Inflación en Bitcoin y el halving

Inflación en Bitcoin y el halving

(Més avall trobareu la versió en català d’aquest contingut.)

El pasado lunes 11 de mayo ocurrió uno de los eventos más destacados del año en el ecosistema Bitcoin: el halving. Este es un evento que ocurre cada 210.000 bloques minados (cada 4 años) y que sirve para regular la emisión de esta criptomoneda. Aunque este post trata principalmente de temas económicos, por lo que no es necesario saber el funcionamiento de las criptomonedas para entenderlo, si alguien tiene curiosidad puede leer la serie de tres artículos que publicamos anteriormente en este blog, donde explicamos las bases de blockchain, que es la tecnología subyacente de la mayoría de criptomonedas como Bitcoin (1, 2, 3).   

En el mundo de las criptomonedas, a diferencia de lo que pasa con las monedas tradicionales emitidas por el banco central de algún país, la creación de nuevas monedas se suele hacer de forma regular y programada según lo que especifica el protocolo de cada criptomoneda. Así, en Bitcoin la emisión de nueva moneda se lleva a cabo regularmente cada vez que se genera un nuevo bloque de la blockchain donde se guardan las transacciones que hacen los usuarios.

Recordemos que en Bitcoin los bloques los generan los nodos de la red llamados mineros cada 10 minutos aproximadamente. De hecho, los mineros hacen este trabajo porque el minero que logra resolver un acertijo criptográfico que le permite ser el generador de un nuevo bloque de la cadena se lleva un premio en bitcoins al publicar el nuevo bloque. Este premio tiene dos partes, por un lado el minero se queda con las comisiones (fees en inglés) que pagan los usuarios de bitcoin por realizar transacciones. Por otro lado, en cada nuevo bloque se acuñan algunos bitcoins nuevos que también se los queda el minero, lo que se llama la recompensa del bloque (block reward en inglés). Como muestra el gráfico de la Figura 1, la recompensa que obtienen los mineros por cada bloque generado se reduce a la mitad (se hace un halving) cada 4 años (cada 210.000 bloques como comentábamos anteriormente), para de esta manera mantener la cantidad de bitcoins máximos que van a haber en circulación en unos 21 millones. Como se puede ver en la figura, la recompensa por bloque empezó siendo de 50 bitcoins en 2009, al cabo de 4 años se redujo a 25, luego a 12,5, el 11 de mayo se redujo a 6,25, y así sucesivamente hasta que, cerca del 7 de mayo del año 2140, los nuevos bloques ya no reportarán ninguna recompensa de nuevos bitcoins y los mineros tan solo recibirán por su trabajo las comisiones de las transacciones.   

bitcoin UOC
Figura 1. Cantidad de bitcoins en circulación y recompensa por bloque. (Fuente researchgate.net)

Esta forma de generar nuevo dinero que tienen muchas criptomonedas la hace convertirse en un bien escaso. De hecho, bitcoin es considerado un sistema deflacionario, ya que a parte de limitarse la emisión de nuevas monedas, es un hecho que muchas de las monedas ya emitidas se pierden (por ejemplo porque su dueño pierde las claves para poder acceder a ellas, o porque su dueño muere sin transmitir sus bitcoins a un nuevo usuario). 

El hecho de tener la inflación bajo control y generar nueva moneda de forma determinista es un atractivo indudable para los tenedores de bitcoins. Estos esperan que si las criptomonedas siguen ganando adeptos, y por lo tanto se sigue incrementando su demanda, entonces, gracias a ser un bien escaso de oferta limitada, su valor se vaya incrementando con el tiempo y su poder adquisitivo siga una trayectoria inversa a la de las monedas convencionales como el dólar estadounidense, cuyo poder adquisitivo desde 1971 se refleja en la Figura 2 conjuntamente con la cantidad de dólares en circulación. Como puede verse en esta figura, a medida que se han emitido más dólares, esto ha provocado que cada año que pasa se puedan comprar menos cosas con un dólar. 

bitcoin UOC

Figura 2. Poder adquisitivo del USD y cantidad de USD en circulación. (Fuente marketoracle.co.uk)

Victor Garcia-Font es profesor de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya.

Inflació a Bitcoin i el halving

El passat dilluns 11 de maig es va produir un dels esdeveniments més destacats de l’any en l’ecosistema Bitcoin: el halving. Aquest és un esdeveniment que ocorre cada 210.000 blocs minats (cada 4 anys) i que serveix per regular l’emissió d’aquesta criptomoneda. Encara que aquest post tracta principalment de temes econòmics, de manera que no cal saber com funcionen les criptomonedes per a entendre’l, si algú té curiositat, pot llegir la sèrie de tres articles que vam publicar anteriorment en aquest blog on expliquem les bases de blockchain, que és la tecnologia subjacent de la majoria de les criptomonedes com Bitcoin (1, 2, 3).   

En el món de les criptomonedes, a diferència del que passa amb les monedes tradicionals emeses pel banc central d’algun país, la creació de noves monedes se sol fer de forma regular i programada segons el que especifica el protocol de cada criptomoneda. Així, en Bitcoin l’emissió de nova moneda es porta a terme regularment cada vegada que es genera un nou bloc de la blockchain on es guarden les transaccions que fan els usuaris.

