Columna de Informática - Yo no fui

Índice

Control Y es una columna que se emite cada dos viernes a las 15:00 por Radio Universidad CALF (FM 103.7) de Neuquén. Parte del Proyecto de Extensión «FaIComm: Charlando Sobre Informática», de la Facultad de Informática, Universidad Nacional del Comahue.

En esta página se encuentran los guiones y la bibliografía utilizada en la columna. También, puede encontrar los recortes y la fecha de emisión para volver a escucharlas por RadioCut.

⚠️ Las columnas están ordenadas de manera inversa: la más reciente primero.

1. Datos de la Columna

Título
Columna infogrmática de Yo no fui.
Sinopsis
Aprender qué es la informática y los conceptos necesarios para entender el día a día de lo que sucede alrededor de la computadora. Explicaciones de hechos pasados y presentes relevantes para comprender lo que sucede a nuestro alrededor.
Tema
Informática
Recorte
Conocimiento general de la informática
Enfoque
Conceptos y curiosidades de la informática. Explicaciones de noticias actuales del tema.
Audiencia
Mayores de ~12 años, con conocimiento mínimo de la informática.
Identidad Sonora
Alegre, amena.
Género
Columna narrativa. Debates o entrevistas cortas.
Formato
Debate de 20’.
Estructura
Columna con introducción, desarrollo y conclusión.
  • Introducción motivada por una pregunta disparadora (P. ej. ¿qué es un algoritmo?)
  • Desarrollo con posible intervención de la personas presentes en el piso.
  • Conclusión que ofrezca una pregunta o moraleja para el público.
Alojamiento
Vivo por radio Universidad CALF 103.7 Mhz (FM). Internet como recorte de la columna.
Distribución
Radio en vivo. Es posible distribuir por Spotify, RadioCut, página Web personal, open.audio u otra plataforma Funkwhale. Posiblemente, redes sociales (Mastodon y privativas).
Identidad gráfica
-
Licencia
Creative Commons + Reconocimiento + Compartir Igual 4.0 Internacional (CC-by-SA): http://creativecommons.org/licenses/by-sa/4.0/ Ante modificaciones, se debe especificar la obra original y sus autores.

2. Columna 30: Visita Verónica Dahl: IA inferencial generativa vs. IA basadas en big data

  • Contar el resultado de ChatGPT ante la pregunta de Pablo Frizán si existe el tango «Papafritas con mostaza».

    Se me vino a la cabeza la visita de Verónica Dahl a Neuquén.

  • Hemos visto qué era la IA como el ChatGPT, pero, ¿hay otras IA? ¿qué alternativas hay?
  • Charla de Dra. Verónica Dahl en nuestra facu: ¿quién es?
    • Informática y teórica argentina-canadiense.
    • Co-fundadora de la disciplina de programación lógica junto con otras 14 personas.
    • Nos visitó y nos brindó dos charlas el lunes 27/10 y martes 28/10.
  • IA basada en big data
    • ChatGPT y Large Language Models (LLM).
    • Se basan en patrones mayormente
    • Requieren ser entrenados para buscar esos patrones.
  • IA inferencial
    • Utiliza lógica y razonamiento formal.
    • Su entrenamiento es brindado por el programador.

¿Diferencias?

  • IA basada en big data
    • Contra: son cajas cerradas
      • No sabemos cómo obtiene el resultado.
      • Reemplaza inferencia por consenso.
    • Contra: se entrena con fuentes de… ¿quiénes?
      • ¿De dónde obtiene la información? ¿Tendrá permiso?
      • Necesita grandes volúmenes de datos
        • ¿Afecta al ecosistema? ¿habrá sesgo en los datos?
        • Solo quienes tengan grandes computadoras pueden procesarlas.
    • Contra: lo que genera, ¿será de buena calidad? ¿será correcto?
      • Se requiere de alguien que corrija ante errores graves → ¿se le pagará bien?
      • Remueve mano de obra que realiza trabajo de buena calidad por una IA cuyo trabajo puede equivocarse.
        • Una operadora puede contestar ante cualquier pregunta si es humana, una IA puede no contestar lo que se desea.
  • IA Inferencial:
    • Pros: utiliza lógica para generar un resultado.
      • ¡Se puede explicar todo el proceso!
      • Es deducción pura y se puede comprender cada paso.
      • Es altamente confiable en la respuesta.
    • Pros: funciona con diversos volúmenes de datos, no necesariamente grandes (aunque también puede ser utilizada en big data).
    • Contra: 🤔… será… ¿aprender Prolog? ¿estudiar IA o Ciencias de la Computación?

Preguntas:

  • Después de practicar con ChatGPT: ¿Quiénes hacen un mejor trabajo las IA de big data o una persona?
  • ¿Quiénes utilizan a quién? ¿La IA nos utiliza para entrenarse o los humanos utilizamos la IA?
  • En cada tarea que puedan pensar: ¿Se imaginan si se reemplaza al ser humanos por una IA en esa tarea? ¿sería mejor o peor? ¿y si dejamos un ser humano que chequée el resultado? ¿y si no? ¿cuál es el riesgo de que falle o no responda como queremos?
  • ¿No les pasó hasta el momento que un robotito o una IA no les responde como hubieran querido?

3. Columna 29: Más mitos de la informática

  • Cualquier hacker puede decir: «Dame un minuto para entrar en la NASA y te muevo el telescopio Hubble para… [inserte su justificación aquí]»
  • Para arreglar la compu tenés que reinstalar el sistema operativo.
    • No es necesariamente así, pero a veces, si es el software falla, es la solución más sencilla y efectiva.
    • Lleva muchísimo tiempo buscar la causa del problema y arreglarla

      Cuando decimos «muchísimo», nos referimos desde horas a días…

      • Es necesario conocer el sistema completo y cada componente para hacerlo.
      • Debemos contestar si: ¿habrá sido un programa o fue algo que el/la usuaria hizo para causar el problema?
        • Recordemos que es normal que las cuentas sean administradoras en compus personales.
    • La persona que se dedica a reparar, tiene conocimientos de hardware y software, más su propia experiencia.
      • A veces, sus vivencias le ayuda a detectar el problema y repararlo.
    • Recomendamos:
      • Llevar la compu y el celular a una persona de confianza, porque nuestros datos y nuestra vida privada están en ese dispositivo.
      • Hacer copias de seguridad cada tanto (¿una semana? ¿un mes?) para mitigar la pérdida de información.
      • Comentar a quien repara qué es lo que pasa con el mayor detalle posible. Sirve sacar una foto o una captura de pantalla cuando sucede el problema.
      • Preguntar sin miedo y consultar cualquier duda que se tenga.
  • ¿Me arreglás la impresora? / ¿Me arreglás la compu?

    Ojo con pedirle a una persona que sabe de informática esto… ¡no necesariamente sabe arreglarlas!

    Hay ocupaciones que se especializan en algo más tendiente al software (programación, diseño gráfico, desarrollo Web, desarrollo de bases de datos), y no tanto al hardware.

  • En Linux y Mac no hay virus.

    Sí hay virus. Pero se encuentran mucho menos que en Windows.

    • La diferencia es en Windows, hay una mezcla de justificaciones de por qué hay más virus:
      • ¿Cuánta gente utiliza Windows?
      • ¿Configuraron alguna vez el usuario y la clave o son administradores?
      • Decisiones de diseño diferentes:
        • Deberían utilizar una cuenta no administradora.
        • ¿Se acuerdan del autorun?
        • ¿Swap en el sistema?
      • El control total del sistema es más difícil:
        • Hay que hacer ingeniería inversa para conocer cómo está hecho efectivamente: ¿estará permitido hacer eso?
        • No podemos modificar el sistema para que se adecúe a lo que queremos.
        • Entonces, es más difícil que gente interesada ayude colaborativamente a mejorar el sistema o crear herramientas para controlarlo.
  • El modo incógnito de los exploradores Webs te hacen invisible en Internet.
    • No, solo borra el historial, las cookies (y las sesiones), la caché (imágenes, fuentes, videos y páginas descargadas para ahorrar tiempo). No anonimiza la visita al sitio Web.
  • Sacar el pendrive sin expulsarlo desde el sistema operativo borra su contenido.
    • No necesariamente.
  • Es necesario desfragmentar el disco duro cada tanto.
    • Un archivo muy grande se fragmenta para guardarse: se separa en pedazos y se guarda en el primer espacio en blanco más cercano.
    • En discos rígidos magnéticos lleva tiempo buscar un fragmento: son discos que giran a gran velocidad, un cabezal lecto/escritor que debe llegar hasta el lugar, etc. ¡Mucho movimiento mecánico!
    • Pero, en discos sólidos, esto no es así: simplemente darle la dirección y obtenemos el fragmento… ¡no hay movimiento mecánico!
  • Programar es para iluminados.
    • Programar utiliza ingenio y creatividad.
  • El mejor lenguaje de programación es el más nuevo.
    • No es tan así. Es más una moda.
    • C se sigue utilizando mucho y es un lenguaje con gran performance, pero apareció en 1972.
    • Ada es un lenguaje altamente robusto, y
    • Los lenguajes se actualizan: C11, C17 y C23; del año 2011, 2018 y 2024 respectivamente.

4. Columna 28: Gobernanza informática y mitos de la informática

  1. Me quedó pendiente de la columna anterior: Gobernanza digital. ¿Un repaso?
    1. Hablamos de la importancia de aprender informática para entender las noticias y lo que nos sucede.
    2. Palabras claves que dijimos: «dependencia tecnológica», «neutralidad tecnológica».
    3. La importancia de aprender y de que la sociedad pueda generar profesiones.
    4. Aclaramos que la adiquisición de tecnologías no es suficiente: necesitamos el conocimiento de usarla como se debe y para debatir su uso.
  2. Hablemos un poquito de de Gobernanza Digital. ¿Conocen alguna de estas organizaciones?

    Internet Gobernance Forum (IGF), Internet Engineering Task Force (IETF), World Wide Web Consortium (W3C), Internet Assigned Numbers Authority (IANA), Internet Corporation for Assigned Names and Numbers (ICANN).

    Nacional:

    Dirección Nacional del Registro de Dominios de Internet (NIC Argentina)

    1. ¿Qué hacen? ¿son importantes?

      La IETF y W3C toman decisiones en cuanto a cómo se implementa y cuál es el objetivo del Internet. Si se utiliza alguna tecnología, si se puede incluir algún material en una página, de qué formato, accesible o no, etc.

      Ej.: dicidieron cómo es el formato y cómo funciona el correo electrónico.

    2. ¿Argentina participa? ¿tenemos representantes o participantes de nuestro país?

      https://datatracker.ietf.org/stats/meeting/105/country/

      Sí, 3 en la IETF vs 5 de Brasil, 91 Canada, 94 China, 227 UE, 55 Japón, 511 Estados Unidos…

  3. ¿Qué sucede más acá?: decisiones decisiones…
    1. ¿Se acuerdan de la AI Act de la comisión Europea? ¿quiénes armaron la IA Act?

      Si acá en latinoamérica decidieran hacer una IA Act, o si en Argentina lo hicieran, ¿quiénes participarían? ¿qué clase de formación necesitarían?

      Declaración de Montevideo

  4. ¿Cómo nos afecta si no tenemos representantes formados?
    • Dependencia tecnológica
    • «Neutralidad» tecnológica y de la red

Mitos y verdades:

  • «Adiós Meta AI. Tenga en cuenta que un abogado nos ha aconsejado poner esto en nuestro perfil si no lo hacemos, puede tener consecuencias legales. Como Meta es ahora una entidad pública, todos los miembros deben publicar una declaración similar. Si no publicas al menos una vez, se asumirá que eres okay con ellos usando tu información y fotos. No doy permiso a Meta ni a nadie más para usar ninguno de mis datos personales, información de perfil o fotos.

    NO DOY PERMISO«

  • «Si no reenviás a 10 contactos tendrás [inserte algo malo aquí]»… corten las cadenas, son bromas, falsedades y desinforman.

    Muchas cadenas en chequeado.com.

  • «Un buen hackers entra a tu computadora de afuera, desde su casa o desde la calle, cuando tiene gana y sin preparación alguna.»… ¡No vivimos en una película de Holliwood!
  • Todos los que estudian o estudiaron algo de computadoras saben reparar impresoras…

    Si desean evitar la ira de los desarrolladores, administradores e informáticas/os en general, mejor pregúntenle si conocen a una persona que repare impresoras, ¡antes de pedirles directamente que las reparen!

    Existen varias carreras de pregrado, grado y posgrado, si bien tienen muchos conocimientos en común, no siempre es la reparación el fin de esos conocimientos. También, tienen orientaciones específicas. licenciaturas en ciencias de la computación, licenciaturas en sistemas informáticos, ingenierías en sistemas, analistas de sistemas, etc.

    También, existen muchas especialidades en la informática y la computación: desarrolladores de software, administradores de servidores, diseñadores gráficos, gestores que se especializan en cierto tipo de software, reparadores de PC, reparadores de celulares, desarrolladores de videojuegos (y sus muchas sub-especialidades), analistas y diseñadores de software, desarroladores Web de frontend y de backend (y full-stack), diseñadores de bases de datos, y muchas otras más…

  • El modo incógnito de los exploradores Webs… no, ¡no te convierte en anónimo!
  • «Tu compu está lenta… entonces tiene virus»

5. Columna 27: Charlemos de informática

📻 Emisión al aire: <viernes, septiembre 20, 2024>

Hoy hacemos un repaso de la columna, y también de algunas noticias que se me vienen escapando…

¡Se viene la evaluación! ¡A hacer memoria de los programas anteriores! jaja.

  1. Cuando leyeron el titular, ¿qué impresiones tuvieron al comienzo? ¿por qué? ¿qué significan?

    Unas posibles opciones:

    1. «Uff, computadoras… no me interesa/es muy difícil»
    2. «¿qué es un… biiii-per?»
    3. «¡Sabía que Telegram/X/el juez son unos ambiciosos sin escrúpulos!» (o una expresión similar pero dicha muy vulgarmente…)
    4. «¡Qué avanzada la gente de Europa!» o «¡Qué atrasados estamos!»
    5. Nunca leí esas noticias o artículos.
  2. ¿Qué tiene de relación entre estos artículos?
    1. ¿Qué conocimiento se requieren para comprenderlos a fondo?
      • El artículo menciona que los beepers y walkie-talkies tuvieron que ser alterados accediendo al dispositivo.

        ¿Cuándo se dieron cuenta de esa observación? ¿dedujeron la justificación?

      • Para armar un reglamento para IA, ¿qué conocimientos les parece que hace falta? ¿alcanza con haberla usado un par de veces? ¿a quiénes consultarían para que les asesore?
      • Para aplicar lo que dice el juez, ¿qué hace falta? ¿quiénes deben llevarlo a cabo?
      • Palabras claves: dependencia tecnológica.
    2. ¿Pudieron determinar responsabilidades?
      • Vieron que tuvieron que bloquear Telegram y X en Brasil, «culpa de las redes sociales»… ¿o no?
      • La red social X funciona gracias a programas. Esos programas fueron construidos por personas… Entonces, ¿los programas son neutrales?
      • Palabras claves: «neutralidad» tecnológica.
    3. ¿Es necesario gente especializada para tomar esas decisiones o llevar a cabo los hechos que indican en las noticias? ¿es necesario personas especializadas para evitar y contrarrestar los riesgos y problemas?
    4. ¿Es necesario cierto nivel de tecnología y herramientas? ¿cómo se utilizaron las tecnologías para llegar a estas noticias/leyes?
    5. ¿Contemplamos algo de estas cosas en nuestras leyes? ¿tenemos conocimiento y personal trabajando en leyes y convenios internacionales?
      • ¿Hay entidades que se dedican a planificar estándares y normas?
      • ¿Hay personas o organismos que toman decisiones? ¿cuáles? ¿y en el exterior?
      • Palabras claves: gobernanza digital.
  3. De las cosas que hemos charlado en la columna, ¿recordaron algunas cosas mientras debatíamos de los artículos?
  4. ¿Qué podemos hacer?
    1. La tecnología se mueve a velocidades muy rápidas…
      1. Entonces… ¿vale la pena ponernos al día?
      2. ¡Pero las terminamos usando!
      3. ¡¡¡Jóvenes utilizan las tecnologías!!! → ¡Debemos aprender de forma obligada!
    2. ¿Aprender informática? → ¡Informarse!
    3. ¡Pero es difícil!… en realidad, es conocimiento que se acumula para más conocimiento…
  5. Algunas preguntitas… 🤔
    1. ¿Solo alcanza con tener y usar las tecnologías?
      1. ¿Serviría una inversión en comprar una tecnología solamente?
    2. ¿Quiénes participan en facilitarnos las tecnologías? ¿el vendedor? ¿quién nos enseña a usarlas? ¿quién controla su buen uso? ¿quién las repara y las mantiene en funcionamiento?
    3. ¿Son preguntones? ¿Se han hecho preguntas como las que hicimos en esta columna? Si no… ¡vamos! ¡háganse preguntas!

6. Columna 26: Firmas Digitales

📻 Emisión al aire: <viernes, septiembre 06, 2024>

  1. ¿Cómo harían para hacer un vale por una docena facturas en un papel?
    1. Primero escribimos el texto «A quién corresponda. Por la presente, quien posea este vale le corresponde una docena de facturas.»
    2. Ahora, fecha de validez y quién lo emite. «El presente vale, solo puede ser canjeado desde el 6 de septiembre del 2024 hasta 6 de octubre del 2024 inclusive. Atte. Meteoro, Virginia y Bomba.»
    3. Y ahora, ¿qué hacemos? ¿lo entregamos?
  2. ¿Pero y en la compu? → hacemos un archivo, escribimos lo mismo y…
    1. Y ahora, ¿enviamos el archivo?
    2. ¿Qué pasa si se copia? ¿se puede cambiar la fecha o una docena por dos?
    3. ¿Cómo evitamos que se modifique?
  3. Le incluimos una foto de una firma
    1. Ahora, ¿se puede copiar? ¿evitamos que se modifique?
    2. ¿Qué pasa si se edita la imágen?
  4. ¿Y si usamos una Firma Digital?
    1. ¿Qué es una firma digital?
    2. Informal: es un dato agregado que permite verificar la autenticidad del documento.
  5. ¿Cómo hacemos para saber si el vale cambió? (integridad)
    1. Esto se llama integridad
    2. Hay dos fórmulas matemáticas:
      1. Una que recibe un mensaje y nos retorna un valor «único» para ese mensaje.
      2. Otra que dado un valor y un mensaje, nos retorna si es correcto o no.
  6. ¿Cómo hacemos para saber que la firma es realmente de quien dice ser?

    Básicamente, que otra persona haya firmado el vale por Mete.

    1. Esto se llama autenticidad.
    2. Se suma una clave secreta y una clave pública. La clave secreta solo lo tiene una persona y la pública puede verla todo el mundo. Así, las dos fórmulas serían:
      1. mensaje + clave secreta → valor «único» para ese menasje
      2. mensaje + clave pública + valor → si es correcta o no.
    3. En otro momento hablaremos de las claves públicas y privadas (cifrado asimétrico) y la revolución que esto generó.
  7. ¿Cómo hacemos para que Mete no me diga «yo no fui, yo no lo firmé»? (no repudio)
    1. la clave secreta y la clave pública están relacionadas.
    2. Si puedo autenticar que mensaje + clave pública + valor es correcta, ya es suficiente para indicar que en algún momento se utilizó la clave secreta… ¿y quién tiene la clave secreta?
  8. ¿Qué pasa si se copia? (double-spending problem)

    Ops… … ¡lamentablemente no podemos evitar que lo copien!

