MENÚ

El glosario de Maldita Tecnología

Publicado lunes, 24 febrero 2020
Comparte

A

ALGORITMO

Un algoritmo es una secuencia de instrucciones que una persona diseña para sacar un resultado de forma automática. No es ni siquiera un programa informático… Son más bien los engranajes que lo hacen funcionar y que, para empezar a hacer algo, necesitan algunos datos con los que trabajar. Un algoritmo puede ser, por ejemplo, una ecuación matemática… Que dice que cada vez que yo entre en Google y busque una palabra me tiene que mostrar varios resultados en un orden concreto.

Los algoritmos son secuencias que llevan usándose durante siglos: las principales ecuaciones matemáticas utilizadas hace siglos lo son, pero el término se ha reproducido como la gripe en los medios de comunicación a raíz de los nuevos sistemas inteligentes artificiales que se valen de este tipo de programación para funcionar y, por tanto, requieren de explicaciones sobre su uso.


API (APPLICATION PROGRAMMING INTERFACE)

Este término lo vemos mucho  cuando hablamos de Facebook o Twitter, a medida que estas redes van poniendo a disposición más herramientas de transparencia para analizar su funcionamiento. Pero, ¿qué demonios es una API? La API (interfaz de programación de aplicaciones en español) es básicamente un mecanismo que permite que nosotros humanos le preguntemos cosas a una máquina que habla en unos y ceros y ésta sea capaz de contestarnos en un lenguaje que entendamos.

Para entendernos: pongamos que tenemos un avión de esos que transportan a miles de personas de un lado a otro del mundo. Un piloto no se va a meter dentro del motor a accionar pistones y tirar de cables para que todo funcione, sino que utilizan un mando de control diseñado por los ingenieros que han puesto a punto el avión y que conecta el motor con una serie de palancas. Así se permite al “cliente” ver cómo funciona y controlar en cierta manera esa interfaz de aplicaciones.

Pongamos otro ejemplo aplicado a las redes sociales de las que hablábamos antes. Tu contraseña, lista de amigos o información más personal que tienes en Facebook se guarda de manera separada al resto de contenidos porque son más valiosas, y se cargan a un ordenador distinto al tuyo. Cuando tú pides ver tu lista de amigos haciendo clic, ese clic le hace una llamada al ordenador complejo para acceder a los datos. La API es lo que permite ver cómo funciona ese procesamiento, que termina por dejarte ver tu lista de amigos a pesar de que sea una información que está guardada de diferente manera.


AUTORREGULACIÓN

Este término sirve para referirse a los términos y condiciones propios que se han impuesto las empresas tecnológicas sin que haya un ente regulador (por ejemplo, un gobierno) que los limite o defina. Es el Juan Palomo de las leyes que regulan las tecnológicas. 

Según el analista Eduardo Ferreyra, de la Asociación por los Derechos Civiles de Latinoamérica, las empresas tecnológicas se han transformado en “instituciones que ejercen un control efectivo sobre el contenido que circula en la red” y que también establecen su propia gobernanza sobre cómo actuar. Básicamente significa que ellos se ponen sus propias leyes por las que regirse a nivel global. 

El concepto es polémico: ¿si los gobiernos no las regulan, entonces quién lo hace? La cuestión es que, de momento, nadie. Hasta la fecha, no se han diseñado o adaptado leyes efectivas que regulen la actividad de las multinacionales o las redes sociales. Pero hay que tener en cuenta que sus actos perjudican derechos como la libertad de expresión, ya que afectan directamente al contenido que se sube a Internet.

Sin embargo, ahora son las propias tecnológicas las que están dictando cómo puede comunicarse la gente y cuáles son las normas para usar sus plataformas, es decir, cuál es el supuesto comportamiento adecuado para moverse en Internet.


B

BIG DATA

Según la Asociación Internacional de Profesionales de la Privacidad, con Big Data hacemos referencia a “grandes conjuntos de datos recolectados gracias al crecimiento exponencial en la cantidad de datos que hay y la disponibilidad que tienen para que los recopilen las empresas y las organizaciones”. Es decir, la masiva cantidad de datos almacenados por empresas y tecnológicas que pueden analizarse y procesarse para encontrar patrones y extraer conclusiones en un ámbito determinado. Por ejemplo, los datos que usa el Instituto Nacional de Estadística para saber cuándo y hacia dónde se mueve la gente cuando va de vacaciones o cómo se ha movido la población durante los sucesivos confinamientos por la pandemia de COVID-19.


