante de bitcoin es que la cadena es pública, con lo que cualquiera puede consultar su contenido (por ejemplo usando exploradores como blockchain.info), y no sólo eso, sino que cualquiera puede desplegar un nuevo nodo en la red para validar las transacciones, verificar que no hay pagos incorrectos y convertirse en un minero.

Además, también es necesario saber que las transacciones en bitcoin pueden tener varias entradas y varias salidas. Así, las transferencias de bitcoins entre usuarios se construyen gastando salidas de transacciones previas que ya estuvieran registradas en la blockchain. Por ejemplo, si un usuario A es propietario de una transacción con una sola salida, a la que nos referiremos como T1[0], por valor de 4 bitcoins y otra T2[0] por valor de 6 bitcoins, entonces podría comprar algo en un e-commerce por 7 bitcoins juntando T1[0] y T2[0], con lo que construiría una transacción T3 con estas dos entradas que tendría un valor de 10 bitcoins. Entonces, esta nueva transacción T3 tendría dos salidas: T3[0] con un valor de 7 bitcoins y otra T3[1] con valor de 3 bitcoins. Así, podría asignar T3[0] a una dirección de bitcoin del e-commerce y T3[1] a una dirección controlada por el propio usuario. De esta manera cuando se incluyera T3 en la blockchain el usuario habría transferido los 7 bitcoins al e-commerce y se habría transferido 3 a él mismo.

En este punto del artículo, ya podemos plantearnos cuestiones de anonimidad y privacidad en este sistema. Primero, aclarar que bitcoin no es anónimo, sino que es pseudoanónimo, ya que en vez de usar nuestra identidad en las transacciones, lo que se usa es una dirección extraída de una clave pública que actúa como un alias nuestro. Además, como hemos visto antes, la blockchain es pública y los datos no se guardan encriptados, así que tampoco podemos decir que bitcoin es privado ya que, observando las transacciones, es posible ver directamente datos con el valor de las transacciones y los pseudónimos del emisor y del receptor. De esta manera, si en algún punto alguien consigue vincular una dirección de bitcoin con un usuario, entonces es posible estirar la cadena y acabar descubriendo incluso más información que, posiblemente, al usuario le gustaría mantener confidencial, como por ejemplo, su balance o el origen del dinero.

Sabiendo todo esto, vamos a ver qué técnicas podemos usar para inferir información de la blockchain de bitcoin más allá de la información obvia de una transacción que podemos observar directamente observando la cadena de bloques. Básicamente, hay dos tipos de técnicas para extraer información: técnicas de des-anonimización en la capa de red y técnicas basadas en el análisis del grafo de transacciones. Las primeras técnicas se basan en usar la información transmitida en la capa de red del protocolo para inferir información del usuario. Al enviar las transacciones a los nodos de la red P2P, el usuario está también enviando información de su IP. Por lo tanto, aprovechando otras conexiones a otros servicios (e.g. Facebook) hechas desde la misma IP, un adversario podría fácilmente des-anonimizar a un usuario. Adversarios que podrían tener acceso a este tipo de información son ISPs o nodos maliciosos de la red de bitcoin. Estos problemas de privacidad en la capa de red han sido estudiados ampliamente y se han presentado soluciones como el uso de Tor, aunque para realizar pagos con bitcoin se han reportado algunos problemas con este sistema, problemas que van más allá del ámbito de este post.

Y por hoy, con esta introducción al problema, ya tenemos suficiente. En el siguiente post dedicado a este tema veremos la parte más interesante, las técnicas de análisis del grafo de las transacciones.

Victor Garcia-Font es profesor de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya.

 

Anàlisi de dades de privacitat a bitcoin (I)

Tot i que el públic general té la impressió que el bitcoin és una moneda anònima, aquesta impressió dista bastant de la realitat de la criptomoneda més popular. En els propers dos post sobre aquest tema veurem que, usant algunes tècniques analítiques, podem inferir informació de les transaccions amb bitcoins.

Per començar i situar-nos, farem una pinzellada sobre com funciona bitcoin. Bitcoin és una moneda virtual que funciona per internet i que està suportada per una estructura de dades anomenada blockchain (cadena de blocs), la qual és mantinguda i guardada per una gran quantitat de nodes d’una xarxa P2P. Els usuaris de bitcoin, quan volen realitzar una transacció, fan arribar les dades de la transacció a alguns dels nodes de la xarxa P2P, als quals anomenem miners. Els miners recopilen les transaccions de diversos usuaris i les empaqueten en un bloc que intenten publicar a la blockchain. Cada 10 minuts, aproximadament, es publica un nou bloc a la blockchain, de manera que els miners competeixen entre ells resolent proves criptogràfiques per tenir el dret a publicar el següent bloc. Com a incentiu perquè els nodes de la xarxa competeixin, el miner que aconsegueixi publicar el següent bloc rep una recompensa en bitcoins i té el dret a quedar-se les comissions que paguen els usuaris per fer les transferències.