Recordem que en Bitcoin els blocs els generen els nodes de la xarxa anomenats miners cada 10 minuts aproximadament. De fet, els miners fan aquesta feina perquè el miner que aconsegueix resoldre un repte criptogràfic que li permet ser el generador d’un nou bloc de la cadena s’emporta un premi en bitcoins en publicar el nou bloc. Aquest premi té dues parts, d’una banda el miner es queda amb les comissions (fees en anglès) que paguen els usuaris de bitcoin per realitzar transaccions. D’altra banda, en cada nou bloc s’encunyen alguns bitcoins nous que també se’ls queda el miner, el que s’anomena la recompensa del bloc (block reward en anglès). Tal com mostra el gràfic de la Figura 1, la recompensa que obtenen els miners per cada bloc generat es redueix a la meitat (es fa un halving) cada 4 anys (cada 210.000 blocs com comentàvem anteriorment), per d’aquesta manera mantenir la quantitat de bitcoins màxims que hi haurà en circulació en uns 21 milions. Com es pot veure a la figura, la recompensa per bloc va començar sent de 50 bitcoins el 2009, al cap de 4 anys es va reduir a 25, després a 12,5, l’11 de maig es va reduir a 6,25, i així successivament fins que, prop de el 7 de maig de l’any 2140, els nous blocs ja no reportaran cap recompensa de nous bitcoins i els miners tan sols rebran pel seu treball les comissions de les transaccions. 

bitcoin UOC

Figura 1. Quantitat de bitcoins en circulació i recompensa per bloc. (Font researchgate.net)

Aquesta forma de generar nous diners que tenen moltes criptomonedes la fa convertir-se en un bé escàs. De fet, bitcoin és considerat un sistema deflacionista, ja que a part de limitar l’emissió de noves monedes, és un fet que moltes de les monedes ja emeses es perden (per exemple perquè el seu propietari perd les claus per poder accedir-hi, o perquè el seu propietari mor sense transmetre els seus bitcoins a un nou usuari).

El fet de tenir la inflació sota control i generar nova moneda de manera determinista és un atractiu indubtable per als tenidors de bitcoins. Aquests esperen que si les moneda digital segueixen guanyant adeptes, i per tant se segueix incrementant la seva demanda, llavors, gràcies a ser un bé escàs d’oferta limitada, el seu valor es vagi incrementant amb el temps i el seu poder adquisitiu segueixi una trajectòria inversa a la de les monedes convencionals com el dòlar nord-americà, del qual el poder adquisitiu des de 1971 es reflecteix a la Figura 2 conjuntament amb la quantitat de dòlars en circulació. Com es pot veure en aquesta figura, a mesura que s’han emès més dòlars, això ha provocat que cada any que passa es puguin comprar menys coses amb un dòlar.

bitcoin UOC

Figura 2. Poder adquisitiu del USD i quantitat de USD en circulació. (Font marketoracle.co.uk)

Victor Garcia-Font és professor dels Estudis d’Informàtica, Multimèdia i Telecomunicació de la Universitat Oberta de Catalunya.

Diferencias de género en la Wikipedia en español (III)

Diferencias de género en la Wikipedia en español (III)

En una entrada anterior habíamos visto cómo obtener un fichero de texto con todas las ediciones realizadas en la Wikipedia en español, conteniendo solamente la información que nos interesa: de qué página se trata, el timestamp indicando el momento cuando se realizó la edición, qué usuario realizó la edición y el tamaño resultante de la página después de la edición.

El siguiente paso que abordamos en este ejercicio consiste en reducir dicho fichero, todavía enorme, eliminando todas aquellas entradas que no nos interesan para nuestro objetivo final, el cual no es otro que analizar las posibles diferencias de género entre los editores. Esto no nos interesa desde el inicio de Wikipedia, sino desde hace, por ejemplo, 5 años (de hecho, desde el 2015 en adelante). Por lo tanto, el siguiente paso es filtrar el fichero obtenido en el ejercicio anterior para:

  1. Eliminar entradas anteriores a 01/01/2015.
  2. Eliminar entradas identificadas por una dirección IP (y no por un usuario registrado).
  3. Eliminar entradas realizadas por bots.

Para ello usaremos una combinación de herramientas, básicamente awk y grep, pero antes procederemos a obtener la lista de bots de Wikipedia en español. Para ello nos aprovecharemos que todos los bots se encuentran categorizados como tales mediante una categoría específica en Wikipedia:

https://es.wikipedia.org/wiki/Categoría:Wikipedia:Bots

Está página de Wikipedia contiene, en el momento de realizar este ejercicio, 9 subcategorías y 472 páginas, apuntando a cada uno de los bots. Para obtener los nombres de los bots tenemos diferentes opciones: la más sencilla, si pensamos que este ejercicio solo lo vamos a ejecutar una vez, consiste en cortar y pegar los nombres de los usuarios presentes en esta página web, para obtener un fichero de texto que contenga un bot en cada línea:

.snoopybot.
Acebot
Addihockey10 (automated)
AddihockeyBot
Africanus
AgeticBOT
...

Otra opción más interesante y automatizable es aprovecharse de una opción llamada “Todas las páginas” que se encuentra en una caja debajo del apartado Subcategorías. Este enlace nos lleva a una herramienta que nos permite hacer consultas a la estructura jerárquica de categorías y subcategorías de Wikipedia.

