menu MENÚ
F
K
V
X
Y
Z

A

ALGORITMO

Se define como una secuencia de instrucciones a seguir para solucionar un modelo de problema concreto y obtener una o varias soluciones o conclusiones al respecto. En ocasiones se describe como una ecuación matemática, pero puede ser también una serie de reglas para obtener ciertos resultados de manera automática a partir de una base de datos y diferentes entre sí.

Los algoritmos son secuencias que llevan usándose durante siglos: las principales ecuaciones matemáticas utilizadas hace siglos lo son, pero el término se ha reproducido como la gripe en los medios de comunicación a raíz de los nuevos sistemas inteligentes artificiales que se valen de este tipo de programación para funcionar y, por tanto, requieren de explicaciones sobre su uso.


API

(interfaz de programación de aplicaciones, del inglés Application Programing Interface). Este término lo vemos mucho  cuando hablamos de Facebook o Twitter, a medida que estas redes van poniendo a disposición más herramientas de transparencia para analizar su funcionamiento. Pero, ¿qué demonios es una API? La API es básicamente un mecanismo que permite que nosotros humanos le preguntemos cosas a una máquina que habla en unos y ceros y ésta sea capaz de contestarnos en un lenguaje que entendamos.

Para entendernos: pongamos que tenemos un avión de esos que transportan a miles de personas de un lado a otro del mundo. Un piloto no se va a meter dentro del motor a accionar pistones y tirar de cables para que todo funcione, sino que utilizan un mando de control diseñado por los ingenieros que han puesto a punto el avión y que conecta el motor con una serie de palancas. Así se permite al “cliente” ver cómo funciona y controlar en cierta manera esa interfaz de aplicaciones. 

Pongamos otro ejemplo aplicado a las redes sociales de las que hablábamos antes. Tu contraseña, lista de amigos o información más personal que tienes en Facebook se guarda de manera separada al resto de contenidos porque son más valiosas, y se cargan a un ordenador distinto al tuyo. Cuando tú pides ver tu lista de amigos haciendo clic, ese clic le hace una llamada al ordenador complejo para acceder a los datos. La API es lo que permite ver cómo funciona ese procesamiento, que termina por dejarte ver tu lista de amigos a pesar de que sea una información que está guardada de diferente manera.


AUTORREGULACIÓN

Este término, acuñado por las propias empresas tecnológicas, sirve para referirse a los términos y condiciones propios que se han impuesto ellas sin que haya un ente regulador (por ejemplo, un gobierno) que los limite o defina. Es el Juan Palomo de las leyes que regulan las tecnológicas. 

Según el analista Eduardo Ferreyra, de la Asociación por los Derechos Civiles de Latinoamérica, las empresas tecnológicas se han transformado en “instituciones que ejercen un control efectivo sobre el contenido que circula en la red” y que también establecen su propia gobernanza sobre cómo actuar. Básicamente significa que ellos se ponen sus propias leyes por las que regirse a nivel global. 

El concepto es polémico: ¿si los gobiernos no las regulan, entonces quién lo hace? La cuestión es que, de momento, nadie. Hasta la fecha, no se han diseñado o adaptado leyes efectivas que regulen la actividad de las multinacionales o las redes sociales. Pero hay que tener en cuenta que sus actos perjudican derechos como la libertad de expresión, ya que afectan directamente al contenido que se sube a Internet.

Ferreyra es autor de un informe en el que se proporcionan cuatro explicaciones posibles para que esto no haya ocurrido aún:

  • La explicación histórica defiende que Internet es un fenómeno relativamente joven (su uso masivo comienza en la década de los 90) y aún está en pleno desarrollo, por lo que los avances y las novedades que tienen que ver con ello van demasiado rápido como para que los legisladores y los entes reguladores actúen lo suficientemente rápido.

  • La explicación geográfica se centra en que Internet nació en Estados Unidos y que su creación estuvo marcada por el “principio de no regulación comercial”: en un país que se rige por el libre mercado y que huye de la regulación del estado la conclusión fue que los estándares de la red los debían vigilar los propios mercados, la competencia y los individuos. En caso de que fuese necesario algún tipo de regulación más formal, serían las instituciones privadas, sin ánimo de lucro, y los entes interesados los que la diseñarían.

  • La explicación jurisdiccional dice que Internet es global y que los Estados son nacionales. Esa diferenciación por países haría imposible poner en común una regulación común sin que surgieran infinidad de dudas sobre cuál sería la más adecuada. Para empezar, se dudaba que un solo Estado o que en su defecto un conjunto de Estados (pongamos la Unión Europea) tengan legitimidad para regular un espacio que comparten con más países. También se pone en duda la capacidad para asegurar los derechos de las personas si se restringe demasiado la utilización de Internet. 

¿Cuál ha sido el efecto práctico de esto? Cuando un país solo ha intentado regular algún aspecto de las grandes tecnológicas… el país ha salido perdiendo. Por ejemplo, a finales de octubre de 2014 España aprobó una ley de propiedad intelectual que obligaba a empresas como Google a pagar una tasa a la Asociación de Editores de Diarios Españoles por compartir sus noticias en Google News. Resultado: Google News dejó de existir en España. 