    Se podría usar un mecanismo diferente: Incluir en el texto un número por cada vale, y cuando se canjea, Mete guarda el número en una planilla propia.

    ¿Y si pensamos en un contrato o un documento público? 🎉 ¡No nos molesta que se copie! 🎉

  9. En resumen.. ¿Para qué sirve una firma digital?
    1. Integridad
    2. Autenticidad
    3. No repudio
  10. Consejos:
    1. Por las dudas, aclaramos de nuevo: no, la firma digital no es tu firma en papel escaneada.
    2. Las firmas digitales se tramitan en entidades registradas (en Argentina, se llaman «Autoridad de Registro», puede ser un banco, correo, universidad, municipio, etc.). Listado aquí.
    3. Si no estamos seguras/os cómo se utiliza y se preserva la firma digital, ¡consultemos antes de tramitarla!
      1. Hay varias etapas: primero para tramitar y obtener la firma, segundo usar la firma para firmar documentos, tres validar tus documentos firmados y de los otros.
    4. Al tramitar una firma digital, pueden darnos una contraseña, un archivo con la clave privada o un dispositivo (parecido a un pendrive).
      1. En Argentina hay dos opciones: por hardware con token o remota sin token.
      2. Por «hardware con token», se puede firmar cualquier archivos. Pero, para usarla, requiere un programa de terceros y un dispositivo (por lo que indica la página, debemos comprarlo).
      3. Por «remota sin token», solo se puede firmar PDF. Debemos entrar a una página, iniciar sesión y subir el PDF a firmar.
    5. Nunca, jamás, damos nuestra contraseña para firmar digitalmente, compartimos la clave secreta, token o el dispositivo que nos entregan con la firma digital.

      Una vez que nos entregan la contraseña o el hardware token, somos completamente responsables de su uso y cuidado.

    6. Si perdemos la contraseña, cambiemos por una nueva inmediatamente. Si perdemos el dispositivo, ¡es muy importante denunciarlo cuanto antes! Cualquier eventual, es importante consultar y denunciar cualquier irregularidad.

Bibliografía

7. Columna 25: IA y entrevista de Beatriz

📻 Emisión al aire: <viernes, 09 de agosto del 2024 16:00>

🎧 Escuchar en RadioCut

Desarrollemos un poco más de la entrevista a Beatríz Busaniche. Charlemos un poco algunas cosas de lo que se dijo.

  1. No digamos «¡Esto a mí no me va a pasar!» porque… ¡La burbuja ya usa IA!
    1. Hoy en día, ¿el «algoritmo» no nos sugiere posts, música y videos personalizados?
    2. Para armar la burbuja, se está usando algún programa con nuestra información → ¿se estará usando IA?
  2. ¿Cómo haría el software para escanear perfiles?

    1. Pensemos nosotros cómo haríamos para escanear perfiles manualmente → ¡Stalking mode on!
    2. (Típica pregunta de informático:) ¿Se puede automatizar?
    3. ¿Pero qué información podemos acceder?
      1. ¿La información pública de…?
      2. ¿Y la información privada?
      3. Pero… ¿dimos consentimiento para todo esto?
    4. Pero, ¿si nos darían un mayor acceso?

    Vemos que está relacionado con: Propiedad Intelectual, Ley de datos personales y privacidad.

  3. ¿Qué pasa con las fotos? ¿se escanean también? ¿cómo?
    1. Buscar patrones en las fotos
    2. Una computadora, ¿piensa? ¿comprende lo que ve?
    3. Ejemplos ejemplo…
  4. 2 + 2 = 4 … e IP + Fotos que publicás = ¡Ya sé quien sos!
    1. A veces un dato solo no alcanza para identificar las personas.
    2. Pero, ¿y si juntamos dos datos? ¿alcanza?
    3. Ver el Artículo 21, inciso f de la Ley 25.326: por eso es importante que informen cómo se asocian esos datos.
    4. Ver Reglamento UE 2024/1686 (12/7/2024).
      • Capítulo II, Artículo 5, inciso d (perfil y delitos), e (reconocimiento facial) y f (emociones)
      • Anexo III: Biometría, Infraestructuras críticas (incluye el gas, agua y luz), educación y distribución de personas.
  1. ¿Por qué no importa hacer un perfil falso? Otra cosa que me dejó pensando, fue algo que dijo Beatríz, que no importa realizar perfiles falsos…
    • ¿Qué sería hacer un perfil falso?
    • Hacer una cuenta con publicaciones propias pero con un nombre falso…
    • Hacer una cuenta con publicaciones diversas pero con nombre falso…
    • De cualquier modo, entrarías en una clasificación.
  2. ¿A qué se refiere que es estadístico?
    1. Que tiene un margen de error: ¿qué pasa si se equivoca? ¿quién valida los resultados?
    2. ¡Son solo números! ¿Quién interpreta los resultados?
  3. ¿Cómo sería utilizar la IA correctamente?
    1. Se entrena… ¿qué información utiliza? ¿a qué datos se le indica que son correctos y cuáles no?
    2. Se evalúa… ¿responde adecuadamente? ¿cuál es su margen de error?
    3. Se interpreta… ¿por qué responde de tal forma? ¿por qué de otra?
    4. ¿Dónde se usa? ¿conlleva un riesgo? ¿qué riesgo hay si responde mal?

Preguntas:

  1. ¿Qué cosas publican? Cuando decimos «publican», ¿comprenden qué tan público es?
  2. ¿Tienen sus perfiles en privados?
  3. Me pregunto si pidieron permiso para publicar la foto donde aparece otra persona… 🤔

Recursos:

8. Columna 24: Obsolescencia programada

📻 Emisión al aire: <viernes, julio 26, 2024>

🎧 Escuchar en RadioCut

  1. ¿Qué es la obsolescencia programada?
    • ¿Cuánto te dura un celular?
    • ¿Qué pasa cuando se rompe el control remoto del tele?
    • Fecha de vencimiento a lo que se compra, pero:
      • Se diseña el producto para que dure poco tiempo
      • Se rompe, se inutiliza o se torna difícil de utilizar
      • Deja de estar «de moda»
      • Es necesario repararlo o comprar uno nuevo
      • Puede suceder que los repuestos tampoco estén disponibles
  2. ¿Cómo se presenta la obsolescencia en Hardware?
    1. Un aparto resulta en desuso porque:
      1. Se rompe y su reparación es costosa.
      2. Su funcionalidad inicial se va reduciendo con el tiempo.

        Por ejemplo: Botones que dejan de responder porque se gastan.

      3. la durabilidad inicial se reduce

        Por ejemplo: La batería se carga cada vez menos en poco tiempo.

      4. Deja de estar «de moda».

        Por ejemplo: Salió un nuevo celular.

    2. Componentes de baja calidad.

      Sin protecciones donde más se esfuerza (fusibles, aislantes de calor/electricidad, ventiladores, disipadores de calor, pasta térmicas, etc.)

    3. Diseño del hardware incorrecto.

      Por ejemplo: Utilizar componentes electrónicos de menor calidad, para tensión o corriente menores, cables de menor calidad, no incluir protecciones contra tensiones inesperadas, calor u otros inconvenientes.

  3. ¿y en el Software?

    Viene acompañado del hardware.

    1. Un programa deja de funcionar porque:
      1. El servidor no responde más (p. ej.: en juegos, servicios).
      2. La empresa no brinda más soporte (p. ej.: Adobe Flash, Java Applets).
      3. Programado para dejar de funcionar o remover funcionalidad a cierto tiempo.
    2. No se ofrece compatibilidad hacia atrás:

      ¡me exige que deba comprar la última version del programa!

    3. Diseñado para que se degrade:
      1. Su diseño es complejo adrede (p. ej.: un programa que posee errores o se rompe a sí mismo)
      2. Su diseño no está pensado para la eficiencia que debe funcionar (p. ej.: tarda más debido a una elección del algoritmo o estructura de almacenamiento incorrecta).
    4. Avances tecnológicos

      Empujan al usuario a adquirir un nuevo software o hardware.

      1. Nuevos sistemas no poseen lo necesario (bibliotecas, hardware) para ejecutar programas viejos
      2. Limitado a funcionar en nuevo hardware, no ofrece opciones para desactivar características avanzadas.

        Por ejemplo: una nueva versión de un videojuego que requiere cierta computadora con una placa de video determinada para emular el movimiento del agua, blur y texturas de mejor calidad.

  4. Digital Restriction Management (DRM)

    Imponer restricciones que controla que se puede hacer con el software (programa, medios digitales).

    1. ¿Qué pasa si el software está diseñado para cierto hardware únicamente?

      ¿No es una restricción que necesitemos cierta computadora para usar el último sistema operativo?

    2. ¿Qué pasa si el hardware solo funciona con cierto formato únicamente?

      ¿Se puede usar otros formatos de audio en el auto?

  5. El derecho a reparar

    Que permitan legal y técnicamente reparar los dispositivos que compramos.

    1. ¿Qué es lo primero que genera la obsolescencia programada? → ¡Basura!
    2. ¿Qué pasaría si pudieramos reparar?
      1. Se alarga el tiempo de uso… ¡menos basura!
      2. ¡Se puede reutilizar componentes de dispotivos a descartar!
    3. ¿Qué necesitamos para reparar?
      1. Aprender, diseños, tecnología (soldadoras, etc.)
      2. ¡Repuestos!
  6. ¿Qué se está haciendo al respecto?
    1. Cibercirujeo
    2. Escuelas, universidades y personas con interés en recuperar y reciclar
  7. Preguntas
    1. Cuando pasa cierto tiempo, y se actualiza la compu: ¿no la notás más lenta? ¿y con respecto a otras?
    2. ¿Cuántas veces cambiaste de celular? ¿cuáles fueron las razones por que lo cambiaste?
      1. Si se rompió el cristal, ¿por qué no lo cambiaste?
      2. Si fue la batería…
      3. Si fue porque andaba lento… ¿por qué se tornó así?
    3. ¿Has llevado a reparar tu compu? ¿tu celu? pero si ambas son computadoras, ¿por qué se diferencian tanto?

      ⚠️ Por las dudas… ¿hacen back-up cada tanto de sus documentos importantes?

9. Columna 23: Reconocimiento facial

📻 Emisión al aire: <viernes, 12 de julio del 2024 15:00>

Eigenfaces.png

Figura 1: Eigenfaces utilizadas para reconocimiento facial. De AT&T Laboratories Cambridge.

Las Eigenfaces son «características que resaltan» de la foto de un rostro. Se obtienen luego de escanearlo múltiples de veces y aplicar una serie de ecuaciones y algoritmos sobre estas.

Foto obtenida desde WikiMedia

9.1. Guion

¡Empecemos!

  1. ¿Qué es el reconocimiento facial?
    1. Un programa o sistema informático (a veces sumado hardware)
    2. Reconoce un rostro → Dice de quién es
  2. ¿Cómo funciona?
    1. Alinear el rostro: ¿dónde está la nariz, los ojos?
      1. Debe situarse como los rostros guardados en la base de datos
    2. Obtener una foto
    3. Detectar los límites del rostro
    4. Comparar si el rostro dentro de los límites coincide con el guardado
    5. ¿Qué pixeles o puntos son similares? ¿cuánta diferencia toleramos?
  3. Mostrar el reconocimiento facial en el celu.
    1. Siempre me molestó tener que escribir la clave para desbloquear el celular
    2. Pero por suerte, ¡tengo una solución mágica! 🧙 🪄
    3. Miren qué bueno, 🎉 ¡puedo desbloquear mi celu con mi rostro!
    4. Solucioné un problema: ¡recordar una contraseña molesta para desbloquear el celular!
    5. Pero… ¿qué pasa si le acerco una foto?
  4. ¿Puede tener errores?
    • Falsos positivos: ¡Reconoce a alguien que no soy yo!
    • Falsos negativos: ¡No me reconoce mi rostro a pesar de que soy yo!
    • Debería ser calibrado para reducir los errores al mínimo… ¡especialmente los falsos positivos!
  5. ¿Para qué se usa?
    • Identificación
      • ¿Quién eres?/¿quién es el autor/creador? Ejemplos:

        • Alguien nos dice que es «Juana»
        • Un correo dice que proviene de «Juana»
        • Un sistema nos dice que es «la computadora de Juana»

        Pero: ¿realmente es Juana o no es cierto?

      • Verificación de la identidad: ¿entendimos bien su nombre y sus datos?

        ¡No es autenticación! ¡Aún no nos aseguramos que es cierto!

    • Autenticación
      • ¿Es cierto que la persona es quién dice ser?
      • Factores: algo que sabes, algo que eres, algo que tienes, algo que haces, dónde estás
        • algo que eres: la biometría y el reconocimiento facial.
    • Otras: camaras de vigilancia, validación de estados de ánimo (triste, alegre, etc.).
  6. Aún se debate si la biometría es un factor feasible de autenticación…
    1. Vieron que tiene errores y que con una foto sirve para engañar.
  7. Preguntas…
    • ¿Les parece que incluir esta tecnología soluciona el problema que tengo con mi celular?
    • ¿Les parece que el reconocimiento facial soluciona muchos problemas? ¿cuáles les parece que sí y cúales no? ¿cómo solucionan esos problemas?
    • ¿Se acuerdan de alguna App que utilice reconocimiento facial? ¿qué les pide que hagan? ¿tuvieron que girar el rostro? ¿contra qué piensan que compara?
    • El Registro Nacional de las Personas (RENAPER) tiene nuestros datos, entre ellos, una imágen para el DNI con nuestro rostro. El Sistema de Identidad Digital (SID) es el que posee los datos necesarios para permitir la validación del reconocimiento facial.

      Hubo una filtración de datos del RENAPER hace un tiempo (ver artículo del 9 de abril, más abajo).

    • ¿Dónde les parece que debería usarse el reconocimiento facial? ¿les parece en los aeropuertos? ¿en las redes sociales? ¿en sus casas? ¿en las cámaras de vigilancia de espacios públicos?
      • ¿Cómo les parece que debería usarse en cada caso?
    • ¿Debería usarse para identificar y/o autenticar? ¿Qué pasa si se equivoca? ¿Hay situaciones en la que debería haber alguien que corrobore el resultado?
    • ¿Quién les parece que debería regular y controlar su uso?

Unas noticias a tener en cuenta:

Algo más general: Con toda la digitalización, en ocasiones centralizada y única.

  • ¡Estaría bueno hacernos las mismas preguntas que antes!
  • ¿No deberíamos preguntarnos acerca de la ética y la seguridad del sistema y de los datos almacenados?

9.2. Más recursos

10. Columna 22: ¿Qué es la nube? (cont.)

📻 Emisión al aire: <viernes, junio 28, 2024>

10.1. Repaso

  1. ¿Qué es la nube?
    1. Proveer un servicio.
      • Simplemente, solicitar y liberar el servicio por medio de alguna interfaz o Web.
    2. No nos interesa gestionar la infraestructura por debajo, solo queremos el servicio.
      • Red, sistema operativo, almacenamiento (discos rígidos) → ¡no queremos gestionarlo!
      • Quisiera no instalar ni comprar una compu entera para eso.
    3. Queremos accederlo en cualquier parte del mundo.
  2. Servicios → Iaas, Paas, SaaS
  3. ¿Qué debemos tener en cuenta?
    • ¡Mantener ordenado el sistema desde el comienzo!
      • Debo guardar un archivo: 🚫 ¡Todo al escritorio!

        ¡Ordenemos con carpetas!

    • ¡Prohibir el acceso a menos que sea necesario!
      • Mínimo acceso: lo justo y necesario.

Pero, aún es todo muy abstracto… ¿Qué onda la nube?

Vamos con algo más gráfico…

10.2. Mi servidor de archivos: DIY

(DIY significa Do it yourself, «hazlo tú mismo»).

  • Quiero hacer mi propio servidor de archivos…
  • ¿Qué necesito? Hagamos la lista…
    • Necesito una máquina.
    • Si mucha gente lo va a usar: mucho disco rígido.
    • Internet… ¡por supuesto!
    • Saber instalar y usar programas: FTP, servidor Web… 🤯
    • Saber configurar la red: ¡queremos acceder desde afuera de nuestra casa!

Si bien, parece mucho, pero es posible. Aunque debemos aceptar:

  • Ser tolerante a cortes de luz.
  • Paciencia si son archivos grandes (depende de la conexión).
  • Existe Software Libre que nos facilita la instalación de software: ¡no tenemos que programar nada!

10.3. Vamos más allá: ¡quiero hacer mi nube!

Ahora, seamos un poquito más exigentes…

  • No se tiene que apagar aún ante un corte de luz: UPS
  • No se tiene que desconectar: varias conexiones a Internet
  • No se tiene que romper la compu: ¡varias compus conectadas en espejo!
  • No se tiene que trabar el sistema operativo: ¿en serio… están pensando en W…?
  • Los ataques deben evitarse/mitigarse: ¿¡Alguien sabe seguridad informática!?
  • ¿Qué pasa si hay un problema con alguna cuenta? → ¡Alguien tiene que responder!
  • 24 horas de funcionamiento… ¡la factura de luz!
  • En verano, con 50° de calor… y mejor bajemos la temperatura un poco…
  • ¿Qué software usamos?

    Bueno, ¡es lo único que podemos ahorrar! ¡Hay muchos que son Open Source/Software Libre!

10.4. Mi nube vs Esa Nube

Pro y contras de mi nube DIY:

  • ¿Qué les parece la privacidad? → ¿Quién podría mirar tus datos?
  • ¿Qué les parece la respuesta ante un problema? → «¡no puedo entrar a mi cuenta! ¿me la reseteás?»
  • ¿Qué opinan los términos de uso?
  • ¿Qué les parece el uso de sus datos? ¿por ejemplo para minería o IA?
  • ¿A quién le pertenece los datos?

Perooooo…

  • ¿Quién instala y mantiene todo?
  • ¿Cuánto sale?
  • ¿Y la seguridad informática?
  • ¿Qué pasa si se corta la luz, el Internet…?
  • ¿Qué pasa si la compu se rompe?

10.5. Entonces…

  • ¿Qué les parece que es la nube?
  • ¿Escucharon la frase: «la nube es la computadora de otro»? ¿qué les parece?
  • Y sus datos, ¿saben dónde están? ¿quién los tiene? ¿qué les parece que estén en esa computadora?

10.6. Algunos tips

  • Las nubes usualmente usan un software para sincronizar.
    • Configurarlos para que usen una carpeta específica, y no todo el sistema.
    • Ojo con el de Windows: sube todo a la nube, si se acaba el espacio, también te quedás sin espacio para adjuntar archivos a los correos.
  • En el correo institucional o la cuenta del trabajo: mejor evitemos subir cosas personales.
  • ¿Qué pasa con Whatsapp? → Las copias de seguridad van a la nube… asegurarse que sea en un correo personal.
  • Me imagino que tienen configurado una cuenta de correo de respaldo/recuperación… ¿verdad?
  • ¡Me imagino que tienen la contraseña del correo bien guardada y no es «12345»!
  • Si un archivo es muy importante: ¡siempre hacer muchas copias en distintos lugares!

11. Columna 21: ¿Qué es la nube?

📻 Emisión al aire: <viernes, 07 de junio del 2024 15:00>

11.1. Guion

11.1.1. Repaso

  • ¿Se acuerdan de lo que charlamos de Internet?
  • ¿Usan correos habitualmente?
  • Pero, ¿dónde están tus correos? ¿desde dónde podés accederlos?

11.1.2. ¿Qué es la nube?

Pensemos en el correo electrónico, en los documentos que usan en la nube… ¿qué tiene?