Una vez en la página de PetScan (una herramienta de Wikimedia ToolForge) hemos de seleccionar las diferentes opciones:

  1. En la pestaña “Page properties” marcaremos solamente la opción “Usuario”, dado que es lo que precisamente queremos, la lista de usuarios categorizados como bots.
  2. En la pestaña “Output” indicaremos que queremos un fichero .csv como formato de salida.
  3. En la pestaña “Categories” indicaremos “0” en el campo “Depth” dado que no necesitamos recorrer ninguna estructura jerárquica de subcategorías.

Mediante el botón “Do it!” (que cuesta de localizar) podemos ejecutar y obtener un fichero llamado “descarga.csv” con los datos requeridos (el nombre puede variar en función del navegador utilizado). Aunque no es el objetivo de este ejercicio, es muy recomendable explorar las opciones que proporciona esta herramienta, dado que es muy potente y nos permite pasearnos por la estructura de páginas de Wikipedia de forma relativamente sencilla.

El fichero “descarga.csv” contiene diversos campos separados por comas con información sobre los usuarios (en este caso bots), pero solo nos interesa el segundo, el cual contiene el nombre del usuario entre comillas. Combinando un par de comandos cut podemos quedarnos con la lista de bots en un fichero (también llamado bots) sin las comillas:

cut -d',' -f2 descarga.csv | cut -d'"' -f2 > bots

Una vez obtenida la lista de bots, procederemos a filtrar el fichero obtenido en el ejercicio anterior según los criterios acordados:

cat ediciones.temp_0 |
awk -F' ' '{if ($2>=20150101000000) print $0}' |
      egrep -v " ([0-9]{1,3}[\.]){3}[0-9]{1,3} " |
      ??? … > ediciones.dat

La primera sentencia awk es muy simple: primero se especifica que el separador usado en el fichero es el espacio (carácter ‘ ‘), y luego una simple sentencia if solo imprime aquellas líneas ($0 representa el registro entero, es decir, una línea del fichero) que cumplan la condición especificada, es decir, que el segundo campo ($2, el timestamp) sea mayor o igual a la primera fecha que queremos. Esto se aprovecha de que el formato de la fecha YYYYMMDDhhmmss permite comparaciones numéricas, simplificando esta operación.

La siguiente sentencia egrep (es una extensión de grep incluyendo expresiones regulares) elimina (mediante -v, que invierte el resultado) todas las líneas que contengan el patrón nnn.nnn.nnn.nnn donde nnn es cualquier número entre 0, 00 o 000 y 9, 99 o 999, dado que se trata direcciones IP v4 de usuarios que editan anónimamente. Es importante observar que no todos estos patrones corresponden a direcciones IP válidas, pero ya es suficiente para nuestro cometido. El primer espacio antes del paréntesis y el último son un recurso sencillo para asegurar que solo filtramos usuarios y no páginas, al no empezar éstas por un espacio.

Filtrar direcciones IP v6 es un poco más complicado. En este caso, la expresión regular que define todas las posibilidades que puede adoptar una dirección IP v6 es:

egrep -v “ (([0-9a-fA-F]{1,4}:){7,7}[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:)
{1,7}:|([0-9a-fA-F]{1,4}:){1,6}:[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:)
{1,5}(:[0-9a-fA-F]{1,4}){1,2}|([0-9a-fA-F]{1,4}:){1,4}(:[0-9a-fA-F]{1,4})
{1,3}|([0-9a-fA-F]{1,4}:){1,3}(:[0-9a-fA-F]{1,4}){1,4}|([0-9a-fA-F]{1,4}:)
{1,2}(:[0-9a-fA-F]{1,4}){1,5}|[0-9a-fA-F]{1,4}:((:[0-9a-fA-F]{1,4})
{1,6})|:((:[0-9a-fA-F]{1,4}){1,7}|:)|fe80:(:[0-9a-fA-F]{0,4}){0,4}
%[0-9a-zA-Z]{1,}|::(ffff(:0{1,4}){0,1}:){0,1}((25[0-5]|(2[0-4]|
1{0,1}[0-9]){0,1}[0-9])\.){3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])
|([0-9a-fA-F]{1,4}:){1,4}:((25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])\.)
{3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])) ”

Este paso es indispensable, dado que el uso de direcciones IP v6 es ya una realidad y de hecho en el fichero de ediciones aparecen muchas identificadas con dicho formato, por lo que es necesario filtrarlas.

Finalmente, como última sentencia a ejecutar, para filtrar y eliminar las ediciones realizadas por bots una opción sencilla podría ser usar “grep -v -f bots”, pero esto presenta un par de problemas. El primero es que grep busca el patrón en toda la línea, no solamente en el tercer campo (el usuario), por lo que si una página coincide parcialmente con el nombre de un bot también sería eliminada. El segundo problema es que el uso de “-f” es especialmente lento, lo que es un problema con un fichero de varios millones de líneas, como es el caso.