A la xarxa de bitcoin hi ha molts miners que reben moltes transaccions de molts usuaris diferents, de manera que cada miner generarà un bloc diferent. Per aquest motiu, entre tots els nodes de la xarxa s’executa un protocol de consens per decidir quin bloc de quin miner serà acceptat per tots i es convertirà en l’últim bloc publicat de la blockchain. Una de les característiques essencials d’un nou bloc acceptat és que ha d’incloure el resultat de computar un hash de l’últim bloc ja acceptat, de manera que es forma una espècie d’enllaç criptogràfic entre blocs. Per aquests enllaços, l’estructura de dades de bitcoin es coneix com a cadena de blocs (blockchain). Així, aquesta manera de construir la blockchain fa que sigui una estructura de dades immutable. O sigui, podem afegir noves transaccions a la cadena, però no podem ni esborrar ni modificar transaccions ja existents, ja que qualsevol canvi de les dades ja publicades faria variar el resultat de computar les funcions hash dels blocs modificats i, per tant, els blocs deixarien de quedar enllaçats. A més, una altra característica important de bitcoin és que la cadena és pública, de manera que qualsevol pot consultar el seu contingut (per exemple usant exploradors com blockchain.info), i no només això, sinó que qualsevol pot desplegar un nou node a la xarxa per validar les transaccions, verificar que no hi ha pagaments incorrectes i esdevenir un miner.

A més, també cal saber que les transaccions en bitcoin poden tenir diverses entrades i diverses sortides. Així, les transferències de bitcoins entre usuaris es construeixen gastant sortides de transaccions prèvies que ja estiguessin registrades a la blockchain. Per exemple, si un usuari A és propietari d’una transacció amb una sola sortida, a la qual ens referirem com T1 [0], per valor de 4 bitcoins i una altra T2 [0] per valor de 6 bitcoins, llavors podria comprar alguna cosa en un e-commerce per 7 bitcoins ajuntant T1 [0] i T2 [0], de manera que construiria una transacció T3 amb aquestes dues entrades que tindria un valor de 10 bitcoins. Aquesta nova transacció T3 tindria dues sortides: T3 [0] amb un valor de 7 bitcoins i una altra T3 [1] amb valor de 3 bitcoins. Així, podria assignar T3 [0] a una adreça de bitcoin de l’e-commerce i T3 [1] a una adreça controlada pel propi usuari. D’aquesta manera, quan s’inclogués T3 a la blockchain, l’usuari hauria transferit 7 bitcoins a l’e-commerce i s’hauria transferit 3 a ell mateix.

En aquest punt de l’article, ja podem plantejar qüestions d’anonimitat i privacitat en aquest sistema. Primer, aclarir que bitcoin no és anònim, sinó pseudoanònim, ja que en comptes d’usar la nostra identitat en les transaccions, el que es fa servir és una adreça extreta d’una clau pública que actua com un àlies nostre. A més, com hem vist abans, la blockchain és pública i les dades no es guarden xifrades, així que tampoc podem dir que bitcoin és privat, ja que observant les transaccions és possible veure directament dades amb el valor de les transaccions i els pseudònims de l’emissor i del receptor. D’aquesta manera, si en algun punt algú aconsegueix vincular una adreça de bitcoin amb un usuari, llavors és possible estirar la cadena i acabar descobrint fins i tot més informació que, possiblement, a l’usuari li agradaria mantenir confidencial, com ara, el seu balanç o l’origen dels diners.

Sabent tot això, veiem ara quines tècniques podem utilitzar per inferir informació de la blockchain de bitcoin més enllà de la informació òbvia d’una transacció, que podem observar directament observant la cadena de blocs. Bàsicament, hi ha dos tipus de tècniques per extreure informació: tècniques de des-anonimització a la capa de xarxa i tècniques basades en l’anàlisi del graf de transaccions. Les primeres tècniques es basen en utilitzar la informació transmesa a la capa de xarxa del protocol per inferir informació de l’usuari. En enviar les transaccions als nodes de la xarxa P2P, l’usuari està també enviant informació de la seva IP. Per tant, aprofitant altres connexions a altres serveis (e.g. Facebook) fetes des de la mateixa IP, un adversari podria fàcilment des-anonimitzar a un usuari. Adversaris que podrien tenir accés a aquest tipus d’informació són ISPs o nodes maliciosos de la xarxa de bitcoin. Aquests problemes de privacitat a la capa de xarxa han estat àmpliament estudiats i s’han presentat solucions com l’ús de Tor, encara que per realitzar pagaments amb bitcoin s’han reportat alguns problemes amb aquest sistema, problemes que van més enllà de l’àmbit d’aquest post.

I per avui, amb aquesta introducció al problema, ja en tenim suficient. En el següent post dedicat a aquest tema veurem la part més interessant, les tècniques d’anàlisi del graf de les transaccions.

Victor Garcia-Font és professor des Estudis de Informàtica, Multimèdia y Telecomunicació de la Universitat Oberta de Catalunya.