  • ¿Qué necesitan para acceder? ¿Internet?
  • ¿Dónde guardan sus correos? ¿Y para verlos, qué hacen?
  • Pero, ¿hay computadoras donde se guardan? ¿dónde están?
  • ¿Pueden acceder a sus correos en cualquier parte? ¿qué les hace falta?
  • ¿Tuvieron que instalar algo? ¿algún servidor de correos o algún programa para filtrar SPAM? ¿Quién se encargó de eso? ¿configurar la red, los discos rígidos, etc.?

En otras palabras:

  1. Proveer un servicio.
    • Simplemente, solicitar y liberar el servicio por medio de alguna interfaz o Web.
  2. No nos interesa gestionar la infraestructura por debajo, solo queremos el servicio.
    • Red, sistema operativo, almacenamiento (discos rígidos) → ¡no queremos gestionarlo!
    • Quisiera no instalar ni comprar una compu entera para eso.
  3. Queremos accederlo en cualquier parte del mundo.

11.1.3. ¿Qué servicios ofrece?

Mientras vemos cada uno, ¡piensen en ejemplos!

  • Infraestructure as a Service (IaaS)

    Quiero usar un Linux, pero no deseo comprar una compu…

    • Ejemplos: Virtual Private Servers (VPS).
  • Platform as a Service (PaaS)

    Quiero usar varias aplicaciones posibles… pero no quiero manejar un sistema entero!

    • Ejemplos: hosters.
  • Software as a Service (SaaS)

    Solo necesito un blog! Hacer una llamada virtual! No quiero instalar ni solicitar nada más!

    • Ejemplos: Mails, almacenamiento en la nube, videollamadas…

11.1.4. ¿Pros y cons?

¿Se acuerdan del CIA (Confidencialidad, Integridad, Disponibilidad)?

  • Confidencialidad: ¿Quiénes pueden ver los datos? ¿se pueden cifrar? ¿podemos prohibir el acceso/modificación?
    • ¿Pueden usar mis archivos para algo más?
  • Integridad: ¿sabemos si alguen cambia nuestros datos? ¿es posible que un tercero los cambie? ¿qué sucede ante borrados o cambios accidentales?
  • Disponibilidad: ¿podemos acceder al software/plataforma/infraestructura y al servicio? ¿qué pasa si hay un error o está «en mantenimiento»? ¿si se actualiza y no nos gusta?
  • ¿Qué pasa si el servicio nos ofrece soluciones que no nos interesa? ¿qué pasa si de las soluciones, no nos satisfacen todas nuestras necesidades?
  • ¿podremos cambiar el software para mejorarlo o para agregar más funciones?
  • Seguridad: ¿quién gestiona la seguridad del sistema completo? ¿cómo lo gestiona? ¿qué hace con todo el software?
  • Pertenencia: ¿dónde están nuestros datos? ¿quién los tiene?
  • Varias copias: local y en Internet…
    • ¡Sincronización automática de archivos!… pero…
    • Si tengo un virus: ¿se sube a la nube?
    • Si borro un archivo en mi compu… ¿lo pierdo en la nube?

11.1.5. ¿Y con mis archivos?

  • Accedemos manualmente y los subimos nosotros:
    • ¡Control total! Pero es tedioso…
    • Accedemos a una página y le indicamos cuál archivo subir y dónde.
    • Usamo un programa para hacer eso.
  • Automáticamente: Le digo informalmente sincronización de archivos.
    • Un programa utiliza una carpeta determinada y la mantiene actualizada con «la nube».
  • Windows y algunos Androids
    • Piden correo electrónico para identificar a la usuaria.
    • ¿Para qué? para registrar sus datos… su máquina… ¡sus archivos!
    • Con el correo viene incluido almacenamiento en la nube.
    • Bloatware: Traen un programa que copia los archivos y los transmiten.
    • Los Windows nuevos sincroniza todo el sistema por defecto: ¡debemos configurarlo!
    • ¿Qué pasa si se llena la nube? → ¡Molesta al usar nuestra compu!

      ¡Molesta al usar nuestros correos con adjuntos!

11.1.6. ¿Qué cuidados debo tener?

Aquí, no tengo la respuesta universal… depende de cada persona y cómo usa sus archivos.

Por ahí, el mejor tip que puedo dar es: mantén ordenado el sistema desde el comienzo

Esto es muy simple de entender: mover el archivo a su carpeta correcta apenas nos llega por correo es muy fácil, pero clasificar y ordenar 500 fotos de Whatsapp es… uggggg…

Igual, pensemos un poco…

  1. ¿Qué archivos subimos?
    1. Configurar los programas de sincronización para que solo use una carpeta que designemos.
    2. ¿Los archivos son muy privados? Mejor no lo subamos…

      En la nube, es más fácil equivocarnos y dar permisos para que otros lo vean.

    3. ¿Los archivos son muy importantes? Mejor lo copiamos…

      Está bueno tenerlo en la nube… pero igual… ¡hacer copias!

      ¡Y siempre revisar quién puede accederlos!

  2. ¿Quiénes acceden a esos archivos/datos?
    1. Tratemos de no dar permisos de lectura y escritura a todo el mundo.
    2. Pensemos en prohibir el acceso a menos que sea necesario: siempre el mínimo acceso y necesario.
    3. ¿Sabemos cómo recuperar un archivo borrado/modificado? ¿hacemos copias?
  3. ¿Nos molesta que la empresa de la nube nos escanee los datos que subimos?

    Normalmente, no… pero bueno, hay personas que se preocupan por esto.

  4. Las fotos de familia… ¿las subimos a la nube?
    1. No es mala idea… pero igual: hacer copias en discos portátiles.
    2. Si nos parecen importantes, ordenarlas con carpetas por fecha, evento, ocasión, etc.
    3. Son muy privadas: ¿y si las cuidamos con algún cifrado? ¿y si mejor hacés copia en tus discos portátiles?
    4. Hay niñas y niños: por favor, nada de redes sociales, evitemos el sharetening…
  5. ¿En la nube es más fácil gestionar tus archivos?
    1. Puede ser más lento dependiendo de tu Internet…
    2. Buscar y mover archivos desde la página Web puede ser un tanto… bueno… depende.
    3. Y algo interesante: ¿Qué pasa si no tengo Internet?

11.1.7. Por último…

  • ¿Está bueno quedarse con una sola tecnología?
  • ¿Les parece que con la nube se solucionan todos los problemas de archivos?
  • ¿Qué pasa si mañana Google/Microsoft/etc. dejaran de funcionar?
  • Están haciendo copia de sus archivos más importantes y que quieren preservar, ¿verdad?

11.2. Bibliografía y recursos

  • «Spotlight: Merlin Cloud» por Matt Lee. Free Software Foundation. 2011.
  • «A Taxonomy, Survey, and Issues of Cloud Computing Ecosystems». Bhaskar Rimal, Eunmi Choi, Ian Lumb. Cloud Computing. Springer-Verlag. 2010.
  • «Everything as a Service (XaaS) on the Cloud: Origins, Current and Future Trends». Yucong Duan, Guohua Fu, Nianjun Zhou, Xiaobing Sun, Nanjangud C. Narendra, Bo Hu. IEEE 8th International Conference on Cloud Computing. 2015.

12. Columna 20: ¿Qué son los anti-virus?

12.1. Guion

  1. Repaso:
    1. Modelo de seguridad: la triada CIA.
    2. Malware, existen distintos tipos de malware.
    3. ¿Qué es un virus?
    4. ¿Cómo se instalan en nuestra compu?
      1. El usuario los ejecuta
      2. Otro programa los ejecuta
      3. Ya se encontraba instalado, camuflado en otro programa
  2. ¿Sabían que los documentos pueden tener camuflado malware?
    1. En Office: macros (ahora hay muchas medidas de seguridad).
  3. ¿Cómo se remueven el malware?
    1. Pensemos cómo removerlos manualmente…

      ¿Qué virus es? Estaría bueno tener un listado de virus…

      ¿Sabemos qué hace?

      ¿Ya se copió? ¿dónde se encuentra? ¿qué hay que reestablecer?

    2. ¿Y lo que nos borró/modificó? ¿se puede recuperar? ☹ Posiblemente… no siempre.
  4. ¿Se puede automatizar?

    1. ¿Cómo detectamos que un programa es un virus?
      • Si conocemos un contenido específico de cada archivo de virus podemos detectarlo 👉 listado de virus.
        • P. ej.: el virus «A» tienen en una sección de su código binario el valor «01011110101011101».
      • ¿Qué acciones suelen hacer los virus? ¿borrar archivos? ¿escanear y mover documentos? ¿cuánto se parece a otros virus conocidos? 👉 búsqueda heurística
        • P. ej.: el virus «B» siempre busca en Internet una página específica antes de borrar archivos.
    2. ¿En qué momento detectarlos?
      • Troyanos o virus que el usuario ejecuta: estaría bueno ver si el contenido se parece al de un malware conocido antes de abrir el archivo.
      • Cuando otros programas lo ejecutan: estaría bueno chequear antes de que se ejecuten.
      • Si ya viene incluído en otro archivo: chequear apenas se mueva, copie, abra, o se haga una acción con el archivo.

    Entonces un Antivirus es un programa que automatiza la detección y eliminación de virus, y puede realizar:

    1. Escaneo solicitado.
    2. Escanear al inicio del sistema.
    3. Escanear en tiempo real: pueden chequear cualquier documento o programa apenas intentemos abrirlos, copiarlos, etc.
  5. ¿Cómo se evita el malware?

    Buenas costumbres…

    1. No bajar cosas de cualquier página.
    2. Escanear con un antivirus los archivos, pendrives y discos de procedencia dudosa.
    3. Mirar siempre que el antivirus esté actualizado y en funcionamiento.

Entonces…

  • ¿Tenés en cuenta la seguridad de tu información? ¿pensás en formas de prevenir los problemas informáticos o no te precupan tanto y lo dejás para después?
  • ¿Por qué sucede que es tan difícil detectar o remover un malware?
    • ¿Tendré suficiente control de mi máquina para detectarlos o removerlos?
    • En software libre, ¿sucederá lo mismo cuando se nos instala un virus? ¿nos podremos dar cuenta?
    • En software libre, ¿podremos encontrar y quitar malware más fácil?
  • ¿Por qué existirá el malware? ¿por qué crean esos programas?

13. Columna 19: ¿Qué son los virus?

13.1. Guion

  1. Algo importante, un modelo de seguridad, la triada: Confidencialidad, Integridad y Disponibilidad (conocida como CIA por sus siglas en inglés).
    Confidencialidad
    Privacidad, protección, autorización para acceder, ejecutar, modificar y ver.
    Integridad
    Prevenir cambios no deseados y no autorizados. Asegurar datos y programas. Revertir o reparar problemas.
    Disponibilidad
    Acceder al software cuando se necesite.
  2. ¿Qué es malware?

    Software creado con la intención de hacer daño.

    • ¿Qué es hacer daño en la informática?

      ¡Romper la CIA! Romper la autorización y los permisos, quebrar la integridad, quitar disponibilidad.

      Ejemplos: software que accede y roba información privada, que la secuestra, que la elimina, que permite el acceso no autorizado a terceros, que no permite o molesta al ejecutar un software, que miente al usuario para que tome una acción en su perjuicio, etc.

  3. ¿Qué es un virus?
    • Un programa de computadora.
    • Usualmente se camufla en el sistema o se inserta en otro programa.
    • Usualmente se replica a sí mismo.
    • Dañan el sistema o molestan al uso habitual del mismo.
  4. ¿Qué puede hacer un virus?
    • Solo el desarrollador lo sabe…
    • Usualmente molestan, borran, cambian o prohiben el uso de software. Hasta incluso puede ocupar espacio en grandes cantidades.
    • Pueden dejar inutilizado el sistema entero.
    • Pueden afectar otros sistemas y otras computadoras.
    • Pueden recopilar información y enviarla a los autores.
    • Pueden permitir el acceso de terceros y controlar remotamente la computadora…
    • O puede pasar… ¿nada?
    • Algunos virus incluso pueden «dormirse» (no hacer nada), pasando desapercibidos, hasta cumplir cierto tiempo o cierto criterio (p. ej. hasta conectarse a Internet).
  5. Tipos de Malware… una clasificación ni exhaustiva y que puede cambiar… útil para ejemplificar.
    1. Trojanos

      Malware que se camufla como software útil o benigno.

    2. Worms

      Software que se replica.

    3. Ransomware

      Un software que secuestra información, datos o programas de una computadora. Luego, solicita un rescate por ellos.

    4. Spyware

      Espía a la víctima. Keyloggers, Web beacons pueden entrar dentro de esta categoría.

    5. Adware

      Software que muestra promociones o propagandas por la cual el desarrollador puede beneficiarse. Si bien puede no ser todos malware, puede considerarse como tal si no permite el uso habitual del dispositivo.

    6. Rogueware/Scareware

      Software que miente a la victima haciéndola creer que posee malware. La intención es que contrate un anti-malware posiblemente falso.

    7. Wiper

      Malware cuyo objetivo es borrar información del disco duro o la memoria del sistema.

  6. ¿Cómo se instalan?

    Hay varias formas:

    1. El usuario ejecuta el programa.
      1. El dueño de la computadora.

        Por medio de engaños puede ejecutar el programa. P. ej. puede pensar que está abriendo un documento cuando en realidad es un programa.

      2. Un tercero (con o sin autorización) que tuvo acceso a la computadora (física o remotamente).
    2. Otro programa lo ejecuta.
      1. Un programa instalado.
      2. El mismo sistema operativo (¿se acuerdan del autorun?).
    3. Instalación de un programa modificado que ya contenía el virus.

Preguntas:

  • De nuevo, ¿por qué ciertos programas los consideramos virus/malware y otros no?

    Retomando la pregunta de la columna previa: entonces, ¿las tecnologías y herramientas (programas) son todas buenas? ¿todas nos sirven?

  • ¿Conocían el modelo CIA? ¿Qué programas usan cotidianamente que no les permite usar sus teléfonos o compus como debería ser? ¿qué programas/apps del celu les figura con propaganda o tiene algún desperfecto? ¿afecta la disponibilidad/confidencialidad/integridad? ¿por qué no los consideramos virus?
  • ¿Qué sería un uso habitual/correcto de un dispositivo?

13.2. Bibliografía

  • «The Basics of Information Security». Jason Andress. Elsevier/Syngress press (Libro).

    Describe el modelo CIA.

  • The Jargon File. Version 4.4.7. The Jargon File, Virus word in glossary (Web Informal).

    Describe la definición de virus, trojan y otras pablaras.

  • «Cybersecurity Threats, Malware, Trends, and Strategies». Tim Rains. Packt (Libro).

    Explica por qué se distribuye más malware en los sistemas Windows. También, describe la definición de los distintos tipos de malware.

14. Columna 18: ¿Qué es la dark net y la dark Web?

14.1. Guion

Disclaimer: No se recomienda el uso de ningún software, el acceso a la dark net y dark Web, sin previo comprender claramente lo que se está haciendo.

  1. Repaso: ¿qué es la Web?
    • Idea: Contenido vinculado entre ellos: hipervínculo.
    • Se desarrollaron tecnologías para la Web:
      • HTML, CSS y JavaScript para armar las páginas
      • Uniform Resource Locator (URL) establece cómo son las direcciones de las páginas.
      • Se utiliza exploradores Webs: Firefox, Chrome, Chromium, etc.
    • Aparece la World Wide Web Consortium (W3C) para establecer estándares y lenguajes.
  2. Deep Web… ¿qué es?
    • Hay sistemas Webs que se acceden con un login.
    • Acceso restringido: No puede ser indexado.
    • Es todo lo que no se puede acceder directamente.
  3. Dark nets, ¿qué es?

    Dark net: «Dark» («oscura») porque no se puede ver fácilmente.

    • Se conocía como: Infraestructura que no se puede acceder desde Internet/ARPANET.
    • Ahora: La mayoría utilizan infraestructura del Internet actual: los cables, conexiones, protocolos…
    • Pero… Requiere de software o configuraciones especiales:
      • No se puede acceder con el software que usamos habitualmente.
      • Requiere cifrado y/o autorización específica.
    • Objetivo de una dark net: depende de la que se utilice.

      Algunos objetivos que mencionan varias de ellas son: comunicación anónima, altamente cifrada, evitar la censura u otras.

      • Anonimato: que la computadora y el usuario no se identifique fácilmente.
    • En este contexto: «Clear net» se dice a la red que usamos habitualmente fuera de la dark net.

      (Que no necesita autorización o cifrado especial o ningún software particular para acceder).

      • Algunas dark nets permiten acceder al contenido de la clear net, aprovechando el anonimato, el cifrado u otra característica de la dark net en uso.
    • Existen varios dark net: Tor, I2P, FreeNet, etc.
  4. ¿Entonces? ¿Qué es Dark Web?
    • Contenido Web únicamente accesible en la dark net.
    • Por ejemplo: Páginas Webs, imágenes, videos, documentos, noticias, contactos, chats, correos electrónicos, etc.
    • En otras palabras: Páginas Webs que se pueden acceder solo con software específico.
  5. ¿Qué contenido se puede encontrar en la dark net/Dark Web?
    • Redes privadas, personales, contenido interno de instituciones, empresas, etc.

      ¿No usan sistemas en donde trabajan? ¿en sus casas no tienen acceso a Internet?

    • Acceso a material que puede no ser legal…
    • Ciberdelincuentes utilizan la dark Web para publicar y vender lo que consiguen.
      • Por ejemplo: Ransomware, programas que cifran la información de la víctima y solicita un rescate.
  6. ¿Cualquiera puede usarlo? Aunque, en algunos casos parezca fácil, es mejor no entrar y dejarlo para quien estudia seguridad informática…

    O sea, mejor no lo usés si no sabés claramente qué hacer.

    • Algunos casos, se puede descargar el software y usar… perooooo…
    • Es necesario aprender a usarlo correctamente: ¿qué datos uso? ¿qué conviene (o se puede) ver y qué no?
    • Se debe prestar atención a las noticias acerca de fallos del software y fallos de seguridad que tenga.
    • Hay contenido que no es legal y de dudosa veracidad.
    • Conviene repetir esto y que quede claro: hay contenido de dudosa veracidad, procedencia, autoría, legalidad, etc.

No todo es negativo: El anonimato y la seguridad a veces es necesario para ciertas tareas.

  • Se utiliza para evadir la censura extrema de un país.
  • Evitar los cortes de comunicación en momentos de protesta y manifestación.

    Por ejemplo, acceder a páginas que en la clear net que se encuentran bloqueadas en el país.

  • Se aprovecha su anonimato y su cifrado para transmisones de información para el periodismo de investigación con alto riesgo: Wikileaks, Snowden.
  • Acceso a contenido de investigación que usualmente no está disponible en el Internet habitual.

Preguntas:

  • Entonces, las tecnologías y herramientas, ¿son todas buenas? ¿todas nos sirven? ¿o hay un debate más profundo que hacer?

14.2. Bibliografía

15. Columna 17: ¿Qué es el hacking?

15.1. Guion

  1. Hacking. Palabra muy usada para referirse a: ciberdelincuentes… pero… ¿se usa correctamente?
  2. Primero, antes que nada… es una palabra que está en el diccionario, pero que nació y mutó previo a establecer su definición de hoy.
  3. Veamos las distintas definiciones…
    1. RAE (ver más abajo 👇).
    2. Y otras… Un poquito de Inglés… (ver más abajo 👇).
  4. Entonces, tenemos que: «Hack» es un verbo, y representa «hacer algo a partir de cortes crudos o violentos». Si lo trasladamos a otros contextos, sería: hacer alguna acción a partir de métodos robustos, no adecuados o poco ortodoxos.