En su lugar usaremos un sencillo script awk que realiza exactamente la operación deseada: primero carga el fichero de bots y luego filtra aquellas líneas que contienen el nombre de un bot en el tercer campo:

BEGIN {
  FS=" "
  while ((getline line < "bots") > 0) {
    bot[line]=1
  }
}
{
  if (bot[$3]!=1) print $0
}

El bloque BEGIN { … } se ejecuta una sola vez antes del primer registro de entrada (es decir, de la primera línea del fichero de entrada). Primero se ajusta el separador entre campos (FS, de Field Separator) al espacio, y luego un sencillo bucle lee todas las líneas del fichero “bots”, una cada vez, y crea un array asociativo llamado bot donde aquellas entradas que se hayan leído valdrán 1. El bloque { … } se ejecuta una vez por cada línea y básicamente comprueba que el usuario (en la tercera posición de acuerdo al separador especificado) no sea un bot, imprimiendo la línea entera en este caso.

El resultado es un fichero llamado ediciones.dat que contiene casi 23 millones de ediciones realizadas por más de medio millón de usuarios registrados. Como es habitual, una gran cantidad de usuarios solamente realiza una edición, mientras que unos pocos superan los miles de ediciones. Para reducir el análisis a un número de usuarios razonable, nos quedaremos con aquellos usuarios que hayan realizado, al menos, 50 ediciones. Esto reduce el fichero original a uno más manejable con casi 21 millones de ediciones realizadas desde el 01/01/2015 por 17752 usuarios registrados en casi 2 millones y medio de páginas diferentes (incluyendo todos los namespaces de Wikipedia).

Como ejercicio para el lector se propone combinar las dos sentencias awk y las sentencias grep intermedias en un solo script awk que realice todas estas operaciones, aunque también podría realizarse en Python, así como la realización del último paso donde se seleccionan solamente las ediciones de aquellos usuarios registrados que hayan realizado al menos 50 ediciones.

Disponible el Libro Blanco sobre Espacios Inteligentes y Tecnologías de Posicionamiento y Navegación en Entornos de Interior

Disponible el Libro Blanco sobre Espacios Inteligentes y Tecnologías de Posicionamiento y Navegación en Entornos de Interior

De la importancia y principales mecanismos del posicionamiento en espacios interiores ya hemos hablado en varias entradas previas (aquíaquí, aquí y aquí).

Fruto de esta importancia existe en España la Red Española de Posicionamiento y Navegación en Interiores (REPNIN, TEC2015-71426-REDT), que fue ampliada por dos años más en la red REPNIN+ (TEC2017-90808-REDT) de la que forma parte el grupo ICSO del IN3 (UOC). Entre las diversas actividades de la red, una de especial relevancia ha sido la elaboración del: LIBRO BLANCO SOBRE ESPACIOS INTELIGENTES Y TECNOLOGÍAS DE POSICIONAMIENTO Y NAVEGACIÓN EN ENTORNOS DE INTERIOR.

Ilustración 1 Portada del libro blanco de Posicionamiento y Navegación en entornos de Interior

Como dice la sinopsis recogida en el propio libro, su objetivo “es presentar las tecnologías existentes actualmente para poderlos llevar a cabo, y que ofrecen mejores garantías de futuro, analizar los principales requerimientos técnicos de los potenciales usuarios y los principales desarrollos tecnológicos que se deben abordar, describir el ecosistema de posicionamiento y navegación en interiores que existe actualmente en nuestro país, presentar el impacto socio-económico que representa hoy y pueden representar en el futuro, las posibles dificultades en su consecución y, en definitiva, prepararnos para los futuros cambios. Para finalizar se incluye un capítulo de análisis estratégico de investigación y desarrollo a corto y medio plazo y que deberían plasmarse en una Prioridad Estratégica en los Planes Nacionales de I+D+i.”

El libro se ha creado con la voluntad de que sea punto de entrada a los sistemas de posicionamiento en espacios interiores para los diversos perfiles que puedan estar interesados en el mismo:

  • Potenciales usuarios de estos sistemas, que pueden ir desde empresas y servicios que los necesiten, hasta organismos que quieran fomentar políticas de su uso. 
  • Potenciales desarrolladores de sistemas basados en localización que busquen incorporar soluciones para espacios interiores.
  • Investigadores que quieran conocer las diversas técnicas que se pueden utilizar para lograr este tipo de posicionamiento.
  • Personas que sientan curiosidad por conocer este ámbito de conocimiento.

Para ofrecer un producto útil a un público tan heterogéneo, el libro consta de diversas partes:

  • Impacto socioeconómico, en la que se evalúa la utilidad e impacto que pueden tener las tecnologías de posicionamiento en interiores en España en sectores como la industria, el turismo, la logística, etc.
  • Tecnologías de posicionamiento en entornos de interior, donde se recogen las tecnologías actuales, desde las que necesitan infraestructura dedicada, como bluetooth low energy (BLE), ultra wide band (UWB) o ultrasonidos; hasta las que usan señales de oportunidad, como el campo magnético o el WiFi; pasando por los sistemas inerciales.
  • Principales desafíos, donde se identifica el estado actual de la tecnología y los futuros retos a los que tendrá que dar respuesta
  • Análisis estratégico, donde se lleva a cabo un análisis DAFO en profundidad sobre las oportunidades que se abren en España.
  • Ecosistema en España, donde se pueden encontrar las principales empresas españolas que ofrecen soluciones comerciales para posicionamiento en entornos de interior.

