Despacho 42: Fablabs y el futuro del trabajo con César García Sáez

Despacho 42: Fablabs y el futuro del trabajo con César García Sáez

En este segundo capítulo de Despacho 42, el podcast de los Estudios de Informática, Multimedia y Telecomunicación de la UOC, nos acercamos al movimiento maker con un invitado de lujo: César García Sáez, investigador, co-fundador en Makespace Madrid (¡y muchas cosas más!)

Puedes escucharlo en las siguientes plataformas:

¿Quién es nuestro entrevistado en Despacho 42?

César García Podcast Despacho 42

César García es Ingeniero técnico de sistemas y Licenciado en Estudios de Asia Oriental en la UOC. Actualmente es investigador independiente interesado en implicaciones sociales de la tecnología. Tiene un podcast sobre todo esto: La Hora Maker.

César es el protagonista de este capítulo de Despacho 42 donde, acompañado por los profesores César Córcoles, Daniel Riera y la profesora Susana Tesconi, conversan y reflexionan sobre movimiento maker, fablabs y fabricación digital y el futuro del trabajo

Movimiento maker y fabricación digital

Según César García, el maker es una persona curiosa que ve la tecnología que le rodea e investiga y aprende haciendo. Lo cierto es que este movimiento surge en Estados Unidos y de allí son la gran mayoría de referentes. ¿Cómo se organiza el movimiento maker en España? ¿Qué lo diferencia del Do it Yourself? 

Por su lado, la fabricación digital consiste en poder obtener un objeto diseñado por ordenador de forma tangible. Lo que más conocemos es la impresora 3D pero, ¿en qué consiste exactamente? ¿Qué asignaturas pendientes tiene el movimiento maker respecto la igualdad de género?

Futuro del trabajo

La velocidad a la que se crean nuevas profesiones en el ámbito tecnológico es abrumadora. Todo esto, sumado al hecho que gran parte de nuestra vida está organizada alrededor del trabajo (derechos, horarios, bienestar, etc), amplía la reflexión entorno el futuro del trabajo.

César García está convencido que el reto es aprender a adaptarse a los nichos hiperespecializados sin una formación previa. ¿Estos nuevos oficios que surgen podrían permitir la implantación de la Renta Básica? ¿Si el trabajo no es lo central, qué lo será? ¿Entonces, deberíamos hacer pagar impuestos a los robots, tal y como decía Bill Gates? ¿Qué pasará cuando los robots se queden en paro? ¿Estamos lejos de los futuros que especulava Bruce Sterling en sus libros de ciencia ficción? 

Todas las respuestas y alguna otra pregunta en este segundo episodio de Despacho 42: ¡bienvenid@s!

Enlaces relacionados:

La Hora Maker: https://lahoramaker.com/

Enabling the Future: http://enablingthefuture.org/

Entrevista en La Hora Maker con Nettrice Gaskins: https://lahoramaker.com/2018/05/05/lhm150-educacion-steam-con-nettrice-gaskins/

Información sobre espacios maker en nesta.org. Nesta es una fundación británica dedicada a la innovación en campos como economía creativa y cultura, educación, o salud: https://www.nesta.org.uk/search/?search=makerspaces

La Sara a la que se hace referencia en el podcast es Sara Alvarellos: https://elpaiscontufuturo.com/ponentes/sara-alvarellos/

Revista Make: https://makezine.com/

Massimo Banzi: https://massimobanzi.com/about/

Procesador Lagarto del Barcelona Supercomputing Center: https://www.bsc.es/sites/default/files/public/u1810/lagartoi_famex.pdf (PDF)

Estudio sobre fabricación digital para Fundación Orange: http://www.fundacionorange.es/estudio-fabricacion-digital/

Software DelSol, primera empresa española en implantar desde Jaén la jornada laboral de cuatro días a la semana: https://www.europapress.es/andalucia/noticia-sofware-delsol-primera-empresa-espanola-implantar-jaen-jornada-laboral-cuatro-dias-semana-20200108174452.html

El mercado digital a debate: ‘Plataformas, Trabajadores, Derechos y Workertech’: https://cotec.es/proyecto/plataformas-trabajadores-derechos-y-workertech/