    En la informática, sería hacer o cambiar los programas, o utilizar programas, de forma poco ortodoxa. Lo cual requiere de ingenio…

  5. Tipos de hackers
    1. Blancos - Con intenciones de proteger datos. Buscan vulnerabilidades y mitigan. Normalmente, realizan el trabajo bajo el consentimiento de los dueños de los sistemas con la intención de incrementar su seguridad.
    2. Negros - Con intenciones de romper sistemas. Puede ser para sabotear o vandalizar, sea con o sin fin de lucro.
    3. Gris - Hackers que usualmente no tiene inteciones malicionas, pero que a veces viola leyes o estándar éticos.
    4. Crackers - Cuando se rompe un código, acceso, etc. Usualmente se usa para diferencias los hackers (blancos) de los
    5. Phreaks - Cuando se realiza sobre teléfonos.
  6. Creación de sus propios términos.
    1. Por ejemplo: «Flame» To post an email message intended to insult and provoke. Y «flamer» la persona que hace eso… ¿se imaginan hoy un término similar?
    2. ¿Reconocen algunos términos que usan las personas que nos rodean? ¿de dónde salen?
  7. En la seguridad informática…
    1. La idea es prevenir un ataque… y cuando no se pueda… mitigar el efecto del ataque.
    2. Los hackers blancos buscan vulnerabilidades para estudiar: ¿qué puede hacer un atacante? ¿cómo evitar posibles ataques? ¿cómo mitigar sus efectos si sucediesen?

🤔 Algunas preguntitas:

  • ¿Les parece importante usar las palabras adecuadas?
  • ¿consideran que influencian nuestra forma de expresarnos?
  • ¿Ustedes son hackers? ¿qué han hackeado?
  • ¿Han escuchado palabras que provengan de otros ámbitos? ¿pelis? ¿video juegos? ¿animé?
  • ¿Se animarían a usarlas? ¿por qué?

15.2. Definiciones de Hacker

15.2.1. Real Academia Española

hacker

Voz ingl.

  1. m. y f. Inform. jáquer.

Sin.: jáquer, pirata.

cracker

Voz ingl.

  1. m. y f. Inform. pirata informático.

Sin.: jáquer, hacker.

jáquer

Del ingl. hacker.

  1. m. y f. Inform. pirata informático.

Sin.: hacker, cracker.

  1. m. y f. Inform. Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

pirata informático, ca

  1. m. y f. Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta.

15.2.2. Diccionarios de Inglés

hack

  1. hacked, hack·ing, hacks

v.tr.

  1. To cut or chop with repeated and irregular blows: hacked down the saplings.
  2. To make or shape by hitting or chopping with a sharp implement: hacked a trail through the forest.
  3. To break up the surface of (soil).
  4. To alter (a computer program): hacked her text editor to read HTML.
  5. To gain access to (a computer file or network) illegally or without authorization: hacked the firm’s personnel database.

Obtenido desde The Free Dictionary

hack verb

1 [intransitive, transitive] to cut something roughly or violentlyhack (away) at something She hacked away at the ice, trying to make a hole.hack something off/down etc Whole forests have been hacked down.hack your way through/into something He hacked his way through the undergrowth. Both men had been hacked to death (=killed using large knives).

2 [intransitive, transitive] to secretly find a way of getting information from someone else’s computer or changing information on ithack into Somebody hacked into the company’s central database. He managed to hack the code. → hacker

3 → can’t hack something

4 [intransitive always + adverb/preposition] British English to ride a horse along roads or through the country

5 [intransitive] to cough in a loud unpleasant way

Obtenido desde Longman Dictionary

15.2.3. Urbano - Informales

The Urban Dictionary:

hacker

A person skilled with the use of computers that uses his talents to gain knowledge. Tere are three classifications of hackers:

White-hat (hacking for the enjoyment of exploration)

Black-hat (hacking to find exploits and system weaknesses, see cracker)

and Grey-hat (someone who is a little of both)

Obtenido desde Urban Dictionary

hacker

An individual capable of solving complex non-intuitive problems in a seemingly intuitive manner. The processes and techniques used are not necessarily methodical to the observer, but yet achieve results significantly and consistently faster than known experience would predict. A hacker is not defined in terms of intention or purpose, but rather by the talented single-mindedness of method. A hacker is not a hack.

Hackers are not limited to computer hacking.

Obtenido desde Urban Dictionary

hacker: n.

[originally, someone who makes furniture with an axe]

  1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users’ Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.
  2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming.
  3. A person capable of appreciating hack value.
  4. A person who is good at programming quickly.
  5. An expert at a particular program, or one who frequently does work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 are correlated, and people who fit them congregate.)
  6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example.
  7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.
  8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker.

The term ‘hacker’ also tends to connote membership in the global community defined by the net (see the network. For discussion of some of the basics of this culture, see the How To Become A Hacker FAQ. It also implies that the person described is seen to subscribe to some version of the hacker ethic (see hacker ethic).

It is better to be described as a hacker by others than to describe oneself that way. Hackers consider themselves something of an elite (a meritocracy based on ability), though one to which new members are gladly welcome. There is thus a certain ego satisfaction to be had in identifying yourself as a hacker (but if you claim to be one and are not, you’ll quickly be labeled bogus). See also geek, wannabee.

This term seems to have been first adopted as a badge in the 1960s by the hacker culture surrounding TMRC and the MIT AI Lab. We have a report that it was used in a sense close to this entry’s by teenage radio hams and electronics tinkerers in the mid-1950s.

Obtenido desde Jargon File

16. Columna 16: ¿Qué es el Software Libre?   ATTACH

📻 Emisión al aire: <viernes, 15 de marzo del 2024 15:00>

🎧 Escuchar en RadioCut

Spring corto animado libre

Figura 2: Captura de «Spring», un corto animado libre.

En la entrega de hoy, comentaremos qué es el Software Libre. Te explicaremos que no solo es software que se puede conseguir gratis, sino que también es una idea y forma de hacer, disfrutar y compartir programas y recursos digitales. Es una forma de ver el mundo digital en el que la colaboración lleva a construir programas, y que a su vez, este ayuda a compartir más contenido y soluciones. A largo plazo, se genera una comunidad alrededor del software que brinda compañía, conocimientos y experiencias a quienes lo necesitan.

🖼️ Captura del corto «Spring» creado por Blender Foundation. Se encuentra bajo la licencia Cretive Commons Attribution 4.0 license.

La película y su descripción se encuentra en:

https://cloud.blender.org/films/spring/pages/about

16.1. Guion

  1. Objetivo principal: Respeto al usuario y sus libertades.

    Vamos por partes…

  2. ¿Quiénes son usuarias/os? Aquellas personas que:

    • usan el programa
    • solo lo poseen y comparten
    • desarrollan programas
    • desarrollan contenido con el programa
    • traducen el programa
    • aportan imágenes, sonidos y recursos al desarrollo del programa

    Entonces, ¿qué les parece que es un programa?

    Ideas:

    • Una obra que puede modificarse fácilmente.
    • Contiene imágenes, sonidos, textos y otros contenidos.
    • Una herramienta.
    • Y puede evolucionar con el tiempo si los desarrolladores lo desean.
  3. ¿Qué se refiere con «libertades»? Se busca que un usuario pueda realizar las siguientes actividades con un programa:

    1. Usar el programa… ¿qué sería usar?
    2. Desarrollar: o sea, que pueda estudiar y cambiarlo
    3. Tener y compartir

    No se pierden los nombres de los autores ni colaboradores.

  4. Los cuatro principios (y contraejemplos) propuesto por la Free Software Foundation (FSF):
    Libertad 0

    Ejecutar

    Contraejemplos: Trialware, crippleware, nag/beg/annoyware.

    Libertad 1

    Estudiar y hacer cambios

    Contraejemplos: Software que no se puede hacer ingeniería inversa. ¿Qué sucede con el software que generan los sitios Webs en PHP/.NET/Java/etc.?

    Libertad 2

    Distribuir copias

    Contraejemplos: Videojuegos distribuidos por en plataformas físicas o digitales.

    Libertad 3

    Distribuir copias con modificaciones

    Contraejemplos: Shareware.

  5. ¿Se puede cobrar? Que sea libre, no significa que sea gratuito.

    Se puede cobrar

    • por hacerlo
    • por distribuirlo
    • por arreglarlo, modificarlo
  6. (Opcional) Open Source

    • El principio del Open Source era diferente: poder leer el código fuente.
    • Hoy en día es diferente, debe cumplir 9 criterios… mencionaremos 3:
      1. poder distribuirlo gratuitamente
      2. otorgar el código fuente
      3. permitir trabajos derivados
      4. el autor puede restringir la distribución modificada, excepto para parches
    • Open Source, es diferente de Software Libre.

      Todo Software Libre califica como Open Source.

      Sin embargo, mucho software que es Open Source, es Software Libre. Algunos suelen ser muy restrictivos.

    • Free/Open Source Software (FOSS): es una sigla para indicar a todo el Software Libre o Open Source.

    Los 9 criterios se encuentran en opensource.org.

  7. ¿Dónde se encuentra?
    • La mayoría de las páginas Webs utilizan FOSS.

      (es muy extraño y poco recomendable empezar a desarrollar una Web sin un software de base).

    • Android está basado en FOSS.
    • Firefox, LibreOffice, VLC, Chromium, etc.
    • Mucho software utiliza FOSS a pesar de que no sea ni Software Libre ni Open Source.
  8. ¿Y qué se hace con lo que se produce con un programa libre?

    • Fotos, imágenes, escritos, música, etc: Contenido libre
      • Se pueden usar, compartir, estudiar, etc.
      • Se preserva la autoría.

    Ejemplos:

    • Wikipedia: una enciclopedia libre.
    • Wikimedia: fotos y videos.
    • Blender: Animaciones 3D.
    • Jamendo, Libre.fm, Mutopia project: Música

Preguntas:

  • ¿Nunca les pasó que quisieran cambiar algo que les molesta de algún programa?
  • En su trabajo y su vida cotidiana, ¿se beneficiarían con un Software Libre? ¿cómo les parece?
  • ¿Qué software utilizan que no les respeta? ¿que justamente no les permite hacer alguna de las libertades?
  • Si supieran programar, ¿no les gustaría hacer un programa para automatizar una tarea que siempre hacen? ¿y les gustaría compartirlo a los demás?

    Por ejemplo: Un documento que siempre tienen que hacer a fin de mes, calcular los gastos, un programa que les avise que tienen que pagar el agua/luz, que les calcule cuanto gastaron, etc.

17. Columna 15: ¿Qué son las redes sociales?

📻 Emisión al aire: <viernes, 08 de marzo del 2024 15:00>

🎧 Escuchar en RadioCut

17.1. Primero algo para el 8M

Es importante destacar a las mujeres en la computación. Visibilizarlas ayuda a que sean vistas como rol y ejemplos a seguir, además de dar confianza a más mujeres para estudiar esta disciplina, y contrarrestar la visión de que la computación es para un género específico.

En Argentina, trabajaron con Clementina y COMIC (1961):

  • Rebeca Cherep de Guber

    Colaboró en la creación de la primer carrera argentina y latinoamericana de computación: Computador Científico.

  • Cecilia Berdichevsky

    Primer programadora de Argentina, encargada de programar Clementina.

  • Liana Lew

    Primera computadora científica del país.

  • Noemí García

    Conocida como Mimí, colaboró en la creacińo del primer programa compilador argentino para el lenguaje COMIC, también diseñado en Argentina.

  • Victoria Bajar
  • Gladys Rizzo
  • Ida Bianchi
  • Ida Holz
  • Cicely Popplewell

    Vino de Inglaterra para dar el primer curso a Argentina, trabajó junto a Alan Turing.

En el mundo:

  • Augusta Ada King Countess of Lovelace
  • Patricia Barbeau
  • Grace Hopper (programadora y conocida como la madre de COBOL)
  • Margaret Hamilton (Directora de Software Engineering Division, desarrollaron el software de Apollo 11)
  • Katherine Johnson
  • Kathleen Booth (crea el lenguaje ensamblador)
  • Adele Goldberg (ex-presidenta de ACM y desarrolladora del lenguaje Smalltalk)
  • Elizabeth Feinler (diseñó las bases del DNS, lo que se utiliza para convertir nombres de dominio a número de máquinas)
  • Carla Meninsky (diseñadora de videojuegos para la Atari 2600)
  • Sally Floyd (trabajo en el diseño del TCP, protocolo utilizado en Internet)

Más:

«Las Mujeres de Clementina». Departamento de Computación. Universidad de Buenos Aires.

17.2. Guion   ATTACH

  1. Introducción.
    1. ¿Se cayó Whatsapp e Instagram antes de ayer?

      De paso, vemos alternativas para pensar y charlar de sus diferencias.

    2. ¿Se acuerdan que hablamos del filtro burbuja y los algoritmos de selección de contenido?
    3. Veamos la definición de redes sociales:

      Plataforma digital de comunicación global que pone en contacto a gran número de usuarios. – RAE.

      Existen estudios de sociología acerca de red sociales, no necesariamente digital, temas desde mucho antes que naciera Facebook.

  2. Algunos ejemplos de plataformas digitales:

    • Correos electrónicos
    • Mensajes instantáneos: IRC, Whatsapp, Telegram, Signal, etc.
      • Con recursos multimediales: Slack, Mattermost, Gitter, Discord
    • Voice over IP (videollamadas con/sin salas)
    • Aulas virtuales
    • Blogs/Flogs (Fotologs)
    • Plataforma para compartir videos/microvideos(reels/shorts)
    • Microblogging
    • Wikis
    • Pads
    • ¿Documentos colaborativos?
    • Plataforma para compartir códigos fuentes: Github, Gitlab, etc

    Muchos de estos ejemplos se conoce como software colaborativo.

  3. Hay una clasificación informal de los tipos de redes, según cómo los sistemas informáticos están implementados:

    Topologías de red

    Figura 3: Topologías de red en general, también aplicable a redes sociales.

    Centralizadas

    Poseen un nodo/máquina central, y el resto se conecta a ella.

    Usualmente, las computadoras clientes/usuarias se conectan a un servidor, una computadora central.

    Ejemplos de servicios que usan habitualmente redes centralizadas: diarios, blogs, etc. Facebook, Instagram…

    Descentralizadas

    Varios nodos centrales se interconectan, y la mayoría se conectan a estos nodos.

    Existen varios servidores que se interconectan entre ellos. Varios clientes se conectan a sus respectivos servidores.

    Ejemplos: Correos electrónicos. Telefonía y telégrafos mundial.

    Distribuídas

    No hay un nodo central. Básicamente, los nodos se conectan a otros nodos que tengan alcance compartiendo y replicando información.

    Una computadora se conecta a otra. No hay servidores centrales.

  4. ¿Qué tiene de importante esta clasificación?
    1. Organización y transferencia de la información.

      ¿Por dónde pasa la información? ¿Es preciso replicarla?

    2. Disponibilidad del servicio y la información.

      ¿Qué pasa si un nodo central se cae? ¿Es suceptible a filtros y censuras?

    3. Privacidad y cifrado

      Si la red social es pública o privada: ¿Es necesario cifrar la información?

      Para pensar: dilema privado vs. social con privado vs. público.

  5. Otras categoría:
    1. libres vs. privativas: ¿usan software libre? ¿podemos replicar la red o ser parte de sus nodos centrales?
    2. por su uso u orientación: Para investigación, entretenimiento, música y arte, videos, etc.

      Ejemplos de redes sociales con orientación específica: Tinder, LinkedIn, researchgate.net, Flickr, Jamendo, Vimeo, Soundcloud, OpenClipArt, Thingiverse, YouTube, Sketchfab, Nappy, Wikimedia Commons.

Preguntas:

Ahora que conocen más o menos cómo funcionan…

  • ¿Conocían todos estos software colaborativos?
    • ¿Piensan cada tanto qué sucede si se cae las redes más usadas?
  • ¿Qué puede suceder en una red centralizada? ¿conocen redes centralizadas?
  • ¿Qué les parece que sucede si hay personas con acceso restringido a las redes sociales?
  • ¿Qué les parece que sucede si alguien decide no estar en una red social?

17.3. Bibliografía

17.4. Recursos

  • Topologías de la red. Una imágen basada en la que se muestra en «Where wizards stay up late».

    Obtenido desde Indianopedia.

    Thumbnail topologías de la red

18. Columna 14: ¿Qué es el Digital Cloning y el DeepFake?

📻 Emisión al aire: <viernes, febrero 23, 2024>

18.1. Guion

  1. Ayer estuve escuchando la entrevista que realizaron en el programa La Banda Ancha a Fabio Tarasow de FLACSO. Al final menciona justamente que debemos tener más cuidado al ver fotos, videos y audios… ¿por qué?

    Se puede escuchar en RadioCut (UNCo-CALF 22/02/2024 a las 10:30).

  2. Repaso: ¿se acuerdan que hablamos de minería de datos, machine learning y un poquito de IA?
    • KDD/Minería de datos → lo resumimos en «Búsqueda de patrones».
    • ¿Se podrán reproducir esos patrones? → IA en acción.
    • Por ejemplo: si Bomba nos presta los discos de Jazz
      1. ¿se podría encontrar algún patrón en esos discos?
      2. Y de ese patrón… ¿se podría generar alguna canción que lo utilice?
    • Aquí, se utilizan técnicas de aprendizaje automático: el programa aprende que hay un patrón y responde acorde a lo que encontró.
  3. ¿Qué es DeepFake?

    ¡Ejemplos más abajo!

    • Hace tiempo se realizan ediciones en fotografía, audios y videos.
      • Para retocar artísticamente o eliminar pequeños errores en la fotografía. En el audio, la mezcla de instrumentos, la generación de nuevos sonidos. En el cine, para efectos especiales.
      • Algunas para realizar engaños, embustes, bulos, infundios (entre otros sinónimos)… o mejor conocido hoy como fake news, hoax
    • Existen técnicas de aprendizaje automático pueden aprender un estilo musical, el timbre de una voz, la forma de un rostro bajo distintas expresiones, el patrón de movimiento de una persona, etc.

      De esta forma, si aprendió un patrón… ¿podría generarlo?

    • DeepFake se lo puede definir como la creación y manipulación de la apariencia facial a través de técnicas denominadas deep generative.
    • Proviene de las palabras deep learning (aprendizaje profundo), una técnica de aprendizaje automático, y fake, que significa «falso».
  4. Usos legales 👍
    • Artístico: podemos hacer fotos, textos, audios para elaborar obras. Incluso pueden hacerse caricaturas, pinturas u otras obras de arte con IA.

      • Aunque… hay artistas debatiendo autoría y calidad artística de las obras completamente realizadas con IA. Porque, por ejemplo, el proceso de producción utiliza un texto de entrada (prompt) para generar la obra, o sea, es necesario expresar la idea en texto, actividad que no se suele realizar al dibujar, pintar, etc.
      • En segunda instancia, hay un debate acerca del entrenamiento de la IA. En esta fase, la IA se entrena con obras existentes: estas obras utilizadas para entrenar, ¿tienen el permiso del autor para usarse para dicha tarea?

      (Abajo dejo un ejemplo de un artista debatiendo en cuanto a su uso y si se debe indicar a dichas obras como generadas con IA.)

    • En el cine ya se ha utilizado en películas. Los actores se clonan digitalmente.
      • Se dice que se utilizó DeepFake en el actor Harrison Ford en la película «Solo: A Star Wars Story». Pablo Frizán seguro sabe más.
      • ¿Recuerdan la huelga de actores y guionistas de hollywood?

        Solicitaban que regulen la IA y su uso.

    • Proteger la identidad de una persona adrede cambiando el rostro y/o el audio.
    • Películas y audios de sátiras y parodias al reemplazar los rostros de las personas por celebridades.
  5. Usos… no tan legales
    • Fraudes, chantajes y suplantación de identidad.
    • Alimentar noticias falsas.