El libro ofrece, por tanto, una excelente introducción al mundo del posicionamiento en espacios interiores para cualquier persona u organización que desee conocerlo. Además, es una preparación perfecta para la ocasión que se brinda en 2021, cuando Barcelona acogerá el congreso más importante en posicionamiento en interiores, el IPIN 2021.

Cualquier persona interesada en obtener más información, que no dude en contactar con el autor.

Dr. Antoni Pérez-Navarro
Estudis d’Informàtica, Multimèdia i Telecomunicació
@tonipereznavarrhttps://www.linkedin.com/in/antonipereznavarro
Miembro de: ICSO research group
REPNIN: Spanish excellence network in indoor positioning

Estrategia para realizar una evaluación online de calidad

Estrategia para realizar una evaluación online de calidad

La pandemia y el confinamiento están obligando a muchas instituciones educativas a replantearse sus sistemas de evaluación, y a sustituir los métodos presenciales por otros en línea. La UOC tiene una amplia experiencia al respecto, muchas ideas que aportar y un modelo que sugerir en evaluación online.

Anna Guerrero es profesora de los Estudios de Informática, Multimedia y Telecomunicaciones de la UOC; investigadora principal del grupo TEKING (Technology Enhanced Knowledge and Interaction Group) y coordinadora del proyecto TeSLA (Adaptive Trust-based e-assessment System for Learning).

Josep Prieto es profesor y exdecano de los Estudios de Informática, Multimedia y Telecomunicaciones de la UOC, y miembro del grupo de investigación KISON (K-ryptography and Information Security for Open Netwoks).

Ambos profesores impartieron este webminar dentro del ciclo Docencia no presencial de emergencia.

Dudas y cuestiones previas

Dada la situación actual y la imposibilidad de efectuar pruebas presenciales, muchas instituciones educativas se están planteando cómo realizar una evaluación online de calidad. Ante ello, surgen infinidad de preguntas, como qué modelo de evaluación es el mejor, qué estrategia debo adoptar, qué herramientas puedo utilizar, o quién está detrás de la pantalla al realizar una prueba y quién ha hecho la actividad que me están entregando.

La experiencia de la UOC

La UOC lleva muchos años trabajando con métodos de evaluación online, y reflexionando sobre cuáles son los que aportan una mayor calidad. Desde 2003, ha desarrollado distintos proyectos.

El último de ellos es TeSLA, un software para identificar al estudiante y la autoría de los trabajos. Su desarrollo se encuentra en la última fase y el año que viene estará a disposición de cualquier institución que lo quiera utilizar, ya que tendrá una licencia Open Source.

Objetivos de este webminar

El objetivo de este webinar es proporcionar unas pautas para la evaluación en línea y una posible estrategia. Para ello partimos de algunas ideas:

No existe una fórmula universal que sirva para todas las instituciones y todas la asignaturas.

– Más que conceptos o contenidos, lo que buscamos evaluar son competencias y habilidades que el estudiante tendrá que poner en práctica.

– Preferimos evaluar de forma continua, sin esperar a una prueba final, porque eso facilita al alumno seguir su propio proceso de aprendizaje acompañado por el docente.

Una posible estrategia para realizar una evaluación online

Esta es una estrategia para pasar de las pruebas presenciales que teníamos programadas a unas pruebas online. La propuesta parte de la idea de divide y vencerás. Es decir: hay que ir por partes y empezar por lo pequeño para llegar a lo más grande.

Del total de asignaturas, una parte de ellas (por ejemplo, el 60%), las evaluaremos mediante un proceso de evaluación continua. Dentro de este grupo encontramos:

– Asignaturas ya programadas para hacer una evaluación continua (un 10% por ejemplo), con lo que no habrá que cambiar nada.

– Otras asignaturas (por ejemplo, un 40%) estaban pensadas para la evaluación continua, pero al eliminar el examen final, habrá que añadir algunas actividades.

– En un último grupo de asignaturas (por ejemplo, un 10%), haremos el examen final pero será sólo una actividad más.

En las otras asignaturas (por ejemplo, un 40%) optaremos por mantener las pruebas finales online y para ello, contaremos con las siguientes opciones:

– En un 20% (por ejemplo) de las asignaturas, optaremos por mandar las pruebas por mail o LMS y daremos un plazo de tiempo cerrado.

– En un 10% (por ejemplo) de las asignaturas sustituiremos el examen final por una videoconferencia profesor/alumno.

– En un último grupo de asignaturas (10% por ejemplo) recurriremos a la autentificación basada en reconocimiento facial. 

Todos estos porcentajes son orientativos y será el director de grado o de máster quien proponga qué asignaturas se evalúan mediante cada uno de estos sistemas. Aunque aconsejamos recurrir  a la evaluación continua en el caso de las asignaturas optativas y no clave. Mientras que reservaremos las pruebas online para las asignaturas obligatorias o clave. 

Para asegurarnos de que ha sido el alumno quien ha realizado las actividades de la evaluación continua, recomendamos usar herramientas antiplagio, que detectan si los trabajos han sido copiados de otro alumno o de internet. Existen multitud de ellas en el mercado.