  • La explicación jurídica dice que regular algo como el “funcionamiento” de Internet haría pecar a los gobiernos de autoritarios. Internet fue creado como un espacio abierto, descentralizado y donde fluía un intercambio libre de ideas entre individuos, por lo que coartar esa libertad de expresión desde un marco regulatorio podía romper esa estructura y acabar con todo lo que se esperaba que fuese la red.

Sin embargo, ahora son las propias tecnológicas las que están dictando cómo puede comunicarse la gente y cuáles son las normas para usar sus plataformas, es decir, cuál es el supuesto comportamiento adecuado para moverse en Internet.


B

BIG DATA

Según la Asociación Internacional de Profesionales de la Privacidad  con Big Data hacemos referencia a “grandes conjuntos de datos recolectados gracias al crecimiento exponencial en la cantidad de datos que hay y la disponibilidad que tienen para que los recopilen las empresas y las organizaciones”. Es decir, la masiva cantidad de datos almacenados por empresas y tecnológicas que pueden analizarse y procesarse para encontrar patrones y extraer conclusiones en un ámbito determinado. Por ejemplo, los datos que usa el Instituto Nacional de Estadística para saber cuándo y hacia dónde se mueve la gente cuando va de vacaciones.

Son clasificados en función de las “tres Vs”: 
  • volumen: la cantidad de datos que hay
  • velocidad: a la que pueden recolectarse y analizarse
  • variedad: dependiendo del formato y el tipo de datos existentes. 

Este término también puede referirse a las tecnologías con las que se lleva a cabo el proceso de tratamiento de datos que vengan de sitios distintos con el fin de revalorizarlos. Según cuenta la abogada especialista en protección de datos Elena Gil ese valor puede venir de “descubrir patrones de comportamiento de los clientes de una organización para crear publicidad dirigida mucho más efectiva, predecir tendencias económicas o descubrir relaciones antes desconocidas entre variables que puedan abrir las puertas a la innovación” entre otras cosas.


BIOMÉTRICO

Los datos biométricos son aquellos referidos a las características físicas o de comportamiento de una persona, como los rasgos faciales, la voz, las huellas dactilares, el ADN, el iris del ojo, la forma de caminar, de escribir, etc. ¿Y esto qué pinta en tecnología? Resulta que son características que pueden identificar a las personas, por lo que vienen recogidos en el Reglamento General de Protección de Datos europeo, y que se toman como parámetros para algunas tecnologías. ¿Te suena el programa de la EMT de Madrid para pagar con tu cara en los autobuses? Pues utiliza los rasgos faciales de tu cara para identificarte y asociar el pago al perfil de usuario que se ha creado sobre ti.

BLOCKCHAIN

Es una palabra de moda y realmente difícil de explicar… aunque vamos a intentarlo. Pero quizás, para hablar de blockchain, antes deberíamos explicar lo que son las DLT (Distributed Ledger Technologies), que por sus siglas en inglés se traducen como “tecnologías de registro distribuido”. Son una categoría de tecnologías en las que entra el blockchain, pero es importante recalcar que no son la misma cosa. El Banco de España las define, fundamentalmente, como “una base de datos descentralizada y única que gestionan varios participantes”.

Imaginémonos el blockchain como un “libro de contabilidad”, que en realidad es un registro encriptado en el que se comparten muchas transacciones hechas por una red de usuarios. De lo que pone en ese “libro de contabilidad” nos podemos fiar porque nadie puede cambiar lo que pone en él. ¿Por qué? Porque está diseñado  para que solo se pueda hacer un cambio si todos los participantes que escriben en él se ponen de acuerdo para ello. Si son cientos de miles de personas, es improbable que eso pase. Un blockchain, o “cadena de bloques”, funciona de la misma manera: es una plataforma que permite registrar acciones para asegurarse de que no son falsificadas y que queden guardadas para siempre.

El blockchain se diseñó en 2009 para dar respuesta a la gestión del conocido bitcoin, ya que no es como el dinero físico habitual con el que estamos acostumbrados a tratar y no lo manejan los bancos. Por eso es importante que se cree este tipo de registro, para evitar la falsificación de una moneda virtual y controlar su distribución de forma colectiva. Imaginaos que alguien sacara una divisa nueva al mercado y le pusiese el valor que le diese la gana: para las personas que compran esa moneda sería muy grave porque verían cómo se devalúa solo porque alguien ha decidido que equivale a un valor concreto que no está reflejado en ninguna parte.

Ahora, sin embargo, se propone para un sinfín de objetivos y el principal problema es que es una tecnología muy compleja y que requiere de una infraestructura muy costosa a nivel energético. Te contamos un poco más al respecto aquí.