Shaping Things, de Bruce Sterling: https://mitpress.mit.edu/books/shaping-things

Spime: https://es.wikipedia.org/wiki/Spime

Modelos BIM: https://es.wikipedia.org/wiki/Modelado_de_informaci%C3%B3n_de_construcci%C3%B3n

Economía circular: https://es.wikipedia.org/wiki/Econom%C3%ADa_circular

Backpack Studio (anteriormente Bossjock): https://backpackstudioapp.com/

Anchor: https://anchor.fm/

Lo que no veremos en el Mobile World Congress

Lo que no veremos en el Mobile World Congress

A estas alturas hasta viviendo debajo de una piedra todos los lectores de este blog, ya sabéis que este año no se celebra el Mobile World Congress… Pero el mercado del móvil no se para y la no celebración del congreso de ninguna forma para la maquinaria de una industria perfectamente engrasada para intentar llevar al consumidor a adquirir un móvil nuevo. Así pues, aún sin Mobile, siempre es interesante estar al tanto de lo que nos va a traer este año…

Pantallas flexibles

Sin duda los móviles con pantallas flexibles habrían sido la estrella de la cobertura mediática del congreso… Aunque sus elevadísimos precios y las dudas razonables sobre si son lo suficientemente resistentes seguramente habrían hecho que vendiesen pocas unidades. Es curioso observar cómo la industria del móvil imita la de los coches, con grandes marcas que lanzan cada año prototipos carísimos que combinan funcionalidades revolucionarias con una funcionalidad a veces muy discutible pero, a diferencia de los prototipos de cuatro ruedas, además de enseñarlos los pone a la venta.

mwc novedades móvil UOC

Si el año pasado algunos fabricantes (Huawei y Samsung) lanzaron unos primeros móviles que usaban la flexibilidad de las pantallas para transformarse en pequeñas tablets, este año lo que vemos es un regreso al pasado, con los alargados móviles «de concha» que solíamos usar antes de la era del smartphone. Será muy interesante, además, observar cómo aplicaciones y sistemas operativos se adaptarán a estos móviles «transformer», que hacen que quien diseña las interfaces ya no pueda asumir que el formato de pantalla está en torno al 16:9 al que nos habíamos acostumbrado hasta ahora, y deberán funcionar razonablemente bien también en formatos mucho más alargados (más allá del 20:9) pero también casi cuadrados.

Si bien, como decíamos, la durabilidad de las pantallas sigue estando en duda, Samsung ha presentado una novedad importante: a diferencia del resto de pantallas de esta categoría, la que usa su Galaxy Z Flip no es de plástico sino de cristal (aunque la firma coreana ha sido muy parca en detalles sobre este cristal), que debería ser considerablemente más resistente que sus predecesores… aunque solo el tiempo lo dirá con seguridad.

Cámaras, más y mejores

Es muy fácil ver por qué los fabricantes apuestan por las pantallas flexibles: en un mundo en el que todos los móviles son prácticamente el mismo paralelepípedo de cristal, un móvil con una forma ligeramente diferente es el factor que permite diferenciar el producto estrella de una marca de todas las demás.
Las cámaras no consiguen jugar este rol diferenciador con tanto éxito, pero aun así es uno de los factores que llevan al potencial comprador a optar por una u otra solución. Y, en consecuencia, los fabricantes este año han seguido con su muy particular carrera de armas.

Particularmente me parece reconfortante ver cómo esta carrera ya no se centra tanto en el número de megapíxeles: parece que el mercado se ha dado cuenta de que a partir de unos ciertos números la resolución de una foto deja de tener sentido. De hecho, este será el año en que las cámaras de la gama media comenzarán a tener más megapíxeles en el sensor que en las fotos que este produce. Y es que un poco de software puede convertir una captura de 48 megapíxeles, por ejemplo, en una foto de «solo» 12… pero con mucha mejor definición y reproducción de color.

Y esto nos lleva a hablar de fotografía computacional y a plantearnos qué es hacer una foto. Porque cuando con un móvil de gama alta disparamos, casi nunca se toma una captura, sino varias. Y a apartir de esas capturas, el software del móvil, como si un profesional del Photoshop se tratase, toma todas esas imágenes y les aplica todo tipo de filtros para presentarnos una «foto» que nos es mucho más agradable a la vista en muchos casos (aunque inevitablemente también habrá casos en que la inteligencia artificial no sea capaz ), aunque haya dejado de ser lo que llamábamos «una foto» hasta hace tan solo dos o tres años.