Consideraciones para implementar las pruebas online

  1. Pruebas finales enviadas por mail o LMS con un límite de tiempo:

– Hay que adaptar los enunciados. No podemos usar las mismas preguntas para una prueba presencial que para una virtual. Debemos tener en cuenta que el alumno podrá utilizar los apuntes e internet. Queremos, además, evaluar competencias y habilidades, por lo que no puede ser un prueba puramente memorística, y sí una que plantee preguntas que requieran reflexionar. Conviene también evitar lo exámenes tipo test.

– Hay que tener en cuenta el límite de tiempo. Sugerimos un máximo de 45 minutos.

– Prepararemos un sistema para resolver las dudas que le surjan a los estudiantes durante la prueba. Un foro de consulta o un chat son buenas opciones.

– Tendremos también previsto un plan B por si surgen problemas con la tecnología o de cualquier otro tipo.

  1. Pruebas basadas en una videoconferencia profesor-alumno:

– Optaremos por preguntas que nos permitan validar o verificar que el estudiante ha seguido el curso. Elegiremos también alguna pregunta que permita sintetizar los contenidos que se han estudiado. Evitaremos las preguntas memorísticas.

– Aconsejamos un tiempo de 15 minutos, ya que no es un examen en línea, sino una validación de los conocimientos y habilidades del estudiante.

– Es importante recordar que debemos pedir un consentimiento a los estudiantes, más aún si se va a grabar la videoconferencia. Tratamos con datos personales y debemos cumplir la ley que rija en cada territorio (Reglamento General de Protección de Datos en el caso de Europa).

– También recomendamos hacer este tipo de pruebas solo cuando haya un máximo de 40 estudiantes.

  1. Pruebas con reconocimiento facial:

– Están muy de moda, pero debemos valorar muy bien las diferentes opciones tecnológicas para escoger la mejor herramienta. Hay que dar la máxima información al estudiante sobre cómo funciona, qué datos se recogen, cuáles se procesan, cuáles se utilizan…

– Estaría bien realizar alguna prueba previa antes del examen.

– Necesitamos un consentimiento legal como en el caso anterior.

– Tendremos previsto un plan B por si surgen problemas con la tecnología o de cualquier otro tipo.

Conclusiones:

  1. Hay que potenciar la evaluación continua: El docente debe plantearse si un examen final es la única forma de valorar a un alumno. Nuestro sugerencia, y el Plan Bolonia, pasa por potenciar la evaluación continua y un conjunto de actividades que permitan al estudiante desarrollar las habilidades y competencias.
  1. No existe una fórmula única: Cada institución debe adaptar las ideas y propuestas a su modelo educativo. Existen muchas actividades de aprendizaje y hay que analizar cuáles se adaptan mejor a las asignaturas y a aquello que queremos que aprendan.
  1. En caso de necesitar herramientas tecnológicas, tanto para la autentificación como para la autoría, debemos analizar cuáles son las que más se ajustan a nuestro modelo educativo.

Recordar, por último, que no debemos dejar atrás el proceso de aprendizaje en esta reflexión sobre la evaluación en línea: no evaluamos porque sí, sino porque queremos que aprendan y acompañarles en ese proceso, queremos darles un buen feedback para que sean capaces de aprender.

No enseñamos para evaluar. Enseñamos para que aprendan.

Aquí podéis recuperar el webinar Estrategia para realizar una evaluación online de calidad: 

Juan Vilá es periodista y escritor.

La importancia de la ciberseguridad en las smart cities

La importancia de la ciberseguridad en las smart cities

(Més avall trobareu la versió en català d’aquest contingut.)


El auge de las ciudades inteligentes y la incorporación de tecnología en la gestión urbana ponen de manifiesto la relevancia de la ciberseguridad y la privacidad de la ciudadanía. Es imprescindible avanzar hacia un modelo de ciudad inteligente con medidas de seguridad informática para evitar ataques y tener profesionales en ciberseguridad privacidad.

En este escenario, el nuevo máster universitario de Ciberseguridad y Privacidad de la UOC es un curso en línea clave para formar profesionales especializados en el ámbito de la ciberseguridad en este mundo cambiante.

Retos de ciberseguridad en las ciudades inteligentes (smart cities)

Actualmente, un 55 % de la población mundial vive en zonas urbanas. Según un informe de las Naciones Unidas, se prevé que esta cifra seguirá aumentando y que en 2050 llegará a un 68 %. Además, la población envejecerá cada vez más y esto complicará las necesidades de movilidad y de servicios de atención primaria de las ciudades. Asimismo, las ciudades deberán adecuarse a las condiciones del siglo xxi: eficiencia energética, sostenibilidad, transporte, conectividad, calidad de vida, medio ambiente, democracia participativa, etc.

Una de las vías para hacer frente a estos retos es tener información actualizada y verídica de lo que ocurre en las ciudades, de modo que puedan analizarse y predecirse situaciones y actuar con la máxima fiabilidad posible. Esto es lo que llamamos ciudades inteligentes (smart cities). Se trata de ciudades basadas en las tecnologías de la información y la comunicación (TIC) para construir una infraestructura interconectada que incluya los siguientes servicios:

  • Servicios básicos para la ciudad (electricidad, agua, gas, servicios médicos, transporte, gestión de residuos, etc.).
  • Servicios de monitorización (nivel de polución, radiaciones, luminosidad, contaminación acústica…).
  • Servicios de participación ciudadana (servicios de atención, foros, redes sociales…) que permitan gestionar de forma eficiente todos los servicios de la ciudad.
ciberseguridad UOC

El auge de la tecnología, y en concreto el desarrollo del internet de las cosas (IoT), hace viable esta concepción de ciudad hiperconectada, con macrodatos (big data) y que mediante tecnologías como la inteligencia artificial pueda dar respuestas muy rápidas a la detección y predicción de incidencias.