BOT

Este término ha traído de cabeza a más de un político en los últimos años por el uso fraudulento que se puede hacer de este software automático y la tendencia a confundirlos con otro tipo de técnicas de difusión artificial en Internet. Un bot no es más que eso, un programa automatizado que sirve para realizar tareas repetitivas en Internet, como, por ejemplo, replicar contenido en una red social. Es como un robot tonto de las pelis pero sin soporte físico.

C

CIBERSEGURIDAD

No es una práctica nueva y cada vez es más necesaria. Los gobiernos tienen instituciones y divisiones enteras trabajando en la seguridad de sus sistemas informáticos, creando una especie de escudo contra los ataques exteriores a sus redes. Pueden ser de cualquier tipo: gubernamentales (tumbar la red de un ayuntamiento), sanitarias (dejar a un hospital sin ordenadores ni conexión), a redacciones (paralizar la producción de una emisora de radio), y mucho más. La tecnología está presente en prácticamente toda las facetas de nuestra vida y esto nos puede hacer vulnerables si no la sabemos proteger. 

La facultad de esta rama de la Universidad Rey Juan Carlos de Madrid define la ciberseguridad como la protección de activos frente a amenazas. Con activos se refieren a los bienes tangibles e intangibles que poseen las compañías, gobiernos y personas individuales: dinero, documentos importantes, datos de la empresa, etc. Las amenazas, eso sí, provienen del ámbito digital.

Mientras que la seguridad informática clásica (cuando se comenzó a usar sistemas informáticos complejos) trataba de proteger información confidencial guardada en ordenadores, a día de hoy la ciberseguridad necesita un enfoque más global, crítico, y con una interacción mucho más profunda con las Tecnologías de la Información: aquellas con las que interactuamos cotidianamente, al igual que las empresas.

Esta rama es la encargada de hacer frente a los llamados ciberataques que pueden dañar especialmente la economía y la reputación de gobiernos y grandes corporaciones a través de la infección vía malware (ver concepto más abajo). Como decíamos, todo el proceso se lleva a cabo desde lo digital.

Es un pequeño archivo que las páginas web guardan en los ordenadores o móviles cuando las visitamos. Permiten a las compañías rastrear nuestra actividad cuando navegamos por ellas, recordar lo que nos ha gustado, con qué parte de la página hemos interactuado más y mantener nuestras sesiones activas. Las cookies funcionales son las que garantizan el funcionamiento de una página web y son colocadas por ese sitio en concreto. Las cookies de terceros son las que sitúan otros agentes diferentes a la página web que estamos visitando en esa misma página.  Ojo porque, como en la vida real, hay cookies de diferentes tipos y con diferentes dueños, y en función de eso son buenas o… menos buenas. Es importante aprender a reconocerlas para poder decidir si aceptarlas o no. Puedes leer mucho más sobre cookies en este artículo de Maldita.es

D

DATA BROKERS

Es así como se llama a las compañías especializadas en recoger, agrupar y analizar datos de las personas para crear perfiles sobre ellas y listas segmentadas que pueden luego ser usados con distintos fines, entre ellos comerciales. Como los brokers financieros, recopilan esta información de fuentes muy distintas, incluyendo la navegación online, transacciones con tarjetas de crédito, registros, fuentes públicas y más. Normalmente, el destino final de estos paquetes de datos y los perfiles creados a partir de ellos son vendidos a otras compañías que, en ocasiones, utilizaran todos esos datos para intentar vendernos cosas en función de nuestros perfiles.

Como decíamos, la información puede ser pública y obtenida a través de los propios usuarios, pero en la mayoría de las ocasiones es recogida de otras empresas, especialmente aquellas que tengan tareas de márketing. En algunos casos, los ‘data brokers’ (que también son empresas) no proporcionan paquetes de datos a otras compañías directamente, sino que dejan a esas empresas utilizar la información que ellos ya tienen compilada en sus sistemas.

¿Qué te hemos dejado igual? Piensa en estas empresas como las intermediarias entre por ejemplo, un hipermercado y un fabricante de neveras inteligentes. Estos frigoríficos pueden recopilar información sobre lo llena que tienes la nevera, los ingredientes que metes en ella y el tipo de comida que consumes. Esos datos, aunque no se asocien a ti directamente, se pueden agrupar con los de tus vecinos que también tengan una nevera inteligente y vendidos a un data broker, que a su vez se los vende a una cadena de alimentos. Así sabe si le interesa abrir una tienda con productos determinados en tu barrio o no.


DATOS PERSONALES

Igual crees que este concepto no necesita explicación pero después de leer esto vas a mirar tus datos personales con otros ojos cuando los relaciones con la tecnología. 

Según el Reglamento General de Protección de Datos (RGPD) europeo, este tipo de datos son aquellos que hacen identificable a una persona. Esta puede ser identificada de forma directa o indirecta por distintos factores, algunos más sensibles que otros.