BLOCKCHAIN

Es una palabra de moda y realmente difícil de explicar… aunque vamos a intentarlo. Pero quizás, para hablar de blockchain, antes deberíamos explicar lo que son las DLT (Distributed Ledger Technologies), que por sus siglas en inglés se traducen como “tecnologías de registro distribuido”. Son una categoría de tecnologías en las que entra el blockchain, pero es importante recalcar que no son la misma cosa. El Banco de España las define, fundamentalmente, como “una base de datos descentralizada y única que gestionan varios participantes”.

Imaginémonos el blockchain como un “libro de contabilidad”, que en realidad es un registro encriptado en el que se comparten muchas transacciones hechas por una red de usuarios. De lo que pone en ese “libro de contabilidad” nos podemos fiar porque nadie puede cambiar lo que pone en él. ¿Por qué? Porque está diseñado  para que solo se pueda hacer un cambio si todos los participantes que escriben en él se ponen de acuerdo para ello. Si son cientos de miles de personas, es improbable que eso pase. Un blockchain, o “cadena de bloques”, funciona de la misma manera: es una plataforma que permite registrar acciones para asegurarse de que no son falsificadas y que queden guardadas para siempre.

El blockchain se diseñó en 2009 para dar respuesta a la gestión del conocido bitcoin, ya que no es como el dinero físico habitual con el que estamos acostumbrados a tratar y no lo manejan los bancos. Por eso es importante que se cree este tipo de registro, para evitar la falsificación de una moneda virtual y controlar su distribución de forma colectiva. Imaginaos que alguien sacara una divisa nueva al mercado y le pusiese el valor que le diese la gana: para las personas que compran esa moneda sería muy grave porque verían cómo se devalúa solo porque alguien ha decidido que equivale a un valor concreto que no está reflejado en ninguna parte.

Ahora, sin embargo, se propone para un sinfín de objetivos y el principal problema es que es una tecnología muy compleja y que requiere de una infraestructura muy costosa a nivel energético.


BOT

Este término ha traído de cabeza a más de un político en los últimos años por el uso fraudulento que se puede hacer de este software automático y la tendencia a confundirlos con otro tipo de técnicas de difusión artificial en Internet. Un bot no es más que eso, un programa automatizado que sirve para realizar tareas repetitivas en Internet, como, por ejemplo, replicar contenido en una red social. Es como un robot tonto de las pelis pero sin soporte físico.


C

CIBERSEGURIDAD

No es una práctica nueva y cada vez es más necesaria. Los gobiernos tienen instituciones y divisiones enteras trabajando en la seguridad de sus sistemas informáticos, creando una especie de escudo contra los ataques exteriores a sus redes. Pueden ser de cualquier tipo: gubernamentales (tumbar la red de un ayuntamiento), sanitarias (dejar a un hospital sin ordenadores ni conexión), a redacciones (paralizar la producción de una emisora de radio), y mucho más. La tecnología está presente en prácticamente toda las facetas de nuestra vida y esto nos puede hacer vulnerables si no la sabemos proteger. 

Esta rama es la encargada de hacer frente a los llamados ciberataques que pueden dañar especialmente la economía y la reputación de gobiernos y grandes corporaciones a través de la infección vía malware. Como decíamos, todo el proceso se lleva a cabo desde lo digital.

Mientras que la seguridad informática clásica (cuando se comenzó a usar sistemas informáticos complejos) trataba de proteger información confidencial guardada en ordenadores, a día de hoy la ciberseguridad necesita un enfoque más global, crítico, y con una interacción mucho más profunda con las tecnologías de la Información: aquellas con las que interactuamos cotidianamente, al igual que las empresas.


Es un pequeño archivo que las páginas web guardan en los ordenadores o móviles cuando las visitamos. Permiten a las compañías rastrear nuestra actividad cuando navegamos por ellas, recordar lo que nos ha gustado, con qué parte de la página hemos interactuado más y mantener nuestras sesiones activas. Las cookies funcionales son las que garantizan el funcionamiento de una página web y son colocadas por ese sitio en concreto. Las cookies de terceros son las que sitúan otros agentes diferentes a la página web que estamos visitando en esa misma página.  Ojo porque, como en la vida real, hay cookies de diferentes tipos y con diferentes dueños, y en función de eso son buenas o… menos buenas. Es importante aprender a reconocerlas para poder decidir si aceptarlas o no. Aquí te contamos muchas más cosas sobre ellas.