Sin embargo, el hecho de tener una ciudad hiperconectada que recopile macrodatos conlleva problemas evidentes de ciberseguridad y privacidad de la ciudadanía. 

Así, la ciberseguridad informática se ha convertido en una de las principales preocupaciones para cualquier organización, por una parte, por el crecimiento en el uso de las tecnologías de la información y de la comunicación (TIC), y por otra, por el aumento de ciberataques cada vez más frecuentes y complejos, con programas maliciosos (malware), software de secuestro (ransomware), criptosecuestro (cryptojacking), etc. Es el momento de contar con profesionales responsables de planear, coordinar y administrar los procesos de seguridad informática en una organización que hayan estudiado un curso en línea de ciberseguridad y privacidad.

¿Cuáles son los problemas de ciberseguridad en las ciudades inteligentes (smart cities)?

Los problemas en ciberseguridad surgen porque hay agentes maliciosos que atacan las redes, por lo que alteran sus atributos o sus datos y modifican, por lo tanto, las respuestas de la ciudad ante ciertos eventos. Estos son algunos ejemplos de ataques a la ciberseguridad:

  • Ataques de denegación de servicio: evitan que la información llegue a su destino legítimo y provocan que las incidencias (por ejemplo, retenciones de tráfico) no puedan gestionarse.
  • Ataques de suplantación de identidad: los datos de ciertos sensores o aparatos se manipulan para que parezcan provenientes de otras fuentes, lo que provoca que el análisis que se hace de la fuente de una incidencia o un problema sea erróneo.
  • Ataques de inyección de datos: se añaden datos nuevos a la ciudad que alteran el análisis de lo que está pasando.
  • Ataques en los sistemas de control de acceso: permiten que agentes maliciosos puedan acceder a datos confidenciales o, incluso, cambiar ciertos procesos o gestiones de la ciudad.

¿Cuáles son los problemas de privacidad en las ciudades inteligentes (smart cities)?

En una ciudad inteligente se recopilan muchos datos y, aunque todas las fuentes puedan transmitir información que ha sido anonimizada, al ponerla en un contexto de macrodatos interconectados existe el peligro de que, si se hace una correlación, pueda inferirse información personal que no se quería revelar.

Algunos ejemplos de ataques a la privacidad son los siguientes:

ciberseguridad smart cities UOC
  • Escucha de los datos que reportan los contadores inteligentes para deducir cuántos miembros hay en una familia y qué rutinas tienen. A partir de estos datos, se perpetra algún otro tipo de ataque (robo, secuestro…).
  • Análisis de las redes sociales para averiguar el perfil de una persona y poder acercarse sutilmente para que la persona acepte sin poner barreras de protección. A partir de ahí, pueden llevarse a cabo todo tipo de ataques de ingeniería social.

Tradicionalmente, los problemas de privacidad de la sociedad han sido menospreciados con el pretexto de que solo afectan a las personas que no actúan según la legalidad. Actualmente, con la visibilidad que tienen los problemas de privacidad en las redes sociales, la ciudadanía es más consciente del riesgo que conlleva que un agente o una entidad no autorizada monitorice o infiera cierta información personal de los datos que generamos en las redes. La conciencia ciudadana es de vital importancia para hacer que los sistemas impidan cada vez más la fuga de información personal. 

Es el momento de formar y tener profesionales especializados en ciberseguridad que sean capaces de desplegar servicios y aplicaciones que garanticen, por diseño, un cierto nivel de privacidad. El máster universitario de Ciberseguridad y Privacidad de la UOC ofrece la opción de estudiar en línea desde los ámbitos más técnicos de ciberseguridad y programación hasta la especialidad de gestión y auditoría de la seguridad.

Helena Rifà, es Directora del Máster Universitario en Ciberseguridad y Privacidad de la UOC.

La importància de la ciberseguretat a les smart cities

L’auge de les ciutats intel·ligents i la incorporació de tecnologia en la gestió urbana posen de manifest la rellevància de la ciberseguretat i la privadesa de la ciutadania. És imprescindible avançar cap a un model de ciutat intel·ligent amb mesures de seguretat informàtica per evitar atacs i disposar de professionals en ciberseguretat i privadesa.

En aquest escenari, el nou màster universitari de Ciberseguretat i Privadesa de la UOC és un curs en línia clau per formar professionals especialitzats en l’àmbit de la ciberseguretat en aquest món canviant.

Reptes de ciberseguretat a les ciutats intel·ligents (smart cities)

Actualment, un 55 % de la població mundial viu en zones urbanes. Segons un informe de les Nacions Unides, es preveu que aquesta xifra continuarà augmentant i que el 2050 arribarà a un 68 %. A més a més, la població envellirà cada vegada més i això complicarà les necessitats de mobilitat i de serveis d’atenció primària de les ciutats. Així mateix, les ciutats s’hauran d’adequar a les condicions del segle xxi: eficiència energètica, sostenibilitat, transport, connectivitat, qualitat de vida, medi ambient, democràcia participativa, etc.