Tu nombre, tu DNI, tu dirección postal, tu correo electrónico, cualquier tipo de identificador online o tu localización son datos personales, pero también lo son cuestiones infinitamente más sensibles como tus características genéticas, psicológicas, económicas, culturales o sociales. También tus datos biométricos o los relativos a tu datos de salud. Estos últimos tipos entran en una “categoría especial” del RGPD y su uso está estrictamente limitado. 

A este grupo sumamos los datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical, por ejemplo. ¿Por qué? Porque es información muy personal que podría llegar a discriminarte en distintos procesos, como una entrevista de trabajo, la concesión de un préstamo o la venta de una casa al encasillarte en un colectivo social concreto.


DERECHOS DIGITALES

Como decimos en Maldita Tecnología, la vida online es la vida real, con sus derechos y sus deberes, y hay que conocerlos y protegerlos. 

La ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD) española define este conjunto como aquellas libertades consagradas en la Constitución y en los convenios internacionales de los que España es firmante que son “plenamente aplicables en Internet”. Esta legislación asegura que tanto los prestadores de servicios de la sociedad de la información como los proveedores de Internet “contribuirán a garantizar su aplicación”. Recoge los siguientes:

  • Derecho a la neutralidad de Internet
  • Derecho de acceso universal a Internet
  • Derecho a la seguridad digital
  • Derecho a la educación digital
  • Protección de los menores en Internet
  • Derecho de rectificación en Internet
  • Derecho a la actualización en medios de comunicación digitales
  • Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  • Derecho a la desconexión digital en el ámbito laboral
  • Derecho a la intimidad frente al uso de dispositivos de videovigilancia y de grabación de sonidos en el lugar de trabajo
  • Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  • Derecho al olvido en búsquedas de Internet
  • Derecho al olvido en servicios de redes sociales y equivalentes
  • Derecho al testamento digital

Hay activistas y abogados especializados en la protección de datos que prefieren hablar de “derechos humanos” a la hora de abordar estas libertades concretas porque defienden que el ámbito digital está profundamente ligado a nuestro día a día y que, por ello, los derechos de las personas en Internet deberían ser tratados como fundamentales. 


E

ENCRIPTADO

Cuando decimos que un mensaje está encriptado, en realidad queremos decir que ha sido cifrado, es decir, que la información que transmite se ha transformado a un formato de números y letras aleatorias que solo se puede revertir aplicando una serie de técnicas. Veámoslo más sencillo.

Imagina que estás de vacaciones en Nueva York y quieres enviar una postal a tu familia en Madrid. En el proceso de envío de la postal, cualquiera de las manos por las que pasa podría leerla. Precisamente por esto por regla general no ponemos cosas especialmente sensibles o secretas en las postales. Si lo traducimos al ámbito digital con, por ejemplo, un correo electrónico, el cifrado se aplica al contenido del mensaje para que, cuando pase por los distintos servidores que garantizan que el email llegue de un sitio a otro, no se pueda leer.

El cifrado se utiliza en gran medida de manera online para garantizar que no se viole la información personal de los usuarios, desde individuales a corporaciones. Por ejemplo, las aplicaciones de mensajería como WhatsApp o Telegram dicen que cifran los mensajes que enviamos a nuestros contactos para que no puedan ser interceptados y leídos: solo el usuario que envía el mensaje y el que lo recibe pueden leerlo en caracteres entendibles y no en una secuencia de números, símbolos y letras aleatorios.

El laboratorio de seguridad Kaspersky señala esta técnica como fundamental para asegurar los datos y así impedir que alguien “robe o lea la información de un sistema informático con fines malintencionados”: “Lo esencial del cifrado es el concepto de algoritmos de cifrado y ‘claves’”. El algoritmo es el que de manera automática convertirá el mensaje en legible de nuevo y solo mediante una clave apropiada.

F

G

GAFAM

Es una forma corta y más simple de agrupar a las empresas tecnológicas más gigantescas: Google, Apple, Facebook, Amazon y Microsoft. Son consideradas las cinco compañías con más poder de actuación no sólo en los sectores sobre los que trabajan directamente (como la venta en el caso de Amazon o la informática por parte de Microsoft), sino en otras divisiones donde tienen una gran influencia, como es el mercado de los datos, la automatización o el desarrollo de inteligencia artificial.

H

HACKER

Es un concepto que está gafado: la gente tiende a pensar que una persona que ‘hackea’ es un ciberdelincuente porque se mete en sistemas en los que otros no pueden meterse. La realidad es otra completamente distinta, ya que un hacker es simplemente una persona con altísimos conocimientos informáticos, que dominan lenguajes de programación y conocen cómo manipular software y hardware según sus necesidades. 

Existen “piratas informáticos” con intenciones malintencionadas, pero es importante liberar al término hacker de su connotación negativa: las personas que trabajan en la división de seguridad de una importante entidad bancaria también se pueden considerar hackers que buscan crear un sistema informático fuerte que evite los ataques de los demás.