Y aunque el software es cada vez más lo que diferencia a las cámaras de un fabricante de otro —no lo olvidemos: hay una infinidad de fabricantes de móviles, pero muy pocos fabricantes de sensores—, también veremos este año cómo mejoran esos sensores. Se volverá cada vez más extraño, por ejemplo, ver un móvil con una única cámara. Será difícil que el móvil no combine la óptica habitual con un zoom (a veces logrado a través de montar un periscopio dentro del teléfono) o un ojo de pez, acompañados a su vez de sensores «time of flight» que generan un mapa de profundidad que nos ayuda a desenfocar los fondos o incluso a reenfocar las fotos después de hacerlas.

¿5G?

Tras los nuevos formatos físicos conseguidos a partir de pantallas flexibles y las cámaras, un tercer factor de venta, probablemente menos llamativo, sea el de las funcionalidades 5G. El advenimiento de esta nueva generación de la telefonía móvil tendrá efectos nada despreciables: al inevitable aumento del ancho de banda le acompañarán también una reducción de la latencia que puede ser muy importante para aplicaciones de telepresencia, por ejemplo, y la capacidad de dar servicio a muchos más dispositivos por kilómetro cuadrado. No queda tan lejos el momento en que en una manifestación, un concierto o un gran acontecimiento deportivo no tengamos que desesperarnos porque la antena de turno se colapsa ante diez mil usuarios intentando enviar la foto del día a sus contactos.

Pero para muchos usuarios las diferencias que trae el 5G no van a ser lo suficientemente aparentes como para resultar un factor diferenciador. Y esto, sumado a que el despliegue de las redes 5G va a tardar todavía un poco, hace que el énfasis en el 5G sea menor del que uno podría haber imaginado hace unos meses. Y, no lo olvidemos, la mayoría de fabricantes no tomará la decisión de ofrecer una determinada gama con 5G: deberán esperar a que los fabricantes de chips, con Qualcomm a la cabeza, decidan ofrecer en sus chipsets el soporte para 5G a precios asumibles.

…e Internet de las Cosas

La Internet de las Cosas no habría acumulado tantos titulares, pero en los pabellones periféricos de la Fira habríamos visto cómo a todo objeto imaginable alguien le habría añadido unos sensores, o una pantalla, y una conexión, muchas veces Bluetooth, en algunos casos WiFi y en menos ocasiones, pero cada vez más, con 5G. Y es que a medida que crece la posibilidad de conectarlo todo, los fabricantes lo intentarán todo, a la caza de «the next big thing». En un mundo en que los grandes fabricantes de móviles no necesitan en realidad el bazar del Mobile World Congress para presentar sus novedades, personalmente es esta categoría la que más echaré de menos por culpa del dichoso COVID 19 y el miedo que ha suscitado entre los expositores del congreso.

En cualquier caso, para todos los que no podemos evitar seguir las novedades del sector, los próximos doce meses vendrán, seguro, cargados de todo tipo de novedades, de las más útiles a las decididamente bizarras.

Diferencias de género en la Wikipedia española (II)

Diferencias de género en la Wikipedia española (II)

Vamos a empezar a resolver el ejercicio que dejamos pendiente en una entrada anterior sobre las diferencias de género existentes en la Wikipedia en español. El objetivo es mostrar cómo manipular los dumps de Wikipedia usando diferentes instrucciones y herramientas desde la línea de comandos del sistema operativo para analizar aspectos como las desigualdades de género presentes.

En nuestro caso hemos utilizado como entorno de trabajo un ordenador MacBook Pro con el sistema operativo macOS, con diferentes extensiones (herramientas) que ya iremos introduciendo cuando sean requeridas, pero debería ser posible realizar las mismas operaciones en diferentes entornos.