Una de les vies per fer front a aquests reptes és disposar d’informació actualitzada i verídica del que passa a les ciutats, de manera que es puguin analitzar i predir situacions i actuar-hi amb la màxima fiabilitat possible. Això és el que anomenem ciutats intel·ligents (smart cities). Es tracta de ciutats basades en les tecnologies de la informació i la comunicació (TIC) per construir una infraestructura interconnectada que inclogui els serveis següents:

  • Serveis bàsics per a la ciutat (electricitat, aigua, gas, serveis mèdics, transport, gestió de residus, etc.).
  • Serveis de monitoratge (nivell de pol·lució, radiacions, lluminositat, contaminació acústica…).
  • Serveis de participació ciutadana (serveis d’atenció, fòrums, xarxes socials…) que permetin gestionar de manera eficient tots els serveis de la ciutat.
ciberseguridad UOC

L’auge de la tecnologia, i en concret el desplegament de la internet de les coses (IoT), fa viable aquesta concepció de ciutat hiperconnectada, amb dades massives (big data) i que mitjançant tecnologies com la intel·ligència artificial pugui donar respostes molt ràpides a la detecció i predicció d’incidències.

Tanmateix, el fet de tenir una ciutat hiperconnectada que recopili dades massives comporta problemes evidents de ciberseguretat i privadesa de la ciutadania. 

Així, la ciberseguretat informàtica s’ha convertit en una de les preocupacions principals per a qualsevol organització, d’una banda, pel creixement en l’ús de les tecnologies de la informació i la comunicació  (TIC), i de l’altra, per l’augment de ciberatacs cada vegada més freqüents i complexos, amb programes maliciosos (malware), programari de segrest (ransomware), criptomineria furtiva (cryptojacking), etc. És el moment de tenir professionals responsables de planejar, coordinar i administrar els processos de seguretat informàtica en una organització que hagin estudiat un curs en línia de ciberseguretat i privadesa.

Quins són els problemes de ciberseguretat a les ciutats intel·ligents (smart cities)?

Els problemes de ciberseguretat sorgeixen perquè hi ha agents maliciosos que ataquen les xarxes, de manera que n’alteren els atributs o les dades mateixes i modifiquen, per tant, les respostes de la ciutat davant de certs esdeveniments. Aquests són alguns exemples d’atacs a la ciberseguretat:

  • Atacs de denegació de servei: eviten que la informació arribi a la destinació legítima i provoquen que les incidències (per exemple, retencions de trànsit) no es puguin gestionar.
  • Atacs de suplantació d’identitat: les dades de certs sensors o aparells es manipulen perquè semblin provinents d’altres fonts, cosa que provoca que l’anàlisi que es fa de la font d’una incidència o un problema sigui errònia.
  • Atacs d’injecció de dades: s’afegeixen dades noves a la ciutat que alteren l’anàlisi del que està passant.
  • Atacs en els sistemes de control d’accés: permeten que agents maliciosos puguin accedir a dades confidencials o, fins i tot, canviar certs processos o gestions de la ciutat.

Quins són els problemes de privadesa a les ciutats intel·ligents (smart cities)?

En una ciutat intel·ligent es recopilen moltes dades i, encara que totes les fonts puguin transmetre informació que ha estat anonimitzada, en posar-la en un context de dades massives interconnectades hi ha el perill que, si se’n fa una correlació, es pugui inferir informació personal que no es volia revelar.

Alguns exemples d’atacs a la privadesa són els següents:

ciberseguridad smart cities UOC
  • Escolta de les dades que reporten els comptadors intel·ligents per deduir quants membres hi ha en una família i quines rutines tenen. A partir d’aquestes dades, es perpetra algun altre tipus d’atac (robatori, segrest…).
  • Anàlisi de les xarxes socials per esbrinar el perfil d’una persona i poder-s’hi acostar subtilment perquè l’altre l’accepti sense posar barreres de protecció. A partir d’aquí, es poden dur a terme tota mena d’atacs d’enginyeria social.

Tradicionalment, els problemes de privadesa de la societat s’han menystingut amb el pretext que només afecten les persones que no actuen segons la legalitat. Actualment, amb la visibilitat que els problemes de privadesa tenen a les xarxes socials, la ciutadania és més conscient del risc que comporta que un agent o una entitat no autoritzada monitori o infereixi certa informació personal de les dades que generem a les xarxes. La consciència ciutadana és d’importància vital per fer que els sistemes impedeixin cada vegada més la fuga d’informació personal. 

És el moment de formar i tenir professionals especialitzats en ciberseguretat que siguin capaços de desplegar serveis i aplicacions que garanteixin, per disseny, un cert nivell de privadesa. El màster universitari de Ciberseguretat i Privadesa de la UOC ofereix l’opció d’estudiar en línia des dels àmbits més tècnics de ciberseguretat i programació fins a l’especialitat de gestió i auditoria de la seguretat.

Helena Rifà, és Directora del Màster universitari en Ciberseguretat i Privadesa de la UOC.