      Por ejemplo, la famosa foto falsa de Trump siendo arrestado. Ésta fue re-compartida sin el contexto original, por lo que muchas personas pensaron que era una foto real.

    • Pornografía DeepFake (el caso DeepNude).
  6. Antes de irnos…
    • ¿Estamos expuestos a los engaños con DeepFake?
      • No es necesario hacer DeepFake para estar expuestos a engaños con tecnologías: Por ejemplo, podemos recibir llamadas o mensajes de WhatsApp con algún engaño.
      • Repasemos algunos consejos: desconfiemos de llamadas de desconocidos; siempre confirmemos la información; si algún contacto solicita algo de valor o que hagamos algo que conlleve algún riesgo, confirmar con alguien de confianza; si perdemos el celular, notificar.
    • ¿Estamos expuestos a que nos usen para DeepFake?
      • Es necesario entrenar a un programa para que usen nuestra voz o nuestro rostro

        ¿Tenés muchos audios, fotos u otra información publicada y accesible por cualquiera?

      • Mmm… 🤔 tus perfiles de redes sociales… ¿están públicos o privados?
    • ¿Qué otras tecnologías piensan que puede usarse con fines «buenos» y… no tan «buenos»?

      Dejo algunas: Reconocimiento facial, ChatGPT, mensajes instantáneos (Whatsappp, SMS), Internet, celular, cámara de foto, grabación de audios… pero no todo debe ser digital.. ¿y un martillo?

    • ¿Se debaten si las tecnologías actuales se usan adecuada y/o éticamente? ¿cómo deben ser reguladas y por quiénes?

18.2. Ejemplos de DeepFake   ATTACH

Las siguientes imágenes no son reales. Fueron generadas completamente con programas de computadoras.

Fotos generadas completamente con IA de Trump siendo arrestado. Publicados por Eliot Higgins en Twitter junto a otras. Abajo dos ejemplos de las más viralizadas en esta red:

Imagen 1 generada de Trump

Figura 4: Imágen generada por IA de Trump siendo arrestado, evento que no sucedió en la realidad.

Imágen 2 generada de Trump

Figura 5: Imágen generada por IA de Trump siendo arrestado, evento que no sucedió en la realidad.

La persona en la imágen no existe. La foto fue generada completamente por una IA. Generada con StyleGAN por Owlsmcgee y publicada bajo dominio público.

Imágen generada de una persona inexistente

Figura 6: Imágen de una persona que no existe generada con StyleGAN.

Las siguientes imágenes fueron generadas en www.midjourney.com. Ambas fueron completamente generadas por la IA utilizando una entrada textual específica (prompt) , ni el gato ni la joven existen.

Imágen 1 generada por midjourney

Figura 7: Imágen generada por Midjourney de una joven con cuernos entre arbustos.

Por Midjourney bajo la entrada de dendendenver. Ver descripción y la entrada utilizada.

Imágen 2 generada por midjourney

Figura 8: Imágen generada por Midjourney de un gato vistiendo lentes de sol y ropa.

Por Midjourney bajo la entrada de rani76. Ver descripción y la entrada utilizada.

19. Columna 13: ¿Qué es la minería de datos?

📻 Emisión al aire: <viernes, 15 de diciembre del 2023 15:00>

⚠️ Advertencia: La persona que conoce a en gran medida acerca de la correcta utilización de la minería de datos y KDD es lx estadísticx. Si bien, en carreras informáticas puede estudiarse ciertos contenidos, no necesariamente se focalizan en la investigación y ejecución de una gran cantidad de métodos existentes.

También, profesionales de diversas ramas pueden realizar especialidades, posgrados, maestrías y doctorados en varias universidades de nuestro país (Ejemplos: en la FaEA de nuestra universidad, en la UBA, en la UNC, en la UNT). Se puede buscar en el listado completo de carreras acreditadas en la página de CONEAU Global.

Dichos profesionales son quienes debemos dirigirnos ante cualquier duda o inquietud acerca de este tema. Esta columna es solo una introducción para comprender de qué se trata a grandes rasgos, sin pretender ser exhaustivo ni formal.

(Y sí, a veces nos confundimos, pero la palabra «estadista» se refiere a la persona que conoce acerca del estado. La palabra adecuada para referirse a la persona que es especialista en estadística, se denomina: «estadísticx»)

  1. Sistemas y Bases de datos
    1. En nuestro trabajo, cuando hacemos algún trámite, pagamos nuestras cuentas, usamos sistemas.
    2. Redes sociales, chats.
    3. Cada texto, número, nombre, DNI, etc. se almacena en un lugar.
    4. Ese lugar son usualmente programas llamados Sistemas Gestores de Base de Datos.
    5. ¿Se imaginan cuántos datos se guarda en pocos días?
  2. ¿Qué hay oculto en los datos? ¿Qué se hace con los datos?
    1. Una vez que tenemos muchos datos: ¿qué hacemos con ellos?
    2. Una de las preguntas es si hay algún patrón en los datos.
      1. Ese patrón puede cambiar con el tiempo.
    3. Si detectamos un patrón, ¿se puede predecir algo? ¿cuál es el error?
  3. ¿Qué es la minería de datos?
    1. También lo llaman Knowledge Discovery from Data (KDD)
    2. En la bibliografía se encuentra un definición:

      Proceso por el cual se busca patrones en una gran cantidad de datos.

    3. Aprendizaje, entrenamiento, son palabras muy utilizadas en este contexto.
  4. El proceso KDD es:
    • Preprocesamiento, «limpieza» e integración de datos

      Se selecciona y se junta los datos necesarios. Se remueven datos mal ingresados o se cambian al formato que sea apropiado para los programas.

    • Procesamiento o minería de datos.

      Se utilizan métodos (posiblemente se ejecutan programas) para extraer patrones de los datos.

    • Evaluación y presentación.

      Identificar los patrones que se consideren interesantes.

    • Presentación del conocimiento.

      Se muestran visualizaciones y representación del conocimiento encontrado en el minado para los usuarios.

  5. (Opcional) Técnicas
    1. Clasificación
      • Patrones frecuentes
      • Entre los datos, intentar deducir una de sus columnas.
      • Por ejemplo, si se guardaron todas las compras, se preguntó la edad, si es estudiante, si su crédito es bueno o no y si esa persona compró una computadora.
    2. Detectar anomalías (otuliers)
      • Detectar datos que no siguen un patrón.
    3. Clustering
      • Agrupar datos. Crear grupos o clases.
    4. Otras técnicas…
  6. ¿En dónde se utiliza?

    Las ramas de la informáticas y estadisticas usan KDD para investigar y extraer mucho conocimiento. También, profesionales en las empresas y la industria utilizan KDD.

    Algunos usos son:

    1. Algoritmos de sugerencias:
      1. ¿Qué clase de cliente es? Según su clase, ¿qué le gustaría?
      2. Evaluación de conformidad de productos y servicios
    2. Marketing:
      1. Si se detecta que la mayoría de la gente cuando compra yerba mate y una bombilla, compra un mate…

        Un cliente compró yerba mate y una bombilla, entonces: ¡seguro quiere comprar un mate!

        Si mañana cambia, ¡sería genial que se adapte!

    3. Patrones en imágenes.
      1. Detectar rostros (Face recognition), paredes, números y letras (Optical Character Recognition, OCR).
      2. Detectar elementos interesantes en mapas: ríos, calles, etc.
    4. Patrones en la industria y el comercio.
      1. Comportamientos de clientes: detectar temporadas baja/media/alta.
      2. Comportamientos de fenómenos naturales: pozos petrolíferos, caudal de ríos, deshielos, clima, etc.
    5. Medicina.
      1. Detectar posibles enfermedades según análisis de sangre, imágenes, historial médico, etc.
      2. Predecir posible evolución de un paciente, para que el médico determine posibles tratamientos.
    6. Investigación.

Preguntas:

  • ¿Piensan habitualmente en los datos que ingresan en los sistemas? ¿en redes sociales? ¿en correos y chats?
  • ¿Se imaginan qué se puede hacer con sus datos? ¿qué clase de patrones se podrían encontrar entre sus datos y los demás?

19.1. Bibliografía

  • «Introduction to Data Mining». Tan Steinbach Kumar. Pearson. Primera edición. 2014.
  • «Data Mining Concepts and Techniques». Jiawei Han, Micheline Kamber y Jian Pei. Morgan Kaufmann/Elsevier. Tercera edición. 2012.

20. Columna 12: ¿Qué es la Web?

📻 Emisión al aire: <viernes, 01 de diciembre del 2023 15:00>

Screenshot del primer explorador Web

Figura 9: Captura de pantalla del primer explorador Web.

  1. Ya aprendimos qué es internet (e Internet). Pero, ¿cómo lo usamos? ¿Qué contenido se encuentra allí?
    • ¿Cuántas veces escribimos/leemos «www»? ¿qué es?
  2. ¿Qué se imaginó Tim Bernerns-Lee?

    Tim Berners-Lee desarrolló varias tecnologías necesarias para la Web. De hecho: ¡desarrolló la primer página Web!

    1. Trabajaba en el CERN (del francés Conseil européen pour la Recherche nucléaire) Organización europea para la investigación nuclear.
    2. Se encontró con mucho contenido textual.
    3. Mucha gente que quería acceder a las investigaciones de sus compañeras/os.
    4. Pensó en vincular los textos de forma no lineal: Hipertexto, o sea ¡una red!.
    5. Sistemas vinculados de información, y el hipertexto (hoy en día es ese texto que hacés clics en las páginas, eso mismo).
    6. URL, HTML, HTTP, todas tecnologías que usamos para visitar cualquier página (sí, ¡Instagram también!).

    En una entrevista dijo:

    ML: I’m interested that at what sense you began to sense the possibilities. You weren’t thinking car rental, you weren’t thinking blogging, I assume.

    TBL: Well in some ways. The idea was that anybody who used the web would have a space where they could write and so the first browser was an editor, it was a writer as well as a reader. Every person who used the web had the ability to write something. It was very easy to make a new web page and comment on what somebody else had written, which is very much what blogging is about.

    Entrevista de Mark Lawson a Tim Berners-Lee. 2005. BBC.

    Traducción no oficial:

    ML: Estoy interesado en qué sentido comenzaste a comprender las posibilidades. Asumo que no estabas pensando en alquileres de autos, tampoco en blogging.

    TBL: Bueno, en cierta forma. La idea era que cualquier persona que usara la web podría tener un espacio donde pudiera escribir y, por eso, el primer explorador era un editor, podía escribir como también leer. Cada persona que usara la web, tenía la habilidad de escribir algo. Era muy fácil hacer una nueva página web y comentar acerca de lo que otra persona ha escrito, lo que es muy parecido a lo que blogging se trata.

    – Entrevista de Mark Lawson a Tim Berners-Lee. 2005. BBC.

  3. Web 1.0
    • Es un término nuevo, no es el que se designó.
    • Refiere al contenido que es producido por WebMasters y consumido por una mayoría de personas: Páginas estáticas.
    • Ejemplos: Diarios.
  4. Web 2.0 ← ¡Usted está aquí!
    • Contenido que es social: Redes sociales.
    • Producido por WebMasters, pero también por otras personas, y consumido por personas.
      • El contenido de las redes, ¿quiénes lo producen mayormente?
      • Wikipedia, Redes, contenido colaborativo.
    • Algunas páginas exponen datos para consumo de otras aplicaciones.
  5. Web Semántica (¿Pensaban que la próxima es «3.0»? 😆 )
    • Producido por WebMasters, por otras personas, y por programas/robots, y consumido por personas y programas/robots.
    • ¿Qué significa cada dato? → Se agrega semántica.
      • Por ejemplo, una computadora recibe el dato 17, pero no sabe qué es…
        • Podría ser la edad de Virgi…
        • O podría ser la página actual del libro que está leyendo.
    • ¿Cómo obtengo datos de una página? → Se incluye datos en un escrito, los sistemas exponen datos para consultar.
      • Los datos se pueden mezclar entre ellos.
    • Lógica, ontologías, grafos de conocimiento, conceptos interesantes…
  6. Web3
    • No es la Web Semántica solamente: descentralizada + blockchain + Web Semántica + IA + ¿?
    • «Un ecosistema descentralizado en-línea basado en blockchain», fundador de Polkadot y Gavin Wood, co-fundador de Ethereum (criptomoneda).
  7. Buscadores… WebMails (correos electrónicos)… Redes sociales… HomeBanking…
    • Funcionan con HTML, HTTP… ¡oh! Tecnología web.
    • Muhos servicios funcionan con programas y una página Web para consultarlos.

Preguntas:

Pero… ¿Cuánto del Internet usamos habitualmente? ¿Qué páginas visitás día a día? ¿cuánto contenido accedemos y por dónde? ¿cuánto contenido se imaginan que hay en Internet? ¿y en otras redes?

20.1. Bibliografía

21. Columna 11: ¿Qué es Internet?

📻 Emisión al aire: <viernes, 17 de noviembre del 2023 15:00>

Cables martítimos de fibra óptica

Figura 10: Cables marítimos para interconectar redes.

21.1. Guion

  1. ¿Es internet o Internet? …
    1. ¡NO! No es una cajita, no es el cable, no es ninguna red social, nope nope… bueno, solo un poco…
    2. Ahora vamos a ver qué son…
  2. ¿Qué es internet?
    1. Una red de redes… ¿en serio? bueno… internet (con «i» minúscula) es el concepto teórico: tecnologías, diferentes tipos de conexiones, etc.
      • Supongamos que en un edificio se quiere conectar con otro: dos redes (una en cada edificio), un cable, un par de máquinas que conectan a ambos extremos: ¡et violà! internet.
    2. Del Wi-fi de tu casa, del de tu vecina y vecino, al servidor de mensajería instantánea (¡ese que usás en tu celular para chatear!).
      1. Cómo es una red local: el Wi-fi de tu casa, celus, cables de tus compus al router/modem ADSL.

        Velocidad: ¿1 Mega, 10 Megas… un poco más?

      2. Cómo es una red de redes… del Wi-fi de tu casa, al proveedor de Internet.

        Mucha más velocidad/capacidad: Supongamso 10 Megas × cada cliente = ¿?

      3. Cómo es una red de redes, pero más troncal… del proveedor a otro proveedor mayorista.

        Muuuuucha más velocidad/capacidad: Supongamos 10 Megas × total clientes × proveedores = ¿?

        Las transimisones de los cables marítimos se miden en Tera bits por segundo (Tb/s): ¡1.000.000.000.000 de unos y ceros por segundo!

  3. ¿E Internet?¿Qué es?
    1. Es la implementación actual: los cables y aparatos que ahora se están usando.

      Tu router conectado a tu proveedor, que se conecta a otro proveedor y este a otro de otro país y así.

    2. ¿Puede haber otra internet? → Sí, claro.
  1. ¿Cómo son los cables?

    Ver el mapa The internet’s undersea world

    1. ¿fibra óptica? sí, ¡como unas cuantas dentro de un cable enorme!
    2. ¿Vieron cuántos cables salen de Argentina a… Japón? ¿por dónde pasan?
  2. ¿Y en Argetina?

    REFEFO : Red Federal de Fibra Óptica

    Ver el mapa de cobertura de la red federal.

  3. ¿Qué tiene que ver ARSAT con esto?

    ARSAT es un proveedor mayorista. Tiene dos satélites y gestiona también la fibra óptica del país.

    Satélites:

    • Provee TDA - Televisión Digital Argentina - sí, ¡los canales «abiertos»!… nada que ver con Internet, pero vale la pena decirlo.
    • Satélites brindan servicio conectando a Internet.

🤔 Para pensar: ¿Quién conecta todo? ¿qué pasa en las escuelas, municipios, hospitales, hogares, trabajos de ciudades lejanas? ¿cómo hacemos para que llegue la fibra óptica a toda la Argentina?

21.2. Recursos

22. Columna 10: ¿Qué es el voto electrónico? Parte 2

📻 Emisión al aire: <viernes, 03 de noviembre del 2023 15:00>

22.1. Guion

  1. Repaso:
    1. Calidad o propiedades de la votación: Secreto, integridad, capacidad de auditoría y control, igualdad de condiciones para los partidos, universalidad, convalidación, usable.
    2. Proceso de voto: Emisión de voto → Escrutinio en la mesa → Generación de documentos → Comunicación de resultados → Procesamiento de resultados y publicación.
    3. Sistemas de votación: Boleta Partidaria, Boleta Única de Papel, Voto Electrónico.
  2. Hablemos del Software
    1. Supongamos tres códigos fuentes de tres programas.
    2. 📚 (Pasarle los programas impresos a Mete y Virgi)

      Léanlos… ¿pueden decirme qué hacen?

      Pero si los ciudadanos que votan, no pueden decirme qué hace… ¿confiarían entonces en que lo hace bien?

      A ver, veamos…

    3. ¿Les parece que hacen lo mismo? Probemos…

      En mi celular tengo un intérprete de PHP (ver más abajo para instalarlo), observemos los resultados de cada programa…

  3. Errare humanum est (sed perseverare diabolicum).

    Recordar, en la jerga de la programación: Error de software = «bug»; Sacar o buscar el bug: «debuggear»; Corregir un error rápidamente = «parchar».

    1. ¿Se puede remover todos los errores del software? → Es una creación humana… por lo tanto… nope.

      Las técnicas de testing utilizadas en desarrollo de software no eliminan todos los errores. Aún pueden haber algunos que no han sido contemplados: es difícil probar un software para absolutamente todas las posibilidades de uso.

      Inclusive, puede pasar que al corregir un bug, estemos introduciendo otro.

    2. ¿Todos los bugs se detectan? Tampoco, hay errores que se encuentran mucho tiempo después.
    3. ¿Todos los bugs son igualmente peligrosos? No, no es lo mismo un error en una página Web, que un error en un satélite. Hay software que se prueba rigurosamente, y aún así se está alerta de cualquier inconveniente, para actualizar el software con los parches necesarios.
  4. Recomendaciones al votar y al hacer escrutinio

    Si tenemos que votar con Voto Electrónico, entonces tomemos estas recomendaciones.

    1. Votantes, fiscales, presidentxs, autoridades, técnicos:

      ¡Utilicemos todas las instancias de validación y chequeo que se nos brinden!

    2. Votante: Chequear el voto después de seleccionar en la pantalla. Leer y comprobar lo impreso y el contenido del chip de la boleta.
    3. Votante: Sacarse todas, absolutamente todas las dudas. Si es necesario, solicitar una máquina de prueba para aprender a utilizarla.
    4. Votante: Informarse de la oferta electoral y corroborar que en la pantalla se ofrezca correctamente la oferta que debe aparecer en su mesa y su escuela.
    5. Votante: Doblar la boleta por donde está indicado. Esto oculta el voto de la vista de las personas y protege el chip que lo guarda.
    6. Técnicos: Recordar solicitar permisos y notificar a las autoridades de mesa y del establecimiento de las tareas a realizar y las ya realizadas.

      Corroborar cada paso antes de hacerlo.

    7. Presidentxs: Recordar a los votantes la validación del voto.
    8. Presidentxs: Recordar que hay una planchuela para la pantalla y conectores para auriculares para las personas con discapacidad visual.

      Informarse del procedimiento para asistencia de voto para las personas con discapacidad motriz, visual, etc.

    9. Autoridades: Validar que la máquina funcione bien en todo momento. Si es posible, realizar controles aleatoriamente de la máquina según indique el procedimiento para ello.

      Corroborar que está configurada correctamente asegurándose que la oferta electoral y el número de mesa que figure en pantalla sea la correcta.