El primer paso, sencillo de ejecutar pero costoso en tiempo, es descargar el último dump de la Wikipedia en español, y lo hacemos mediante el uso de la herramienta wget desde la línea de comandos:

wget https://dumps.wikimedia.org/eswiki/latest/eswiki-latest-stub-meta-history.xml.gz

En nuestro caso, en el momento de ejecutar este comando la última versión del dump hacía referencia al día 02/02/2020 y se trata de un fichero comprimido .gz de unos 7,5 GB, el cual puede tardar varios minutos en descargarse, dependiendo de la velocidad de descarga. A unos 5 MB/s esto significa casi 26 minutos, así que no se trata de un fichero que se tenga que ir moviendo de sitio continuamente.

Una vez descargado el fichero, procedemos a descomprimirlo con gunzip y mucha paciencia:

gunzip -d https://dumps.wikimedia.org/eswiki/latest/eswiki-latest-stub-meta-history.xml.gz

Después de un buen rato, esto genera un fichero con extensión .xml que ocupa unos 50 GB, por lo que habrá que tener suficiente espacio en disco para realizar estas dos operaciones. Al descomprimir el fichero .gz completamente, éste es eliminado automáticamente.

El siguiente paso es recorrer el fichero .xml con todas las ediciones para convertirlo a un formato más sencillo de manipular, simplificando tanto su estructura como el contenido que queremos analizar. En nuestro caso queremos saber quién edita qué, cómo y cuándo, por lo que nos limitaremos a procesar esta información.

Usando el comando more podemos paginar por su contenido, hasta localizar por ejemplo la página de Andorra (mediante la opción de búsqueda, presionando la tecla “/” y buscando Andorra):

...
<title>Andorra</title>
   <ns>0</ns> 
     <id>7</id>
    <revision>
      <id>18</id> 
      <timestamp>2001-09-02T19:02:54Z</timestamp> 
       <contributor>   
        <username>Cdani</username>
        <id>461041</id>
        </contributor> 
        <comment>*</comment>
         <model>wikitext</model>  
        <format>text/x-wiki</format>
        <text bytes="450" id="18" />                                 
     <sha1>smbbybh6rvhmvqsht45r3tacb4jct81</sha1>
    </revision>   
    <revision> 
    ...

Este fichero no contiene las páginas de Wikipedia, “tan solo” las ediciones realizadas, que es lo que nos interesa; para analizar el contenido deberíamos usar otros ficheros que forman parte del dump de Wikipedia. Como se puede ver, una página contiene una revisión tras otra (encerradas entre parejas <revision>…</revision>), ordenadas cronológicamente mediante un timestamp. En este caso un usuario llamado Cdani creó la página (por tratarse de la primera revisión) el día 02/09/2001 a las 19:02:54 y añadió un contenido de 450 bytes. Lo que quisiéramos tener es un fichero plano, con una línea de texto para cada edición, de forma parecida a esto:

Andorra 20010902190254 Cdani 450
... 

Es decir, un fichero con cuatro columnas separadas por espacios, conteniendo la página editada, la fecha de la edición, el nombre del usuario que ha hecho la edición y el número de bytes resultante de la edición realizada. Este paso intermedio podría evitarse y realizar el análisis usando directamente el fichero xml, pero lo haremos de esta manera para ejemplificar las posibilidades del sistema operativo por lo que respecta a la manipulación de ficheros mediante programación en scripting.

Podemos recorrer el fichero xml de diferentes maneras, pero siempre es mejor reutilizar algún módulo o librería que nos simplifiquen dicha tarea. En este caso, el siguiente código python usa la librería mw (MediaWiki Utilities) para obtener este resultado deseado:

from mw import xml_dump
from mw.xml_dump import Iterator
 import re
 file = "./eswiki-latest-stub-meta-history.xml"
 dump = Iterator.from_file(open(file))
 for page in dump:
   if (page.redirect is None):
     for revision in page:   
       if (revision.contributor.user_text): 
         qui=revision.contributor.user_text.replace(' ','_') 
       else: 
         qui="SINUSUARIO" 
 print(page.title.rstrip().replace('','_'),revision.timestamp,qui,revision.text.bytes) 

Básicamente, este script abre el fichero especificado, y crea un dump como un iterador que nos permitirá recorrerlo. Entonces, para cada página del dump, si no se trata de una redirección, se recorren todas las revisiones en la página, se sustituyen los espacios en blanco en el nombre del usuario por un guión bajo (usaremos el espacio como separador) en caso de que exista y, finalmente, imprime los campos deseados, cambiando también los espacios del título por guiones bajos, tal y como lo hace la Wikipedia.