HASH

Una función resumen o función hash es un proceso usado para convertir un conjunto de datos en una línea concreta de caracteres. Digamos que sirve como identificador de unos datos concretos. ¿Os acordáis de las cookies, esos pequeños ficheros que identifican nuestra actividad online? Un hash puede ser un código que salga de toda esa actividad recopilada y que se asocia a ti. Como si con lo que saben de ti hicieran una pulsera como la de los hospitales para identificarte.

¿Dónde más se aplica? Un ejemplo sencillo: las contraseñas. Cuando se te olvida una contraseña y pides resetearla, el servicio no te da una palabra que conoces sino una secuencia de caracteres aleatorios. Eso es porque las contraseñas que se asocian a una cuenta tuya tienen que estar protegidas para que no se identifiquen contigo o con esa cuenta. Se guardan con una secuencia hash de modo que nadie pueda saber cuál es la nueva contraseña que te han dado.


I

INTELIGENCIA ARTIFICIAL

Si existe un consenso alrededor de la definición del concepto de inteligencia artificial (IA), es que es imposible proporcionarla. A la hora de explicar lo que es, la mayoría de especialistas se remontan a lo que es la inteligencia per se, un término que ya es lo suficientemente abstracto  como para encima añadirle sistemas artificiales capaces de evolucionar o actuar por sí mismos.

El Grupo de Expertos de Alto Nivel sobre la Inteligencia Artificial de la Comisión Europea propone una definición que hemos tratado de adaptar: es un sistema diseñado por humanos que puede adaptar su comportamiento para alcanzar objetivos bastante complejos. Obtiene datos del entorno digital donde se crea pero también del físico, los analiza, los procesa y arroja una serie de resultados que le sirven para aprender. A partir del conocimiento que ha ganado, toma la decisión que considera óptima para resolver ese objetivo que se había marcado al principio.

¡Menudo lío! Lo resumimos un poquito más: pensad en una máquina a la que se le introduce un programa que es capaz de “recordar” o “pensar” como una persona humana. Ese es el fin último de la IA: hacer que se parezca a un humano todo lo posible y que tome decisiones como nosotros. Cosa que no es tan fácil, como iremos viendo poco a poco.

Los sistemas basados en la IA pueden consistir simplemente en un programa informático (por ejemplo, asistentes de voz, programas de análisis de imágenes, motores de búsqueda, sistemas de reconocimiento facial y de voz), pero la IA también puede estar incorporada en dispositivos de hardware (en robots avanzado, coches autónomos, drones o aplicaciones del internet de las cosas). 

Existen varias clasificaciones para enlatar el tipo de aprendizaje que puede recibir una máquina basado en aprendizaje automático, pero la más común es la que se refiere a cómo funcionan y el tipo de datos con los que se alimentan para obtener resultados. La “escala” es el factor que distingue la inteligencia artificial de lo que no lo es. ¿Permite tomar decisiones automatizadas a gran escala? ¿Tiene capacidad para aprender? Profundizamos un poco más sobre todo esto en este artículo.

INTERNET OF THINGS

(IOT). El “internet de las cosas”, comúnmente abreviado IoT por sus siglas en inglés, se refiere a la conexión entre dispositivos adaptados: desde móviles y relojes hasta televisores, lavadoras, coches o trenes para que puedan comunicarse e interactuar entre sí. Pueden hacerlo gracias a que todos están conectados a la red: su punto en común es la implantación de un sistema inteligente y automatizado que permite la comunicación y el desarrollo de sus funciones.

¿Esto es que la nevera se va a poner a hablar conmigo? Bueno, no exactamente (al menos todavía). Los electrodomésticos suelen utilizarse como ejemplo práctico del IoT: un frigorífico inteligente sería capaz de notificar a su dueño si el sistema sufre alguna avería, como por ejemplo una bajada de temperatura que descongelase los alimentos, pero también de cuándo podrían caducar estos, según lo configuremos. Una lavadora inteligente podría ser programada desde la distancia, a través de un teléfono móvil, para que inicie el programa de lavado aunque no haya nadie en casa. Así como los sistemas de calefacción, que se pueden configurar incluso si estamos fuera para que se enciendan antes de que lleguemos.

Pero el IoT va mucho más allá y tiene aplicaciones mucho más complejas. En una gran industria, se puede utilizar para que los programas informáticos manden órdenes sin interacción humana a máquinas de fabricación si detectan algún fallo. Los asistentes virtuales que controlamos por voz también entran en esta categoría -la domótica es un campo clave donde se está aplicando este conjunto de tecnologías. También sirven de ejemplo las alarmas que ponemos en casa, cuando se comunican con las centrales. Te contamos más sobre esto aquí.

J

JAVASCRIPT

¿Qué es esta palabra que aparece en la mitad de los pop-ups de la web pidiéndome una actualización? A pesar de que parezca un término más propio del mundo de los videojuegos, el término tiene ya muchos años y hace referencia a un lenguaje de programación para Internet. Javascript fue una de las principales secuencias de comando -una especie de libro de instrucciones- escritas en informática para ilustrar la Web de la manera de la que la vemos y usamos ahora. Es el lenguaje de programación que permitió que las páginas web sean interactivas, entre otras cosas, y que acepten tantas animaciones y contenidos en movimiento.