    10. Fiscales: Durante el escrutinio, solicitar la fiscalización de los votos y que se lea en voz alta la boleta.
    11. Fiscales: Buscar la manera de evitar agolparse sobre la pantalla solicitando a la presidente la lectura y las pausas correspondientes para observar.
    12. Fiscales: Solicitar el conteo manual de las boletas.
  5. Escrutinio definitivo:
    • Debatamos: con el voto electrónico, ¿se puede reproducir o recomponer de alguna manera lo que sucedió en el escrutinio provisorio? ¿qué necesitamos?
  6. Entonces… La pregunta que todxs nos hacemos: ¿Cómo funciona el software?
    1. La respuesta que cualquier persona informática te puede decir: «ni idea» .
    2. ¿Tenés ganas de hablar de Javascript, HTML y tecnología Web? jaja.
    3. El software es muy maneable: se puede cambiar de un minuto para el otro.
    4. ¿Sabemos qué hace el software? → habría que leer todo el código… y probar cada pedazo.
      1. ¿Tendrá fallas?
      2. ¿Una persona puede leer el código hecho por muchas otras?
    5. Auditorías para especialistas en seguridad de la información.

      Una auditoría de seguridad no es algo sencillo: hay de varios tipos (p. ej. test de intrusión/pentesting, auditoría Web, etc.), estándares (p. ej. ISO 27002, COBIT), hay varias personas entrenadas y dedicadas a varias tareas específicas, certificaciones que deben tener y cumplir, etc.

Volviendo a las moralejas:

  • ¿no sería lo mejor debatir en qué contexto y cómo incorporar una nueva tecnología infomática?
  • ¿han pensado en los riesgos si ésta falla?
  • Con la información que les es muy importante: ¿piensan qué hacer para mitigar algún inconveniente si sucede? (p. ej.: si les falta Internet y no pueden acceder a ella, si el programa no responde como se espera o si se modifica o borra inesperadamente).

22.2. Programas

Para ejecutar los programas en un celular, se requiere de una terminal y un intérprete de PHP.

  1. instalar termux (ver https://termux.com/).
  2. Ejecutar en la terminal: pkg install php
<?php

# Licencia del programa: GNU Affero General Public License version 3 (GPLv3).
# Ver https://www.gnu.org/licenses/agpl-3.0.html para más información.

$partidos = ['mejor es messi', 'mejor es diego', 'mejor es mariana'];

function contar_votos($lst_boletas, $partido) {
    $conteo = 0;
    foreach ($lst_boletas as $boleta){
        if ($boleta['partido'] == $partido) {
            $conteo ++;
        }
    }

    return $conteo;
}

function mostrar_votos($lst_boletas, $partido) {
    $total = contar_votos($lst_boletas, $partido);
    echo "Votos $partido: $total\n";
}

# Supongamos que se realizó el conteo...

$mis_boletas = [['partido' => 'mejor es messi'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'blanco'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es messi'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'mejor es mariana']];

# Hora de contar votos

foreach ($partidos as $partido){
    mostrar_votos($mis_boletas, $partido);
}

mostrar_votos($mis_boletas, 'blanco');
<?php

# Licencia del programa: GNU Affero General Public License version 3 (GPLv3).
# Ver https://www.gnu.org/licenses/agpl-3.0.html para más información.

$partidos = ['mejor es messi', 'mejor es diego', 'mejor es mariana'];

function contar_votos($lst_boletas, $partido) {
    $conteo = 0;
    foreach ($lst_boletas as $boleta){
        if ($boleta['partido'] == $partido) {
            $conteo ++;
        }
    }

    return $conteo;
}

function mostrar_votos($lst_boletas, $partido) {
    $total = contar_votos($lst_boletas, $partido);
    echo "Votos $partido: $total\n";
}

# Supongamos que se realizó el conteo...

$mis_boletas = [['partido' => 'mejor es messi'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'blanco'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es mesi '],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'mejor es mariana']];

# Hora de contar votos

foreach ($partidos as $partido){
    mostrar_votos($mis_boletas, $partido);
}

mostrar_votos($mis_boletas, 'blanco');
<?php

# Licencia del programa: GNU Affero General Public License version 3 (GPLv3).
# Ver https://www.gnu.org/licenses/agpl-3.0.html para más información.

$partidos = ['mejor es messi', 'mejor es diego', 'mejor es mariana'];

function contar_votos($lst_boletas, $partido) {
    $conteo = 0;
    foreach ($lst_boletas as $boleta){
        if ($boleta['partido'] = $partido) {
            $conteo ++;
        }
    }

    return $conteo;
}

function mostrar_votos($lst_boletas, $partido) {
    $total = contar_votos($lst_boletas, $partido);
    echo "Votos $partido: $total\n";
}

# Supongamos que se realizó el conteo...

$mis_boletas = [['partido' => 'mejor es messi'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'blanco'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es messi'],
                ['partido' => 'mejor es mariana'],
                ['partido' => 'mejor es diego'],
                ['partido' => 'mejor es mariana']];

# Hora de contar votos

foreach ($partidos as $partido){
    mostrar_votos($mis_boletas, $partido);
}

mostrar_votos($mis_boletas, 'blanco');

23. Columna 9: ¿Qué es el voto electrónico?

📻 Emisión al aire: <viernes, 20 de octubre del 2023 15:00>

23.1. Guion

¿Es fácil un proceso de votación? A ver… veamos…

  1. ¿Quiénes participan?

    Votantes, autoridades, partidos políticos, proveedores del proceso electoral, otros poderes del estado (legislativo, ejecutivo, provinciales…)

  2. Calidad o propiedades de la votación:
    1. Secreto del voto: debe garantizarse… ¡y hasta ser evidente! ¿por qué?
      1. Pueden motivarte, amenazarte, extorsionarte, etc. a votar a un candidato determinado.
    2. Integridad:
      1. Capturar la intención devoto fehacientemente y sin sesgo.
      2. Registrar la intención de voto.
      3. Contabilizar el voto exactamente como fue registrado.
    3. Capacidad de auditoría y control del proceso.
    4. Igualdad de condiciones para todos los partidos.
    5. Universalidad: Permitir votar a la ciudadanía inscripta en el padrón.

      Accesibilidad.

    6. Convalidación: Análisis de datos posterior.
    7. Usable para todxs lxs participantes.
  3. Proceso de votación:
    1. Emisión del voto → Escrutinio en la mesa → Generación de documentos → Comunicación de resultados → Procesamiento de resultados y publicación

      ¡Aún no hablamos del escrutinio definitivo!

    2. Sistemas de emisión de voto: Boleta Partidaria (BP), Boleta Única de Papel (BUP) y Voto Electrónico/Boleta Electrónica.
  4. ¿Qué componentes puede tener una máquina de voto electrónico? Pensemos… ¿qué necesita tener una máquina para poder votar?
    1. Pantalla.
    2. Un CPU para generar la información.
    3. Datos: partidos políticos, interfaz gráfica.
    4. Programas: ¿varios lenguajes? → Posiblemente: C/C++ para controlar los dispositivos.
      1. ¡Un Sistema Operativo! → ¿Linux? ¿Open/Free BSD? ¿Windows? ¿Otro?
      2. Programas que controlan la impresora, pantalla, teclado/tactil (drivers/controladores).
      3. Entorno para la interfaz (Web, Qt, GTK, otro).
      4. Desarrollo backend (debajo de la interfaz) → almacenamiento no sería necesario.
    5. Impresora
    6. Un dispositivo para escribir y otro (o el mismo) para leer el chip NFC.
    7. Disco rígido/almacenamiento interno → No es necesario.
    8. Memoria RAM → ¡Obviamente!
    9. Conexión y placa de Red → Depende de la comunicación de resultados.
    10. USB → No es necesario.
    11. Batería → Sí, por las dudas.
    12. Cables → Sí, y lo más largo que se pueda.
    13. Carcaza/cobertor bien aislado y protegido → ¿Qué sería eso? ¿se puede?
    14. Accesibilidad. Placa de sonido → parlantes para emitir sonidos.
  5. Consecuencias de su uso.
    1. ¿Podemos decir que mantiene el secreto al voto? →
    2. ¿Podemos asegurar que todas las máquinas funcionan igual y no fueron alteradas? → Necesitamos un técnico en cada sector para chequear las máquinas… y chequear de forma seguida.
    3. Nos dejamos estar: la máquina hace todo, y rápido… pero ¿se controla?
    4. ¿Todas las personas saben usarla? ¿Todas las personas pueden usarla?
    5. Es muy difícil explicar: ¿entendieron algo? ¿Qt? ¿Interfaz gráfica? ¿NFC?
      1. ¿Cómo le explico a cada persona el funcionamiento?

🤔 Preguntas (¡prohibido usar ChatGPT para responderlas!):

  • ¿Les parece que cualquier tecnología ya existente dejó de servir o ya no ayuda? ¿Que siempre debemos cambiarlas por computadoras o programas?
  • ¿Les parece que deberíamos comprender y debatir lo que se hace con las computadoras, la informática y los dispositivos electrónicos? Especialmente en procesos que nos afectan a la ciudadanía completa (IA, cámaras, celulares, redes sociales, etc.).

    ¡Hablamos de soberanía tecnológica un una columna anterior!

23.2. Bibliografía

Más material interesante para leer:

24. Columna 8: ¿Qué es el blockchain?

📻 Emisión al aire: <viernes, 06 de octubre del 2023 15:00>

Granja minera de computadoras

Figura 11: Una «granja minera» de computadoras de Islandia.

En estas semanas escuchamos acerca de «peso digital», «criptomonedas», «blockchain»… pero ¿qué significa? ¿cómo funciona? Por ello, para no hacernos más confusión y comprender todos estos temas, decidimos contarte acerca del blockchain, cómo funciona y qué relación tiene con las criptomonedas. Con estos conceptos un poco más claros, podemos comprender más la idea propuesta del peso digital.

🖼️ Imágen: Cryptocurrency mining farm - Bajo licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional (CC-by-SA 4.0). Obtenido desde Wikimedia Commons.

24.1. Guion

  1. Creación e idea:
    1. Moneda digital: Sí, no hay nada físico excepto tu celu o la compu.
    2. Satoshi Nakamoto propone el primer blockchain (Bitcoin) en 2009.
    3. Objetivos:
      • Peer-to-peer (de «persona» a «persona» o transferencia directa).
      • Sin instituciones financieras intermediarias.
  2. 🏦 ¿Cómo funcionan los bancos ahora?
    • Tienen un libro contable (digital o no): toda transferencia se escribe allí.
    • Controla y regula. Busca brindar garantías y seguridad de que se cumpla la ley.
    • Balance: si se retira dinero de un lado, y se suma a otro, debe haber un equilibrio.
  3. ¿Cómo se les ocurriría implementar una moneda digital? Intentemos crear una moneda digital… ¿qué hace falta? ¿firmas digitales? ¿un documento? ¿qué datos habría que almacenar?
    1. Double-spending problem (problema del «doble-gasto»).

      ¡No se debe poder gastar la misma moneda!

      ¿Pueden comprar dos cosas diferentes con un mismo billete?

    2. Debe quedar registrada la transacción.
    3. Una vez registrada, no se debe poder cambiarse.
    4. Debe poder ser validada.
  4. 🪙 Un Blockchain debe ser:
    1. Descentralizado y distribuido → Un programa que funciona en muchas máquinas.
    2. Actúa como un libro/registro contable.
    3. Una cadena de bloques con datos (los datos son las transacciones).
    4. No deben poder ser alterados.
    5. Cada bloque debe poder ser validado → deben ser públicos.
  5. ¿Cómo funciona una transacción digital? Para una persona que conoce un libro contable, es muy probable que entienda rápidamente el concepto de blockchain.

    1. Supongamos que mágicamente tengo 1₿ (¡ojalá!), y se lo quiero dar a Virgi (primer transacción).
    2. En el registro se guarda: el número de Virgi, y mi firma de que se lo paso a ella.
    3. Supongamos que Virgi se lo pasa a Mete (segunda transacción).
    4. En el mismo registro se guarda: el número de Mete, la firma de Virgi de que se lo pasa a él.
    5. ¿Y la moneda? → Son las transacciones de ella. No hay token ni nada de ella, solo una cantidad.

    Opcional: ¿cómo se genera la primer transacción? O sea, en el ejemplo, ¿cómo obtuve 1₿?

    • La persona que crea un bloque correctamente se le paga una compensación.
    • Cada bloque tiene una transacción inicial que le asigna una X cantidad de Bitcoins al creador.
    • La pregunta es: ¿cómo se gestiona la cantidad de monedas? → ¡Hay que hablar de las Proof of Work y Proof of Stake!
  6. Un bloque contiene:
    • Muchas transacciones (datos).
    • Datos de su creación.
    • El número que identifica al bloque anterior.
    • Una validación del bloque anterior.
    • Dependiendo del consenso: la solución al problema difícil o la firma digital del creador.
    • Una vez aceptado el bloque por la mayoría, sus transacciones se confirman.
  7. (Opcional) Métodos de consenso Recordemos que el Blockchain es distribuido: todas las máquinas tienen una copia.

    Debe haber una forma de validar y consensuar que un bloque es correcto y que se agrega al blockchain.

    Estos métodos se llevan a cabo por programas: ¡supongamos que todos tienen el mismo programa!

    1. Proof of Work (PoW)
      1. Se requiere un trabajo complejo: «difícil» de generar la solución, «fácil» de validarla.

        Difícil ≡ Mucha computación

        Fácil ≡ Muy poquita computación

        En otras palabras ¡un problema de complejidad NP-hard!… ¿NP what?… ¡para la próxima columna!

      2. La computadora que encuentre la solución, distribuye el bloque nuevo: las otras validan y lo agregan.
      3. Mineros: Computadoras que crean (minan) bloques (buscan la solución al problema complejo).
    2. Proof of Stake (PoS)
      1. La computadora creadora del bloque, «forger«, se designa aleatoriamente o bajo un criterio.
        • Debe poner un capital de riesgo 💰: plata en la misma criptomoneda.
      2. El resto validan si el forger hace un buen trabajo (puede ser seleccionado aleatoriamente).

        Si el forger es deshonesto, se le quita el capital de riesgo.

    3. Diferencias:
      • PoW requiere mucha computación → mucha electricidad → impacto ambiental.
      • PoW genera los bloques muy lentamente → las transacciones se confirman mucho después de hechas.
      • PoW no controla la emisión de moneda, PoS sí puede controlarla.
  8. (Opcional) Seguridad del blockchain
  9. Smart contracts
    1. ¿qué pasa si agregamos más datos al bloque? Un programa, y por ejemplo: datos de una venta de cannolis.
    2. El programa: es un «contrato», contiene criterios para realizar una tarea, ej.:
      1. Si tenés X plata en la billetera del cliente, y hay stock de cannolis para vender, entonces concretar la transacción.
      2. Caso contrario, no realizar la transacción.

25. Columna 7: ¿Qué es la soberanía tecnológica? (¿y por qué es importante?)

📻 Emisión al aire: <viernes, 22 de septiembre del 2023 15:00>

🎧 Recorte en RadioCut aún no disponible.

ARSAT Estación terrena Benavídez

Figura 12: Estación Terrena Benavídez, donde se operan los satélites ARSAT, la Red Federal de Fibra Óptica, entre otros servicios.

Encontramos tecnología alrededor nuestro: En nuestro trabajo, en nuestra casa, en nuestra vida cotidiana, en las calles, incluso en el espacio. Dispositivos electrónicos y digitales, software y hardware, todas tecnologías que están para brindarnos algún servicio o para poder usar alguna herramienta. ¿Pensamos alguna vez si estas tecnologías están bajo nuestro control? ¿bajo el control del estado o de la población que los usa? En esta columna charlamos un poco del concepto de soberanía tecnológica. Un concepto un tanto abstracto aunque muy relevante, para tomar conciencia de lo importante que es tener soberanía sobre el hardware y software que nos rodea.

🖼️ Imágen: Estación Terrena Benavídez por BugWarp - Bajo licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional (CC-by-SA 4.0). Obtenido desde Wikimedia Commons.

25.1. Guion

soberanía

  1. f. Cualidad de soberano.
  2. f. Poder político supremo que corresponde a un Estado independiente.

– Diccionario de la Real Academia Española

  1. Ejercicio mental: ¿se imaginan nuestro país sin informáticos pero… solo en nuestro país?

    ¿Cómo haríamos lo siguiente?

    • Comunicaciones:
      • Internet → comunicación, redes sociales.
      • Compartir documentos.
      • Servidores en las instituciones: ¿quiénes manejan las computadoras?
      • Correos electrónicos, páginas Webs: ¿otras personas nos crean nuestros contenidos por nosotros?
    • Programas y sistemas informáticos.
    • Robótica en la industria.
      • Industria tecnológica: elaboración de electrodomésticos, autos.
    • Medicina, estado, industrias varias.
    • Satélites → pronósticos meteorológicos, Internet.
    • Seguridad, defensa y soberanía territorial: Cámaras de vigilancia, comunicaciones.
    • Imaginemos que:
      • incluimos especialistas en administración de redes y servidores.
      • incluimos especialistas en programación
      • incluimos especialistas en electrónica.
      • incluimos especialistas en seguridad.
  2. Ejercicio mental: ¿se imaginan si no hay hardware, servidores, satélites, fibra óptica y/o cable que transporten datos, etc.?
    1. Imaginemos: para que Argentina se conecte a Internet hay un solo cable, que pasa por X país.
    2. Imaginemos: No hay ARSAT, ¿quién ocupa esa órbita? ¿qué hacen con ella?
    3. Imaginemos: No hay industria electrónica, ¿cómo conseguimos nuestras heladeras? ¿a qué precio?
  3. Palabras claves: soberanía, tecnología, disruptivo, dependencia tecnológica.
    1. disruptivo: Más palabras claves: revolución, cambios, caótico, ausencia de predictibilidad, obsolescencia de tecnologías viejas, reestructuración.

      ¿Se acuerdan del COVID-19 y ChatGPT? ¿nos preguntamos qué efectos tendrá?

    2. dependencia tecnológica: ¿qué puedo hacer con esa tecnología? ¿qué hacen detrás de la tecnología que dependo? ¿qué pasa si deja de funcionar?

      Pensemos… nuestros archivos en la nube: es muy útil… pero:

      • ¿qué pasaría si necesito escanear mis archivos para buscar algo muy específico?
      • ¿qué pasaría si pierdo acceso a esa cuenta o se cae ese sistema?
      • ¿qué pasaría si hay datos muy sensibles acerca de donde trabajo?
      • ¿qué pasaría detrás de los servidores? ¿pueden usar esos archivos?
  4. Soberanía digital (software, datos + programas):
    1. Supongamos que usamos un programa que no fue hecho por ninguna entidad argentina. Además, le proveemos datos de qué hacemos todos los días.
      1. Privacidad: ¿Quiénes tienen acceso a esa información? Administradores del sitio, dueño de la entidad, etc.
      2. ¿Qué pasa si queremos borrar nuestra cuenta?
      3. ¿Qué pasaría si quisieramos recuperar nuestros datos? ¿y si quisieramos sabe qué hacen con ellos?
    2. PRISM evidenciado por Edward Snowden generó controversia: ¿soberanía tecnológica o de la información? ¿cómo afecta a la privacidad de la ciudadanía?

      Existen un amplio debate si optar entre privacidad en la información, por ejemplo, cifrando conexiones; o la soberanía en la tecnología en sí: conexiones propias, prácticas, equipos.

    3. Más debates en varios países, por ejemplo: ¿políticas nacionales o políticas geolocalizadas referidas al uso de la tecnología?