Para ejecutar este script podemos usar una opción muy adecuada que nos permite el sistema operativo, la cual consiste en ejecutarlo en background, de forma que podamos ver cómo se va ejecutando el script y la salida que va generando:

nohup python3 ediciones.py > ediciones.temp_0 &

Esto nos permite “desconectar” el subproceso de forma que aunque cerremos la sesión éste se seguirá ejecutando. Esto es interesante para procesos que tardan mucho, y que no requieren interacción con el usuario.

Con nohup y “&” lo que hacemos es ejecutar en segundo plano el script (en el ejemplo está guardado en un fichero llamado ediciones.py) con el intérprete de python en su versión 3.X (no funciona con la versión 2.7), y con “>” redirigir la salida a un fichero llamado ediciones.temp_0, el cual podemos interrogar con el comando tail para ver cómo va creciendo:

tail ediciones.temp_0

lo que retorna, por ejemplo:

Siglo_XIX 20140903185746 148.216.45.240 34722
Siglo_XIX 20140903185753 PatruBOT 34676
Siglo_XIX 20140914022908 186.159.1.131 34435
Siglo_XIX 20140915034019 DonBarredora 34676
Siglo_XIX 20140924104057 190.43.233.47 34682
Siglo_XIX 20140924105839 Arjuno3 34676
Siglo_XIX 20140926202847 190.250.166.52 34687
Siglo_XIX 20140926203038 190.250.166.52 34664
Siglo_XIX 20140926203142 Technopat 34676
...

Ya podemos empezar a ver algunos de los temas a resolver antes de nuestro análisis, relacionados con los usuarios que realizan ediciones. En primer lugar, hay muchas ediciones realizadas de forma anónima, donde sólo es posible saber la dirección IP desde la cual se realizó la edición, pero nada más, por lo que éstas deberán ser descartadas. Por otra parte, hay ediciones realizadas por bots, como PatruBOT, el cual sabemos que es un bot porque incluye BOT (o una variación) en su nombre y, realmente, porque aparece en la categoría de bots de Wikipedia. Los bots no son usuarios reales y también los eliminaremos para quedarnos solamente con los usuarios humanos que pueden ser identificados mediante un perfil (p.e. https://en.wikipedia.org/wiki/User:Arjuno3).

Este proceso puede tardar unas horas en ejecutarse y genera un fichero que contiene datos de más de 110 millones de ediciones, ocupando unos 5,6 GB, un tamaño respetable pero mucho más manejable que el fichero original en formato xml.

En una próxima entrada estableceremos los criterios que definirán el análisis realizado y filtraremos el fichero generado para quedarnos solamente con un subconjunto de usuarios registrados no bots y ediciones. Una primera inspección nos revela que el fichero contiene datos de más de 5 millones de páginas diferentes, teniendo en cuenta todos los espacios de nombres que constituyen Wikipedia:

cut -d' ' -f1 ediciones.temp_0 | uniq | sort | uniq | wc

Para acabar, unas preguntas sobre la sentencia anterior: ¿Por qué creéis que usamos uniq antes del comando sort? ¿Habría alguna diferencia si no estuviera? ¿Es realmente necesario el segundo uniq?

NOTAS

Para este ejercicio se han usado las siguientes herramientas:

wget: es una herramienta libre del ecosistema GNU para el acceso a recursos web. Se instala fácilmente desde Homebrew, un gestor de paquetes para macOS que resulta muy útil, por lo que se recomienda también instalarlo.

mw: se trata de una librería escrita en python para la manipulación de dumps de Wikipedia.

Julià Minguillón es profesor de los estudios de Informática, Multimedia y Telecomunicación de la UOC. Su ámbito de conocimiento es el análisis de entornos de aprendizaje virtual (e-learning) y recursos educativos abiertos. También es investigador en el grupo LAIKA.

10 recomendaciones para mejorar tu seguridad en Internet

10 recomendaciones para mejorar tu seguridad en Internet

(Més avall trobareu la versió en català d’aquest contingut.)