Puede que al leer este concepto se os encienda una pequeña bombilla en la cabeza. ¿No se parece mucho este concepto a Java, una palabra que hemos leído mil y una veces al jugar online o interactuar con ciertas páginas web? JavaScript y Java no son la misma cosa y no hay que interpretar que por compartir la raíz de su nombre el primero es un derivado del segundo. La plataforma Java está compuesta por un conjunto de tecnologías que proporcionan soluciones informáticas para distintas plataformas en la red y el lenguaje de programación es solo uno de sus factores.


K

L

LEGALTECH

Es la abreviatura anglosajona de Legal Technology: la primera forma establecida para hablar de tecnología legal. Comúnmente, se entiende como el uso de la tecnología para proporcionar servicios legales, tal y como se define en el blog Legaltechies que coordinan juristas especializados en la materia. En él explican cómo a raíz de la crisis económica de 2007 se impulsó en muchos despachos de abogados la necesidad de abaratar costes y hacer más eficiente su labor, y entonces el concepto da su primer gran giro.

A partir de ese momento, el concepto de legaltech no sirve únicamente para hablar de tecnología utilizada por abogados, sino que comienza a usarse como una etiqueta para denominar a la gran cantidad de startups que surgen de 2011 en adelante en el sector legal con la finalidad de proporcionar herramientas a este sector que cupmlieran con los objetivos mencionados.

¿Qué tipo de herramientas? Pues desde apps para hacer consultas legales a “marketplace jurídicos” para abogados: como una especie de Doctoralia donde se anuncian abogados. También se incluyen programas que analizan contratos y documentación para ayudar a las labores más tediosas y  hasta servicios para registrar interposiciones de reclamaciones si has tenido, por ejemplo, algún problema en un viaje como un retraso de un vuelo.

M

MALWARE

Es una abreviatura para software malicioso: un programa informático dañino que se mete en un dispositivo de forma inadvertida y sin que el usuario pueda evitarlo. El objetivo del programa es infectar ese dispositivo: volverlo inútil en su función diaria o sacar de él cierta información sin que lo note el dueño.

Hay muchos tipos de malware y de alguno de ellos, como el phishing, te hemos hablado mucho en Maldita.es. Por nombrar algunos más, podemos hablar de spyware, que actúan como un espía en el dispositivo para ver lo que hacemos con él. O de un adware, que es el que hace que cuando entras en una página web te salten varios anuncios molestos y engañosos, ocupando toda la pantalla, e incitando a comprar cosas o a descargarte programas. Los virus, troyanos o gusanos son nombres más comunes y seguro que has escuchado hablar de ellos. Aunque sea por esa ventanita que asoma en tu ordenador de vez en cuando recordando que hay que actualizar el antivirus. Sirven para secuestrar el navegador o el sistema operativo de un ordenador y hacerlo inoperativo.

MACHINE LEARNING

Cuando hablamos de machine learning, hablamos de un tipo de inteligencia artificial (IA) entrenada para absorber una gran cantidad de datos, encontrar patrones entre ellos y arrojar ciertas conclusiones basadas en el análisis. También para reconocer cosas en función de cosas que ya ha visto antes. Por ejemplo, decir que una pantera es una pantera después de haber analizado todas las razas de felinos que hay.

Se traduce como “aprendizaje automático” debido a que es capaz de proporcionar más conclusiones diferentes al captar más datos, a pesar de que el sistema no haya sido entrenados con ellos inicialmente. ¿Cómo se hace este procesamiento masivo? Gracias a una secuencia de operaciones y reglas, como una operación matemática, diseñada por una persona o grupo de personas para resolver un problema: un algoritmo. Como ves, en este concepto se mezclan algunos de los términos que hemos ido explicando en este glosario.


N

NEUTRALIDAD DE LA RED

El presidente de Estados Unidos Donald Trump acaparó el debate en torno a este concepto poco después de ser elegido en 2016. Básicamente, porque se la quiso cargar y es muy importante que no consiga hacerlo del todo. La neutralidad de la red o net neutrality se refiere a que el tráfico de la red, así como su contenido, tiene que ser igual de accesible para cualquier usuario que acceda a ella. Y que los operadores que brindan el servicio (los llamados Internet Service Providers o ISPs) no pueden darle ventajas de tráfico a las personas o empresas que pudieran pagar por ello.

La neutralidad de la red es tan importante porque es lo que evita que Internet se vuelva puramente económico: si las compañías que te ponen la red pueden cambiar la velocidad a la que navegas o incluso si un contenido está disponible o no por una cantidad de dinero, se pierde el principio de libertad con el que nació Internet.


NUBE

(o cloud). La nube suena a espacio infinito, a un lugar abstracto intangible donde está guardado todo nuestro rastro digital, nuestros trabajos, nuestras fotos y vídeos y en cierta modo nuestra vida. Así quiere el márketing digital que te la imagines, porque en realidad, es un concepto que hace referencia a los miles y miles de servidores físicos que almacenan toda clase de bases de datos y servicios. 