      Por ejemplo, un cable que conecta a Internet: ¿es mejor que un país use el propio o que tenga políticas geolocalizadas con países vecinos?

  5. Aprender tecnología e informática es importante → ¿podemos controlar algo si no sabemos cómo se usa o cómo funciona?
    1. A veces está bien no saber cómo funciona todo, pero…

      ¿nunca llevaste a arreglar la compu a un técnico?

      ¡alguien tiene que entender cómo funciona!

    2. Acceso a la información y la educación → ¿qué pasaría con la soberanía tecnológica si no hay acceso a la educación?

      ¿se acuerdan de «IBM go home»? ¿por qué los estudiantes pedían aprender más computación y no solo a usar la IBM?

    3. Estado y la gente → Acceso a la información y al software.
      • ¿Software y hardware libre? → ¡Cambiar, modificar, aprender, reusar!
      • P. ej.: Imagínense que para obtener un documento «público» del estado, debemos tener una computadora y pagar una «licencia» ¿quiénes pueden acceder?

        Por cierto: ¿probaron LibreOffice? ¿por qué pagar licencia cuando tenés una opción software libre y con todas las características de la paga?

  6. Industria nacional y derecho a Reparar:
    1. ¿Se preguntaron cómo funciona las cosas que usamos?
    2. ¿Cómo conseguir equipos? ¿Cómo conseguir repuestos?
    3. ¿Y qué sucede con la Obsolescencia programada…?

Pensemos: ¿Qué tecnologías dependemos en nuestro día a día? Y de esas tecnologías: ¿Cuáles tenemos a nuestro alcance como argentinos? ¿Conocemos las tecnologías que se desarrollan y desarrollaron en nuestro país? ¿Qué control o gestión tiene la ciudadanía y el estado de esas tecnologías?

25.2. Bibliografía

26. Columna 6: Manuel Sadosky, «IBM go home» y más - 2da parte   ATTACH

📻 Emisión al aire: <viernes, 08 de septiembre del 2023 15:00>

🎧 Recorte en RadioCut.

Foto del personal operando la computadora Clementina

Figura 13: Personal operando la computadora Clementina.

La vez pasada hablamos de Sadosky, la primer computadora en nuestro país y la nefasta noche de los bastones largos, pero… ¿y después? ¿qué pasó?

A eso venimos hoy, a contarte qué sucedió después. Algunas cosas que valen la pena recordar que sucedieron entre los 70’ y los 90’.

🖼️ Imágen proveniente del artículo «Clementina, la primera computadora en la Argentina» de Lucas Delgado. Artículo bajo la licencia CC-by-NC-SA. URL: https://www.educ.ar/recursos/118069/clementina-la-primera-computadora-en-la-argentina.

26.1. Guión

  1. Repaso rápido:
    • Reforma universitaria: movimiento estudiantil del 1918 para reformar la universidad, buscan:
      • Autonomía del poder político, gobierno representado por estudiantes y docentes, asignación por concursos públicos, libertad de pensamiento.
    • Resumen de la vida de Sadosky:
      • Sadosky nace el 13 de abril de 1914, cursó primaria y secundaria en la Escuela Normal Mariano Acosta (si no entiendo mal, es una escuela pública). En 1940 se graduó como Doctor en Ciencias Fisico-Matemáticas de la UBA y ejerció la docencia en la Universidad de La Plata.
      • Publicó libros
    • Hablamos de Instituto del Cálculo y Clementina, la primer computadora.
    • Se compró una Mercury Ferranti que llegó en 1960. 152.099 libras esterlinas, (equivalen a USD 4.500.000 en el 2011).

      ¿Vamos de compras en 1960?

      • Ultrathin (?): 18 metros y medio de largo, media tonelada de peso.
      • Rápida (?): Tres horas para encender.
      • Fácil de instalar (?): Red eléctrica distinta a la convencional.
      • ¿Gigas de RAM DDR5? Nah, de válvulas mejor: 1K de palabras de 48b = 4750 Bytes = ~4Kb
      • ¿Disco rígido sólido? ¿para qué?: Disco de tambores magnéticos, 4 tambores de 8K cada uno.
      • ¿Monitor de 500 pulgadas? Ni ahí: Entrada/Salida con cinta de papel perforado, impresora 30 caracteres por segundo. Pero le adaptaron un lector de tarjetas perforadas nacional.
      • ¿Teclado? ¿para qué? nah, no tiene.
      • Un parlante (con musiquita de «Oh my darling, Clementine»).
      • ¿Windows 60’? No, no… Programas: Ensamblador orientado al cálculo, Autocode.
        • Luego, se creó el compilador y lenguaje COMIC en Argentina gracias a Liana Lew, Noemí García, Wilfred Durán, Ana Zoltran Torres, Clarisa Cortés.
  2. Repaso rápido: ¿Para qué se usaba?

    Se usaba para cálculos matemáticos: pautas en el sistema de ahorro y préstamos, estudio de ríos patagónicos, cálculos astronómicos (órbita del cometa Halley), censos comerciales, análisis del funcionamiento de reactores nucleares, investigaciones cardiológicas, traducciones (ruso-español).

    Encargada de programarla: Cecilia Berdichevsky, primer programadora Argentina.

  3. En esa época: ¿Quién tenía idea de cómo programar esta computadora? → Se fundó el Instituto del Cálculo en 1962.
    • Primer carrera de informática: «Computador Científico».
    • Autocode: un sistema para la Ferranti Mercury - 1961
      • 📚 Leer los agradecimientos de la nota preliminar del manual de Autocode de García Camarero del IC (ver Bibliografía):

        «Hemos de agradecer la paciente y minuciosa lectura de nuestra primera redacción, así como sus múltiples puntualizaciones, a la Dra. Cicely M. Popplewell. También agradecemos la valiosa colaboración de la Dra. R.Ch. de Guber [Dra. Rebeca Guber]. Buenos Aires, octubre de 1961» – E. García Camarero

      • Cicely Popplewell
        • ¡Trabajó directamente con Alan Turing diseñando el lenguaje de la Ferranti Mark 1!
        • Dió el primer curso de programación en Argentina.
    • COMIC (Compilador del Instituto del Cálculo): Lenguaje de programación creada por IC - 1965
      • Autocode podía mejorarse.
      • Wilfred Durán realizó ingeniería inversa del Autocode.
      • Mejoraba: nombres de variables y manejo de matrices.
      • Primer software de base argentino.
  4. La Universidad de Buenos Aires (UBA) Y la Universidad del Sur (UNS) quisieron hacer su computadora:
    • UBA: La Computadora Electrónica de la Facultad de Ingeniería de la Universidad de Buenos Aires (CEFIBA, 1962) a cargo del Ing. Humberto Ciancaglini.
      • Inaugurada a poco menos de cuatro años de iniciado el proyecto.
      • La idea era preparar a jóvenes para sistemas digitales electrónicos.
    • UNS: la CEUNS (1962) a cargo del Ing. Jorge Santos → Procesaba con números racionales.
  5. ¿Qué pasó luego? La noche de los bastones largos (29 de julio de 1966, en dictadura de Onganía).
    1. Intervencion de las Universidades Nacionales.

      Humillados violentamente: estudiantes, docentes y graduados, los retiraron a la fuerza del edificio, y afuera, los hacían pasar uno a uno para pegarles con palos o culatas.

      ¿Por qué los militares hicieron eso?

    2. Docentes, alumnos y graduados, hasta Warren Ambrose, profesor del MIT y de la UBA, fueron detenidos.
    3. Renuncias y éxodo de investigadores - Fuga de cerebros . Sadosky se exilió más tarde, en ~1974.
    4. El IC, Clementina y la carrera de Computador Científico se fue dejando de lado hasta su término. Agonía de Clementina: baja inversión para reparaciones hasta su cierre definitivo en 1970.
    5. Sucesivas protestas estudiantiles y represión. Policías en aulas y pasillos.
    6. Prohibidas reuniones en la facultad.
    7. Clementina deja de funcionar y la computación entra en una época oscura por varios años.
  6. ¿Qué pasó luego de la noche de los bastones largos? IBM Go Home (1966-1971)

    Gobierno: Dictadura de Juan Carlos Onganía.

    • Vacío en las universidades → plantel cubierto por profesionales de IBM.
    • Cambios en la carrera → Se hicieron apéndice de la multinacional.
      1. Antes se enseñaba a programar en Mercury e IBM → Pasó a enseñarse solo IBM.
      2. No hubo una reforma curricular → Fue implícito.
      3. Clementina no pudo ejecutar los programas de los estudiantes → aparece la frase «no hay computadora para los alumnos».
      4. Cada marca proveía su propio Hardware y su Software → ¡Dependecia a la marca!
      5. Clementina deja de funcionar en 1970.
    • En 1971 se produjo una huelga de estudiantes (de distintas alineaciones políticas) para cambiar la currícula. Pedían:
      1. Aprender contenido más general.
      2. A utilizar equipos de varias marcas.
      3. Tener el nivel para desarrollar todo el software de base.

    Conclusión personal: Actualmente, la carreras informáticas son diferentes, pero siguen con la misma idea: se enseña cómo funciona una computadora en general, y después lo particular de cada cosa.

  7. ¿Qué más hizo Sadosky después?
    1. Montevideo: ayudó a la creación del IC allí. Dr. Honoris Causa.
    2. Fundó la consultora Asesores Científico Técnicos, primera empresa especializada en desarrollo de software del país.
    3. Fue Secretario de Ciencia y Técnica en 1983 (democracia de Raúl Alfonsín).
  8. La ESLAI (1985)
    1. Atraso y brecha tecnológica:
      1. Acá: Todo detenido durante la dictadura. ¿Hay carreras, licenciados, doctores, informática aplicada? → muy poca.
      2. Afuera: Avanzó sin detenerse.
    2. ¡Se necesitan más profesionales!: ¿cómo les parece que afecta la ausencia de profesionales en la informática en los distintos sectores de argentina? ¿cómo pueden haber más profesionales si en nuestro país no hay quién los forme?
    3. Sadosky promueve la Escuela Superior Latinoamericana de Informática (ESLAI), un paralelo del Balseiro pero en computación.
    4. La idea: Introducir profesionales actualizados, y altamente capacitados, en los sectores académicos y productivos.
    5. Rápido: dedicación exlusiva al estudio y la investigación.
    6. «Blindaje político» → Habracar países latinoamericanos. Directorio con funcionarios de la UNESCO, Secretaría de Ciencia y Técnica del país, empresarios informáticos y personalidades académicas.
    7. Durante la presidencia de Menem, 1990: Las inversiones para la ESLAI no llegan, aluden a demoras burocráticas. Esto genera la desfinanción y el posterior cierre.

🤔 Preguntas: Estas cosas que mencioné, ¿observaron el rol de la educación pública? ¿la importancia de la educación y el acceso al conocimiento? Si no se investiga ni se estudia con especialistas, si la inversión en esto se cae: ¿cómo afecta a los sectores industriales, académicos, etc.?

Algunos datos de color:

  • CONICET: Se funda en 1958. La inversión para la primer computadora fue realizada al CONICET en 1962.

26.2. Bibliografía

27. Columna 5: ¿Quién fue Manuel Sadosky?

📻 Emisión al aire: <viernes, 25 de agosto del 2023 15:00>

🎧 Escuchar recorte en RadioCut.

Foto de Manuel Sadosky junto a Clementina

Figura 14: Manuel Sadosky de pié al lado de Clementina.

En la columna de hoy, hablaremos del doctor Manuel Sadosky. Pero antes, daremos un poco de contexto, la reforma universitaria de 1918, y cómo afectó después a las universidades. Sadosky junto con otros científicos trajeron y utilizaron la primer computadora a argentina, que por la música que emitía, la llamaron Clementina. ¿Quieren saber un poco de esta historia y quiénes fueron las primeras personas que programaron en Argentina? ¡Prepárense unos mates y escuchen este audio!

🖼️ Imágen: Manuel Sadosky y Clementina. Imágen bajo el dominio público. Obtenido desde Wikimedia Commons.

27.1. Guión

  1. Contexto: Universidades desde el siglo XIX hasta 1918:
    • Católicas mayormente (UNC), estudiantes con dificultades para ingresar.
    • Ley de Avellaneda: el Gobierno Nacional dicta sus estatutos, designan las autoridades y profesores y dependen administrativamente del gobierno.
  2. Reforma universitaria: 1918
    • Importante movimiento estudiantil: autonomía del poder político, gobierno representado por docentes y estudiantes, asignación por concursos públicos, libertad de pensamiento.
  3. Sadosky nace el 13 de abril de 1914, cursó primaria y secundaria en la Escuela Normal Mariano Acosta (si no entiendo mal, es una escuela pública). En 1940 se graduó como Doctor en Ciencias Fisico-Matemáticas de la UBA y ejerció la docencia en la Universidad de La Plata.
    1. Becado para ir a Francia durante 1946-1948, investigó en Italia. Atestiguó el surgimiento de las primeras computadoras.
    2. Publicó «Cálculo numérico y gráfico», primer texto en castellano de su tipo. 1952.
    3. Vuelve a la docencia en 1955.
    4. «Cálculo diferencial e integral» junto con Dra. Rebeca Guber. 1956.
    5. Dr. Manuel Sadosky con Gonzáles Domínguez, Rey Pastor y otros profesores de la UBA comenzaron a incluir la Computación en 1957.
  4. 1957 las universidades son autónomas y autárquicas.
    • Este contexto impulsa la designación de personas destacadas y el desarrollo de la computación.
    • Se radican extranjeros con importantes conocimientos matemáticos.
    • Impulsan proyectos de desarrollo de las Ciencias.
    • La Facultad de Ciencias Exactas y Naturales de la UBA tiene como vicedecano al Dr. Manuel Sadosky en este año.
  5. Se compró una Mercury Ferranti que llegó en 1960. 152.099 libras esterlinas, (equivalen a USD 4.500.000 en el 2011).

    ¿Vamos de compras en 1960?

    • Ultrathin (?): 18 metros y medio de largo, media tonelada de peso.
    • Rápida (?): Tres horas para encender.
    • Fácil de instalar (?): Red eléctrica distinta a la convencional.
    • ¿Gigas de RAM DDR5? Nah, de válvulas mejor: 1K de palabras de 48b = 4750 Bytes = ~4Kb
    • ¿Disco rígido sólido? ¿para qué?: Disco de tambores magnéticos, 4 tambores de 8K cada uno.
    • ¿Monitor de 500 pulgadas? Ni ahí: Entrada/Salida con cinta de papel perforado, impresora 30 caracteres por segundo. Pero le adaptaron un lector de tarjetas perforadas nacional.
    • ¿Teclado? ¿para qué? nah, no tiene.
    • Un parlante (con musiquita de «Oh my darling, Clementine»).
    • ¿Windows 60’? No, no… Programas: Ensamblador orientado al cálculo, Autocode.
      • Luego, se creó el compilador y lenguaje COMIC en Argentina gracias a Liana Lew, Noemí García, Wilfred Durán, Ana Zoltran Torres, Clarisa Cortés.
  6. ¿Para qué se usaba?

    Se usaba para cálculos matemáticos: pautas en el sistema de ahorro y préstamos, estudio de ríos patagónicos, cálculos astronómicos (órbita del cometa Halley), censos comerciales, análisis del funcionamiento de reactores nucleares, investigaciones cardiológicas, traducciones (ruso-español).

    Encargada de programarla: Cecilia Berdichevsky.

  7. La Universidad de Buenos Aires (UBA) Y la Universidad del Sur (UNS) quisieron hacer su computadora: la CEFIBA (1962).
    • UBA: La CEFIBA (1962) a cargo del Ing. Humberto Ciancaglini.
    • UNS: la CEUNS (1962) a cargo del Ing. Jorge Santos → Procesaba con números racionales.
  8. ¿Quién tiene idea de cómo programar esta computadora? → Fundó el Instituto del Cálculo en 1962.
    • Autocode: un sistema para la Ferranti Mercury - 1961
      • 📚 Leer los agradecimientos de la nota preliminar del manual de Autocode de García Camarero del IC (ver Bibliografía)

        «Hemos de agradecer la paciente y minuciosa lectura de nuestra primera redacción, así como sus múltiples puntualizaciones, a la Dra. Cicely M. Popplewell. También agradecemos la valiosa colaboración de la Dra. R.Ch. de Guber. Buenos Aires, octubre de 1961» – E. García Camarero

    • COMIC : Lenguaje de programación creada por IC - 1965
  9. ¿Qué pasó luego? La noche de los bastones largos (29 de julio de 1966, en dictadura de Onganía).
    1. Intervencion de las Universidades Nacionales.

      Humillados violentamente: estudiantes, docentes y graduados, los retiraron a la fuerza del edificio, y afuera, los hacían pasar uno a uno para pegarles con palos o culatas.

      ¿Por qué los militares hicieron eso?

    2. Docentes, alumnos y graduados, hasta Warren Ambrose, profesor del MIT y de la UBA, fueron detenidos.
    3. Renuncias y éxodo de investigadores - Fuga de cerebros . Sadosky se exilió más tarde, en ~1974.
    4. El IC, Clementina y la carrera de Computador Científico se destruyó.
    5. Sucesivas protestas estudiantiles y represión.
    6. Prohibidas reuniones en la facultad.
    7. Clementina deja de funcionar y la computación entra en una época oscura por varios años.
  10. ¿Qué más hizo Sadosky?
    1. Montevideo: ayudó a la creación del IC allí. Dr. Honoris Causa.
    2. Fundó la consultora Asesores Científico Técnicos, primera empresa especializada en desarrollo de software del país.
    3. Fue Secretario de Ciencia y Técnica en 1983 (democracia de Raúl Alfonsín).
    4. Promueve la Escuela Superior Latinoamericana de Informática (ESLAI), un paralelo del Balseiro en computación. Desfinanciada por Menem en 1990.

🤔 Preguntas: ¿qué rol tuvo la universidad pública para Sadosky? ¿creen que la violencia han resuelto los problemas que tuvimos o por el contrario?

¡Listo! 💣 Bomba poneme Clementina 🎵 (ver link en Bibliografía).

Algunos datos de color:

  • CONICET: Se funda en 1958
  • Otra personalidad importante: René Favaloro: Escuela 45, Colegio Nacional Rafael Hernández, Universidad Nacional de La Plata (UNLP), Hospital Policlínico. Escuelas y universidades públicas.

27.2. Bibliografía

  • «Sadosky por Sadosky vida y pensamiento del pionero de la computación argentina». Raúl Carnota, Carlos Borches. Fundación Sadosky.

    PDF disponible en: https://www.dc.uba.ar/clementina50/sadosky-por-sadosky-2/

  • ¿Para qué tareas se utilizó Clementina?

    «Clementina, la primera computadora que tuvo la UBA», Daniel Balmaceda. Artículo del diario La Nación del 17 de diciembre del 2019. https://www.lanacion.com.ar/sociedad/clementina-primera-computadora-tuvo-uba-nid2315966/

  • Canción de Clementina.

    «Oh, my darling Clementine» interpretada por Rabanus Flavus (Peter Gerloff). Archivo MIDI disponible en Wikimedia commons. Obra bajo la licencia Creative Commons 0 (CC0 1.0). https://commons.wikimedia.org/wiki/File:O_My_Darling_Clementine.mid

  • Cecilia Berdichevski y las mujeres que trabajaron con Clementina y COMIC.

    «Las mujeres de Clementina». Departamento de Computación de la Facultad de Ciencias Exactas y Naturales, UBA. https://www.dc.uba.ar/las-mujeres-de-clementina/

  • COMIC el primer compilador argentino.

    «COMIC el lenguaje de programación y compilador del Instituto de Cálculo en 1965». Durán Salvador, Wilfred Oscar (2018). Ediciones del domo.

