Diferencias de género en la Wikipedia española

En una entrada anterior presentábamos lo interesante que resulta Wikipedia como laboratorio para realizar investigaciones multidisciplinares en diferentes ámbitos de conocimiento. Como artefacto construido colaborativamente por millones de usuarios de todo el mundo, Wikipedia es un reflejo de nuestra sociedad y, por lo tanto incorpora de forma implícita sus hábitos y sesgos, entre ellos la brecha de género, documentada por diversos autores, entre los cuales podemos destacar un trabajo reciente de Ford y Wajcman (2017). La mayoría de estudios sitúa el porcentaje de mujeres editoras alrededor del 10%, muy lejos del 50% esperado y muy por debajo también de los objetivos propuestos por la Wikimedia Foundation, la cual en 2011 se propuso llegar al 25% en 2015, sin conseguirlo. Wikipedia es un reflejo de nuestra sociedad y, por lo tanto incorpora de forma implícita sus hábitos y sesgos, entre ellos la brecha de género. Foto: flickr En esta entrada no analizaremos los motivos y causas que hacen que este porcentaje sea tan pequeño, sino que utilizaremos Wikipedia como un escenario donde obtener datos para contrastar el estado actual de dicha brecha de género. Para ello plantearemos una serie de pasos en diferentes entradas en este blog, propuestos como ejercicios abiertos, de forma que usando diferentes herramientas del ámbito de la ciencia de datos sea posible responder a la siguientes preguntas:  ¿Cuál es el porcentaje de mujeres editoras en la Wikipedia en castellano? Obviamente, nos referimos a usuarios registrados que indican su género en su perfil de usuario. Por otra parte, esta pregunta puede plantearse en otras versiones de idioma. ¿Son hombres y mujeres igualmente activos en Wikipedia por lo...

Inteligencia Artificial: revolucionando las redes 5G

La Inteligencia Artificial (IA) se ha convertido en un concepto muy popular a lo largo de los últimos años. Su popularidad ha trascendido el ámbito de los profesionales TIC y ha llegado al gran público a través de aplicaciones de reconocimiento de imagen, voz, música, sistemas de recomendación de material audiovisual, etc., convirtiéndose en una auténtica revolución. Las comunicaciones móviles, y la 5G en particular, no han quedado al margen de dicha revolución. Es evidente que la IA ha llegado a las aplicaciones que utilizamos en nuestros terminales móviles, pero su alcance va más allá. Las redes 5G se caracterizan por una revolución tanto en la estructura de red como en el interfaz radio (el modo mediante el cual se comunica el terminal móvil y la estación base). En cuanto a la estructura de red, la red 5G ha sufrido una softwarización respecto a generaciones anteriores. El principal motivo para dicha softwarización es la necesidad de flexibilizarla y superar la osificación típica de este tipo de redes. Así, se consigue: La implementación de redes virtuales bajo demanda sobre una única red física y con las características adaptadas a un tipo concreto de tráfico. Cada una de estas redes virtuales se conoce como slice.La compartición de las redes entre distintos tenants (normalmente operadores o proveedores de servicios), permitiendo una disminución de los costes de capital.La actualización rápida de las redes y la adaptación de las redes al entorno (nuevas bandas espectrales, nuevos nodos desplegados, etc). Dicha flexibilidad es, sin duda, el mayor potencial de las redes 5G para hacer frente al incremento de tráfico y a la diversidad de dicho...

5G: La softwarización de la red móvil

Mucho se ha escrito y hablado acerca de los nuevos servicios que se ofrecerán gracias a la tecnología 5G. Realidad virtual, automatización industrial, operaciones quirúrgicas a distancia, coches y drones autónomos o velocidades de transmisión equiparables a las de la fibra óptica son algunos de los ejemplos comúnmente empleados para relatar las posibilidades de la futura 5G. ¿Pero cuáles son las dificultades tecnológicas que supone la tecnología 5G desde el punto de vista del operador? Las redes de comunicaciones móviles desarrolladas hasta 4G (incluida) fueron diseñadas como redes “one-fit-all”. Es decir, la misma red debía ser capaz de garantizar los requerimientos de distintos servicios (voz, video streaming, servicios de mensajería, etc). Esta decisión de diseño tiene aspectos positivos y aspectos negativos. En cuanto a los aspectos positivos, permite una gestión de la red relativamente sencilla. En cuanto a los aspectos negativos, las restricciones impuestas por cada uno de los servicios pueden llegar a ser contradictorias. Así, las aplicaciones que requieren bajas latencias exigen decisiones de diseño que pueden ser contradictorias con las aplicaciones que requieren, por ejemplo, conectividad masiva (gran número de nodos transmitiendo pequeñas cantidades de información de forma esporádica). Además, el diseño de red realizado hasta 4G, caracterizado por su rigidez, conlleva lo que se ha denominado osificación de la red. Dicho de otro modo, a la falta de flexibilidad de la red para acomodar nuevos servicios con requerimientos de calidad dispares. 5G nace con el objetivo de dar servicio a casos de uso completamente diferentes. Los casos de uso definidos inicialmente por ETSI son: Massive Machine-Type Communications (mMTC): permitir la conexión de grandes cantidades de dispositivos...

Hannover Messe 2019

(Trobareu el text de l’entrada en català més avall) Como cada año por estas fechas, se ha celebrado la Hannover Messe, la principal feria industrial a nivel mundial con más de 6.500 expositores y 250.000 visitantes. Como referencia del tamaño y el impacto económico de esta feria, el Mobile World Congress de Barcelona, la feria más grande que se celebra en Barcelona, cuenta con unos 2.400 expositores y unos 110.000 visitantes. Llegada a la Hannover Messe 2019 En el congreso, se han presentado soluciones en todos los ámbitos industriales, tanto hardware (sistemas de adquisición de datos, sistemas de control en tiempo real, robots, impresoras 3D y drones, entre otros) como software (mantenimiento predictivo basado en inteligencia artificial, realidad aumentada, entre otros). ¿Qué novedades ha traído la Hannover Messe 2019? Este año, una de las novedades que más ha llamado la atención es la tecnología XPlanar de Beckhoff basada en un sistema de levitación magnética que permite el control del movimiento de pequeñas estaciones móviles en todas las direcciones y ángulos a altas velocidades. Esta tecnología supone una revolución en la intra-logística en los sectores industriales donde existen regulaciones sobre atmósferas y contaminantes (por ejemplo, los sectores de la alimentación y el farmacéutico) ya que al tratarse de una tecnología de movilidad sin partes mecánicas no existe rozamiento, reduciendo así la necesidad de mantenimiento del sistema y la probabilidad de contaminación de los productos. Tecnología XPlanar de Beckhoff Pero aparte de las novedades mundiales que han presentado los diferentes fabricantes, durante los días que he estado en la feria también he podido constatar que las tecnologías de (tele)comunicaciones se han...

Redes 5G, una buena oportunidad

(Trobareu el text en català més avall) En un mundo global que está continuamente repensándose y replanteándose, en donde la información es más que nunca la piedra angular de nuestras vidas, la conectividad es un factor diferencial. Ningún segundo de nuestra vida puede estar en blanco; necesitamos datos, queremos relacionarlos, conectarlos y obtener información de valor. Por eso, cuando hablamos de conectividad, la tenemos que entender desde su máxima expresión, porque hoy en día no es suficiente con conocerla, sino que lo queremos saber todo y al momento. Internet ha cambiado nuestro modus vivendi, indudablemente. Ahora está cambiando dónde  viven las personas, lo que hacen y cómo lo hacen. Estamos en la era del Internet de las cosas (Internet of Everything), es decir, estamos comenzando a ver la red en su estado máximo de plenitud. Y claro, lo queremos todo al instante. Queremos que todo se conecte sin problemas y queremos, además, que la red soporte las incidencias y, como un ave fénix, se recupere de sus males: ahora, todo y para siempre. El 1G nos trajo la capacidad de hablar mientras nos movíamos, una voz no ligada a un cable. Con el 2G nos adentramos en el maravilloso mundo de los mensajes instantáneos. El 3G nos trajo Internet a los móviles y estos dejaron de ser meros teléfonos para convertirse en pequeños ordenadores, sin dejar su funcionalidad telefónica. El mundo de los contenidos multimedia y las redes sociales llegaron con el 4G y… ¿el 5G? ¿Estamos preparados para su llegada? ¿Somos conscientes del potencial que tiene? ¿De los riesgos y ventajas que nos acarrea? Esta reflexión coge especial...

Los ataques de ingeniería social. Recomendaciones contra una de las amenazas más extendidas de ciberseguridad.

El pasado 5 de febrero fue el día Mundial de la Seguridad a Internet. En el marco de celebración de este día, aprovechamos para compartir unas recomendaciones de seguridad contra los ataques de ingeniería social. La seguridad de un sistema radica en la seguridad del eslabón más débil. Es por ello que cuando se diseña un sistema informático se revisa cuidadosamente que toda la tecnología (servicios, aplicaciones, protocolos, etc.) tenga unas mínimas garantías de seguridad. Lo que a veces no se revisa tan cuidadosamente es la robustez del sistema frente a descuidos o fallos humanos, y esto siempre es un punto débil de los sistemas. La ingeniería social es el conjunto de acciones que tienen como finalidad el robo de información o el acceso no autorizado a sistemas informático mediante la manipulación psicológica de usuarios reales, aprovechando las tendencias naturales y las reacciones emocionales de las personas. ¿Cómo te pueden atacar? Una de las prácticas más habituales de ingeniería social es la del phising, correos electrónicos que simulan venir de instituciones de confianza y que nos redirigen a una página web falsa donde nos piden información sensible y la víctima, de forma vuluntaria, introduce sus datos personales y claves de acceso. Otra de las modalidades de ingeniería social es el baiting. Esta modalidad tiene como objetivo robar datos corporativos. Consiste en dejar, por ejemplo, un USB infectado al alcance de un empleado para que este lo encuentre y lo conecte en su ordenador. Una vez instalado, el usb ejecuta software malicioso que permite a los atacantes acceder a los datos de la compañía. Otro ejemplo de estos ataques es...