Son como superordenadores que pueden conectarse entre sí y transmitirse información los unos a los otros. Están diseñados para almacenar y administrar datos, ejecutar aplicaciones o entregar el contenido de los digital media, que es como se le llama a las compañías que distribuyen contenido por Internet. Un ejemplo es Facebook, que te permite subir fotos, escribir publicaciones, compartir noticias...

Están desperdigados por el mundo: normalmente las empresas tecnológicas crean sus centros de datos en lugares inhabitados, donde pueden desplegar una nave lo suficientemente amplia para contener muchos ordenadores que lo único que hacen es recoger y procesar datos sin parar. Son esos dispositivos los que guardan la información que subes a Google Drive, por ejemplo, o lo que le dices a Alexa.

¿Por qué se le llama nube? Porque da la sensación de que esa información no está en ninguna parte concreta, sino que es un espacio enorme donde puedes subir un montón de datos sin demasiadas limitaciones. Por eso las empresas de telecomunicaciones y los gigantes tecnológicos quieren meterte la nube hasta en la sopa: les das permiso para guardar información sobre ti en sus espacios.

O

OSINT

(inteligencia de fuentes abiertas).- proviene del inglés Open Source Intelligence y hace referencia al conocimiento que es recopilado a partir de fuentes de acceso público. Esto quiere decir que no está restringida por un propietario, sino que puedes buscarla, analizarla y usarla, en algunos casos incluso modificarla. Una herramienta de verificación digital como Wayback Machine, que usamos en Maldita.es para ver versiones antiguas de páginas web, puede provenir de fuentes OSINT y puede ser utilizada para diferentes fines por cualquier persona.

P

PNL

(procesamiento de lenguaje natural).- proviene del inglés Processing of Natural Language. Es un campo de estudio desde hace varias décadas cuyo fin es conseguir que los ordenadores y las máquinas puedan comprender el lenguaje humano e interactuar con las personas hasta cierto punto. Se estudia en las ciencias computacionales y es muy relevante a la hora de aprender a desarrollar sistemas informáticos que tengan como objetivo prestar un servicio.

Un ejemplo son los altavoces inteligentes como Alexa, de Amazon, o Siri, de Apple, que funcionan gracias a un software que analiza e interpreta las peticiones de las personas, y luego ofrece un servicio en función, respondiendo con frases preestablecidas y en el mismo idioma.

El estudio del procesamiento de lenguaje natural no solo tiene como objetivo la comprensión del lenguaje en sí, sino también analizar y entender factores cognitivos de los seres humanos, así como la organización de la memoria. 


PRIVACIDAD POR DISEÑO

(privacy by design).- esta es una iniciativa en la que hacen hincapié tanto organizaciones que trabajan por un uso cívico de la tecnología como empresas (algunas). Está dirigida a la parte previa a la elaboración y presentación de un servicio, como una app o  una red social. 

Lo que busca es centrar los primeros pasos del diseño de ese servicio en desarrollar políticas que sitúen la privacidad y la protección de los datos de los usuarios por delante de todo lo demás. Es decir, que estos factores sean los que primen a la hora de construir una app, y no el beneficio propio de la compañía o institución en cuestión. ¿Para qué? Pues para evitar cosas como las brechas y fugas de datos, que la empresa propietaria venda tu información a otras empresas, que el diseño sea algo más seguro ante ataques informáticos, etc. etc.


Q

QUERY

En el contexto informático, este concepto se refiere al conjunto de términos que se introducen en un motor de búsqueda o una base de datos para acceder a un tipo de información. Un query suele estar acompañado por el uso de operadores de búsqueda para delimitar la función de búsqueda.

R

RECONOCIMIENTO FACIAL

Va un poquito más allá de que cualquiera vea tu cara y sepa que eres tú. Se refiere a un tipo de tecnología que sin ningún tipo de interacción humana, sepa identificarte en una base de datos a partir de una imagen de tus rasgos faciales. Funciona a partir un sistema informático que se implanta en una cámara web: mientras que una cámara normal únicamente grabará imágenes sobre lo que sea, en este caso personas, una cámara que contenga este sistema las grabará y además las asociará a una lista de fotografías contenida en el ordenador junto al que funciona.

El proceso es automático, de modo que no es necesario que una persona revise esas imágenes y luego coteje lo que ha visto con una base de datos de fotos e información de cada foto. El programa informático lo hará por sí solo, pero ojo, también puede equivocarse.


S

SOFTWARE LIBRE

Significa que cualquiera puede ver, estudiar y cambiar el código con el que se ha programado un sistema. Los sistemas y algoritmos que las hacen funcionar están al alcance de cualquier ingeniero o matemática que quiera echarle un vistazo y además podrían modificarlos y proponer alternativas. Lo hace todo más transparente porque está hecho de forma colaborativa y no decidido por una única empresa.