  • «Panorama de la historia de la Computación Académica en la Argentina. Jorge Aguirre.
  • Nota Preliminar de García Camarero.

    «Autocode un sistema simplificado de codificación para la computadora Mercury» Instituto del Cálculo UBA. 1961.

28. Columna 4: ¿Qué es el filtro burbuja?   ATTACH

📻 Emisión al aire: <viernes, 11 de agosto del 2023 15:00>

Imágen de burbujas chocando con mucho zoom. Su superficie tiene diferentes colores.

Cuando buscamos algo en Internet, ¿por qué los resultados son diferentes a los de otras personas? ¿cómo se filtran y ordenan esos resultados? ¿cómo sabe el buscador que deseo esos resultados? ¿esto puede producir algún efecto social? Hablamos de los Filtros Burbujas, la cámara de eco y cómo los buscadores y páginas Webs más habituales nos muestran una porción de Internet.

🖼️ Imágen: Bubbles Closeup - Bajo la licencia Creative Commons 0 (Dominio Público). https://store.kde.org/p/2056567

28.1. Guion

  1. Nada de Repaso : «¿Se acuerdan que hablamos de Algoritmos y que la IA es un algoritmo? ¿que mencionamos a los algoritmos de sugerencias?».
  2. Definición: state of intellectual isolation that can result from personalised searchs.
    1. ¿Qué es? Podríamos decir que es un fenómeno medio sociológico-tecnológico.
  3. Mostremos cómo funciona con buscar Messi y ver los resultados: Buscamos en Google «Messi», y buscamos «Messi» en Google con Tor. Probemos con siglas: WP, BP…

    📚 Tener a mano el artículo E. Bozdag, «Bias in algorithmic filtering and personalization», Springer. Página 212.

    1. ¿Cómo funciona? ¿cómo recolectan la información? ¿por qué? → Cómo se arman las burbujas.
      1. Historial, páginas que visitamos, búsquedas hechas, ubicación geográfica.
      2. Caso extremo: Facebook tracks users with like button: Web beacons (baliza/faro Web)
  4. Efectos: Exposición a Echo Chamber → más Fake News
    1. No solo funciona para las ads → ¡también para lo que leemos en las redes!
    2. Dinámicas: Estás solo, es invisible (¿es neutral/unbiased? es casi imposible saberlo), no se elige entrar.
    3. Echo Chamber: Creencias amplificadas por repetición en un sistema cerrado y aislado de refutaciones.
    4. Se repiten noticias para autojutificarse: ¿y si agregamos Fake News?
    5. «nos cierran a nuevas ideas»
    6. «nuestros intereses son los únicos que existen»
    7. No alcanzar otros recursos: una vez adentro de la Echo chamber, ¿se puede buscar otros artículos fácilmente?
    8. Meteoro y Bomba citaron hace un tiempo a Chris Palmer de la EFF: «You’re getting a free service, and the cost is information about you. And Google and Facebook translate that pretty directly into money.»
  5. (Opcional) ¿Alguna vez intentaron usar redes sociales libres? ¿qué sucede al principio?

    ¿Cómo es no estar en el filtro?

  6. Alternativas:
    1. Tecnológicas: Metabuscadores: Startpage; Otros: DDG, Yacy…
    2. Personales: ¿Qué podemos hacer como usuarixs? → ¿usar Tor?
    3. ¿Sirve navegar en privado? → Hay que saber navegar en privado con Tor.
  7. Hotel California: «You can check out any time you like/But you can never leave»
    1. Aislamiento de los usuarios de otras redes sociales: no proveen contenidos de otras redes.
    2. Afecta negativamente a la Neutralidad en la red (acceso equitativo de la información).

🤔 Preguntas:

  • Ahora que conocen este fenómeno: ¿Consideran importante aprender de informática? ¿Y que estaría bueno conocer cómo funcionan estos algoritmos de sugerencia?
  • Cada noticia que ustedes miran en redes sociales: ¿no les parece que conviene chequearlas con varias fuentes? ¿Habitualmente se preguntan si son verdad o no?

🎶 ¿Se podrá terminar con la canción Hotel California? ~03:04

29. Columna 3: ¿Qué es un algoritmo?   ATTACH

📻 Emisión al aire: <viernes, 28 de julio del 2023 15:00>

Foto con mucho zoom de una hoja que tiene dibujada un diagrama de flujo.

«El algoritmo me sugiere estas pelis», «el algoritmo sabe lo que te gusta»… Pero… ¡¿Qué es un «algoritmo»?!

Revelaremos el significado de esta palabra que siempre usamos. Eso que está detrás de las páginas Webs y que nos sugiere cosas, pero que nunca la vimos. Un algoritmo, ¿qué es? ¿la IA es un algoritmo? ¿las computadoras usan algoritmos? ¿las personas usamos algoritmos?

🖼️ Imágen: Flowchart por Gautier Poupeau - Bajo la licencia Creative Commons Atribución (CC-by 2.0). Obtenido desde https://flic.kr/p/rt5Q1d

29.1. Guion

Algoritmo

Quizá del lat. tardío *algobarismus, y este abrev. del ár. clás. :

ḥisābu lḡubār

«cálculo mediante cifras arábigas».

  1. m. Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema.
  2. m. Método y notación en las distintas formas del cálculo.

– RAE (https://dle.rae.es/algoritmo)

  1. Definición de la RAE.

    1. Sumémosle «operaciones no ambiguas».
    2. ¿Dice del «árabe clásico»? → ¡no es un concepto nuevo!

    Se piensa que el nombre se debe por el matemático Abu Abdallah Muḥammad Ibn Mūsā Al-Jwarizmī (cariñosamente como: Abu Yāffar, al-Juarismi o Algorithmi), cerca de 820 dc.

  2. ¿Qué algoritmos usamos día a día?
    • Cuando sumamos y restamos en un papel.
    • ¿Qué hacés todas las mañanas al levantarte?
  3. ¿Qué tiene que ver con la compu?
    1. Las computadoras «computan»: calculan: ¿cómo?
    2. La computadora usa «programas»: conjunto ordenado y finito de instrucciones para una computadora.
  4. ¿Qué es y qué no es un algoritmo?
    1. ¿El software es un programa? ¿y los datos?
    2. ¡Algo que guarde estados! Variables, archivos…
    3. ¿La IA será un algoritmo? → P. ej.: «Es el algoritmo de Netflix/Spotify»
  5. ¿Cuántas instrucciones ejecuta un procesador?

    Una curiosidad: Bomba, Mete, Virgi: ¡Saquen la calculadora 🧮! Si el procesador es de 2Ghz → 2 000 000 000 Hz (Intel i9 con 8 núcleos, 2023). Instrucción usa 1 o dos ciclos.

    Saquemos la cuenta: ¿cuántas instrucciones hace en un segundo?

  6. ¿Cuántos programas puede ejecutar una computadora?

    1. ¿Cuántos procesadores tenés? ¿cuántos hilos?
    2. El sistema operativo intercala el uso del procesador.
    3. En definitiva: pueden haber muchísimos programas funcionando.q

    ¡Los informáticos nos gusta saber qué hace todos los programas! No nos gusta los virus.

  7. (Si hay tiempo) ¿Cómo son los programas?

    📚 Llevar los ejemplos de un programa escrito en binario, assembler y código de alto nivel.

    1. El procesador usa electricidad: supongamos «5v es encendido, 0v es apagado».
    2. Binario 1 y 0. Compuertas lógicas → ALU
    3. Formato de las instrucciones: supongamos 4 bits dicen la instrucción, el resto son los parámetros.
    4. Pero, ¿alguien entiende binario? → Assembler: le damos mnemotécnicos a cada instrucción.
    5. ¿Alguien entiende assembler? → Lenguajes de alto nivel: palabras se transforman en código assembler.

🤔 Preguntas:

  • ¿Cómo ven a la computadora ahora que entienden un poco más que hace?
  • ¿Qué algoritmo usarán para este fin de semana? 🥳

30. Columna 2: ¿Quién fue Alan Turing?

📻 Emisión al aire: <viernes, 14 de julio del 2023 15:00>

Estatua representando Alan Turin. Atrás se observa su fotografía.

Figura 15: Estatua representando a Alan Turing en Bletchley Park, atrás su fotografía.

En la computación, hubo un antes y un después de que Turing publicara sus artículos. Por eso te contamos quién fue y un poquito de sus aportes. ¿Qué hizo? ¿Qué visión tenía? ¿Por qué se lo considera tan relevante en esta área?

🖼️ Imágen: Alan Turing por Jon Callas - Bajo licencia Creative Commons Atribución 2.0 Genérica (CC-by 2.0). Obtenido desde Wikimedia Commons.

30.1. Guion

  1. Repaso:
    1. ¿Qué era una computadora antes de Turing? 👉 Una computadora, era una persona que calculaba números: trabajo tedioso donde solo «sacaban cuentas».

      ¿Se acuerdan de las tablas y el Almanaque Náutico?

    2. Máquina Analítica de Babbage:
      1. Nunca llegó a implementarla completamente.
      2. Primer intento de crear una máquina que no hace una tarea: Usa instrucciones con planchuelas perforadas.
  2. Nace el 23 de junio de 1912. Estudia matemáticas.

    Realiza su doctorado e introduce el concepto de Máquina de Turing (MT) en 1936 aprox.

    • Dice que la máquina computa: realiza cálculos ¡ya no es más una persona!
    • Usa una cinta, un cabezal lectoescritor, y estados. La define matemática o formalmente.
    • Alonzo Church (su director de tesis doctoral) y otros autores desarrollan otras formas de computar (calculo lambda, funciones recursivas primitivas, etc.).
    • Todas equivalentes a la de Turing.
  3. Determina que hay cosas que no se puede computar. ← ⚠️ ¡No se llegó!
    • Demuestra el Entscheidungsproblem

      problema de la detención (tesis Turing-Church):

      • Turing: ¿se puede crear un programa para determinar si una máquina se detiene o no bajo una entrada?
      • Otro día…
    • Por eso, no se puede saber si hay bucle infinito: ¡se cuelga la compu!
  4. Turing pudo romper los códigos alemanes de la máquina enigma con su invento: la máquina Bombe. Fue en Blechtley Park. 1939.
    • Hay muchas películas de Turing: El Código Enigma…
      • Ojo con al impresión que dejan las pelis: se rumorea que era un excelente atleta.
  5. Publica «Computing Machinery and Intelligence» en 1950… Veamos qué tiene…

    📚 Llevar el artículo impreso para que lo vea Mete, Virgi y Bomba

    1. Tiene una conversación entre una máquina y una persona… ¿chat con una IA?¡ni siquiera existía el término!
    2. Se debate si las máquinas pueden pensar… Su respuesta: ¿¡para qué preguntarse eso si van a simular que piensan muy bien!?
    3. Hay un título interesante: «Learning machines» ¡No me digas que ya preveía que las máquinas pueden aprender!
  6. En esa época, había mucha interdisciplina (psicología + matemáticas en Blechtley Park). Hizo trabajos en biología matemática: morfogénesis.
  7. Alan Turing fue acusado por ser homosexual y condenado a un tratamiento hormonal (~1952).
  8. Alan Turing recibe el perdón… póstumo, de la Reina Elizabeth II en 2013.
    • Existe la informalmente llamada «Alan Turing Law», ley que retroactivamente perdona a personas condenadas por las leyes de actos homosexuales.

🤔 Entonces, teniendo en cuenta la historia de Turing nos deja mucho para pensar:

  • Con tantos dichos en los medios ¿hemos podido superar esa idea de «indecencia» ante el género y orientación sexual?¿aún más allá de quién tenemos en frente?
  • Ahora que tenemos como noticia la IA, ¿les parece que es algo reciente?
  • ¿Creen que la computadora puede reemplazar completamente a un humano? ¡hay problemas no computables! Por ejemplo: ¿Creen que la computadora puede reemplazar una obra de arte? ¿significará lo mismo que si lo hace una persona? ¿una canción que la canta un cantante expresaría lo mismo?

30.2. Bibliografía

31. Columna 1: ¿Quién fue Ada Lovelace?

📻 Emisión al aire: <viernes, 30 de junio del 2023 15:00>

Una pintura en acuarela retratando a Ada Lovelace con un vestido violáceo.

Figura 16: Retrato en acuarela de Ada Lovelace.

Augusta Byron, mejor conocida como Ada Lovelace, estudió matemática y se interesó mucho por el diseño de la máquina analítica de Charles Babbage. Se interesó a tal punto que publicó una traducción de un escrito que explicaba cómo funcionaba, junto con un montón de notas de su propia elaboración. Entre estas notas, se encuentra una joya: el primer programa.

En esta grabación te contamos quién fue Ada Lovelace, qué hizo y por qué se la conoce como la primer progaramdora.

🖼️ Imágen: Ada Lovelace Portrait, fotografiado por la Science Museum Group. Bajo el dominio público. Obtenido desde Wikimedia Commons.

31.1. Guion   ATTACH

Mini-guion de prueba:

  1. ¿Saben quién es la primer persona que programó y qué hizo?
  2. (Optional) Si bien, los comienzos de la informática son recientes, hay muchos conceptos previos a «computación»
    • Algoritmo, programa, instrucciones, cálculos, máquinas.
    • A partir de ahora, cuando digo «computación» significa calcular o una persona que hace cálculos.
  3. En 1766 se precalculaban muchos resultados en tablas: logaritmos, trigonométricos, etc. También, tablas para distintos oficios: Nautical Almanac (ver Figura 17).
    • Computadores eran personas (¡eran freelancers! ¡vaya si es nueva la idea!) que calculaban: había muchos errores.
  4. En 1820 Charles Babbage costruye la máquina/motor Diferencial. Calculaba funciones polinomiales. Recibió inversiones del gobierno británico.
    • La idea era crear estas tablas con menos errores (y más barata claro).
    • Aquí, aparece Lady Byron (Anne Milbanke), quien observa un prototipo en funcionamiento.
  5. En 1837 diseña la Máquina Analítica de Charles Babbage.
    1. Tenía una unidad aritmética-lógica (ALU), control de flujo y memoria. Usaba tarjetas perforadas.
    2. Nunca se completó
  6. Mientras, una joven se interesa por la máquina: Augusta Byron, hija de Lady Byron.
    1. Una joven que aprendió matemática y lógica impulsada por su madre (para que no heredara de su padre la locura y el exceso romántico). Conoció a Babbage y otros científicos de la época, incluso a Charles Dickens (Oliver Twist, A Christmass Carol (cuentos de navidad)).
    2. Se casa con William King, que luego es designado en Earl of Lovelace o «conde» de Lovelace. Augusta pasó a llamarse Ada Lovelace.
  7. Consideraba que la Máquina Analítica tenía potencial por que se programaba ⚠️ confirmar con bibliografía.
  8. ¿Qué hizo Ada? Publicó una traducción de Sketch of the Analytical Engine invented by Charles Babbage por Luigi Federico Menabrea. Incluyó sus propias anotaciones.

    📚 Mostrar la Tabla a Mete, Virgi y Bomba (¡tengo el PDF completo!).

    1. Diseñó una tabla para calcular los números de Bernoulli.
    2. La tabla tenía una secuencia de instrucciones, las variables utilizadas, los resultados en fórmulas matemáticas, y mostraba cómo iba cambiando las variables.
      1. Una secuencia de instrucciones… ¡es un programa!
      2. En la universidad, la tabla la conocemos como ¡traza! o debug para los programadores.
  9. Hubo y hay muchas mujeres en la informática: «Las chicas de ENIAC» (primera computadora), proyecto VENONA, Booth Kathleen (lenguaje ensamblador), Grace Hopper (COBOL), Margaret Hamilton (Apollo)

    En Argentina: Rebeca Guber, Cecilia Berdichevski. También la estudianta de Turing que brinda la primer clase de programación (1961): Cicely Popplewell

    1. Eran matemáticas, de personal de administración, de operadoras de telefonía, todas ellas utilizaban computadoras.
    2. A mediados de los 70’ o 80’ aproximadamente, la cantidad de mujeres en la computación ha disminuido considerablemente.
    3. En los 90’ y 00’ se escuchaba cada tanto que la informática era para varones.
    4. Hoy en día, la matrícula de mujeres inscriptas sigue siendo muy reducida comparada con la de los varones. Con un poco de tendencia a revertir esto.
  10. (Opcional) Ada fue citada en un artículo de Turing

    Turing se preguntaba si una computadora puede pensar, Ada ya sugería que hay limitaciones matemáticas y que no fue creada para ser original.

  11. (Opcional) Se creó un lenguaje de programación a partir de un concurso de la DoD en 1970 buscando el más robusto y entendible. Pasaron casi 7 años y 450 lenguajes para comprender que ninguno cumplía con lo solicitado por lo que se armo un concurso para uno nuevo: Al lenguaje que ganó se lo llamó Ada en honor a ella.
    1. Un lenguaje que se basa en la legibilidad del código, la claridad del mismo y la seguridad/robusteza del mismo.

🤔 Preguntas: Si hubo mujeres en la matemática y la informática, con grandes logros y aportes: ¿no les parece que la informática es para cualquier persona que quiera aprender más allá de su género?

Aproximadamente, se tarda 2’ a 3’ por ítem. Total: 20’30’’.

Un almanaque náutico de ejemplo.

Figura 17: Almanaque náutico (fuente Wikimedia Commons).

31.2. Bibliografía

32. Consideraciones en el desarrollo del documento

Para el desarrollo de este documento se utiliza Emacs con Org-mode. Aquí se presentan algunos tips y snippets (retazos de código fuente) necesarios para utilizar y generar los documentos LaTeX, PDF y HTML adecuadamente.

32.1. Cambios para la accesibilidad

32.1.1. Corrigiendo contraste de colores

El timestamp original tiene color gris, corregir al negro para dar mayor contraste.

.timestamp {
    color: black;
}

32.1.2. Quitar justificado

El justificado completo suele dejar espacios en blanco. Esto es contraproducente para personas con problemas para leer e interpretar el contenido.

p {
    text-align: left;
}

32.2. Exportar fecha en español

Es necesario utilizar un comando de Emacs específico para exportar las fechas en el formato correcto. En este caso, se utilpreconfigurar el formato de la fecha.

(defun my-org-export-dispatch ()
  "Exportar un archivo Org con la fecha en español.
Org-mode utiliza timestamps basada en la ISO 8601, y cambiarlo para el
documento es problemático: solo afecta al overlay (visualización) y no
al dato guardado.

Esta función cambia el formato visible momentáneamente previo a
exportar, así los documentos se exportan a LaTeX y HTML con el formato
de fecha en español, y es más sencillo de leer."
  (interactive)
  (let ((org-time-stamp-custom-formats
         '("<%A, %B %d, %Y>" . "<%A, %d de %B del %Y %H:%M>"))
        (org-display-custom-times 't))
    (org-export-dispatch)))

32.3. Org-entities

Para generar los emojis en HTML y LaTeX, se incorporan más entidades de Org-mode. Estas entidades se encuentran en mi configuración personal de Emacs, bajo la siguiente URL: https://gitlab.com/cnngimenez/emacs-stuff

Actualmente, se utiliza la siguiente configuración en particular: Ver configuración.

33. Licencia de esta obra

Logo de la licencia CC-by-SA.

Esta obra se encuentra bajo la licencia Creative Commons Atribución Compartir Igual 4.0 Internacional.

Ante modificaciones, se debe especificar la obra original y sus autores.

34. Código fuente

El código fuente se encuentra disponible en la siguiente URL: https://github.com/controlz-fai/control-y

Autor: Christian Gimenez

Created: 2024-11-14 jue 15:28

Validate