En el Día de la Internet Segura, la Dra. Helena Rifà, directora del Máster Universitario Seguridad de las Tecnologías de la Información y de las Comunicaciones de la UOC, ha elaborado un decálogo sobre seguridad en Internet. 

Actualmente el debate sobre la vulnerabilidad del usuario y su seguridad en Internet está a la orden del día y es necesario conocer qué recomiendan los expertos para preservar nuestra privacidad en la red. Estas son las 10 recomendaciones de la Dra. Helena Rifà:

1. Habilita el doble factor de autenticación siempre que puedas

El uso de contraseñas es el sistema de identificación y autenticación web más usado y extendido en todo Internet. Aun así, hemos visto que este sistema no es suficientemente seguro: por un lado, la mayoría de los usuarios usan contraseñas sencillas y fácilmente deducibles (recordad que las contraseñas tienen que ser largas, no pueden ser palabras de diccionario, y tienen que ser diferentes por cada sitio web). Por otro lado, algunas empresas no protegen bastante bien estas contraseñas y si son víctimas de un ataque se puede revelar información.
Por eso, lo más seguro es utilizar sistemas de autenticación de doble factor, que además de requerir una contraseña, nos piden un código obtenido a través de una aplicación, un mensaje sms, o una evidencia biométrica (por ejemplo, una huella digital). Esta capa adicional de protección aumenta mucho el esfuerzo que tiene que hacer un atacante para obtener datos de nuestra cuenta.

2. Instala un antivirus y actualiza en el software

Tus dispositivos electrónicos deberían tener siempre el antivirus activado y configurado para que se actualizase automáticamente.

3. Filtra el contenido de tu correo electrónico

Activar el filtro de spam de tu correo electrónico, te ayudará a evitar infectarte por algún correo malicioso. Sé escéptico, mantente siempre alerta y no des datos sensibles y personales a través del correo electrónico. Evita clicar en los enlaces que aparecen en los correos electrónicos (abre el navegador y apunta manualmente la dirección del enlace) y no abras ficheros adjuntos si tienes alguna sospecha sobre su origen.

4. Haz copias de seguridad de tu información

Para mantener tu seguridad en Internet es importante que periódicamente hagas copias de tus datos, puesto que los puedes perder por un fallo de tu hardware, o por la infección de software malicioso.

5. Utiliza conexiones wifi seguras

En casa, en el trabajo, y cuando vas de viaje, utiliza conexiones wifi seguras. Las redes abiertas son extremadamente peligrosas, puesto que todo el mundo puede ver el contenido de tu navegación. Cuando te conectes a redes desconocidas, utiliza una conexión VPN (red privada virtual) que te ofrezca un proveedor de confianza.

En casa, configura tu router para usar una red con seguridad WPA2 o WPA3. Cambia las contraseñas por defecto del router, tanto la contraseña de la wifi, como la contraseña de administración del router.

6. Instala apps oficiales en el móvil

Instala aplicaciones en el móvil solo desde tiendas oficiales. Antes de dar permisos de seguridad a las apps, asegúrate que necesitan aquella funcionalidad para poder darte servicio. Si una app te pide permisos no coherentes, no la uses, podría estar violando tu privacidad.

7. Utiliza los servicios de mensajería con precaución

No hay ningún servicio de mensajería (Whatsapp, Telegram, Signal) que se pueda considerar completamente seguro. No compartas datos confidenciales y sensibles a través de estos medios.

8. Limita la información que compartes en las redes sociales

Sé consciente que pierdes el control de la información que cuelgues en las redes sociales. No subas fotos que no te gustaría que vieran ciertas personas, ni hagas comentarios en caliente, que podrían ser ofensivos y crearte problemas a la larga. 

Ten cuidado de no subir fotos a las redes sociales en las que se vea a otras personas que quizás no quieran ser expuestas en Internet.

9. Compra en tiendas online reconocidas

Si somos usuarios de comercio electrónico, tenemos que basarnos en el prestigio social del vendedor, y en experiencias previas de sus clientes. Los sitios web tienen que ser seguros (usar https://) y a su vez usar pasarelas de pago electrónico (ya sean tradicionales como Visa/Mastercard, Paypal, o equivalentes). Hay que hacer un seguimiento de nuestra cuenta corriente, para comprobar los cargos de las tarjetas, o incluso avisar en el banco que lo compruebe o nos avise ante determinados cargos.