D

DATA BROKERS

Es así como se llama a las compañías especializadas en recoger, agrupar y analizar datos de las personas para crear perfiles sobre ellas que pueden luego ser usados con distintos fines, entre ellos comerciales. Como los brokers financieros, recopilan esta información de fuentes muy distintas, incluyendo nuestra navegación online, transacciones con tarjetas de crédito, redes sociales, aplicaciones... Normalmente, el destino final de estos paquetes de datos y los perfiles creados a partir de ellos son vendidos a otras compañías que, en ocasiones, utilizaran todos esos datos para intentar vendernos cosas en función de nuestros perfiles.

Como decíamos, la información puede ser pública y obtenida a través de los propios usuarios, pero en la mayoría de las ocasiones es recogida de otras empresas, especialmente aquellas que tengan tareas de márketing.

¿Qué te hemos dejado igual? Piensa en estas empresas como las intermediarias entre por ejemplo, un hipermercado y un fabricante de neveras inteligentes. Estos frigoríficos pueden recopilar información sobre lo llena que tienes la nevera, los ingredientes que metes en ella y el tipo de comida que consumes. Esos datos, aunque no se asocien a ti directamente, se pueden agrupar con los de tus vecinos que también tengan una nevera inteligente y vendidos a un data broker, que a su vez se los vende a una cadena de alimentos. Así sabe si le interesa abrir una tienda con productos determinados en tu barrio o no.


DATOS PERSONALES

Igual crees que este concepto no necesita explicación pero después de leer esto vas a mirar tus datos personales con otros ojos cuando los relaciones con la tecnología. 

Según el Reglamento General de Protección de Datos (RGPD) europeo, este tipo de datos son aquellos que hacen identificable a una persona. Esta puede ser identificada de forma directa o indirecta por distintos factores, algunos más sensibles que otros.

Tu nombre, tu DNI, tu dirección postal, tu correo electrónico, cualquier tipo de identificador online o tu localización son datos personales, pero también lo son cuestiones infinitamente más sensibles como tus características genéticas, psicológicas, económicas, culturales o sociales. También tus datos biométricos o los relativos a tu datos de salud. Estos últimos tipos entran en una “categoría especial” del RGPD y su uso está estrictamente limitado. 

A este grupo sumamos los datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical, por ejemplo. ¿Por qué? Porque es información muy personal que podría llegar a discriminarte en distintos procesos, como una entrevista de trabajo, la concesión de un préstamo o la venta de una casa al encasillarte en un colectivo social concreto.


DERECHOS DIGITALES

Como decimos en Maldita Tecnología, la vida online es la vida real, con sus derechos y sus deberes, y hay que conocerlos y protegerlos. 

La ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD) española define este conjunto como aquellas libertades consagradas en la Constitución y en los convenios internacionales de los que España es firmante que son “plenamente aplicables en Internet”. Esta legislación asegura que tanto los prestadores de servicios de la sociedad de la información como los proveedores de Internet “contribuirán a garantizar su aplicación”. Recoge los siguientes:

  • Derecho a la neutralidad de Internet
  • Derecho de acceso universal a Internet
  • Derecho a la seguridad digital
  • Derecho a la educación digital
  • Protección de los menores en Internet
  • Derecho de rectificación en Internet
  • Derecho a la actualización en medios de comunicación digitales
  • Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  • Derecho a la desconexión digital en el ámbito laboral
  • Derecho a la intimidad frente al uso de dispositivos de videovigilancia y de grabación de sonidos en el lugar de trabajo
  • Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  • Derecho al olvido en búsquedas de Internet
  • Derecho al olvido en servicios de redes sociales y equivalentes
  • Derecho al testamento digital

Hay activistas y abogados especializados en la protección de datos que prefieren hablar de “derechos humanos” a la hora de abordar estas libertades concretas porque defienden que el ámbito digital está profundamente ligado a nuestro día a día y que, por ello, los derechos de las personas en Internet deberían ser tratados como fundamentales. ¿Quieres saber más? Pásate por este programa sobre derechos digitales que organizamos en Twitch.


G

GAFAM

Es una forma corta y más simple de agrupar a las empresas tecnológicas más gigantescas: Google, Apple, Facebook, Amazon y Microsoft. Son consideradas las cinco compañías con más poder de actuación no sólo en los sectores sobre los que trabajan directamente (como la venta en el caso de Amazon o la informática por parte de Microsoft), sino en otras divisiones donde tienen una gran influencia, como es el mercado de los datos, la automatización o el desarrollo de inteligencia artificial.


H

HACKER

Es un concepto que está gafado: la gente tiende a pensar que una persona que ‘hackea’ es un ciberdelincuente porque se mete en sistemas informáticos en los que otros no pueden meterse. La realidad es otra completamente distinta, ya que un hacker es simplemente una persona con altísimos conocimientos informáticos, que dominan lenguajes de programación y conocen cómo manipular software y hardware según sus necesidades. 

Existen “piratas informáticos” y "ciberdelincuentes" con intenciones malintencionadas, pero es importante liberar al término hacker de su connotación negativa: las personas que trabajan en la división de seguridad de una importante entidad bancaria también se pueden considerar hackers que buscan crear un sistema informático fuerte que evite los ataques de los demás.


HASH

Una función resumen o función hash es un proceso usado para convertir un conjunto de datos en una línea concreta de caracteres. Digamos que sirve como identificador de unos datos concretos. ¿Os acordáis de las cookies, esos pequeños ficheros que identifican nuestra actividad online? Un hash puede ser un código que salga de toda esa actividad recopilada y que se asocia a ti. Como si  con lo que saben de ti hicieran una pulsera como la de los hospitales para identificarte.

¿Dónde más se aplica? Un ejemplo sencillo: las contraseñas. Las contraseñas que se asocian a una cuenta tuya tienen que estar protegidas para que no se identifiquen contigo o con esa cuenta. Se guardan con una secuencia hash de modo que nadie pueda saber cuál es la nueva contraseña que te han dado.


E

ENCRIPTADO

Cuando decimos que un mensaje está encriptado, en realidad queremos decir que ha sido cifrado, es decir, que la información que transmite se ha transformado a un formato de números y letras aleatorias que solo se puede revertir aplicando una serie de técnicas. Veámoslo más sencillo.

Imagina que estás de vacaciones en Nueva York y quieres enviar una postal a tu familia en Madrid. En el proceso de envío de la postal, cualquiera de las manos por las que pasa podría leerla. Precisamente por esto por regla general no ponemos cosas especialmente sensibles o secretas en las postales. Si lo traducimos al ámbito digital con, por ejemplo, un correo electrónico, el cifrado se aplica al contenido del mensaje para que, cuando pase por los distintos servidores que garantizan que el email llegue de un sitio a otro, no se pueda leer.

El cifrado se utiliza en gran medida de manera online para garantizar que no se viole la información personal de los usuarios, desde individuales a corporaciones. Por ejemplo, las aplicaciones de mensajería como WhatsApp o Signal dicen que cifran los mensajes que enviamos a nuestros contactos para que no puedan ser interceptados y leídos: solo el usuario que envía el mensaje y el que lo recibe pueden leerlo en caracteres entendibles y no en una secuencia de números, símbolos y letras.


I

INTELIGENCIA ARTIFICIAL

Si existe un consenso alrededor de la definición del concepto de inteligencia artificial (IA), es que es imposible proporcionarla. A la hora de explicar lo que es, la mayoría de especialistas se remontan a lo que es la inteligencia per se, un término que ya es lo suficientemente abstracto como para encima añadirle sistemas artificiales capaces de evolucionar o actuar por sí mismos.

El Grupo de Expertos de Alto Nivel sobre la Inteligencia Artificial de la Comisión Europea propone una definición que hemos tratado de adaptar: es un sistema informático diseñado por humanos que puede adaptar su comportamiento para alcanzar objetivos bastante complejos. Obtiene datos del entorno digital donde se crea pero también del físico, los analiza, los procesa y arroja una serie de resultados que le sirven para aprender. A partir del conocimiento que ha ganado, toma la decisión que considera óptima para resolver ese objetivo que se había marcado al principio.

¡Menudo lío! Lo resumimos un poquito más: pensad en una máquina a la que se le introduce un programa que es capaz de “recordar” o “pensar” como una persona humana. Ese es el fin último de la IA: hacer que se parezca a una mente humana todo lo posible y que tome decisiones como nosotros. Cosa que no es tan fácil, como iremos viendo poco a poco.

Los sistemas basados en la IA pueden consistir simplemente en un programa informático (por ejemplo, asistentes de voz, programas de análisis de imágenes, motores de búsqueda, sistemas de reconocimiento facial y de voz), pero la IA también puede estar incorporada en dispositivos de hardware (en robots avanzados, coches autónomos, drones o aplicaciones del internet de las cosas).

Existen varias clasificaciones para enlatar el tipo de aprendizaje que puede recibir una máquina basado en aprendizaje automático, pero la más común es la que se refiere a cómo funcionan y el tipo de datos con los que se alimentan para obtener resultados. La “escala” es el factor que distingue la inteligencia artificial de lo que no lo es. ¿Permite tomar decisiones automatizadas a gran escala? ¿Tiene capacidad para aprender?


INTERNET OF THINGS (IoT)

El “internet de las cosas”, comúnmente abreviado IoT por sus siglas en inglés, se refiere a la conexión entre dispositivos adaptados: desde móviles y relojes hasta televisores, lavadoras, coches o trenes para que puedan comunicarse e interactuar entre sí. Pueden hacerlo gracias a que todos están conectados a la red: su punto en común es la implantación de un sistema inteligente y automatizado que permite la comunicación y el desarrollo de sus funciones.

¿Esto es que la nevera se va a poner a hablar conmigo? Bueno, no exactamente (al menos todavía). Los electrodomésticos suelen utilizarse como ejemplo práctico del IoT: un frigorífico inteligente sería capaz de notificar a su dueño si el sistema sufre alguna avería, como por ejemplo una bajada de temperatura que descongelase los alimentos, pero también de cuándo podrían caducar estos. Una lavadora inteligente podría ser programada desde la distancia, a través de un teléfono móvil, para que inicie el programa de lavado aunque no haya nadie en casa. Así como los sistemas de calefacción, que se pueden configurar incluso si estamos fuera para que se enciendan antes de que lleguemos.

Pero el IoT va mucho más allá y tiene aplicaciones mucho más complejas. En una gran industria, se puede utilizar para que los programas informáticos manden órdenes sin interacción humana a máquinas de fabricación si detectan algún fallo. Los asistentes virtuales que controlamos por voz también entran en esta categoría -la domótica es un campo clave donde se está aplicando este conjunto de tecnologías. También sirven de ejemplo las alarmas que ponemos en casa, cuando se comunican con las centrales.


L

LEGALTECH

Es la abreviatura anglosajona de Legal Technology: la primera forma establecida para hablar de tecnología legal. Comúnmente, se entiende como el uso de la tecnología para proporcionar servicios legales, tal y como se define en el blog Legaltechies que coordinan juristas especializados en la materia. En él explican cómo a raíz de la crisis económica de 2007 se impulsó en muchos despachos de abogados la necesidad de abaratar costes y hacer más eficiente su labor, y entonces el concepto da su primer gran giro.

A partir de ese momento, el concepto de legaltech no sirve únicamente para hablar de tecnología utilizada por abogados, sino que comienza a usarse como una etiqueta para denominar a la gran cantidad de startups que surgen de 2011 en adelante en el sector legal con la finalidad de proporcionar herramientas a este sector que cumplieran con los objetivos mencionados.

¿Qué tipo de herramientas? Pues desde apps para hacer consultas legales a “marketplace jurídicos” para abogados, que es como una especie de Doctoralia donde se anuncian abogados. También se incluyen programas que analizan contratos y documentación para ayudar a las labores más tediosas y  hasta servicios para registrar interposiciones de reclamaciones si has tenido, por ejemplo, algún problema en un viaje como un retraso de un vuelo.


J

JAVASCRIPT

¿Qué es esta palabra que aparece en la mitad de los pop-ups de la web pidiéndome una actualización? A pesar de que parezca un término más propio del mundo de los videojuegos, el término tiene ya muchos años y hace referencia a un lenguaje de programación para Internet. Javascript fue una de las principales secuencias de comando -una especie de libro de instrucciones- escritas en informática para ilustrar la Web de la manera de la que la vemos y usamos ahora. Es el lenguaje de programación que permitió que las páginas web sean interactivas, entre otras cosas, y que acepten tantas animaciones y contenidos en movimiento.

Puede que al leer este concepto se os encienda una pequeña bombilla en la cabeza. ¿No se parece mucho este concepto a Java, una palabra que hemos leído mil y una veces al jugar online o interactuar con ciertas páginas web? JavaScript y Java no son la misma cosa y no hay que interpretar que por compartir la raíz de su nombre el primero es un derivado del segundo. La plataforma Java está compuesta por un conjunto de tecnologías que proporcionan soluciones informáticas para distintas plataformas en la red y el lenguaje de programación es solo uno de sus factores.


M

MALWARE

Es una abreviatura para software malicioso: un programa informático dañino que se mete en un dispositivo de forma inadvertida y sin que el usuario pueda evitarlo. El objetivo del programa es infectar ese dispositivo: volverlo inútil en su función diaria o sacar de él cierta información sin que lo note el dueño.

Te contamos mucho más sobre este tipo de programas en este artículo, pero por nombrar alguno, podemos hablar de los spyware, que actúan como un espía en el dispositivo para ver lo que hacemos con él. O de un adware, que es el que hace que cuando entras en una página web te salten varios anuncios molestos y engañosos, ocupando toda la pantalla, e incitando a comprar cosas o a descargarte programas. Los virus, troyanos o gusanos son nombres más comunes y seguro que has escuchado hablar de ellos. Aunque sea por esa ventanita que asoma en tu ordenador de vez en cuando recordando que hay que actualizar el antivirus. Sirven para secuestrar el navegador o el sistema operativo de un ordenador y dejarlo inoperativo.


MACHINE LEARNING

Cuando hablamos de machine learning, hablamos de un tipo de inteligencia artificial (IA) entrenada para absorber una gran cantidad de datos, encontrar patrones entre ellos y arrojar ciertas conclusiones basadas en el análisis. También para reconocer cosas en función de cosas que ya ha visto antes. Por ejemplo, decir que una pantera es una pantera después de haber analizado todas las razas de felinos que hay.

Se traduce como “aprendizaje automático” debido a que es capaz de proporcionar más conclusiones diferentes al captar más datos, a pesar de que el sistema no haya sido entrenados con ellos inicialmente. ¿Cómo se hace este procesamiento masivo? Gracias a una secuencia de operaciones y reglas, como una operación matemática, diseñada por una persona o grupo de personas para resolver un problema: un algoritmo. Como ves, en este concepto se mezclan algunos de los términos que hemos ido explicando en este glosario. ¿Tienes más dudas? Pásate por este artículo, donde te explicamos con más detalle este término.

N

NEUTRALIDAD DE LA RED

El expresidente de Estados Unidos Donald Trump acaparó el debate en torno a este concepto poco después de ser elegido en 2016. Básicamente, porque quiso acabar con ella y es muy importante que esto no se haga nunca. La neutralidad de la red o net neutrality se refiere a que el tráfico de la red, así como su contenido, tiene que ser igual de accesible para cualquier usuario que acceda a ella. Y que los operadores que brindan el servicio (los llamados Internet Service Providers o ISPs) no pueden darle ventajas de tráfico a las personas o empresas que pudieran pagar por ello.

La neutralidad de la red es tan importante porque es lo que evita que Internet se vuelva puramente económico: si las compañías que te ponen la red pueden cambiar la velocidad a la que navegas o incluso si un contenido está disponible o no por una cantidad de dinero, se pierde el principio de libertad con el que nació Internet.


NUBE (O CLOUD)

La nube suena a espacio infinito, a un lugar que no podemos ver ni tocar en el que está guardado todo nuestro rastro digital, nuestros trabajos, nuestras fotos y vídeos y en cierta modo nuestra vida. Así quiere el márketing digital que te la imagines, porque en realidad, es un concepto que hace referencia a los miles y miles de servidores físicos que almacenan toda clase de bases de datos y servicios. 

Son como superordenadores que pueden conectarse entre sí y transmitirse información los unos a los otros. Están diseñados para almacenar y administrar datos, ejecutar aplicaciones o entregar el contenido de los digital media, que es como se le llama a las compañías que distribuyen contenido por Internet. Un ejemplo es Facebook, que te permite subir fotos, escribir publicaciones, compartir noticias…

Están desperdigados por el mundo: normalmente las empresas tecnológicas crean sus centros de datos en lugares inhabitados, donde pueden desplegar una nave lo suficientemente amplia para contener muchos ordenadores que lo que hacen principalmente es recoger y procesar datos sin parar. Son esos dispositivos los que guardan la información que subes a Google Drive, por ejemplo, o lo que le dices a Alexa.

¿Por qué se le llama nube? Porque da la sensación de que esa información no está en ninguna parte concreta, sino que es un espacio enorme donde puedes subir un montón de datos sin demasiadas limitaciones. Por eso las empresas de telecomunicaciones y los gigantes tecnológicos quieren meterte la nube hasta en la sopa: les das permiso para guardar información sobre ti en sus espacios.


O

OSINT

Proviene del inglés Open Source Intelligence (inteligencia de fuentes abiertas) y hace referencia al conocimiento que es recopilado a partir de fuentes de acceso público. Esto quiere decir que no está restringida por un propietario, sino que puedes buscarla, analizarla y usarla, en algunos casos incluso modificarla. Una herramienta de verificación digital como Wayback Machine, que usamos en Maldita.es para ver versiones antiguas de páginas web, puede provenir de fuentes OSINT y puede ser utilizada para diferentes fines por cualquier persona.


P

PNL (PROCESAMIENTO DEL LENGUAJE NATURAL)

Proviene del inglés Processing of Natural Language. Es un campo de estudio desde hace varias décadas cuyo fin es conseguir que los ordenadores y las máquinas puedan comprender el lenguaje humano e interactuar con las personas hasta cierto punto. Se estudia en las ciencias computacionales y es muy relevante a la hora de aprender a desarrollar sistemas informáticos que tengan como objetivo prestar un servicio.

Un ejemplo son los altavoces inteligentes como Alexa, de Amazon, o Siri, de Apple, que funcionan gracias a un software que analiza e interpreta las peticiones de las personas, y luego ofrece un servicio en función, respondiendo con frases preestablecidas y en el mismo idioma. Te contamos mucho más sobre este campo en uno de nuestros programas de Twitch.

El estudio del procesamiento de lenguaje natural no solo tiene como objetivo la comprensión del lenguaje en sí, sino también analizar y entender factores cognitivos de los seres humanos, así como la organización de la memoria. 


PRIVACIDAD POR DISEÑO

El privacy by design, como se conoce en inglés, es una iniciativa en la que hacen hincapié tanto organizaciones que trabajan por un uso cívico de la tecnología como (algunas) empresas. Está dirigida a la parte previa a la elaboración y presentación de un servicio, como una app o  una red social. 

Lo que busca es centrar los primeros pasos del diseño de ese servicio en desarrollar políticas que sitúen la privacidad y la protección de los datos de los usuarios por delante de todo lo demás. Es decir, que estos factores sean los que primen a la hora de construir una app, y no el beneficio propio de la compañía o institución en cuestión. ¿Para qué? Pues para evitar cosas como las brechas y fugas de datos, que la empresa propietaria venda tu información a otras empresas, que el diseño sea algo más seguro ante ataques informáticos, etc.


Q

QUERY

En el contexto informático, este concepto se refiere al conjunto de términos que se introducen en un motor de búsqueda o una base de datos para acceder a un tipo de información. Un query suele estar acompañado por el uso de operadores de búsqueda para delimitar la función de búsqueda. ¿Un ejemplo? Cuando hacemos una búsqueda avanzada en Twitter o consultamos alguna palabra en un buscador.


R

RECONOCIMIENTO FACIAL

Va un poquito más allá de que cualquiera vea tu cara y sepa que eres tú. Se refiere a un tipo de tecnología que sin ningún tipo de interacción humana, sepa identificarte en una base de datos a partir de una imagen de tus rasgos faciales. Mientras que una cámara normal únicamente grabará imágenes sobre lo que sea, en este caso personas, una cámara que contenga este sistema las grabará y además las asociará a una lista de fotografías contenida en el ordenador junto al que funciona.

El proceso es automático, de modo que no es necesario que una persona revise esas imágenes y luego coteje lo que ha visto con una base de datos de fotos e información de cada foto. El programa informático lo hará por sí solo, pero ojo, porque también puede equivocarse.


S

SOFTWARE LIBRE

Significa que cualquiera puede ver y estudiar el código con el que se ha programado un sistema. Los sistemas y algoritmos que las hacen funcionar están al alcance de un técnico que quisiera echarle un vistazo y además podría modificarlos y proponer alternativas. Lo hace todo más transparente porque está hecho de forma colaborativa y no decidido por una única empresa.

Dirás, ¿es lo mismo que el código abierto? No del todo. Desde hace décadas se debate sobre cuándo llamar de determinada manera a una de estas prácticas y cuando no, porque el movimiento que hay detrás de su creación persigue diferentes objetivos. El concepto de código abierto u Open Source se centra exclusivamente en el funcionamiento del programa y el software libre lleva detrás una carga más social que tiene que ver con las libertades que debería tener una persona cuando usa Internet. Y que el término incluya que es libre no significa que sea gratis. Te damos más información sobre este tema en este artículo.


T

TRANSPARENCIA

Este término también ha ganado cierta relevancia cuando se utiliza en un contexto tecnológico. Nos suena mucho de escucharlo en boca de los políticos y cuando se habla de gobernanza, pero en el mundo de la tecnología hace referencia a una serie de medidas que se aplican (o deberían aplicarse) para explicar de manera clara y concisa una información -que además debe ser accesible- relacionada con el tratamiento de los datos personales de un usuario. Esto es, que cuando te toca aceptar los ‘términos y condiciones’ de uso de una app o un servicio online estén “en cristiano” y no te cueste leerlas cinco semanas antes de aceptarlas. 


U

UBERIZACIÓN

Es un término que se ha formado a partir del nacimiento de la empresa Uber. Sí, la de los coches con conductor.

Empezó en 2010 como un programa que ponía en contacto a usuarios y conductores que estuvieran libres a precios más bajos que los taxis, pero ha llegado al punto en el que se ha convertido en una plataforma que ha monopolizado el mercado del servicio de transportes, cuenta con un ingreso de 45.000 millones de euros y no trata demasiado bien a sus empleados (según estudios económicos sobre su uso). 

Todo eso lo ha conseguido sin someterse a una regulación específica, porque al funcionar solo desde  una app móvil, había mucha normativa comercial, de consumo y de transporte que no seguía, además de que prácticamente no pagaba impuestos.

Es por eso que el término ha adquirido una connotación muy negativa, al señalar más bien la relación que este tipo de empresas hace con sus empleados y también con sus clientes, a quienes supuestamente se dedican a ofrecer un servicio en su beneficio. Puedes leer más información sobre este término en este artículo.


W

WEARABLE

Así es como se describe a la tecnología “que se puede llevar puesta”. Son muchos ya los productos que incorporan sistemas inteligentes en espacios muy reducidos, como un reloj, por lo que puedes tirar de anglicismo si quieres describir el ‘smartwatch’ o los auriculares inalámbricos que te regalaron en tu cumpleaños. Normalmente, son dispositivos a los que se les incorporan asistentes virtuales y que van más allá de la monitorización de los latidos del cuerpo o de la medición de las calorías gastadas, por ejemplo, ya que en algunos casos se conectan a Internet. ¿Quieres saber más? Aquí te contamos cosas que debes saber sobre estos productos tecnológicos.


S

SILICON VALLEY

Es un lugar, una zona concreta situada en la costa oeste de Estados Unidos, pero en muchos artículos periodísticos se utiliza este concepto como sujeto de una acción y eso quizás genere confusión, ya que no es el nombre de una empresa o una organización concreta.

Es una zona ubicada específicamente al sur de la bahía de San Francisco, en California, que abarca desde San Jose hasta Palo Alto, lugar que a lo mejor también os suena de haber visto incluso en películas.

Le debe su nombre (Valle del Silicio) a que desde la década de los 70 en adelante es el área por referencia donde se fueron situando todas las empresas y start-ups dedicadas a la fabricación de microchips de silicio. Sin embargo, terminó siendo el nombre utilizado para denominar al sector tecnológico del país, debido a que todas las grandes empresas de este campo instalaron su sede en la zona. Es el caso de Facebook, Google, Twitter, Apple, Ebay, Tesla, Palantir, Oracle, etc.

Al contener las sedes de las principales gigantes tecnológicas, se suele utilizar este término para decir que el sector de las plataformas digitales o el de las redes sociales más reconocidas han hecho algo que afecta en conjunto.


SANDBOX

Pensad en una isla desierta, apartada de cualquier península, donde se pudieran hacer pruebas con misiles sin límites para tratar de tumbar la red eléctrica de un país.  Un sitio al que nadie puede acceder sin el permiso del país que hace las pruebas. Ahora traslada esa isla al campo digital: un entorno controlado donde las compañías tecnológicas y otras instituciones pueden probar nuevos productos sin tener que lanzarlas necesariamente al mercado. Eso es un ‘sandbox’.

Su nombre en inglés significa "caja de arena"  y hace referencia al espacio en el que juegan los niños más pequeños en los parques, donde los pueden vigilar sus padres de cerca. Hay distintos tipos: en el campo de la tecnología se puede utilizar para probar el sistema de un robot nuevo, por ejemplo, y también se usa para experimentar con cómo afectaría una ley concreta en un ámbito como la economía y cómo afectaría a los mercados.

Se crean y utilizan principalmente por seguridad, para poder probar bajo supervisión un sistema o un producto concreto que podría alterar estructuras financieras o informáticas. Pero también porque hay veces en las que lo que se está probando es un servicio tan nuevo que todavía no hay leyes que lo regulen.