Dirás, ¿es lo mismo que el código abierto? A efectos prácticos se podría decir que sí, lo que pasa es que hay una disputa desde hace décadas sobre cuál es el mejor término para llamar a estas prácticas, porque el movimiento que hay detrás de su creación persigue diferentes objetivos. El concepto de código abierto u Open Source se centra exclusivamente en el funcionamiento del programa y el software libre lleva detrás una carga más social que tiene que ver con las libertades que debería tener una persona cuando usa Internet.

Las aplicaciones y servicios digitales que te proponemos en nuestro Repertorio alternativo digital son prácticamente todas de código abierto, y aunque parezca lo contrario, son más seguras en cuanto a tus datos, porque son como un libro abierto.

SILICON VALLEY

Es un lugar, una zona concreta situada en la costa oeste de Estados Unidos, pero en muchos artículos periodísticos se utiliza este concepto como sujeto de una acción y eso quizás genere confusión, ya que no es el nombre de una empresa o una organización concreta.

Es una zona ubicada específicamente al sur de la bahía de San Francisco, en California, que abarca desde San Jose hasta Palo Alto, lugar que a lo mejor también os suena de haber visto incluso en películas.

Le debe su nombre (Valle del Silicio) a que desde la década de los 70 en adelante es el área por referencia donde se fueron situando todas las empresas y start-ups dedicadas a la fabricación de microchips de silicio. Sin embargo, terminó siendo el nombre utilizado para denominar al sector tecnológico del país, debido a que todas las grandes empresas de este campo instalaron su sede en la zona. Es el caso de Facebook, Google, Twitter, Apple, Ebay, Tesla, Palantir, Oracle, etc.

Al contener las sedes de las principales gigantes tecnológicas, se suele utilizar este término para decir que el sector de las plataformas digitales o el de las redes sociales más reconocidas han hecho algo que afecta en conjunto.


T

TRANSPARENCIA

Este término también ha ganado cierta relevancia cuando se utiliza en un contexto tecnológico. Nos suena mucho de escucharlo en boca de los políticos y cuando se habla de gobernanza, pero en el mundo de la tecnología hace referencia a una serie de medidas que se aplican (o deberían aplicarse) para explicar de manera clara y concisa una información -que además debe ser accesible- relacionada con el tratamiento de los datos personales de un usuario. Esto es, que cuando te toca aceptar los ‘términos y condiciones’ de uso de una app o un servicio online estén “en cristiano” y no te cueste leerlas cinco semanas antes de aceptarlas.

U

UBERIZACIÓN

Es un término que se ha formado a partir del nacimiento de la empresa Uber. Sí, la de los coches con conductor. . 

Empezó en 2010 como un programa que ponía en contacto a usuarios y conductores que estuvieran libres a precios más bajos que los taxis, pero ha llegado al punto en el que se ha convertido en una plataforma que ha monopolizado el mercado del servicio de transportes, cuenta con un ingreso de 45.000 millones de euros y no trata demasiado bien a sus empleados (según estudios económicos sobre su uso). 

Todo eso lo ha conseguido sin someterse a una regulación específica, porque al funcionar solo desde  una app móvil, había mucha normativa comercial, de consumo y de transporte que no seguía, además de que prácticamente no pagaba impuestos.

Para ser más claros: para una empresa nueva como era Uber, es difícil justificar cómo puede poner precios más bajos que un taxi si está haciendo el mismo trayecto. Y encima sin cobrarle ningún extra al cliente por ello. Para explicarlo, se habla de una supuesta “economía colaborativa”, un concepto que hace referencia a que no hay necesidad de poner intermediarios entre empresa y cliente. Y es el ejemplo que describe el sistema económico que ahora mismo controlan las plataformas digitales y las grandes multinacionales tecnológicas.

Es por eso que el término ha adquirido una connotación muy negativa, al señalar más bien la relación que este tipo de empresas hace con sus empleados y también con sus clientes, a quienes supuestamente se dedican a ofrecer un servicio en su beneficio. Sin embargo, lo hace una forma precaria y aprovechando recovecos legislativos para no respetar la regulación que sí aplicaría a un servicio similar que no funcione a través de una aplicación móvil.

Se utiliza el término uberización para hacer referencia a esas empresas de nueva creación que tiran los precios de mercado (perdiendo dinero) para hacerse con él y una vez convertido en un monopolio lo suben, siendo peor para el cliente y además tratando mal a sus empleados.


V

W

WEARABLE

Así es como se describe a la tecnología “que se puede llevar puesta”. Son muchos ya los productos que incorporan sistemas inteligentes en espacios muy reducidos, como un reloj, por lo que puedes tirar de anglicismo si quieres describir el ‘smartwatch’ o los auriculares inalámbricos que te regalaron en tu cumpleaños. Normalmente, son dispositivos a los que se les incorporan asistentes virtuales y que van más allá de la monitorización de los latidos del cuerpo o de la medición de las calorías gastadas, por ejemplo, ya que en algunos casos se conectan a Internet.

X

Y

Z