10. Vigila tus dispositivos electrónicos

No dejes tus dispositivos desatendidos. En el trabajo, si te levantas un momento de tu puesto, bloquea el ordenador de forma que nadie pueda acceder. No dejes el móvil o el iPad solo en lugares donde te los pueden coger, o instalar aplicaciones durante tu ausencia.

Helena Rifà, es Directora del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC, UAB y URV.

10 recomanacions per millorar la seguretat a Internet

En el Dia de la Internet Segura, la Dra. Helena Rifà, directora del Màster Universitari Seguretat de les Tecnologies de la Informació i de les Comunicacions de la UOC, ha elaborat un decàleg sobre seguretat a Internet.

Actualment el debat sobre la vulnerabilitat de l’usuari a Internet està a l’ordre del dia i cal conèixer què recomanen els experts per preservar la nostra privacitat a la xarxa. Aquestes són les 10 recomanacions de la Dra. Helena Rifà.

1. Habilita el doble factor d’autenticació sempre que puguis

L’ús de contrasenyes és el sistema d’identificació i autenticació web més usat i estès en tot Internet. Tanmateix, hem vist que aquest sistema no és prou segur: per una banda, la majoria dels usuaris fan servir contrasenyes senzilles i fàcilment deduïbles (recordeu que les contrasenyes han de ser llargues, no poden ser paraules de diccionari, i han de ser diferents per cada lloc web) i per altra banda, algunes empreses no protegeixen prou bé aquestes contrasenyes i si són víctimes d’un atac se’n pot revelar informació. Per això, el més segur és utilitzar sistemes d’autenticació de doble factor, que a més a més de requerir una contrasenya, ens demanen un codi obtingut a través d’una aplicació, un missatge sms, o una evidència biomètrica (per ejemple, una empremta digital). Aquesta capa adicional de protecció augmenta molt l’esforç que ha de fer un atacant per obtenir dades del nostre compte.

2. Instal·la un antivirus i actualitza al programari

Els teus dispositius electrònics haurien de tenir sempre l’antivirus activat i configurat perquè s’actualitzés automàticament.

3. Filtra el contingut del teu correu electrònic

Activa el filtre de spam del teu correu electrònic, t’ajudarà a evitar infectar-te per algun correu maliciós. Sigues escèptic, estigues sempre alerta i no donis dades sensibles i personals a través del correu electrònic. Evita clicar als enllaços que apareixen en els correus electrònics (obre el navegador i apunta manualment la direcció de l’enllaç) i no obris fitxers adjunts si tens alguna sospita sobre el seu origen.

4. Fes còpies de seguretat de la teva informació

És important que periòdicament facis còpies de les teves dades ja que les pots perdre per una fallada del teu maquinari, o per la infecció de programari maliciós.

5. Utilitza connexions wifi segures

A casa, a la feina, i quan vas de viatge, utilitza connexions wifi segures. Les xarxes obertes són extremadament perilloses, ja que tothom pot veure el contingut de la teva navegació. Quan et connectis a xarxes desconegudes, utilitza una connexió VPN (xarxa privada virtual) que t’ofereixi un proveïdor de confiança.

A casa, configura el teu encaminador per fer servir una xarxa amb seguretat WPA2 o WPA3. Canvia les contrasenyes per defecte de l’encaminador, tant la contrasenya de la wifi, com la contrasenya de l’administrador de l’encaminador.

6. Instal·la apps oficials en el mòbil

Instal·la aplicacions al mòbil només des de botigues oficials. Abans de donar permisos de seguretat a les apps, assegura’t que necessiten aquella funcionalitat per poder donar-te servei. Si una app et demana permisos no coherents, no la facis servir, podria estar violant la teva privacitat.

7. Utilitza els serveis de missatgeria amb precaució

No hi ha cap servei de missatgeria (Whatsapp, Telegram, Signal) que es pugui considerar completament segur. No comparteixis dades confidencials i sensibles a través d’aquests mitjans.

8. Limita la informació que comparteixes a les xarxes socials

Sigues conscient que perds el control de la informació que penges a les xarxes socials. No hi pugis fotos que no t’agradaria que veiéssin certes persones, ni facis comentaris en calent, que podrien ser ofensius i crear-te problemes al cap d’un temps.

Tingues cura de no pujar fotos a les xarxes socials en les que es veu a altres persones que potser no volen ser exposades a Internet.

9. Compra en botigues online reconegudes

Si som usuaris de comerç electrònic, hem de basar-nos en el prestigi social del venedor, i en experiències prèvies dels seus clients. Els llocs web han de ser segurs (fer servir https://) i a la vegada usar passarel·les de pagament electrònic (ja siguin tradicionals com Visa/Mastercard, Paypal, o equivalents). Cal fer un seguiment del nostre compte corrent, per a comprovar els càrrecs de les targetes, o inclús avisar al banc que ho comprovi o ens avisi davant determinats càrrecs.

10. Vigila els teus dispositius electrònics

No deixis els teus dispositius desatesos. A la feina, si t’aixeques un moment del teu lloc de treball, bloqueja l’ordinador de manera que ningú pugui accedir-hi. No deixis el mòbil o l’Ipad sols en llocs on te’ls poden agafar, o instal·lar-hi aplicacions durant la teva absència.

Helena Rifà, és Directora del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC, UAB y URV.

La apuesta del despliegue de la fibra óptica (FO) en convivencia con el 5G

Para favorecer el desarrollo de la Sociedad Digital es importante disponer de redes de acceso que den la talla ante los nuevos retos de aplicaciones y servicios que se están implementando en entornos muy diversos.

En estas fechas próximas al Mobile World Congress las protagonistas son las redes de acceso con tecnología 5G. Pero no todo son necesidades en movilidad o en amplia dispersión como puede requerir IoT, vehículos autónomos, cuidado de la salud… También existen aplicaciones y servicios fijos, en entornos domésticos y empresariales, que precisan altas capacidades en flujos de datos y bajas latencias para su correcto funcionamiento.

Para dar respuesta a estas necesidades, la solución de red de acceso más idónea son las basadas en cables de fibra óptica (FO) por sus principales características físicas:

  • Ancho de banda superior al Tbps
  • Bajas atenuaciones por distancia
  • Costes ajustados de producción
  • Excelente robustez a interferencias
  • No afectación por humedades.

Características muy superiores a las redes de pares de cobre o coaxiales.

Considerando que las redes de acceso son parte de la infraestructura de telecomunicaciones, los costes y esfuerzos de implantación de una nueva infraestructura en un territorio tiene que tener compensaciones y retornos de inversión en plazos razonables para que las operadoras se decidan a acometerlas. Así debe de ser, puesto que el despliegue de redes de acceso por fibra óptica en España, en la versión GPON – FTTH (fibra hasta el hogar), es de los más elevados del mundo por encima de países de nuestro entorno como Francia, Alemania o Reino Unido.

fibra óptica uoc

Los dos principales beneficios que han visto las operadoras españolas para decidirse a invertir con audacia en el despliegue de esta red podrían ser:

  • Ser un facilitador para poder comercializar productos y servicios, tanto actuales como próximos (que en las redes de acceso clásicas no funcionarían). Por lo que se convierte en un elemento competitivo de primer orden y de supervivencia, para las Operadoras con vocación de perdurar en el tiempo.
  • La nueva infraestructura de fibra óptica, por parte del operador incumbente, se despliega con objetivo de ser la única red de acceso fija. Esto supone que las redes de cobre y los equipos y sistemas asociados se repliegan, repercutiendo muy favorablemente en los costes internos.

Este último beneficio es de alto impacto en los costes de operación posteriores porque los requerimientos de mantenimiento de las redes de fibra óptica son mucho más livianos por el menor número de incidencias. También, gracias a su elevada distancia de bucle vs las redes de pares de cobre, la arquitectura de red es más simple y se requieren menos nodos de comunicación para dar cobertura a un territorio.

Todo esto, junto con la simplificación de procesos por reducir el número de redes y sistemas legacy a gestionar, pronostican que la opción de despliegue de red fibra óptica como única red de acceso, será la elección preferida por las operadoras.

Autor: Juan Pedro Sanz, Jefe de Infraestructuras Básicas Mediterráno en Telefonica.

Artículo coordinado por Jose Antonio Morán Moreno y Carlos Monzo, profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC.